viernes, 15 de agosto de 2014

Exploit Joomla 1.5 simplephotogallery


Hoy me tocaba trabajar auditando un Joomla 1.5 y buscando exploits encontré este usado en paginas webs hechas en Joomla que permite conseguir el user y password (cifrada en MD5).

Así que como no tengo nada mejor que hacer os explico como se hace.

Lo primero es buscar una pagina web con el modulo simplephotogallery, si no tenemos un objetivo fijado podemos usar un dork tal que así:

inurl:"index.php?option=com_simplep­hotogallery"


Dork para buscar objetivos


Si consultamos el código fuente veremos que efectivamente usan este modulo simplephotogallery.


Ahora mediante SQL Injection, que es una técnica que trata de inyectar sentencias SQL a la base de datos para conseguir información que no devolvería por defecto la aplicación, intentaremos sacar los usuarios y contraseñas.


index.php?option=com_simplephotogallery&view=images&albumid=-1+/*!uNiON*/+/*!SeLeCt*/+1,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11,12+from+jos_users--+

La galeria en estado normal


Y cuando lo inyectamos en la pagina este es el resultado.
Inyección con éxito

Con lo sacado tenemos: el admin y la password cifrada, estudiando un poco como se componía. He visto que los primeros joomla 1.5 estaban directamente en cifrados con MD5 pero en versiones posteriores esto se mejoro guardando las contraseñas así:

function password($password){
 $salt = md5(mt_rand());
 $encrypt = md5($password.$salt);
 return $encrypt.':'.$salt;
}

Herramientas como hashcat, utilizado para crackear claves, podrían con este método de $password + salt, introduciendo un diccionario y probando las combinaciones. El próximo tutorial ira de como manejarlo y así complementar esta parte.


Saludos guerreros!!

1 comentario: