arkadaşlar siteme gelen bir SQL İnjection saldırısıdan sonra (search.php den yapılmış) admin.php ye girişte Admin Secure nin
Authorization Code ve Key Activation Code sayfası karşıma geldi.Daha öncede 15-20 kez aynı tip saldırıdan aldım ama admine girişte bu kod sayfası gelmiyordu hiç.daha sonra bu kodları girerek tekrardan admin sayfasına sorunsuz girdim.herhangi bir admin eklemede olmamış. bu seferki saldırının diğerlerinden farkı nedir de bu kod sayfası geldi arkadaşlar ne dersiniz? fikir yürütebilir ve bilgilerinizi paylaşırsanız sevinirim iyi çalışmalar....
Kayıt: Jul 20, 2002 Mesajlar: 3836 Konum: Balıkesir
Tarih: 2006-03-30, 23:59:59 Mesaj konusu:
Hatırlıyorum bu SQL sorgusunu. Admin bilgilerini almaya çalışmışlar. md5li halde şifreyi çözebiliyorlar mı bilmiyorum? Bu durumda admin secure kendini korumaya alıyor. Herhangi bir sorun gözükmüyor ama siz yine de şifrenizi değiştirin.
hackertrap kur SQL inject saldırılarına karşı çok etkili.. Hatta prefix değiş tamamen korumalı hale getir. Gerçi Admin Secure varsa olmaz ama, neyse...
hackertrap kur SQL inject saldırılarına karşı çok etkili.. Hatta prefix değiş tamamen korumalı hale getir. Gerçi Admin Secure varsa olmaz ama, neyse...
Selam hackertrap kurdum fakat burasini nasil ekleyecegimi anlayamadim
"html/mainfile.php" dosyasýný açýn,
[CODE]
<?php
[CODE]
kodlarýnýn altýna,
[CODE]
## NukeHackerTrap Begin
require_once("includes/class_sql_inject.php");
## Dies einsetzten, wenn die php-Version älter als 4.1.x ist
## Take this code if your php-version is older than 4.1.x
//if ($HTTP_SERVER_VARS["QUERY_STRING"] != ""){
##
if ($_SERVER["QUERY_STRING"] != ""){
$sql = new sql_inject("sqlinject.txt",TRUE,"index.php");
$sql->test($_SERVER["QUERY_STRING"]);
## Dies einsetzten, wenn die php-Version älter als 4.1.x ist
## Take this code if your php-version is older than 4.1.x
//$sql->test($HTTP_SERVER_VARS["QUERY_STRING"]);
##
}
## NukeHackerTrap End
[CODE]
ekleyin.
ben <?php icindeki kodlarin bitimi altina buraya ## NukeHackerTrap Begin
require_once("includes/class_sql_inject.php");
## Dies einsetzten, wenn die php-Version älter als 4.1.x ist
## Take this code if your php-version is older than 4.1.x
//if ($HTTP_SERVER_VARS["QUERY_STRING"] != ""){
##
if ($_SERVER["QUERY_STRING"] != ""){
$sql = new sql_inject("sqlinject.txt",TRUE,"index.php");
$sql->test($_SERVER["QUERY_STRING"]);
## Dies einsetzten, wenn die php-Version älter als 4.1.x ist
## Take this code if your php-version is older than 4.1.x
//$sql->test($HTTP_SERVER_VARS["QUERY_STRING"]);
##
}
## NukeHackerTrap End ekledim
?> bilmem dogru mu yardim ustalar
Kayıt: Jan 02, 2006 Mesajlar: 1660 Konum: Diyarbakır
Tarih: 2006-10-13, 23:59:26 Mesaj konusu:
Aliosman :
Hatırlıyorum bu SQL sorgusunu. Admin bilgilerini almaya çalışmışlar. md5li halde şifreyi çözebiliyorlar mı bilmiyorum? Bu durumda admin secure kendini korumaya alıyor. Herhangi bir sorun gözükmüyor ama siz yine de şifrenizi değiştirin.
Eskiden md5 i kırmak için bin takla atardılar sonra milw0rm cıktı bazı md5 lerı kırdı biraz gelıstı milw0rm sonra piyasaya bunun exploit'i cıktı md5 kırmak tarih oldu exploit ile md5 lerı exploit e giriyon crede administrator diyon sana sitede admin yetkısı verıyor korunma yolları kesinlikle perfix değişmek saldırı sadece serach'dan gelısmıyor download modulunden de md5 alınır phpnuke.org downloda modulunden hackledı
evet ben phpnuke.org'un download'dan hacklendiğini vidoe'dan izlemiştim, prefix değişmemiş adamlar, nuke_authors tablosundan god admin şifresinin md5'ini almışlardı, ne video idi ama :)
Bu forumda yeni başlıklar açamazsınız Bu forumdaki başlıklara cevap veremezsiniz Bu forumdaki mesajlarınızı değiştiremezsiniz Bu forumdaki mesajlarınızı silemezsiniz Bu forumdaki anketlerde oy kullanamazsınız