NON MI ASSUMO LA RESPONSABILITà DELL'USO CHE NE POSSIATE FARE!
I
n Questa Guida Verrà Spiegato Come Prendere i Privilegi Di Admin Nel Php-Nuke 6.x :
Autenticazione superuser in PHp-Nuke 6.x-7.2
[-Versioni affette-]
PHP-Nuke 6.0
PHP-Nuke 6.1
PHP-Nuke 6.2
PHP-Nuke 6.3
PHP-Nuke 6.4
PHP-Nuke 6.5
PHP-Nuke 6.6
PHP-Nuke 6.7
PHP-Nuke 6.8
PHP-Nuke 6.9
PHP-Nuke 7.0
PHP-Nuke 7.1
PHP-Nuke 7.2
[-Exploit-]
Questo exploit permette di loggarsi come admin in un sito che abbia
Php-Nuke in una delle versione scritte sopra.
Iniziamo con una spiegazione dell'exploit.
Se noi criptiamo delle query MySQL in Base64 al file admin.php (poi esse passano per auth.php),
esse vengono poi decriptate ma non controllate... Proviamo ad andare a questo indirizzo:
(sostituendo sito_vittima....)
Codice:
eCcgT1IvKjp5 e' il risoltatu del crypt in Base64 di x'%20OR/*:y.
Proviamo ad andare effettivamente all'indirizzo. Otteremo solo "die". Niente di speciale.
E ora andiamo qui:
Codice:
e vedremo: "Selection from the databse failed!". TOMBOLA! FUNZIONA!
Ovviamente potete esaltarvi quanto volete ma la cosa utile al fine dell'exploit è questa, che permette di
creare un nuovo superuser:
Codice:
Se volete cambiare nome utente o password basta che agite sui valori di add_aid e add_pwd.
Poi apparirà la pagina di login amministatore. Inserite così:
Username: hack
Password: coolpass
E mettete il codice di controllo.
Siete nel pannello di controllo dell'admin, tutto è riuscito!!!!!!
PS: RICORDATE CHE PRIMA DI DEFACCIARE DOVETE PROXARVI CON TOR O USANDO
LE "PROPRIETà " DI GOOGLE. ;)
I?m The Best(ia)
+******++++++*****+++++*
I
n Questa Guida Verrà Spiegato Come Prendere i Privilegi Di Admin Nel Php-Nuke 6.x :
Autenticazione superuser in PHp-Nuke 6.x-7.2
[-Versioni affette-]
PHP-Nuke 6.0
PHP-Nuke 6.1
PHP-Nuke 6.2
PHP-Nuke 6.3
PHP-Nuke 6.4
PHP-Nuke 6.5
PHP-Nuke 6.6
PHP-Nuke 6.7
PHP-Nuke 6.8
PHP-Nuke 6.9
PHP-Nuke 7.0
PHP-Nuke 7.1
PHP-Nuke 7.2
[-Exploit-]
Questo exploit permette di loggarsi come admin in un sito che abbia
Php-Nuke in una delle versione scritte sopra.
Iniziamo con una spiegazione dell'exploit.
Se noi criptiamo delle query MySQL in Base64 al file admin.php (poi esse passano per auth.php),
esse vengono poi decriptate ma non controllate... Proviamo ad andare a questo indirizzo:
(sostituendo sito_vittima....)
Codice:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
eCcgT1IvKjp5 e' il risoltatu del crypt in Base64 di x'%20OR/*:y.
Proviamo ad andare effettivamente all'indirizzo. Otteremo solo "die". Niente di speciale.
E ora andiamo qui:
Codice:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
e vedremo: "Selection from the databse failed!". TOMBOLA! FUNZIONA!
Ovviamente potete esaltarvi quanto volete ma la cosa utile al fine dell'exploit è questa, che permette di
creare un nuovo superuser:
Codice:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Se volete cambiare nome utente o password basta che agite sui valori di add_aid e add_pwd.
Poi apparirà la pagina di login amministatore. Inserite così:
Username: hack
Password: coolpass
E mettete il codice di controllo.
Siete nel pannello di controllo dell'admin, tutto è riuscito!!!!!!
PS: RICORDATE CHE PRIMA DI DEFACCIARE DOVETE PROXARVI CON TOR O USANDO
LE "PROPRIETà " DI GOOGLE. ;)
I?m The Best(ia)
+******++++++*****+++++*