Welkom gast! Aanmelden Registreren


Waardering:
  • 0 stemmen - gemiddelde waardering is 0
  • 1
  • 2
  • 3
  • 4
  • 5
Stop hacking[TuT]
#1

Hey,

Ik plaats hier een tutorial, aangezien er steeds meer & meer mensen worden gedreigd door ''hekkertjes''.
Deze tutorial bevat tutorials voor rCMS, UberCMS & PhoenixPHP.
We zullen beginnen met PhoenixPHP;
In PhoenixPHP zitten heel wat exploits dus raadt men dit af, dit zijn zowat alle exploits.
De XSS exploits;
Ga naar instellingen/client/me & verander je missie naar.

PHP-code:
<script>alert('XSS')</script
Als je nu een venster krijgt met 'XSS', dan werkt het.
Hoe fix je het nu?
Ga naar je me.php & zoek dan;
PHP-code:
<div class="usersmotto" 
Verplaats dat met;
PHP-code:
<div class="Usersmotto" style="min-width:200px; min-height:30px;"><?php echo .$core->EscapeString($users->UserInfo($username'motto')); ?></div> 
Ook zal dit werken in de staff.php;
Zoek daar deze code;
PHP-code:
<div class="Usersmotto"><?php echo $staff['motto']; ?></div> 
En vervang dat met deze code;
PHP-code:
<div class="Usersmotto"><?php echo .$core->EscapeString($staff['motto'] ); ?></div> 
Heb je een home.php? Dan hoop ik voor jou dat deze niet werkt.
Maak een kamer aan en noem die zo;
PHP-code:
<script>window.location="http://retronet.nl"</script
Als je dan wordt door gelinkt naar retronet, werkt deze ook!
Hoe je hem moet fixen;
Zoek naar
PHP-code:
<strong><?php echo $userroom['caption']; ?></strong><br /><br /> 
En verplaats dat met
PHP-code:
<strong><?php echo .$core->EscapeString($userroom['caption'] ); ?></strong><br /><br /> 
Oké, dit was het voor XSS. (dit kan ook werken voor UberCMS & rCMS!!)
Nu heb je ook nog die domme ban exploit die je kan benutten met havij/handmatig.
Je opent index.php en zoekt naar;
PHP-code:
elseif(isset($_GET["error"]) && $_GET["error"] == "ban"
Je plaatst onder dat;
PHP-code:
if(isset($_GET["user"])) 
                { 
                    
$query mysql_query("SELECT * FROM bans WHERE value = '".$core->EscapeString($_GET["user"])."' AND expire > UNIX_TIMESTAMP() ORDER BY expire DESC LIMIT 1"); 
                } 
                elseif(isset(
$_GET["ip"])) 
                { 
                    
$query mysql_query("SELECT * FROM bans WHERE value = '".$core->EscapeString($_GET["ip"])."' AND expire > UNIX_TIMESTAMP() ORDER BY expire DESC LIMIT 1"); 
                } 
Van die exploit ben je ook af! Happysmile
Je kan ook wat exploits verwijderen door in global dit toe te voegen:
PHP-code:
foreach ($_POST as $key => $value){ $_POST[$key] = FilterFunction($value); }
foreach (
$_GET as $key => $value){ $_GET[$key] = FilterFunction($value); } 
Dit was het dan voor PhoenixPHP, binnenkort komt er meer!
Voor uberCMS moet je als eerst de home.php verwijderen omdat dit vol zit met exploits & dit toch niet werkt!
Ga naar je articles.php & vervang alles met dit;
PHP-code:
<?php 


define
('TAB_ID'5); 
define('PAGE_ID'17); 

require_once 
"global.php"

$articleData null

if (
mysql_real_escape_string(stripslashes(isset($_GET['mostRecent']))))

    
$getData dbquery("SELECT * FROM site_news ORDER BY timestamp DESC LIMIT 1"); 
     
    if (
mysql_num_rows($getData) > 0
    { 
        
$articleData mysql_fetch_assoc($getData); 
    } 

else if (
mysql_real_escape_string(stripslashes(isset($_GET['rel']))))

    
$rel mysql_real_escape_string(stripslashes($_GET['rel'])); 
     
    if (
strrpos($rel'-') >= 1
    { 
        
$bits explode('-'$rel); 
        
$id mysql_real_escape_string($bits[0]); 
         
        
$getData dbquery("SELECT * FROM site_news WHERE id = '" $id "' LIMIT 1"); 
         
        if (
mysql_num_rows($getData) > 0
        { 
            
$articleData mysql_fetch_assoc($getData); 
        } 
    } 


$tpl->Init(); 

$tpl->AddGeneric('head-init'); 
$tpl->AddIncludeSet('generic'); 
$tpl->WriteIncludeFiles(); 
$tpl->AddGeneric('head-overrides-generic'); 
$tpl->AddGeneric('head-bottom'); 
$tpl->AddGeneric('generic-top'); 
     
$tpl->Write('<div id="column1" class="column">'); 

$newslist = new Template('comp-newslist'); 

if (
mysql_real_escape_string(stripslashes(isset($_GET['archiveMode']))))

    
$newslist->SetParam('mode''archive'); 

else if (
mysql_real_escape_string(stripslashes(isset($_GET['category']))) && is_numeric($_GET['category'])) 

    
$newslist->SetParam('mode''category'); 
    
$newslist->SetParam('category_id'mysql_real_escape_string(stripslashes($_GET['category']))); 

else 

    
$newslist->SetParam('mode''recent'); 


