Помогите внедрить вирусок (кинули при разработке)

Статус
В этой теме нельзя размещать новые ответы.
Пока я получил внятный ответ, закрыли доступ на хост. Но я нашёл уязвимость в сайте - подскажите как составить sql-injection правильно? Какими принципами руководствоваться? Или кто может помочь? Кому интересно?
Как правильно тебе поможет

Надо понимать основы php и sql запросов. Или форум античат, там тебе помогут.
 
Sammerset
быстрый внятный ответ надо искать на ПРОФИЛЬНОМ форуме
а профильный форум надо искать в GOOGLE, перед тем как задаавать вопросы на профильном или любом другом форуме лучше почитать что по теме знает GOOGLE
тогда и головняка будет меньше и тебе и окружающим и получиш то что тебе надо значительно быстрее.
 
Модераторы, если считаете, что пост не по теме, удалите его пожалуйста.
У меня вот такой возник вопрос. ТС пишет, что его кинули при разработке сайта. А в последнем посту пишет, что нашёл уязвимость в сайте. А вам не кажется, что одно исключает другое, потому как если в сайте есть уязвимости, значит сайт сделан плохо и платить собственно не за что? А может там и другие ляпы были, что ТС вкладывает в понятие разработка? Дизайн, верстка, написание текстов, написание дополнительных модулей, если скажем человек написал нерабочий модуль и его не стали оплачивать - это кидок или нет? А если сайт целиком сделал - значит копия на локал хосте есть, что мешает - выложить его на свой домен, прогнать по закладкам и т.п. чтобы побыстрее проиндексировался и использовать в своих целях. Или просто тексты, диз по сети разбросать. Я к тому, что может ТС сам виноват, в случившемся или вообще отношения к этому сайту не имеет.
Ты меня не понял. Я сделал дизайн, подрегал немного joomla 1.5 - и выложил на сервак. Потом нахрен его вытер после кидка - у меня был доступ по фтп. Естессно, все дыры быстренько закрыл другой нанятый программер - вместо того чтобы мне отдать деньги и разойтись с миром. Я хочу, чтобы он потратил на доработки не менее чем он мне должен - чисто из принципа. А говорить про то, что я где-то, кому-то - нет, чисто из принципа. Нужно помнить о уговоре, а не менять условия на ходу (без расписки теперь нахер работать не буду). А по поводу профильности темы или нет - как сказать. Найти в joomla 1.5 уязвимость - разве не шик? Много находишь таких каждый день? Или у тебя сатов на джумле нет и тебе поф на это всё? А уязвимость реальная. Надо бы только правильно запрос вломить.
 
Так пиши, что нарыл под хайдом. Боюсь, что уязвимость в joomla 1.5, найденная тобой это бред... 99% что это бред)) joomla один из самых безопасных движков в мире))
 
joomla один из самых безопасных движков в мире
это касалось лиш старенькой версии 1.0.0.15
с новой линейкой 1.5.х не всё так гладко :(

какже я рад что не стал в своё время переность всё на 1.5- у них щас там абдейты выходят несколько раз в месяц, и вродебы какраз изза найденных дырок
 
Была уязвимость /index.php?option=com_user&view=reset&layout=confir m Со всеми случается =) Про другие уязвимости я не чего не слышал...
 
вот подборка шеллов. пользуйтесь
*** скрытое содержание ***
меняете с тхт на пхп, бросаете в какую то папку на сервере (что бы админ не пропас сразу.) и заходите сайт.ру/папка/куда/спрятали/шелл.пхп.
и сайт полностью в вашем распоряжении.
Такой момент. У меня антивирус НОД, так вот на ряд текстовых файлов из архива делает стойку, не только открыть не даёт, но даже при попытке скопировать название окно предупреждения о вирусе выскакивает. При чём только на часть документов, вот их список:
ntdaddy.asp.txt - ASP/Ace.BE trojan
a_gedit.txt - PHP/WebShell.N trojan
c2007.txt - PHP/C99Shell.W trojan
c99-safe-mode.txt - PHP/C99Shell.W trojan
DxShell.txt - PHP/PhpShell.D trojan
r57shell.txt - PHP/Rst.R trojan
remview.txt - PHP/RemoteAdmin.RemView.A application
Это вообще первый раз, когда не даёт открыть файл с расширением txt вообще. Блокирует полностью. Интересно почему не все тогда, а только некоторые из архива?
 
Да чел просто хочет сайтик сломать. Созаеш нового суперадмина, если есть доступ к базе и заливаеш шелл. Стираеш суперадмина и ждеш пока забекапят с шеллом. Код шелла вставь в какой нибудь рабочий файл джумлы... Этоя как нуб говорю.
 
Шеллы палятся антивирусами как вредоносное по. поэтому отрубай смело антивирь на время работы с шеллом.

по поводу шелла на серве- он тоже палится, так что лучше сделать что нить типа

файл гет контентс ($_ГЕТ['урл'])
эвал
дай().

и пихнуть в какойнить обычный файлик джумлы
 
Шеллы палятся антивирусами как вредоносное по. поэтому отрубай смело антивирь на время работы с шеллом.
по поводу шелла на серве- он тоже палится, так что лучше сделать что нить типа
файл гет контентс ($_ГЕТ['урл'])
эвал
дай().
и пихнуть в какойнить обычный файлик джумлы

Простите, но напомнило язык 1С.....
А что с этим делать дальше?
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху