XT:Commerce < v3.0.4 SP2.1 Currency.Class SQL Injection Vulnerability

  • Dieser Exploit war nonpub ... die Sicherheitslücke wurde von XT Commerce erst sehr spät endeckt ;) ,
    Und ich kenne bis jetzt keinen Public gewordenen Exploit. Also ist meiner quasi noch nonpub...


    der code ist kein vorschaucode ...


    greez ins0



    [HIDE]

    [/HIDE]


    Der Code ist funktionstüchig und für PW + Email geeignet jedoch muss er angepasst werden.#

    [SIZE=1]..2x2m Programmierboxen mit Neonlicht, sind definitiv geil!..[/SIZE]
    [SIZE=2]
    &quot;just find an easy way into the database...&quot;
    [/SIZE]
    [SIZE=1]~ the default is never good enough...


    [/SIZE]

    Einmal editiert, zuletzt von //ins0.! ()

  • das einzige was das teil liefert is


    Code
    1. '.' => 1 '@' => 1 'a' => 1 'b' => 1 'c' => 1 'd' => 1 'e' => 1 'f' => 1 'g' => 1 'h' => 1 'i' => 1 'j' => 1 'k' => 1 'l' => 1 'm' => 1 'n' => 1 'o' => 1 'p' => 1 'q' => 1 'r' => 1 's' => 1 't' => 1 'u' => 1 'v' => 1 'w' => 1 'x' => 1 'y' => 1 'z' => 1 '0' => 1 '1' => 1 '2' => 1 '3' => 1 '4' => 1 '5' => 1 '6' => 1 '7' => 1 '8' => 1 '9' => 1 '.' => 1 '@' => 1 'a' => 1 'b' => 1 'c' => 1 'd' => 1 'e' => 1 'f' => 1 'g' => 1 'h' => 1 'i' => 1 'j' => 1 'k' => 1 'l' => 1 'm' => 1 'n' => 1 'o' => 1 'p' => 1 'q' => 1 'r' => 1 's' => 1 't' => 1 'u' => 1 'v' => 1 'w' => 1 'x' => 1 'y' => 1 'z' => 1 '0' => 1 '1' => 1 '2' => 1 '3' => 1 '4' => 1 '5' => 1 '6' => 1 '7' => 1 '8' => 1 '9' => 1 '.' => 1 '@' => 1 'a' => 1 'b' => 1 'c' => 1 'd' => 1 'e' => 1 'f' => 1 'g' => 1 'h' => 1 'i' => 1 'j' => 1 'k' => 1 'l' => 1 'm' => 1 'n' => 1 'o' => 1 'p' => 1 'q' => 1 'r' => 1 's' => 1 't' => 1 'u' => 1 'v' => 1 'w' => 1 'x' => 1 'y' => 1 'z' => 1 '0' => 1 '1' => 1 '2' => 1 '3' => 1 '4' => 1 '5' => 1 '6' => 1 '7' => 1 '8' => 1 '9' => 1 '.' => 1 '@' => 1 'a' => 1 'b' => 1 'c' => 1 'd' => 1 'e' => 1 'f' => 1 'g' => 1 'h' => 1 'i' => 1 'j' => 1 'k' => 1 'l' => 1 'm' => 1 'n' => 1 'o' => 1 'p' => 1 'q' => 1 'r' => 1 's' => 1 't' => 1 'u' => 1 'v' => 1 'w' => 1 'x' => 1 'y' => 1 'z' => 1 '0' => 1 '1' => 1 '2' => 1 '3' => 1 '4' => 1 '5' => 1 '6' => 1 '7' => 1 '8' => 1 '9' => 1 '.' => 1 '@' => 1 'a' => 1 'b' => 1 'c' => 1 'd' => 1 'e' => 1 'f' => 1 'g' => 1 'h' => 1 'i' => 1 'j' => 1 'k' => 1 'l' => 1 'm' => 1 'n' => 1 'o' => 1 'p' => 1 'q' => 1 'r' => 1 's' => 1 't' => 1 'u' => 1 'v' => 1 ' ...

    [LEFT][SIZE=1]Die &quot;Szene&quot; schon seit geburt an herzkrank und über die Jahre bilden sich immer mehr �deme, doch trotzdem schlägt das Herz noch irgendwie.[/SIZE][/LEFT]

  • jo und das is auch richtig


    Zitat: "Der Code ist funktionstüchig und für PW + Email geeignet jedoch muss er angepasst werden."


    Guck dir die Source an und du versteht was der Code eigentlich macht .... ;)


    //edit


    Wenn du verstehst was der Code eigentlich macht ihn angepasst hast dann funzt er....


    bsp:

    hast du ihn angepasst und er schmeiÃ?t dir kein "FOUND" raus und wiederholt er sich ... ist er falsch angepasst oder der srv fixed.


    //edit 2


    das ist der grund warum die lücke solange offen war ... :P wenns nen 0815 exploit währe und jeder ihn tot usen würde ;)

    [SIZE=1]..2x2m Programmierboxen mit Neonlicht, sind definitiv geil!..[/SIZE]
    [SIZE=2]
    &quot;just find an easy way into the database...&quot;
    [/SIZE]
    [SIZE=1]~ the default is never good enough...


    [/SIZE]

    Einmal editiert, zuletzt von //ins0.! ()

  • Ich hab hier nochwas vom Türken von nebenan :)

    Code
    1. Salaam alaikum wa rahmatullahi wa barakatuh
    2. ben base1001
    3. Size bugün, inshaAllah, bir yep yeni Exploit göstercem
    4. #############################
    5. ShopSoftware: xtcommerce #
    6. Vulnerability: /coID/ #
    7. #############################