Первый старт - Русское  сообщество Discuz!X

 Забыли пароль?
 Регистрация
Просмотры: 710|Ответы: 0
Свернуть

Востановление Админки Discuz

[Скопировать ссылку]

Темы

Сообщения

350

Баланс

Администратор

А мы поэты..

Rank: 9Rank: 9Rank: 9Rank: 9Rank: 9Rank: 9Rank: 9Rank: 9Rank: 9

Баланс
350
Опубликовано 7-2-2016 14:05:26 | Показать все сообщения |Режим чтения
Отредактировано: Amsterdam в 9-2-2016 14:36  

И так с вами снова я, меня вынудило скачать и перевести эту утилиту, полная потеря админки. Cколько бы я не старался сломать код MD5, не получалось его подменить в базе на другой md5 созданый в генераторе md5 паролей. Всему виной соль, которая добовлялась в виде кода MD5, который в свою очередь был в кодировке base64, поэтому я пошел по форумам спрашивать гуру, но те безсильны против Discuz. Я пошел к кодерам те помялись, помялись, сказали что это просто невозможно, не имея в руках исходников, конечно же я им любезно их предоставил, они пыхтели пыхтели и нашли как и где создается md5(md5($pass).$salt);  рассказали про работу и генерацию, и за осуществление Backdoora, так сказать запросили астрономическую сумму, вдуматься, они за эти деньги хотели впарить мне решение моей проблемы, когда у меня на руках есть все доступы, я бы еще поверил если бы у меня их не было, поэтому сказав что подумаю удалил их из контактов. Следом пошел искать генераторы md5(md5($pass).$salt); нашел множество, создал пароль md5(md5($pass)), прописал в таблицу, и вуаля я вошел в Ucenter. Но как же я был разочарован, зайдя в Ucenter я следом пошел сбрасывать пароль, мне сообщили что пароль изменен, в логах было ровно команды ушли в базу, в таблицах поменялись пароли, но после у меня вообще перестал куда либо заходить, не на форум, не в админку. Я понял что соль лежит где то отдельно, но найдя ее, я был бессилен, там случайная генерация знаков от 1 до 1000 которые машаются с частями пароля, если подумать, то пароль выглядел страшно и пугающе, если знать как выглядит base64 при том кодированый в md5.

Данный масив примерно выглядел так
возьмем для примера простой пароль 12345
(1f32aa4c9a1d2ea010adcf2348166a04(827ccb0eea8a706c4c34a16891f84e7b(12345)MTIzNDU=)ccf5d885346fc01f0ca95698142cd103)
И потом все это снова криптуется в md5 и ложится в базу и приобретает вид cc19217f6fac3366edfb301261d5c6e8.
Реально сложно, ну если постораться можно расшифровать, но для этого надо перечитать много литературы, и потратить много времени..

Вся сложность заключалась в том что соль генерируется любой длины, со случаными знаками и числами, в base64, после она криптуется в md5, для того что бы такой длиный код до 1000 знаков приобретал короткий вид, поэтому для меня было глупо перебирать и вычеслять ее значение стандартными методами, и у меня бы не хватило вычислительной мощности, что такое 3.4Ггц против терайбайтов вариантов. Я начал просить гугл расказать мне про уязвимости Discuz, ничего не нашел кроме как Discuz 7.2 который был слаб на зад, на его тему много ресурсов и описаний уязвимостей, кликнув на очередную ссылку чинасов я нашел что искал, был eval.shell.бекдор переписаный под исходники дискуз, для внешнего управления и посылки команд базе, но как же я был изумелен что за 50 монет мне впарили там китайскую версию, при том не работающую. Я начал гуглить по китайским формумам этот бекдор, и ура я нашел его, который заработал с первого раза, но был на китайском, я боялся нажать куда нибудь не туда, поэтому начал немедленый перевод той части что связана с паролем, и скажу вам, я в пять сек сбросил все пароли от админки и был так рад что, решил перевести его и скинуть вам, за спасибо.......

И так скрины и возможности скрипта прилагаю, напоминаю, что это простой eval.shell. бэкдор написаный для Discuz, и может быть опасен если не удален после применения... Есть функция блокировки, но в нем есть команды eval() которые могут посылаться из вне, и если кто не доверяет коду, прошу не спамить, и проверить его на наличие стучалок, бэкдоров и т.д... Но после пользования им я не заметил вообще никаких действий по изменению моего кода, или каких либо файлов, были лишь обращения к таблицам с паролями.... Но не забывайте по этому принципу был взломан Discuz 7.2... В нем был плагин с этим файлом... Кстати родной плагин...
Поэтому после использования я бы рекомендовал его удалить....

Возможности скрипта....

  • Ошибки база данных:Автоматическое исправление ошибок...
  • Команды (SQL):создание таблиц, посылка команд в базу данных...
  • Проверка целостности:Исправление кодировки таблиц
  • Конфигурация Ucenter:Изменение конфигураций
  • Базы данных Ucenter:Резервное копирование и востановление базы данных
  • Сброс пароля:Установка нового пароля для Администратора Ucenter
  • Очистить КЭШ:Сброс кэша

И так скринщоты прилагаю.....

Первая страница, они же главная будет по пути domain.ru/uc_server/tools.php



После аторизаций функции становятся доступными для использования...



Ну а дальше там сами, разберетесь, я бы мог кучу скриншотов наделать, и на каждом пояснять что к чему, но там даже тупой поймет интуитивно...

И так пароль для входа 12345



Скачать

Установка проста, распакуте архив в папку /yourdomain.ru/uc_server/
После запустите скрипт по адресу http://yourdomain.ru/uc_server/tools.php


Я увлекся, хотя мог просто выложить эту утилиту без лишних слов, но я думаю вам будет интересней понять работу, и мои переживания по этому поводу, даже имея доступ порой сложно вернуть админку...

Сообщение слишком большое

Для просмотра Вам необходимо авторизироваться.
Если Вы еще не зарегистрированы, перейдите по ссылке: Регистрация.

x


Jabber - mr.jordan.green@xmpp.jp Email - sr.jordan.green@list.ru
Чтобы ответить, вам надо авторизироваться в системе Вход | Регистрация

Правила начислений

Теги|Черный список|Archiver|Правообладателям|Первый старт

GMT+3, 19-10-2017 21:09 , Processed in 0.056773 second(s), 19 queries , File On.

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

Быстрый ответ Вернуться к началу Назад к списку