Ads by Google

Exploit:Free Monthly Websites 2.0 Multiple Vulnerabilities


Quote:================================================================================​==========
Free Monthly Websites 2.0 Multiple Vulnerabilities
================================================================================​==========

:----------------------------------------------------------------------------------------------------------------------------------:
: # Exploit Title : Free Monthly Websites 2.0 Multiple Vulnerabilities
: # Date : 04 February 2013
: # Author : X-Cisadane
: # Vendor : http://www.freemonthlywebsites2.com/
: # Download : http://www.freemonthlywebsites2.com/down...PW7199.zip
: # Version : 2.0
: # Category : Web Applications
: # Vulnerability : Admin Login Bypass and Shell Upload Vulnerability
: # Tested On : Google Chrome 24.0.1312.52 m (Windows XP SP 3 32-Bit English)
: # Greetz to : X-Code, Borneo Crew, Depok Cyber, Explore Crew, CodeNesia, Bogor-H, Jakarta Anonymous Club and Ngobas
:----------------------------------------------------------------------------------------------------------------------------------:

Dorks / Google Keywords :
"Powered by: Resell Rights Fortune"
"Generating Traffic to Your Site with Keyword Based Articles"
Powered By: Free Monthly Websites 2.0

Untuk mendapatkan Target yang Premium, silahkan gunakan Dorks / Google Keyword berikut :
inurl:/index_ebay.php
inurl:/index_amazon.php
inurl:/index_rrfc.php
inurl:/index_info.php
inurl:/index_youtube.php
inurl:/index_rss.php

Proof of Concept :
============
[ 1 ] Admin Login Bypass
Analisa : Pada halaman Login Administrator, yaitu index.php maupun login.php yang terletak pada /admin/index.php dan /admin/login.php memiliki celah pada Line 40-41.

Code:
Line
40 <form name="frm" action="file_io.php" method="post" onSubmit="return chk()">
41 <input type="hidden" name="do_type" value="admin_settings_read">

Dari penggalan kodingan di atas, dapat kita ketahui bahwa Form Actionnya adalah file_io.php. Kemudian saya menganalisa file_io.php (/admin/file_io.php) dan mendapatkan hasil seperti ini :

Code:
Line
14 if($_REQUEST[do_type]=="admin_settings_read")
15 {
16      $filename="settings/admin_settings.txt";
17
18      if(!$handle = fopen($filename, 'r'))
19      {
20              echo "Cannot open file ($filename)";
21              exit;
22      }
23      $contents = fread($handle, filesize($filename));
24      fclose($handle);
25      $argument_arr=explode("#_1_#",$contents);
26
27      if($argument_arr[0]==$_REQUEST[username] && $argument_arr[1]==$_REQUEST[pass])
28      {
29              $_SESSION[logged_in]=true;
30              header("location:welcome.php");

Analisa : Dari penggalan kodingan di atas dapat kita ketahui ketika melakukan proses Login/Autentifikasi, maka file_io.php akan membaca File settings/admin_settings.txt dimana File admin_settings.txt berisi Username dan Password Login Administrator yang Valid. 
Kesimpulannya : Username dan Password Login Administrator tidak tersimpan pada Database! Melainkan tersimpan pada File admin_settings.txt. 
Jika kita akses langsung, biasanya akan muncul Blank Page (Halaman Kosong) ataupun Forbidden. Seperti pada gambar di bawah ini :

[Image: 2z8153k.png]

Lantas, Bagaimana cara melakukan Bypass Halaman Login Administrator?
Pada percobaan yang saya lakukan, saya menggunakan Live Target http://andaboutit.com/admin/ (Semoga belom diacak-acak ama Heker/Despenser Lain).
Untuk Halaman Login Administrator biasanya terdapat pada : http://target.com/[path]/admin/index.php 

Kemudian pada Form Login (Field/Kotak/Box untuk menginput Username dan Password) kita lakukan Inspect Element, seperti pada gambar di bawah ini :
[Image: omjxz.png]

Lalu kita ubah <form name="frm" action="file_io.php" method="post" onsubmit="return chk()"></form>
<input type="hidden" name="do_type" value="admin_settings_read">


Menjadi
<form name="frm" action="file_io.php" method="post" onsubmit="return chk()"></form>
<input type="text" name="do_type" value="admin_settings_write">


Kemudian akan muncul Field/Kotak/Box yang bertuliskan admin_settings_read, nah diubah deh ke admin_settings_write dan tekan tombol enter dari Keyboard kita. Untuk lebih jelasnya silahkan lihat gambar di bawah ini :
[Image: 33jl5w9.png]

Setelah itu pasti akan muncul pesan yang menandakan bahwa Gagal melakukan Login >> You need to login in to access that page <<). 
Seperti pada gambar di bawah ini :
[Image: 1h5ch0.png]

ABAIKAN SAJA pesan tersebut! Klik saja tombol Login. Dan kita akan masuk ke dalam Halaman Control Panel Administrator, Seperti pada gambar di bawah ini :
[Image: 2dseffa.png]

[ 2 ] Upload Backdoor / PHP Shell
Nah setelah kita sudah Mem-Bypass halaman login Administrator tiba saatnya untuk melakukan Depes...Depes... Eh, Maksud saya tanem PHP Shell. 
Usahakan cari Targetnya yang Premium Version, karena kalo yang Free Version kita cuma bisa lihat-lihat CMS-nya saja, tidak bisa eksplor more :D

Dorks / Google Keywordsnya sudah saya berikan di atas.

