Algumas versões do cPanel esta rodando o Advanced Guest Book vulnerável a SQLi. Nesse post vou mostrar algo bem básico, mas é o começo para quem vai sempre mais além.
Primeiro vamos usar os dorks para encontar possíveis sites que rodem o Advanced Guest Book v2.2. Entre no Google e use a string abaixo:
intitle:guestbook "advanced guestbook 2.2 powered"
Abra nas abas do seu browser alguns sites. No canto superior direito clique sobre “Administration”, ai você vai entrar na área administrativa do guestbook.
Temos dois testes para fazer
No primeiro onde tem username coloque ' or 1=1 /* e a senha fica em branco.
No segundo você deixará o username em branco e na senha ') OR ('a' = 'a.
Se for vulnerável você vai saber. Agora com um pouco mais de conhecimento você pode no lugar das duas strings acima entrar com alguma consulta ao banco de dados e conseguir extrair ou até mesmo deletar alguns campos.
Segue abaixo uma lista de sites que estão vulnerável:
http://cartersarchery.com/guestbook/admin.php
http://www.royalmax.com.br/guestbook/
http://www.surrealstudiosone.com/book/admin.php
http://dancersmart.com/guestbook/admin.php
http://www.jurisconsulta.com.mx/guestbook/admin.php
http://www.backroadsbandlive.com/guestbook/admin.php
http://www.cpdemo5v.hosting-essentials.com/daniel/admin.php
Achei esse documento muito legal para ajudar os administradores que usam o cPanel a consertar este erro:
by Osvaldo H Peixoto
Nenhum comentário:
Postar um comentário