Exploit Php-Nuke 0day
- PHP-Nuke 8.0.0 Final
- PHP-Nuke 8.0
- PHP-Nuke 7.9
- PHP-Nuke 7.8
- PHP-Nuke 7.7
- PHP-Nuke 7.6
- PHP-Nuke 7.5
- PHP-Nuke 7.4
- PHP-Nuke 7.3
- PHP-Nuke 7.2
- PHP-Nuke 7.1
- PHP-Nuke 7.0
L’exploit e stato creato da krasza, ed al momento pare non ci siano ancora fix.
Unico consiglio che posso darvi e quello di cancellare il blocco ultimi referenti, perché proprio in quel blocco sarà visualizzata la password dell’ admin criptata in md5.
Esistono altre due varianti di questo exploit che aggiungono un nuovo superadmin nel vostro portale. Io ho provato tutti e tre gli exploit e l’unico a funzionare e quello dei refernti,probabilmente un errore ( volontario) nel codice per evitare lamerate, chi sa.
In questi giorni esaminerò comunque i sorgenti e vi terrò informati circa l’uscita di fix.
Il bug si trova nella pagina index.php
$db->sql_query(“INSERT INTO “.$prefix.”_referer VALUES (NULL, ‘”.$referer.”‘)”);
Come vediamo se riusciamo a far credere al sito che proveniamo da una pagina web, che in realta e una sql, riusciamo ad inserire la stessa nel nostro database, con risultati devastanti…. quindi:
$db->sql_query(“INSERT INTO “nuke_referer VALUES (NULL, ‘”.SQL.”‘)”);