А если серьёзно может кто нибудь сказать что там надо поправить. Я честно говоря не врубаюсь пока. А то тоже нули выдаёт на русской версии. А на английской ошибку.
Это конечно хорошо,но я не знаю структуры БД IPB .Может кто подскажет где можно посмотреть в какой таблице и что хранится?
Ставь себе IPB версии той который тебе надо и если ты хочешь делать SQL то надо сначало префикс узнать!
А в какой кодировке там хэш? В md5? Кстати на английской версии форума отлично работает ( просто не на всех( многие форумы уже профиксили))
Давно неработал но вроде что то такое $md5 ( ($md5)$pass + $salt ) Вообщем в passwordpro есть такая опцыя там написано что то вроде этого)
что нужно изменить что бы этот сполит работал нормально у меня он в основном выдает Error: couldn't get a post key. и только один раз выдал кучу нолей если кто знает поделитесь
вобще даже если этот сполит выдернет хеш чтобы разшифровать его нужна эта соль вряд ли в форуме ipb 2.1.5 обычный md5 наверяка соль используется даже если получится подделать Cookies и войти под чужим логином изменить пароль не получится так как для его изменения требуется ввести старый пароль если пробовать к мылу то нужно именно разшифровать текущий пароль я вот тоже к мылу хочу попробовать может подойдет
ну вот хеши пароля parol da06458426c658f633b11338f3391699 e873245e25a52ef2bf829807d92fc63b 9ff0a852e0434c2d4a94c75e1c4fd10e 8fa0d9f443da10dd06b05abd6e0b7fb9 совершенно разные были выдернуты из куков с форумов 2.1.5 2.1.4 можно сравнить с получеными сполитом еслиб он работал на русских форумах если у кого есть рабочий сполит могу сказать на с каких форумов они были взяты
Так... С помощью этой уязвимости хеш вытащен? Вытащен... Значит отлично... Далее подставляем его вместо своих cookie, читаем в этой теме как использовать ручками следующую уязвимость, заливаем с её помощью шелл от RST, делаем дамп базы (или хотя бы таблицы _members_converge) и расшифровываем... Всё это занимает 7-8 минут (кроме расшифровки есссно )
В IPB 2.х пароль хешируется по формуле md5(md5($salt).md5($pass)), так что даже на 2 одинаковых пароля будет около 5^45 разных хешей...
Я так и непонял где ошибка в скрипте =(( HELP!! Пожалуйста очень нада)) может есть добрые люди Я понимаю что помогать практически, противоречит кодесу хакера)) но мне очень нада
форум который я юзал скорее всего пропатчили ибо при попытке скульной инъекции выдает Fatal error: Call to a member function on a non-object in /home/blitztea/public_html/forum/sources/lib/func_taskmanager.php on line 70 С этим че нить можносделать?
Zheca Пропатчен. Уязвимый форум можно узнать по MySQL ошибке кавычки на запрос http://[target]/index.php?act=task&ck='