$tpl->AddTemplate($newslist); 

$tpl->Write('</div>'); 

$tpl->Write('<div id="column2" class="column">'); 

$article = new Template('comp-newsarticle'); 

if (
$articleData != null

    
$article->SetParam('news_article_id'$articleData['id']); 
    
$article->SetParam('news_article_title'clean($articleData['title'])); 
    
$article->SetParam('news_article_date''Posted ' clean($articleData['datestr'])); 
    
$article->SetParam('news_category''<a href="/articles/category/' $articleData['category_id'] . '">' clean(mysql_result(dbquery("SELECT caption FROM site_news_categories WHERE id = '" $articleData['category_id'] . "' LIMIT 1"), 0)) . '</a>'); 
    
$article->SetParam('news_article_summary'clean($articleData['snippet'])); 
    
$article->SetParam('news_article_body'clean($articleData['body'], true)); 
     
    
$tpl->SetParam('page_title''News - ' clean($articleData['title'])); 

else 

    
$article->SetParam('news_article_id'0); 
    
$article->SetParam('news_article_title''News article not found'); 
    
$article->SetParam('news_article_date'''); 
    
$article->SetParam('news_category'''); 
    
$article->SetParam('news_article_summary'''); 
    
$article->SetParam('news_article_body'"The article you were looking for could not be retrieved. Please press the 'back' button on your browser to return to your previous page.");     
     
    
$tpl->SetParam('page_title''News - News Article not found'); 


$tpl->AddTemplate($article); 
$tpl->Write('</div>'); 

 
$tpl->AddGeneric('footer'); 

$tpl->SetParam('body_id''news'); 

$tpl->Output(); 

?>
Aangezien de nieuwspagina naar de klote is.
Verwijder het bestandje: /allseeingeye/pages/getdoc.php.
Open Classcore.php.
Zoek naar;
PHP-code:
public static function FilterSpecialChars($strInput$allowLB false
    { 
        
$strInput str_replace(chr(1), ' '$strInput);
        
$strInput str_replace(chr(2), ' '$strInput);
        
$strInput str_replace(chr(3), ' '$strInput);
        
$strInput str_replace(chr(9), ' '$strInput);
         
        if (!
$allowLB
        { 
            
$strInput str_replace(chr(13), ' '$strInput); 
        } 
         
                 
        return 
$strInput
    } 
En verander dat naar;
PHP-code:
public static function FilterSpecialChars($strInput$allowLB false
    { 
        
$strInput str_replace(chr(1), ' '$strInput);
        
$strInput str_replace(chr(2), ' '$strInput);
        
$strInput str_replace(chr(3), ' '$strInput);
        
$strInput str_replace(chr(9), ' '$strInput);
         
        if (!
$allowLB
        { 
            
$strInput str_replace(chr(13), ' '$strInput); 
        } 
         
        
$strInput filter_var($strInputFILTER_SANITIZE_STRING); 

         
        return 
$strInput
    } 
Dat was het dan voor UberCMS!
rCMS komt later & meer exploits komen later!

Credits:
MerijnZ - het uitgeven van de exploits.
Poseidon - het maken van de tutorial
De rest die ik vergeten ben.
 
#2
Die dingen van PhoenixPHP werken al lang niet meer volgensmij.
Alleen de eersten Phoenix versies.
Verder erg mooie tut.
 
#3
XSS is niet altijd gevaarlijk,
Als de alert blijft nadat je hem hebt ingevoerd en refresht.
Dan is het pas gevaarlijk en belangrijk om hem weg te halen.

Maar verder goeie tut,.
[Afbeelding: 22t3Eyl.png]
 
#4

DankBigsmile.

Trukker1998. Old but not forgotten.
 
#5
(03-11-2012, 20:33)Mαdηeѕѕ™ schreef: XSS is niet altijd gevaarlijk,
Als de alert blijft nadat je hem hebt ingevoerd en refresht.
Dan is het pas gevaarlijk en belangrijk om hem weg te halen.

Maar verder goeie tut,.

Ja opzich wel.
Maar in de meeste gevallen is het wel gevaarlijk Tounge
 
#6
(03-11-2012, 20:33)Mαdηeѕѕ™ schreef: XSS is niet altijd gevaarlijk,
Als de alert blijft nadat je hem hebt ingevoerd en refresht.
Dan is het pas gevaarlijk en belangrijk om hem weg te halen.

Maar verder goeie tut,.
Precies wat ik dacht, maar ga maar eens langs bij een paar hotelletjes dan zul je zien dat bij 80% dit nog werkt.
 
#7
(03-11-2012, 20:38)Æ’astâ„¢ schreef:
(03-11-2012, 20:33)Mαdηeѕѕ™ schreef: XSS is niet altijd gevaarlijk,
Als de alert blijft nadat je hem hebt ingevoerd en refresht.
Dan is het pas gevaarlijk en belangrijk om hem weg te halen.

Maar verder goeie tut,.
Precies wat ik dacht, maar ga maar eens langs bij een paar hotelletjes dan zul je zien dat bij 80% dit nog werkt.

Ja, opzich wel.
 
#8
Best wel handig maar er zijn veel meer exploits bij Phoenix PHP
 
#9
Ja inderdaad.
 
#10
(04-11-2012, 15:18)Lumnia schreef: Best wel handig maar er zijn veel meer exploits bij Phoenix PHP
Dat dacht ik direct, wss werkt niet alles toch bedankt!
 
  




Leden die dit momenteel bekijken: 1 gast(en)