Oke kita gulir ke Menu Add/Remove Navigation Page.
http://target.com/[path]/admin/add_main_pages.php
Masih tetap meggunakan Live Target : Live Target : http://andaboutit.com/admin/add_main_pages.php

Pada bagian Enter a Name For Your New Navigation Page That You Wish To (no spaces and no irregular characters) ubah navigation_page_name_here menjadi dwi.php .Kemudian click Add New Navigation Page. Seperti pada gambar di bawah ini :
[Image: 21lpw5v.png]

Masih pada halaman yang sama, gulir halaman ke bawah sampai menemukan kalimat : Sort Your Page Buttons/Links. Seperti pada gambar di bawah ini :
[Image: f0zo6.png]

Kemudian ubah dari dwi.php.html menjadi /dwi.php lalu Click Sort Navigation Pages. Untuk lebih jelasnya silahkan perhatikan gambar di bawah ini :
[Image: 21m7vbn.png]

Selanjutnya gulir ke Halaman Edit Navigation Pages. 
http://andaboutit.com/admin/edit_main_pages.php
Pada bagian Please Select a Page To Edit pilih dwi.php.html

Inspect Element pada kata dwi.php.html seperti pada gambar di bawah ini :
[Image: oiwuip.png]

Ubah dari <option value="dwi.php.html" selected="">dwi.php.html</option>
Menjadi <option value="dwi.php" selected="">dwi.php</option> 
Agar lebih jelasnya HARAP lihat pada gambar di bawah ini :
[Image: 16lmw3l.png]

Pada bagian Enter A Page Title As You Would Like It To Be Seen. Isikan dengan dwi.php
URL For This Page: main_pages/dwi.php 
Use the 'URL For This Page' field above: Centang/Checklist 
Display This Page in Left Vertical Site Navigation: Centang/Checklist
Display This Page in Top Horizontal Site Navigation Buttons: Centang/Checklist
Mohon perhatikan pada gambar di bawah ini :
[Image: 15ceueq.png]

Masih pada halaman yang sama, gulir halaman ke bawah sampai menemukan kalimat berikut : Enter Content For Your Page:
Klik Source 
Setelah itu Editor WYISWYG akan aktif. 
Nah tekan enter 3x pada Editor WYISWYG, agar ke bawah. Paste deh Script Backdoor/PHP Shellnya. Backdoornya TIDAK BOLEH diberi Password, Hapus Password Backdoornya Terlebih Dahulu (WAJIB!).
Jadi nanti seperti ini cara nulisnya.
<Line kosong>
<Line kosong>
{ Isi Kodingan PHP Shell dari awal sampai akhir }
<Line kosong>
<Line kosong>
Yap di Line awal diisikan ruang kosong 2x (alias teken enter 3x) dan di Line akhir diisikan ruang kosong 2x (alias teken enter 3x).
Kurang jelas? Coba perhatikan gambar berikut (WAJIB DIPERHATIKAN, karena menentukan keberhasilan) :
[Image: 2j30g38.png]
[Image: ejwidu.png]

Kemudian klik Save Edited Navigation Page.

Setelah tulisan ini muncul : >> Data saved successfully << Appeared 
Kunjungi halaman Home Target pastikan dwi.php sudah ada di Navigasi bagian atas. Atau lakukan akses langsung ke http://target.com/[path]/main_pages/Nama File Backdoor.php 
Contoh :
http://andaboutit.com/main_pages/dwi.php
[Image: 2jf106w.png]

Kalau sudah masuk ke Shell/PHP Backdoor, edit File Backdoornya. 
Hilangkan #_1_#Title:::dwi.php#_1_#Content::: pada bagian atas Script Backdoor.
Dan pada bagian bawah Script Backdoor 
#_1_#use_url:::1#_1_#URL:::main_pages/dwi.php#_1_#Target:::_blank#_1_#Display_Me_SiteNav:::1#_1_#Display_Me_HorzBar:::​1


Perhatian :
Jika gambar pada tutorial ini kurang jelas, klik kanan Open Image in New Tab.
Harap tidak mengacak-acak situs Live Target ini, karena digunakan untuk PEMBELAJARAN kita bersama! Harap gunakan Live Target lain. 

Sumber :
http://1337day.com/exploit/20288 
http://packetstormsecurity.com/files/120...pload.html 
http://www.securityfocus.com/archive/1/525560
http://seclists.org/fulldisclosure/2013/Feb/14
http://www.exploit4arab.com/exploits/410
http://www.vulnerability-lab.com/get_content.php?id=851
http://permalink.gmane.org/gmane.comp.se...sure/88448
https://riem.bricade.com/alerts/alert/674968/

No comments:

Powered by Blogger.