• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Hackerare un Sito PhpNuke

nabbettunco

Utente Normale
Autore del topic
23 Agosto 2010
82
0
Miglior risposta
0
Hackerare un Sito PhpNuke
fino ver 7.2


Sfruttare il
bug Cerca/Search
Bene ora vi insegnerò molto semplicemente come diventare Admin di un sito che
gira su phpnuke, rubando l'account all'admin stesso, sfruttando il più famoso bug,
presente nel blocco "Cerca" o meglio conosciuto "Search".
E' molto semplice, se la versione del nuke non è fixata, al 90% il metodo
funzionerà. Come prima cosa cerchiamo un sito che gira su phpnuke, possiamo
usare anche il nostro fido google, nella stringa di ricerca possiamo inserire allinurl:”.php?dest=”
con il quale possiamo trovarci genericamente, i siti fatti in php, o,
Powered by PHPNuke,
per trovare più precisamente siti fatti in phpnuke, trovato il nostro
sito nel blocco cerca o search inseriamo una stringa che chieda al
database SQL, di mostrarci i nomi degli admin con le relative password,
la stringa è questa :
p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*

ora ci verrà mostrata una pagina con tutti gli admin e delle scritte blu
linkabili, bè, se è una vecchia versione nel nuke, quelle saranno le nostre
pass, ma se la versione è aggiornata vedremo tanti numeri e lettere, perchè la
pass, e cryptata in md5, per decriptarla possiamo usare programmi reperibili in rete
come cain oppure inserirla qua
Perfavore, Entra oppure Registrati per vedere i Link!
e fare
di tanto in tanto un refresh della pagina per vedere se la pass è decryptata.
Fatto questo, come ultimo passaggio entriamo nella sezione admin (
Perfavore, Entra oppure Registrati per vedere i Link!
)
, ci proxyamo (se non volete eventuali denuncie) inseriamo i dati trovati,
e il gioco è fatto siamo admin!
Sfruttare il
bug Top 10 nella 7.6
Bene ora vi spiegherò come sfruttare un bug pervia del modulo Top10 in un
sito nel quale gira phpnuke 7.6 sempre se non ci siano installati sistemi di
protezione tipo Sentinel o Protector System.
Bene parliamo del bug scoperto da Waraxe, che per default si trova nella
directory :


Perfavore, Entra oppure Registrati per vedere i Link!


Inviando questo Url (naturalmente sostituendo "www.vittima.com"
con il sito da bucare) inietteremo (dalla parola injection) il nostro codice
SQL, che chiederà al database di mostrarci oltre alla top10 e la... pure le pass
degli admin. E usiamo cain o su
Perfavore, Entra oppure Registrati per vedere i Link!
potremo
decryptare la pass trovata, come al solito ci proxyamo andiamo in admin
inseriamo i dati trovati ed il gioco è fatto...


Nel caso non riuscissimo a Decryptare le pass md5 come faccio?
Io ho le risposte a tutto, se non riusciamo a decryptare le pass
useremo i cookies del FireFox (non si accetta software scadente del tipo IEzoz),
allora facciamo un giro nel sito vittima per assicurarci che lasci traccia con i
suoi cookie, e apriamo il file cookies.txt che si trova ( io uso windows)
in C:emoji_smiley:ocuments and SettingsxxxxDati applicazioniMozillaFirefoxProfilesxxxxcookies.txt
e apriamolo con il blocco note e cerchiamo la riga che parla del sito vittima...
Prendiamo la pass cryptata andiamo qua

base64-encoder-online.waraxe.us nel riquadro in basso ricopiamo
NomeAdmin:PassCryptata , clicchiamo su encode data, ora sostituiamo
eventuali "=" (senza le virgolette) finali con %3D, ritornando al nostro
cookies.txt cambiamo la stringa user con admin, e, nella stringa
successiva mettiamo quella cryptata che avevamo ricryptato, salviamo, e
riavviamo firefox. Ora proviamo a riandare nel sito, siamo admin!!!!


Come sistemare il bug?


Aprite il file "/modules/Top/index.php" e cercate questa riga:

$result9 = sql_query("SELECT pollID, pollTitle, timeStamp, voters FROM
".$prefix."_poll_desc $querylang order by voters DESC limit 0,$top", $dbi);

Aggiungete una "p" alla stringa $querylang , quindi il codice che dovrete
salvare sarà :

$result9 = sql_query("SELECT pollID, pollTitle, timeStamp, voters FROM ".$prefix."_poll_desc
$queryplang order by voters DESC limit 0,$top", $dbi);




Le stringhe vengono constantemente aggiornate!
Buon hacking! :emoji_smiley:
 
Ultima modifica: