Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Login como admin necessita do ip do mesmo ?

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Login como admin necessita do ip do mesmo ?

    Boa noite galera, sou Xadrack e como primeiro post eu estou com uma dúvida aqui.
    Fui verificar um site aqui e vi que ele estava vunerável a SQLi. No caso o site é Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e ao inserir a seguinte linha "union all select 1,concat(Login,0x3a,senha),3,4,5,6 from usuarios" consegui o login e a senha (creio eu) do site. Quando fui logar no cpanel do site, ele simplesmente dava um erro falando que deu um erro na requisição da minha rede .. algo assim. Alguém saberia me dizer se estou errado em algo ou se o cpanel requere que eu tenha o ip do admin? No caso, eu estava usando um proxy.
    Obrigado pela atenção, galera.

  • Font Size
    #2
    Postado Originalmente por Xadrack Ver Post
    Boa noite galera, sou Xadrack e como primeiro post eu estou com uma dúvida aqui.
    Fui verificar um site aqui e vi que ele estava vunerável a SQLi. No caso o site é Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e ao inserir a seguinte linha "union all select 1,concat(Login,0x3a,senha),3,4,5,6 from usuarios" consegui o login e a senha (creio eu) do site. Quando fui logar no cpanel do site, ele simplesmente dava um erro falando que deu um erro na requisição da minha rede .. algo assim. Alguém saberia me dizer se estou errado em algo ou se o cpanel requere que eu tenha o ip do admin? No caso, eu estava usando um proxy.
    Obrigado pela atenção, galera.
    Depende da configuração do servidor, de como está configurado.

    Por exemplo se o cara usar um script básico chamado .htaccess ele pode configurar de algumas maneiras, de uma olhada em algumas.

    order allow,deny
    deny from all
    allow from 200.
    allow from 201.

    Nesse código acima ele está bloquiando todos IP que não começem com 200 e 201, e os que começam com 200 e 201 estão liberados.

    Da para bloquear por provedor também, dessa maneira:

    order allow,deny
    deny from .veloxzone.com.br
    allow from all

    Dessa maneira apenas os que tem provedor velox estarão bloqueados para acessar e todos outros não estão.

    Mas no seu caso eu creio que não seja isso, as vezes existe 1 cpanel e 1 painel administrativo para gerenciar o site e no seu caso eu acho que vc pegou a senha do painel administrativo apenas.

    site.com.br/admin
    site.com.br:2082
    site.com.br/cpanel

    Comment


    • Font Size
      #3
      Não é porque da erro de SQL que está sempre vulnerável, as vezes pode estar vulnerável e não poder ser explorado por outro fator, as vezes vc pode tentar injetar uma aspa simples e quando vc tenta injetar uma aspa simples ele adiciona uma barra junto com sua aspa e não retorna o que vc queria que retorna-se, ve se não é esse o caso.

      Comment


      • Font Size
        #4
        Postado Originalmente por Xadrack Ver Post
        Boa noite galera, sou Xadrack e como primeiro post eu estou com uma dúvida aqui.
        Fui verificar um site aqui e vi que ele estava vunerável a SQLi. No caso o site é Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e ao inserir a seguinte linha "union all select 1,concat(Login,0x3a,senha),3,4,5,6 from usuarios" consegui o login e a senha (creio eu) do site. Quando fui logar no cpanel do site, ele simplesmente dava um erro falando que deu um erro na requisição da minha rede .. algo assim. Alguém saberia me dizer se estou errado em algo ou se o cpanel requere que eu tenha o ip do admin? No caso, eu estava usando um proxy.
        Obrigado pela atenção, galera.
        Você conseguiu a senha da área administrativa do site, e não a do cPanel (pode até ser a mesma senha).

        Posso está falando besteira, mais a senha do cPanel é cadastrada junto ao provedor de hospedagem, certo?

        Comment


        • Font Size
          #5
          Postado Originalmente por sn3f4 Ver Post
          Depende da configuração do servidor, de como está configurado.

          Por exemplo se o cara usar um script básico chamado .htaccess ele pode configurar de algumas maneiras, de uma olhada em algumas.

          order allow,deny
          deny from all
          allow from 200.
          allow from 201.

          Nesse código acima ele está bloquiando todos IP que não começem com 200 e 201, e os que começam com 200 e 201 estão liberados.

