- PHP-Nuke 8.0.0 Final
- PHP-Nuke 8.0
- PHP-Nuke 7.9
- PHP-Nuke 7.8
- PHP-Nuke 7.7
- PHP-Nuke 7.6
- PHP-Nuke 7.5
- PHP-Nuke 7.4
- PHP-Nuke 7.3
- PHP-Nuke 7.2
- PHP-Nuke 7.1
- PHP-Nuke 7.0
L’exploit e stato creato da krasza, ed al momento pare non ci siano ancora fix.
Unico consiglio che posso darvi e quello di cancellare il blocco ultimi referenti, perché proprio in quel blocco sarà visualizzata la password dell’ admin criptata in md5.
Esistono altre due varianti di questo exploit che aggiungono un nuovo superadmin nel vostro portale. Io ho provato tutti e tre gli exploit e l’unico a funzionare e quello dei refernti,probabilmente un errore ( volontario) nel codice per evitare lamerate, chi sa.
In questi giorni esaminerò comunque i sorgenti e vi terrò informati circa l’uscita di fix.
Il bug si trova nella pagina index.php
$db->sql_query(“INSERT INTO “.$prefix.”_referer VALUES (NULL, ‘”.$referer.”‘)”);
Come vediamo se riusciamo a far credere al sito che proveniamo da una pagina web, che in realta e una sql, riusciamo ad inserire la stessa nel nostro database, con risultati devastanti…. quindi:
$db->sql_query(“INSERT INTO “nuke_referer VALUES (NULL, ‘”.SQL.”‘)”);
#1isaacisback
Vorrei sapere se il bug è stato fixato;
Io ho installata la versione 8.0 scaricata qualke giorno fa
mi sapreste dire se è fixata??
cmq io ho trovato un altro bug nella mia versione 8.0 e per ovvie ragione non diffondo ^^
aspetto risposte
isaacisback
#2ClsHack
IL fix è:
$db->sql_query(”INSERT INTO “.$prefix.”_referer VALUES (NULL, ‘”.htmlspecialchrs($referer).”‘)”);
#310min email
great service