terorist Posted September 17, 2010 Report Posted September 17, 2010 Vand mass-scaner cu bug nou de phpmyadmin la pret foarte bun , se iau in jur de 200 de servere/clasa uid0 , id de contact : robotzelu_33 (Yahoo)[+] L-amPrins... !! -> phpMyAdmin 2.11.5 setup [][+] L-amPrins... !! -> phpMyAdmin 2.9.1.1 setup [][+] L-amPrins... !! -> phpMyAdmin 2.11.9.6 setup [][+] L-amPrins... !! -> phpMyAdmin 2.11.9.5 setup [] Quote
MrRip Posted September 17, 2010 Report Posted September 17, 2010 Nu mai este de mult privat , nu-ti face probleme . Daca stii la cine sa cauti ... il gasesti btw , spor la vanzare Quote
terorist Posted September 17, 2010 Author Report Posted September 17, 2010 eh, eu usurez cautarea:) cine are nevoie de el - ori il are, ori o sa-l cumpere:D. Quote
luckian121 Posted September 17, 2010 Report Posted September 17, 2010 sunt curios cat vrei pe el ? Quote
Cheater Posted September 18, 2010 Report Posted September 18, 2010 Stiu bugul l-am postat pe rst cu luni in urma:http://rstcenter.com/forum/15846-phpmyadmin-php-code-injection-rce-poc-v0-11-a.rstImportant este ca inca mai gasesti ff multe servere vulnerabile, e util de verificat, manual cum imi place mie cand faci un pen-testing.In rest pot spune ca pe mine ma scaneaza de zor tot felul de astfel de boti dar mi-am configurat csf-ul cand primeste info de la alte tools de securitate ca au fost incercari de scanare da automat ban permanent. Oricum toate porturile in afara de mail, http/s, ftp sunt non-default, la fel si adresele gen /phpmyadmin, /mail etc... Loginurile http le am: force https, apoi basic auth, apoi verifica php informatiile de login daca au fost aprobate de apache si basic auth s-a facut cu success. A si la 4 loginuri gresite ban permanent din csf . (iar asta e doar o mica parte din securitatea fol de mine)PS: uite scannerul tau: http://www.exploit-db.com/exploits/8992/ e vechi si e public. o_OPublished: 2009-06-22PS2: no offence, vinde si u ceva facut de tine! eu prefer sa postez moca sau deloc, bani fac din altele... 1 Quote
DgE3y Posted September 18, 2010 Report Posted September 18, 2010 Stiu bugul l-am postat pe rst cu luni in urma:http://rstcenter.com/forum/15846-phpmyadmin-php-code-injection-rce-poc-v0-11-a.rstImportant este ca inca mai gasesti ff multe servere vulnerabile, e util de verificat, manual cum imi place mie cand faci un pen-testing.In rest pot spune ca pe mine ma scaneaza de zor tot felul de astfel de boti dar mi-am configurat csf-ul cand primeste info de la alte tools de securitate ca au fost incercari de scanare da automat ban permanent. Oricum toate porturile in afara de mail, http/s, ftp sunt non-default, la fel si adresele gen /phpmyadmin, /mail etc... Loginurile http le am: force https, apoi basic auth, apoi verifica php informatiile de login daca au fost aprobate de apache si basic auth s-a facut cu success. A si la 4 loginuri gresite ban permanent din csf . (iar asta e doar o mica parte din securitatea fol de mine)PS: uite scannerul tau: pmaPWN! - phpMyAdmin Code Injection RCE Scanner & Exploit e vechi si e public. o_OPublished: 2009-06-22PS2: no offence, vinde si u ceva facut de tine! eu prefer sa postez moca sau deloc, bani fac din altele...mersi de informatii Quote