          Da para bloquear por provedor também, dessa maneira:

          order allow,deny
          deny from .veloxzone.com.br
          allow from all

          Dessa maneira apenas os que tem provedor velox estarão bloqueados para acessar e todos outros não estão.

          Mas no seu caso eu creio que não seja isso, as vezes existe 1 cpanel e 1 painel administrativo para gerenciar o site e no seu caso eu acho que vc pegou a senha do painel administrativo apenas.

          site.com.br/admin
          site.com.br:2082
          site.com.br/cpanel
          Ah ... entao se ele estiver bloqueando o ip, e eu nao conseguir logar com um proxy que comece com os que nas estao bloqueados ( por exemplo ), teria como eu modificar essa lsita pelo SLQi mesmo ? Eu também explorei com Havij, e listei um total de colunas eu acho, como por exemplo: permissoes, cadastro, clientes. Porem nao estou conseguindo expor o conteudo das mesmas.

          Comment


          • Font Size
            #6
            Postado Originalmente por Xadrack Ver Post
            Ah ... entao se ele estiver bloqueando o ip, e eu nao conseguir logar com um proxy que comece com os que nas estao bloqueados ( por exemplo ), teria como eu modificar essa lsita pelo SLQi mesmo ? Eu também explorei com Havij, e listei um total de colunas eu acho, como por exemplo: permissoes, cadastro, clientes. Porem nao estou conseguindo expor o conteudo das mesmas.
            Não teria como modificar pelo SQLi não.

            Daria para modificar somente invadindo o servidor de outras maneiras como por exemplo apartir de outros sites do mesmo servidor, caso vc consiga uma shell em algum site do mesmo servidor, depois consiga algum exploit para escalação de privilegio e vc conseguir virar root no servidor, entre muitas outras maneiras.

            Mas como o cara disse acima, é mais provável que vc tenha conseguido a senha da área administrativa e não do cPanel.

            Comment


            • Font Size
              #7
              Burro demais, puta que pariu!Não vou nem comentar sua cotoquice.Só estuda o básico antes de querer dar um passo maior que a perna.
              Quanto a invasão, procederia assim:
              1 - SQL Injection na página referida para achar as credenciais administrativas.
              2 - Observar que a senha foi codificada na base64 (o que é evidente pra qualquer um que tenha tido contato com ela (admin:123)).
              3 - Analisar o código fonte para notar referencias a uma pasta chamada controle (que óbviamente é onde a interface administrativa se encontra).
              4 - Fuçando nas páginas percebe-se que o upload de scripts PHPs é possivel em várias delas (inclusive na de upload de notas fiscais), mas as pastas de upload padrões bloqueiam a execução de scripts dinamicos.
              5 - Fuçando mais um pouco percebe-se que na página de upload de notas fiscais a diretória de upload é fornecida por você.
              6 - Forneça um diretório no qual a execução de scripts PHP seja possivel e de upload na sua shell.

              Shell de exemplo em /teste3.php
              Quanto a escalar privilégios, apesar do SELinux estar desabilitado e a kernel ser vulneravel a uma série de exploits (não houve pesquisa de outras vulnerabilidades), está bem acima do seu nivel.

              Comment


              • Font Size
                #8
                Burro demais, puta que pariu!Não vou nem comentar sua cotoquice.Só estuda o básico antes de querer dar um passo maior que a perna.
                Quanto a invasão, procederia assim:
                1 - SQL Injection na página referida para achar as credenciais administrativas.
                2 - Observar que a senha foi codificada na base64 (o que é evidente pra qualquer um que tenha tido contato com ela (admin:123)).
                3 - Analisar o código fonte para notar referencias a uma pasta chamada controle (que óbviamente é onde a interface administrativa se encontra).
                4 - Fuçando nas páginas percebe-se que o upload de scripts PHPs é possivel em várias delas (inclusive na de upload de notas fiscais), mas as pastas de upload padrões bloqueiam a execução de scripts dinamicos.
                5 - Fuçando mais um pouco percebe-se que na página de upload de notas fiscais a diretória de upload é fornecida por você.
                6 - Forneça um diretório no qual a execução de scripts PHP seja possivel e dê upload na sua shell.

                Shell de exemplo em /teste3.php
                Quanto a escalar privilégios, apesar do SELinux estar desabilitado e a kernel ser vulneravel a uma série de exploits (não houve pesquisa de outras vulnerabilidades), está bem acima do seu nivel.

                Comment

                X
                Working...
                X