elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Nivel Web / Re: exploit para el BuG de Inyeccion SQL para PHP-Nuke todas sus versiones.... en: 11 Octubre 2004, 08:00 am
Bueno, antes que nada hay que entender en que consisten las exploits que estamos utilizando y que hacen exactamente. (Un poco de conocimiento de SQL viene bien) Si buscas en este foro y usas un poco el google, en 2 dias ya estaras modificando las exploits para que se adecuen a tus "necesidades" o al menos comprendiendo cada instruccion que ejecutan...

Tb te recomiendo para el tema del php nuke que te des una vuelta por www.waraxe.us (esta en ingles)

Si no te han funcionado las exploits o estan parcheados los sites, o las estas poniendo al "tuntun"

Citar
"admin.php?op=AddAuthor&add_aid=un4m3&add_name=God&add_pwd=123456&add_email=foo@bar.com&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox "

Si te fijas cada campo tiene su significado. Este exploit en concreto sirve para crearte una cuenta superadmin en la pagina en cuestion. Curiosea un poco sobre que significan los campos add_aid, add_name, add_pwd, add_email, add_radminsuper (es un poco obvio :P) y molestate en pasarle un decode64 a eCcgVU5JT04gU0VMRUNUIDEvKjox (el value de admin) y busca informacion sobre la consulta SQL que te sale y pq esta estructurada de esa manera... Si empiezas por ahi, probablemente empiezes a ver mas claras las exploits de este tipo
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines