Geekissimo

Exploit Php-Nuke 0day

 
KinG-LioN
9 Marzo 2007
3 commenti
Purtroppo una nuova vulnerabilità affligge il nostro caro php, in tutte le sue versioni:

  • PHP-Nuke 8.0.0 Final
  • PHP-Nuke 8.0
  • PHP-Nuke 7.9
  • PHP-Nuke 7.8
  • PHP-Nuke 7.7
  • PHP-Nuke 7.6
  • PHP-Nuke 7.5
  • PHP-Nuke 7.4
  • PHP-Nuke 7.3
  • PHP-Nuke 7.2
  • PHP-Nuke 7.1
  • PHP-Nuke 7.0

L’exploit e stato creato da krasza, ed al momento pare non ci siano ancora fix.

Unico consiglio che posso darvi e quello di cancellare il blocco ultimi referenti, perché proprio in quel blocco sarà visualizzata la password dell’ admin criptata in md5.
Esistono altre due varianti di questo exploit che aggiungono un nuovo superadmin nel vostro portale. Io ho provato tutti e tre gli exploit e l’unico a funzionare e quello dei refernti,probabilmente un errore ( volontario) nel codice per evitare lamerate, chi sa.
In questi giorni esaminerò comunque i sorgenti e vi terrò informati circa l’uscita di fix.

Il bug si trova nella pagina index.php

$db->sql_query(“INSERT INTO “.$prefix.”_referer VALUES (NULL, ‘”.$referer.”‘)”);

Come vediamo se riusciamo a far credere al sito che proveniamo da una pagina web, che in realta e una sql, riusciamo ad inserire la stessa nel nostro database, con risultati devastanti…. quindi:

$db->sql_query(“INSERT INTO “nuke_referer VALUES (NULL, ‘”.SQL.”‘)”);

Via | Eurohackers.it

Categorie:
Potrebbe interessarti anche
Articoli Correlati
Quanto valgono i dati rubati su internet? Ecco un incredibile tariffario!

Quanto valgono i dati rubati su internet? Ecco un incredibile tariffario!

Le informazioni personali di ognuno di noi, è ovvio, sono senza prezzo. Ma tutto ha un prezzo e tutto ha un mercato… anche i dati (magari rubati) del vostro conto […]

Condannato a 9 anni di prigione il super-spammatore mondiale

Condannato a 9 anni di prigione il super-spammatore mondiale

La notizia sta facendo, piano piano, il giro del mondo. La Corte Suprema della Virginia, negli Stati Uniti, a ha condannato a nove anni di carcere Jeremy Jaynes, accusato di […]

Come scoprire se qualcuno accede senza permesso alla nostra casella di posta elettronica

Come scoprire se qualcuno accede senza permesso alla nostra casella di posta elettronica

Con gli attuali, immensi, ottimi servizi come Gmail, le nostre caselle di posta elettronica sono diventate ancora più preziose rispetto a quanto non lo fossero già qualche anno fa. Infatti […]

File123: cassaforte online per documenti, fax, file e scansioni

File123: cassaforte online per documenti, fax, file e scansioni

Ecco a voi un ottimo servizio di storage blindato, si chiama File123 e promette di essere la vostra cassaforte online. Si avete capito bene, si definiscono cassaforte perché al posto […]

ATTENZIONE! TENTATIVO DI PHISHING SFRUTTANDO GEEKISSIMO!

ATTENZIONE! TENTATIVO DI PHISHING SFRUTTANDO GEEKISSIMO!

Attenzione, mi rivolgo a tutti i lettori, da ieri sono cominciate a girare dell’email con tentativo di Phishing ai danni dei clienti delle Poste Italiane, sfruttando Geekissimo e il nostro […]

Lista Commenti
Aggiungi il tuo commento

Fai Login oppure Iscriviti: è gratis e bastano pochi secondi.

Nome*
E-mail**
Sito Web
* richiesto
** richiesta, ma non sarà pubblicata
Commento

  • #1isaacisback

    Vorrei sapere se il bug è stato fixato;
    Io ho installata la versione 8.0 scaricata qualke giorno fa
    mi sapreste dire se è fixata??
    cmq io ho trovato un altro bug nella mia versione 8.0 e per ovvie ragione non diffondo ^^
    aspetto risposte

    isaacisback

    1 Nov 2007, 2:59 pm Rispondi|Quota
  • #2ClsHack

    IL fix è:
    $db->sql_query(”INSERT INTO “.$prefix.”_referer VALUES (NULL, ‘”.htmlspecialchrs($referer).”‘)”);

    31 Ago 2009, 4:27 pm Rispondi|Quota
  • #310min email

    great service

    23 Gen 2022, 1:05 pm Rispondi|Quota