exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....

Iniciado por el-brujo, 10 Octubre 2003, 16:32 PM

0 Miembros y 1 Visitante están viendo este tema.

Morator

[hola como estan todos yo soy nuevo en esto de los sploit y he estado revisando paginmas de hacker pero en todas estoy igual ninguna explica como utilisarlo ni de donde bajarlos
quisiera que me ayudaran ha saber como puedo bajar un sploit  y como utilisarlo pero el mas sencillo que soy nuevo

GhostShadow

Bueno, antes que nada hay que entender en que consisten las exploits que estamos utilizando y que hacen exactamente. (Un poco de conocimiento de SQL viene bien) Si buscas en este foro y usas un poco el google, en 2 dias ya estaras modificando las exploits para que se adecuen a tus "necesidades" o al menos comprendiendo cada instruccion que ejecutan...

Tb te recomiendo para el tema del php nuke que te des una vuelta por www.waraxe.us (esta en ingles)

Si no te han funcionado las exploits o estan parcheados los sites, o las estas poniendo al "tuntun"

Citar"admin.php?op=AddAuthor&add_aid=un4m3&add_name=God&add_pwd=123456&add_email=foo@bar.com&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox "

Si te fijas cada campo tiene su significado. Este exploit en concreto sirve para crearte una cuenta superadmin en la pagina en cuestion. Curiosea un poco sobre que significan los campos add_aid, add_name, add_pwd, add_email, add_radminsuper (es un poco obvio :P) y molestate en pasarle un decode64 a eCcgVU5JT04gU0VMRUNUIDEvKjox (el value de admin) y busca informacion sobre la consulta SQL que te sale y pq esta estructurada de esa manera... Si empiezas por ahi, probablemente empiezes a ver mas claras las exploits de este tipo

shy

Cita de: shy en 11 Octubre 2004, 13:02 PM
pues mira yo he tenido un problema similar ..

he obtenido el admin hashmd5 de una web ...

y en mi cookie parecee esto ..

lang english pagina.delmd5.com/ 1536 2019914496 29740549 1649034928 29667132 * user aki esta mi pass md5 con base 64 pagina.delmd5.com/ 1536 2765991936 29673159 220947632 29667133 *


al hacerle un decode kon base 64 aparece

9:shy:aki el hash:10::0:0:0:0::40967
ahora e intentado hacer esto

9:aki el nick del admin:hash del admin:10::0:0:0:0::40967
guarod la cookie pero kuadno ingrese otra ves tengo que volver a loguearme .. no me acepta esto .. proke .. que hago mal ???????? y que signifoca el 9 antes del nick y los :10::0:0:0:0:40967 despues ... ???? ayuda profavor


IoA

intento hacerme de la administracion de un php-nuke pero el problema es que es 7.4 y esta con todos los parches, la pregunta es... ¿le sigo buscando? porque he intentado todo lo que esta escrito en este tipo de foros y en de los descubridores de los bugs y no logro hacer nada, se que hay formas pero son muy underground, ojala puedan darme una pista de como hacerlo pues he visto sitios en php-nuke 7.4 con todos los parches defaceados y no lo comprendo.

no busco hacer deface, mas bien quiero tener el control de la web para poder sacar iformacion nesesaria, oajala puedan ayudarme.

gracias y hasta pronto.

byebye

que este parcheado no quiere decir que no le puedan hacer un deface, es mas puede que esos defaces ni sean por culpa de la seguridad del php-nuke.... el servidor que aloja la pagina puede tener 1 o mas fallos de seguridad vete tu a saber.

IoA

gracias por la aclaracion.
he visto que se puede robar las cookies del admin con un codigo en php guardado con terminacion .gif (no se si tambien .jpg) con el que le das el link al admin y te guarda las cookies en un txt, es muy efectivo y ademas no es tan engañosa la url que le damos al admin puesto que nadie sospecha de un .gif, mi pregunta es, ¿alguien sabe cual es el codigo en php para lograr este metodo? o por lo menos que me puedan facilitar una web donde hablen al respecto.

gracias.

Gazsux

Buenas chamos, miren primero va para el-brujo:
Ya esta, pusiste el codigo de fuente de la inyeccion SQL para PHP, pero chamo, como diablos "ejecuto" la accion? porque si vemos, el chamo Blade, nos puso bien claras las direcciones URL's con las que "Atacar" la website, o porlomenos intentarlo, pero tu pones ese codigo de fuente que ni p**a que hacer con el? se ve interesante la descripcioon que le das pero... ? como ejecutarlo?.

Ambolius

Ese codigo esta hecho en PHP, por lo que has de guardarlo en un archivo con esa extension. Para hacerlo funcionar debes hacer pasar la pagina.php donde has guardado el codigo por un interprete de PHP, ya sea en tu propio equipo, en un servidor web gratuito, de pago...
Un informático a otro:
- ¿Cuantos eran los Dálmatas?
- 101.
- Por el culo te la hinco.

Chero

Cita de: shy en 11 Octubre 2004, 13:05 PM
Cita de: shy en 11 Octubre 2004, 13:02 PM
pues mira yo he tenido un problema similar ..

he obtenido el admin hashmd5 de una web ...

y en mi cookie parecee esto ..

lang english pagina.delmd5.com/ 1536 2019914496 29740549 1649034928 29667132 * user aki esta mi pass md5 con base 64 pagina.delmd5.com/ 1536 2765991936 29673159 220947632 29667133 *


al hacerle un decode kon base 64 aparece

9:shy:aki el hash:10::0:0:0:0::40967
ahora e intentado hacer esto

9:aki el nick del admin:hash del admin:10::0:0:0:0::40967
guarod la cookie pero kuadno ingrese otra ves tengo que volver a loguearme .. no me acepta esto .. proke .. que hago mal ???????? y que signifoca el 9 antes del nick y los :10::0:0:0:0:40967 despues ... ???? ayuda profavor

Tengo exactamente el mismo problerma...
Alguien sabe lo q pasa?????
X favor, responder este mensaje!!!!
Gracias

juv3ntin0

como hago para saber el password del admin, porque soy medio ignorante :-\, si alguien me podria decir bien mi duda se lo agradeceria