Соб-но сабж vonline.me. Кто как думает, есть ли возможность просматривать гостей страницы в вк? Я глубоко убеждён что нет, то всё же...
Очевидно же. Когда хочешь посмотреть гостей, тебя кидает на http://vonline.me/myguest/wiev.html. Надо авторизироваться. Стоит ЯКОБЫ авторизация через контакт, но более-менее опытному человеку сразу видно, что это форма на самом сайте. Конечно же, после этого, логин и пасс идёт в руки плохим людям
Подставлям массив в форму фейка - получаем: PHP: Warning: urlencode() expects parameter 1 to be string, array given in /home/vonline/login.vonline.me/http/function/vk/vk.login.php on line 104 Warning: urlencode() expects parameter 1 to be string, array given in /home/vonline/login.vonline.me/http/function/vk/vk.login.php on line 105 Warning: Cannot modify header information - headers already sent by (output started at /home/vonline/login.vonline.me/http/function/vk/vk.login.php:104) in /home/vonline/login.vonline.me/http/login.php on line 111 XSS: http://vonline.me/downloads/info.html - В форму поиска пишем "><script>alert(document)</script>
страдает орфография, страдает, родимая, на сем ресурсе. посему делаю вывод что поделка школоты или первакурснека
nmap Code: $ nmap -v -e ng0 -A vonline.me Starting Nmap 5.51 ( http://nmap.org ) at 2011-04-17 12:33 UTC Warning: Unable to open interface re0 -- skipping it. Warning: Unable to open interface re1 -- skipping it. Warning: Unable to open interface re2 -- skipping it. NSE: Loaded 57 scripts for scanning. Initiating Ping Scan at 12:33 Scanning vonline.me (195.234.4.68) [2 ports] Completed Ping Scan at 12:33, 0.19s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 12:33 Completed Parallel DNS resolution of 1 host. at 12:33, 0.41s elapsed Initiating Connect Scan at 12:33 Scanning vonline.me (195.234.4.68) [1000 ports] Discovered open port 21/tcp on 195.234.4.68 Discovered open port 22/tcp on 195.234.4.68 Discovered open port 80/tcp on 195.234.4.68 Discovered open port 443/tcp on 195.234.4.68 Discovered open port 10215/tcp on 195.234.4.68 Discovered open port 9000/tcp on 195.234.4.68 Discovered open port 40193/tcp on 195.234.4.68 Discovered open port 987/tcp on 195.234.4.68 Completed Connect Scan at 12:34, 47.48s elapsed (1000 total ports) Initiating Service scan at 12:34 Scanning 8 services on vonline.me (195.234.4.68) Completed Service scan at 12:34, 11.56s elapsed (8 services on 1 host) NSE: Script scanning 195.234.4.68. Initiating NSE at 12:34 Completed NSE at 12:36, 90.00s elapsed Nmap scan report for vonline.me (195.234.4.68) Host is up (0.19s latency). rDNS record for 195.234.4.68: uv10.1gb.ua Not shown: 985 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.0.8 or later 22/tcp open ssh OpenSSH 5.5 (protocol 2.0) 80/tcp open http nginx 0.7.61 |_http-title: \xC2 \xCE\xED\xEB\xE0\xE9\xED\xE5 |_http-methods: No Allow or Public header in OPTIONS response (status code 200) |_http-favicon: Unknown favicon MD5: 44E850A17E4213E90B2FE91668589ED7 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 443/tcp open http nginx 0.7.61 |_http-title: 400 The plain HTTP request was sent to HTTPS port |_http-methods: No Allow or Public header in OPTIONS response (status code 400) 445/tcp filtered microsoft-ds 593/tcp filtered http-rpc-epmap 987/tcp open unknown 2869/tcp filtered icslap 9000/tcp open irc-proxy ShroudBNC irc-proxy 1.2 revision 1080 10180/tcp filtered unknown 10215/tcp open ssh OpenSSH 4.7 (protocol 2.0) | ssh-hostkey: 1024 f1:4b:5e:20:bf:15:6f:cd:ff:60:b3:db:40:01:21:bd (DSA) |_2048 fa:b0:c9:81:ba:da:45:f4:7e:f8:da:7f:04:73:89:c7 (RSA) 10243/tcp filtered unknown 40193/tcp open http lighttpd 1.4.20 |_http-methods: No Allow or Public header in OPTIONS response (status code 301) | http-title: 401 - Unauthorized |_Requested resource was http://vonline.me/panel/ 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servi cefp-submit.cgi : SF-Port987-TCP:V=5.51%I=7%D=4/17%Time=4DAADE53%P=i386-portbld-freebsd8.1%r SF:(NULL,7,"Error\.\n"); Read data files from: /usr/local/share/nmap Service detection performed. Please report any incorrect results at http://nmap. org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 149.86 seconds
1) Атака на nginx, http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2629 и судя по портам там windows , то можно применить и это http://www.exploit-db.com/exploits/13822/ 2) http://vonline.me:40193/panel/ панелька интересная 3) Отписаться хостеру Чем бы побаловаться, какие мысли у кого ?
"Роман Гладун Я бы мог изменить мир, но Бог не даёт исходники " там ссылка снизу и этот чел, а подпись его очень знакомая =\