Собственно, вопрос: есть доступ в админку SMF 1.1.4 При попытке слить базу со сжатием в .gz, где-то через минуту вылетает ошибка вида "Internal Server Error The server encountered an internal error or misconfiguration and was unable to complete your request. Please contact the server administrator to inform of the time the error occurred and of anything you might have done that may have caused the error. More information about this error may be available in the server error log." . Если не сжимать базу, то даёт скачать около 1 Мб, а потом застывает на месте. Т.е., такое ощущение, что стоит ограничение на размер скаченного файла около 1 Мб. Это можно как-то обойти ? Поправка: сейчас дает скачать больше, но все равно, полную базу скачать не могу, дает скачать только кусок базы (куски разные, но не больше 1 Мб) Слил туда Мэдшелл, он не запускается, пишет ошибку "File "/var/www/vhosts/xxx.xx/httpdocs/forum/Themes/blackted/images/smile.php" is writeable by group"
так настроен апач или кэширующий прокси сервер. ничего не сделаешь возможно это косяк в php при скачке @set_time_limit(600); @ini_set('memory_limit', '128M'); эти директивы могут быть заблокированы более приоритетными в php.ini К сожалению, SMF не сохраняет дамп на диске, а нагорячую дампит сразу в браузер. Иначе можно было бы попробовать качнуть напрямую файл... Подозрение на закрученные гайки в PHP усиливаются. uid\guid заливаемого шела имеет права www, которые не разрешены к исполнению. Необходимо отредактировать любой родной файл , вписав в него шелл, например тему оформления.
Слил базу, но у некоторых узеров хеш длинной 32 символа, поле memberSalt (кажется) пустое. Это не sha1, но что? MD5, но какой?
Откуда база ? Тип форума, версия И вообще : Как определить тип хэша. 1) Если хэш начинается с сигнатуры $1$, то обычно это MD5(Unix) хэш. Если хэш начинается с сигнатуры $apr1$, то обычно это MD5(APR) хэш. Хэши длиной 8 байт (16 символов), могут быть: MySQL-хэш или любой более длинный хэш, "урезанный" до длины 8 байт. Длину 16 байт (32 символа) обычно имеют следующие типы хэшей: MD5, его salt'овые и составные производные (например, md5(md5($pass).$salt), md5(md5($pass))), MD4 а также другие хэши. Если хэш имеет длину 20 байт (40 символов), то это может быть SHA-1 или MySQL5-хэш. DES(Unix) хэш имеет длину 13 символов. Хэши паролей популярной игры Lineage II C4 начинаются с 0x и имеет длину 34 символа. 2) Если тип хэша неизвестен, то нужно узнать - какой алгоритм применяется в программе, из которой хэш был извлечен. Например, можно проанализировать исходные тексты PHP-скрипта, в котором используется этот хэш. 3) В распространенных скриптах и программах по умолчанию используються следующие типы хэшей (так же указаны названия таблиц и длина соли): IPB 2.x.x - md5(md5($salt).md5($pass)), префикс - whb_, таблица - members_converge, salt - 5 символов IPB 1.x - md5($pass), префикс - whb_, таблица - members vBulletin 3.x.x - md5(md5($pass).$salt), префикс - нет, таблица - user, salt - 3 символа SMF 1.1.x - sha1($username.$pass), префикс - smf_, таблица - members phpBB 2.0.1 - 2.0.21 - md5($pass), префикс - phpbb_, таблица - users phpBB 3.x - MD5(phpBB3) YaBB - MD5(HMAC) PunBB 1.2.x - SHA-1, префикс - нет, таблица - users e107 - md5(md5($pass)) Beehive - md5($pass), префикс - нет, таблица - USER Intellect Board - md5($pass), префикс - нет, таблица - User MercuryBoard- md5($pass), префикс - mb_, таблица - users MiniBB- md5($pass), префикс - minibbtable_, таблица - users myBB 1.2.x - md5(md5($salt).md5($pass)), префикс - mybb_, таблица - users PBLang - md5($pass), в файле /db/members/имя_юзера PhpMyForum - md5($pass), префикс - pmf_, таблица - user QuickSilver Forum - md5($pass), префикс - qsf_, таблица - users UseBB - md5($pass), префикс - usebb_ , таблица - members Vanilla - md5($pass), префикс - LUM_, таблица - User VikingBoard - md5($pass), префикс - vboard_, таблица - member W-Agora - md5($pass), префикс - [название]_. таблица - users Liberty Reserve API/SCI - SHA256 TBDev v2.0 - md5($salt.$pass.$salt) TorrentStrike v0.4 - md5($salt.$pass.$salt) Lineage II C4 - lineage2_c4 4) Salt (соль) – это строка из случайных символов, сохраняется либо вместе с самим хэшем (к примеру, в MD5(Unix)) либо отдельно от хэша, обычно в таблице рядом с ним. 5) Всегда можно увидеть, как выглядит тот или иной хэш, используя сервис http://insidepro.com/hashes.php, где представлено около 100 видов хэшей. 6) Иногда хэш может быть в Base64-кодировке и для его анализа хэш лучше преобразовать в более удобный 16-ричный вид. Для этого также можно использовать вышеупомянутый сервис или соответствующий инструмент в программе PasswordsPro. Содрано с Web-hack.ru