Inyeccion sql OpenX

Iniciado por javi24, 17 Septiembre 2011, 05:51 AM

0 Miembros y 1 Visitante están viendo este tema.

javi24

Estoy intentando hacer una inyección sql en una web, he encontrado en internet el exploit, pero no se como usarlo, openx tiene muchos errores, es decir, se supone que se pueden ejecutar muchas inyecciones sql, y el programa que tengo me dice que es vulnerable, aqui tengo el openX, por si le necesitais:http://download.openx.org/openx-2.6.2.zip
Y el exploit:
http://vulnerablewebsite/www/admin/advertiser-delete.php?clientid=[valid-id]

http://vulnerablewebsite/www/admin/advertiser-user-unlink.php?userid=[valid-id]&clientid[valid-id]

http://vulnerablewebsite/www/admin/tracker-delete.php?clientid[valid-id]&trackerid[valid-id]
He probado con sqli helper pero me salia esto:Could not get no. of columns for uknown reasons, if you entered a 'true keyword' and nothing, get the columns manually
Si me ayudais puedo daros listas con algunos e-mails por si queréis hacer publicidad, son pocos pero si os sirven. ;)
Muchas gracias!

int_0x40

¿El tipo de DBMS es MySql? ¿Descartaste que sea tipo blind? Pega las statements que está utilizando la herramienta y ve si puedes ajustarlas a las condiciones específicas.

Saludos.
"The girl i love...she got long black wavy hair "

javi24

Get Server Info
Check if URL is Vulnerable
URL is Vulnerable
Si es vulnerable, lo que pasa esque no se como hacer la inyección, el exploit le encontre aquí:http://www.exploit-db.com/exploits/17571/
La base de datos es mysql, y usa tambien es sistema de foros phpBB, por si no puedo acceder por openX, igual puedo acceder por phpBB,  es ubuntu el servidor y en el programa de inyección sql me sale el numero de columnas, como si se puderiera hacer la inyección pero al final no me deja, si lo necesitais subo los archivos a un servidor.
GRACIAS!

int_0x40

#3
Nomás que la vulnerabilidad a la que te refieres es del tipo CSRF y no SQLi. Con una url bien armada 'se puede explotar remotamente al obligar a un administrador logueado a realizar acciones maliciosas en el OpenX Ad Server, atrayendo a un usuario autenticado a visitar un sitio malicioso. El Atacante puede modificar datos de la aplicación'.

Citar
Vulnerability overview/description:
-----------------------------------
The administrative interface of OpenX Ad Server is vulnerable to Cross-Site Request Forgery (CSRF) attacks, which can be exploited by remote attackers to force a logged-in administrator to perform malicious actions on the OpenX Ad Server, by enticing authenticated user to visit a malicious web page.Attacker can modify application data.

The following URL could be used to perform CSRF attacks:

http://vulnerablewebsite/www/admin/advertiser-delete.php?clientid=[valid-id]

http://vulnerablewebsite/www/admin/advertiser-user-unlink.php?userid=[valid-id]&clientid[valid-id]

http://vulnerablewebsite/www/admin/tracker-delete.php?clientid[valid-id]&trackerid[valid-id]

La que si es SQLi para OpenX es esta --->

http://www.securityfocus.com/bid/37913/exploit

Espero haberte ayudado.


"The girl i love...she got long black wavy hair "

Uxio

#4
Si hay realmente una inyección SQL puedes tirar de SQLMAP, olvídate de exploits para SQLI o CSRF, es todo muy genérico.  :silbar:

En el primer wargame de Security by Default había un fallo en Proftpd que estaba documentado como vulnerabilidad y tenía un punto de inyección pero era muy distinto al que se mostraba en el punto de inyección genérico. Aprende SQLI (bájate Damn Vulnerable Web), y será todo lo mismo.