(¯`·._.·[°o.OKinG-InFeTO.o°]·._.·´¯)


Vai ai contenuti

Menu principale:


SQL Injection PHP-Nuke

Hå¢kÎñG > ÐêFå¢ìÑg > ÊxÞløì†

In questa guida vi spiegherò come si mette in pratica una tecnica molto conosciuta per i deface dei siti:

l' SQL Injection sul modulo Search di un PHP-NUKE!!!
Per trovare dei siti vulnerabili a questa tecnica si può ricorrere al nostro amato google inserendo queste stringhe chiamate query: 
"Powered by PhpNuke"
"allinurl:phpnuke/modules.php?name=Search"
"allinurl:html/modules.php?name=Search"
"inurl:modules.php?name=Search"
Una volta trovato un sito non patchato e quindi vulnerabile apriamo il modulo search (se è attivo).
Per aprire il modulo Search, in mancanza del link appropriato si può aggiungere questo percorso al resto del sito : "modules.php?name=Search" (senza apici naturalmente)... Per esempio come questo : http://kinginfet.it/modules.php?name=Search.
Una volta aperto il modulo , ci proxiamo ( nascondiamo il nostro ip, altrimenti andrete in contro a una bella denuncia xD ).A questo punto siamo arrivati al modulo search e inseriamo la seguente stringa

"p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*" senza apici sempre :).Una volta inserita, clicchiamo INVIO, e vediamo il risultato...
Se il sito è vulnerabile e quindi non patchato vi visualizzeranno dei codici simili a questo : d708cf4edf867f03e5fc2f510912fab1 con scritto in un altra riga contributo di "NOMEUTENTE".

Il seguente codice "d708cf4edf867f03e5fc2f510912fab1" è la password dell'utente criptata in formato MD5...bastera solo decriptarla con quelke programma con brute-force come cain oppure servirsi di database on-lino come http://milw0rm.com  e decriptare la strinza.

nel sito c'e la pagina con tutti i siti per decriptare stringhe in MD5

Creative Commons License
Questo sito è pubblicato sotto una Licenza Creative Commons

Home Page | Regole dell'Hacker | Contattaci | Hå¢kÎñG | VìRû§ | Video TuToRial | Hå¢kÎñG M§Ñ | ÐC++ | Wìñdøw$ Xþ | Mappa del sito


Sito protetto da CoPyRiGhT 2008/2009 | [email protected]

Torna ai contenuti | Torna al menu