Menu principale:
Hå¢kÎñG > ÐêFå¢ìÑg > ÊxÞløì†
In questa guida vi spiegherò come si mette in pratica una tecnica molto conosciuta per i deface dei siti:
l' SQL Injection sul modulo Search di un PHP-NUKE!!!
Per trovare dei siti vulnerabili a questa tecnica si può ricorrere al nostro
amato google inserendo queste stringhe chiamate query:
"Powered by PhpNuke"
"allinurl:phpnuke/modules.php?name=Search"
"allinurl:html/modules.php?name=Search"
"inurl:modules.php?name=Search"
Una volta trovato un sito non patchato e quindi vulnerabile apriamo il modulo
search (se è attivo).
Per aprire il modulo Search, in mancanza del link appropriato si può aggiungere
questo percorso al resto del sito : "modules.php?name=Search" (senza apici
naturalmente)... Per esempio come questo : http://kinginfet.it/modules.php?name=Search.
Una volta aperto il modulo , ci proxiamo ( nascondiamo il nostro ip, altrimenti
andrete in contro a una bella denuncia xD ).A questo punto siamo arrivati al
modulo search e inseriamo la seguente stringa
"p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10
FROM nuke_authors/*" senza apici sempre :).Una volta inserita, clicchiamo
INVIO, e vediamo il risultato...
Se il sito è vulnerabile e quindi non patchato vi visualizzeranno dei codici
simili a questo : d708cf4edf867f03e5fc2f510912fab1 con scritto in un altra riga
contributo di "NOMEUTENTE".
Il seguente codice "d708cf4edf867f03e5fc2f510912fab1" è la password dell'utente
criptata in formato MD5...bastera solo decriptarla con quelke programma con
brute-force come cain oppure servirsi di database on-lino come
http://milw0rm.com e decriptare la
strinza.
nel sito c'e la pagina con tutti i siti per decriptare stringhe in MD5