[Ayuda] Exploit en vBulletin (MD5 Decode)

Iniciado por ReVoLuTioNCS, 21 Abril 2010, 08:13 AM

0 Miembros y 1 Visitante están viendo este tema.

WHK

porque es inseguro y no todos los servidores lo soportan, hay muchisimos hosting gratuitos que no soportan sesiones debido a las restricciones de directorios temporales.

Inseguro porque la cookie va al directorio temporal donde todos los hosting compartidos tienen acceso.
Por ejemplo digamos que tu web está en el mismo servidor que mi web solo que en cuentas separadas (hosting compartido) y al crear una sesión escribes un archivo en el directorio temporal con el contenido serializado de la cookie, yo como también tengo acceso puedo entrar y modificar esa cookie y hacerme admin o cambiarte algún dato, etc.

Banti

Gracias che me sacaste muchas dudas  ;D

Aunque parece que el que creo el thread ni se molesto :P

sirdarckcat

ehm, aunque de hecho puedes cambiar el directorio donde se guardan las sesiones con ini_set, es lo que hago yo en warzone (warzone hace auth con el phpsessid, y el WID).


Saludos!!

ReVoLuTioNCS

A lo que voy, ustedes entienden banda, yo deje esto del defacing hace 1 año y no sabia la gran cosa..


Atravez de un exploit en perl, poniendo url, foro, y ID del usuario, me dice la password en MD5.

En las db online no sale.

Me explicarian un poco, como verla atravez de las respuestas qe dijieron?

sirdarckcat