Первый старт

 Забыли пароль?
 Регистрация
Поиск
Популярное: Discuz
Просмотры: 725|Ответы: 0
Свернуть

Востановление Админки Discuz

[Скопировать ссылку]

31

Темы

275

Сообщения

350

Баланс

Администратор

А мы поэты..

Rank: 9Rank: 9Rank: 9

Баланс
350
Опубликовано 7-2-2016 14:05:26 | Показать все сообщения |Режим чтения

Для просмотра нужна авторизация!

Для просмотра Вам необходимо авторизироваться.
Если Вы еще не зарегистрированы, перейдите по ссылке: Регистрация.

x
Отредактировано: Amsterdam в 9-2-2016 14:36  

И так с вами снова я, меня вынудило скачать и перевести эту утилиту, полная потеря админки. Cколько бы я не старался сломать код MD5, не получалось его подменить в базе на другой md5 созданый в генераторе md5 паролей. Всему виной соль, которая добовлялась в виде кода MD5, который в свою очередь был в кодировке base64, поэтому я пошел по форумам спрашивать гуру, но те безсильны против Discuz. Я пошел к кодерам те помялись, помялись, сказали что это просто невозможно, не имея в руках исходников, конечно же я им любезно их предоставил, они пыхтели пыхтели и нашли как и где создается md5(md5($pass).$salt);  рассказали про работу и генерацию, и за осуществление Backdoora, так сказать запросили астрономическую сумму, вдуматься, они за эти деньги хотели впарить мне решение моей проблемы, когда у меня на руках есть все доступы, я бы еще поверил если бы у меня их не было, поэтому сказав что подумаю удалил их из контактов. Следом пошел искать генераторы md5(md5($pass).$salt); нашел множество, создал пароль md5(md5($pass)), прописал в таблицу, и вуаля я вошел в Ucenter. Но как же я был разочарован, зайдя в Ucenter я следом пошел сбрасывать пароль, мне сообщили что пароль изменен, в логах было ровно команды ушли в базу, в таблицах поменялись пароли, но после у меня вообще перестал куда либо заходить, не на форум, не в админку. Я понял что соль лежит где то отдельно, но найдя ее, я был бессилен, там случайная генерация знаков от 1 до 1000 которые машаются с частями пароля, если подумать, то пароль выглядел страшно и пугающе, если знать как выглядит base64 при том кодированый в md5.

Данный масив примерно выглядел так
возьмем для примера простой пароль 12345
(1f32aa4c9a1d2ea010adcf2348166a04(827ccb0eea8a706c4c34a16891f84e7b(12345)MTIzNDU=)ccf5d885346fc01f0ca95698142cd103)
И потом все это снова криптуется в md5 и ложится в базу и приобретает вид cc19217f6fac3366edfb301261d5c6e8.
Реально сложно, ну если постораться можно расшифровать, но для этого надо перечитать много литературы, и потратить много времени..

Вся сложность заключалась в том что соль генерируется любой длины, со случаными знаками и числами, в base64, после она криптуется в md5, для того что бы такой длиный код до 1000 знаков приобретал короткий вид, поэтому для меня было глупо перебирать и вычеслять ее значение стандартными методами, и у меня бы не хватило вычислительной мощности, что такое 3.4Ггц против терайбайтов вариантов. Я начал просить гугл расказать мне про уязвимости Discuz, ничего не нашел кроме как discuz 7.2 который был слаб на зад, на его тему много ресурсов и описаний уязвимостей, кликнув на очередную ссылку чинасов я нашел что искал, был eval.shell.бекдор переписаный под исходники дискуз, для внешнего управления и посылки команд базе, но как же я был изумелен что за 50 монет мне впарили там китайскую версию, при том не работающую. Я начал гуглить по китайским формумам этот бекдор, и ура я нашел его, который заработал с первого раза, но был на китайском, я боялся нажать куда нибудь не туда, поэтому начал немедленый перевод той части что связана с паролем, и скажу вам, я в пять сек сбросил все пароли от админки и был так рад что, решил перевести его и скинуть вам, за спасибо.......

И так скрины и возможности скрипта прилагаю, напоминаю, что это простой eval.shell. бэкдор написаный для Discuz, и может быть опасен если не удален после применения... Есть функция блокировки, но в нем есть команды eval() которые могут посылаться из вне, и если кто не доверяет коду, прошу не спамить, и проверить его на наличие стучалок, бэкдоров и т.д... Но после пользования им я не заметил вообще никаких действий по изменению моего кода, или каких либо файлов, были лишь обращения к таблицам с паролями.... Но не забывайте по этому принципу был взломан Discuz 7.2... В нем был плагин с этим файлом... Кстати родной плагин...
Поэтому после использования я бы рекомендовал его удалить....

Возможности скрипта....

  • Ошибки база данных:Автоматическое исправление ошибок...
  • Команды (SQL):создание таблиц, посылка команд в базу данных...
  • Проверка целостности:Исправление кодировки таблиц
  • Конфигурация Ucenter:Изменение конфигураций
  • Базы данных Ucenter:Резервное копирование и востановление базы данных
  • Сброс пароля:Установка нового пароля для Администратора Ucenter
  • Очистить КЭШ:Сброс кэша

И так скринщоты прилагаю.....

Первая страница, они же главная будет по пути domain.ru/uc_server/tools.php

FireShot Screen Capture #089 - 'Утилита управления 2009-Ne.png

После аторизаций функции становятся доступными для использования...

FireShot Screen Capture #088 - 'Утилита управления 2009-Ne.png

Ну а дальше там сами, разберетесь, я бы мог кучу скриншотов наделать, и на каждом пояснять что к чему, но там даже тупой поймет интуитивно...

И так пароль для входа 12345

Screenshot_1.png

Скачать tools.zip (34.05 KB, Скачиваний: 4, Стоимость: 5 Деньги)
Чтобы ответить, вам надо авторизироваться в системе Вход | Регистрация

Правила начислений

Быстрый и надежный Хостинг !

Теги|Черный список|Archiver|Правообладателям|Первый старт  

GMT+3, 14-12-2017 03:17 , Processed in 0.123400 second(s), 25 queries , File On.

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

Быстрый ответ Вернуться к началу Назад к списку