Ayer por la mañana, Desarrollonuke.org ha amanecido “hackeada”, el autor de la “gracia” dejó un mensaje de saludo y recomendándoles que mejoraran su .

El atacante con IP: 200.106.28.61, Explorer 6.0 y Windows NT 5.1 accedía a las claves encriptadas de los administradores mediante SQL injection en el Downloads, seguido a esto accedía a la administración del sitio usando una pasarela dbase64 para introducir valores numéricos en el admin, y así poder acceder con la contraseña en .

Esta grave viene acarreando el 70% de los ataques al sistema , lo más grave es que las páginas testeadas son vulnerables desde las versiones 5.6 hasta las últimas conocidas, en cambio las páginas oficial PhpNuke.org y Nukecops.org están misteriosamente parcheadas, ¿que pasa aquí?

Solución:

Para solucionar estos bugs hay que cambiar principalmente dos , el primero es el index.php del módulo Downloads
se debe buscar la función viewdownload y colocar en la 1º línea lo siguiente:

$cid = $cid*1;

quedando de esta manera:

function viewdownload($cid, $min, $orderby, $show) {
$cid = $cid*1;
global $prefix, $dbi, $admin, $perpage, $module_name;

Y lo que sigue…

De esta manera el valor de cid será siempre numérico y no dejará acceder al atacante a los valores de md.

El 2º cambio hay que realizarlo en el mainfile.php del PhpNuke, aquí haremos que el admin.php no acepte un logueo de un presunto administrador sin coger la información directamente desde la cookie:

después, de por ejemplo la línea ob_start(“ob_gzhandler”); incluir seguidamente este :

// Fix falso login del admin por Miguel de la Hoz
if (isset($_COOKIE['admin'])) {
$admin = $_COOKIE['admin'];
} else {
$admin = "";
}

Este ha sido encontrado y resuelto por el equipo de Desarrollonuke.org principalmente por Navegante – Miguel de la Hoz de Ibernuke.org y Spacebom – David Martín de Desarrollonuke.org