(`._.[o.OKinG-InFeTO.o]._.)


Vai ai contenuti

SQL Injection PHP-Nuke

HkG > Fg > xl

In questa guida vi spiegher come si mette in pratica una tecnica molto conosciuta per i deface dei siti:

l' SQL Injection sul modulo Search di un PHP-NUKE!!!
Per trovare dei siti vulnerabili a questa tecnica si pu ricorrere al nostro amato google inserendo queste stringhe chiamate query: 
"Powered by PhpNuke"
"allinurl:phpnuke/modules.php?name=Search"
"allinurl:html/modules.php?name=Search"
"inurl:modules.php?name=Search"
Una volta trovato un sito non patchato e quindi vulnerabile apriamo il modulo search (se attivo).
Per aprire il modulo Search, in mancanza del link appropriato si pu aggiungere questo percorso al resto del sito : "modules.php?name=Search" (senza apici naturalmente)... Per esempio come questo : http://kinginfet.it/modules.php?name=Search.
Una volta aperto il modulo , ci proxiamo ( nascondiamo il nostro ip, altrimenti andrete in contro a una bella denuncia xD ).A questo punto siamo arrivati al modulo search e inseriamo la seguente stringa

"p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*" senza apici sempre :).Una volta inserita, clicchiamo INVIO, e vediamo il risultato...
Se il sito vulnerabile e quindi non patchato vi visualizzeranno dei codici simili a questo : d708cf4edf867f03e5fc2f510912fab1 con scritto in un altra riga contributo di "NOMEUTENTE".

Il seguente codice "d708cf4edf867f03e5fc2f510912fab1" la password dell'utente criptata in formato MD5...bastera solo decriptarla con quelke programma con brute-force come cain oppure servirsi di database on-lino come http://milw0rm.com  e decriptare la strinza.

nel sito c'e la pagina con tutti i siti per decriptare stringhe in MD5

Creative Commons License
Questo sito pubblicato sotto una Licenza Creative Commons

Home Page | Regole dell'Hacker | Contattaci | HkG | VR | Video TuToRial | HkG M | C++ | Wdw$ X | Mappa del sito


Sito protetto da CoPyRiGhT 2008/2009 | [email protected]

Torna ai contenuti | Torna al menu