- 18 Agosto 2007
- 2.775
- 0
- Miglior risposta
- 0
Salve,oggi vi scrivo questa guida su come sfruttare l'EXPLOIT del modulo cerca nei siti PHPNuke.
PREMESSA : su 10 pagine di google visitate ho trovato solo 2 siti vulnerabili .
Ma ci sono moltissime pagine ;)
Altra Premessa : Io non mi assumo alcuna responsabilità dell'uso che nè farete della guida,per tanto è a scopo informativo e usandola NON DOVRETE ARRECARE DANNI A WEB SITE !!!
GUIDA :
Prima di tutto rechiamoci sul motore di ricerca GOOGLE (
e scriviamo :
inurl:modules.php?name=search
Questa è una DORK per cercare siti vulnerabili a questo attacco.
Proviamo il 1° sito vediamo che il modulo di ricerca non è attivo allora lo saltiamo
Proviamo il 2° sito vediamo che è attivo,allora scriviamo
p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*
Nella ricerca,ma non da risultati.
Proviamo il 3° e scriviamo
p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*
Nella ricerca e ci da una password in MD5
Una pass. in MD5 è così -> 693c82eba53fd35942a3a568ce477b52
(Questo vuol dire -> ciao sono alex").
Adesso dovrete decriptarla,andate su un sito per decriptarla (Non do Link per evitare lo SPAM),comunque potete trovare vari programmi o siti per decriptarla.
Adesso abbiamo la password,ma il nick ? ? ?
Beh se avete cercato le frasi scritte dall'admin verrà scritta la password e verrà scritto il nick dell'utente (Dell'ADMIN) che ha scritto.
Adesso abbiamo Nick e Password,effettuiamo il Login e siamo Amministratori ;)
Attenti a non fare lamerate ...
FONTE : ME
Hacked By HaCk-GaMe (lol)
PREMESSA : su 10 pagine di google visitate ho trovato solo 2 siti vulnerabili .
Ma ci sono moltissime pagine ;)
Altra Premessa : Io non mi assumo alcuna responsabilità dell'uso che nè farete della guida,per tanto è a scopo informativo e usandola NON DOVRETE ARRECARE DANNI A WEB SITE !!!
GUIDA :
Prima di tutto rechiamoci sul motore di ricerca GOOGLE (
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
)e scriviamo :
inurl:modules.php?name=search
Questa è una DORK per cercare siti vulnerabili a questo attacco.
Proviamo il 1° sito vediamo che il modulo di ricerca non è attivo allora lo saltiamo
Proviamo il 2° sito vediamo che è attivo,allora scriviamo
p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*
Nella ricerca,ma non da risultati.
Proviamo il 3° e scriviamo
p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*
Nella ricerca e ci da una password in MD5
Una pass. in MD5 è così -> 693c82eba53fd35942a3a568ce477b52
(Questo vuol dire -> ciao sono alex").
Adesso dovrete decriptarla,andate su un sito per decriptarla (Non do Link per evitare lo SPAM),comunque potete trovare vari programmi o siti per decriptarla.
Adesso abbiamo la password,ma il nick ? ? ?
Beh se avete cercato le frasi scritte dall'admin verrà scritta la password e verrà scritto il nick dell'utente (Dell'ADMIN) che ha scritto.
Adesso abbiamo Nick e Password,effettuiamo il Login e siamo Amministratori ;)
Attenti a non fare lamerate ...
FONTE : ME
Hacked By HaCk-GaMe (lol)