|
|
|
| У меня угнали сайт и сменили пароли. Прошу помощи
Запрос хостеру на восстановление пароля уже отправил, но понял, что сам сделал сайт, а как ломается не знаю
есть файл index.php
require_once ("config.php");
есть файл config.php - обычное подключение к MySQL
$dblocation = "localhost";
$dbname = "имя БД";
$dbuser = "имя юзера";
$dbpasswd = "пароль БД";
как можно вытащить $dbpasswd, если остальные переменные известны? | |
|
|
|
|
|
|
|
для: Serg_l
(11.10.2007 в 18:55)
| | Так у Вас угнали ВСЕ пароли, или только от сайта???
Ну в смысле к FTP доступа нет что ли? | |
|
|
|
|
|
|
|
для: ddhvvn
(11.10.2007 в 19:12)
| | эти пароли совпадают - получается что все | |
|
|
|
|
|
|
|
для: ddhvvn
(11.10.2007 в 19:12)
| | Так как можно вытащить эту переменную, подскажет кто? | |
|
|
|
|
|
|
|
для: Serg_l
(11.10.2007 в 19:29)
| | Прочитать ее. Она у вас что в открытом виде, не шифрованная? | |
|
|
|
|
|
|
|
для: sim5
(11.10.2007 в 19:34)
| | Старый пароль так прописан был в config.php
$dbpasswd = "eeT1o61ik5N";
как ее прочитать можно - вот бъюсь весь вечер уже? | |
|
|
|
|
|
|
|
для: Serg_l
(11.10.2007 в 19:38)
| | Обыкновенно - получить доступ к файлу и считать его содержимое "с потрохами". А в качестве пароля надо держать не его сам, а MD5('dbpasswd') - это для админа. | |
|
|
|
|
|
|
|
для: sim5
(11.10.2007 в 19:43)
| | ...Обыкновенно - получить доступ к файлу и считать его содержимое "с потрохами".
Простите за дилетанство, но если можно пошаговую инструкцию как получить доступ и считать его - в этом-то и вопрос? | |
|
|
|
|
|
|
|
для: Serg_l
(11.10.2007 в 19:46)
| | Вот как они получили доступ на ваш сайт, я не знаю - залили вам шелл, либо украли FTP пароль. Ну если забрались к вам в "шкаф", то "обчистить карманы вашего пально" разве сложно? | |
|
|
|
|
|
|
|
для: sim5
(11.10.2007 в 19:51)
| | могу по мылу скинуть адрес - сможете помочь? | |
|
|
|
|
|
|
|
для: Serg_l
(11.10.2007 в 19:52)
| | Чем? | |
|
|
|
|
|
|
|
для: sim5
(11.10.2007 в 19:55)
| | вытащить пароль надо или подсказать конкретные шаги, что сделать? | |
|
|
|
|
|
|
|
для: sim5
(11.10.2007 в 19:43)
| | <Обыкновенно - получить доступ к файлу и считать его содержимое "с потрохами". А в качестве пароля <надо держать не его сам, а MD5('dbpasswd') - это для админа.
а как его расшифровать для коннекта с БД?
да и что это даст то.... всё равно если есть доступ можно выполнять запросы к БД, что уже есть не мало... | |
|
|
|
|
|
|
|
для: tricket
(11.10.2007 в 19:59)
| | Я не про бд, просто проскакал )) обычно там и админа помещают. | |
|
|
|
|
|
|
|
для: Serg_l
(11.10.2007 в 18:55)
| | пионер))) кто делает совпадающие пароли?!
это раз
во вторых с чего ты считаешь что дыра находится в конфиге?!
второе
может просто увели троем ftp ак! | |
|
|
|
|
|
|
|
для: tricket
(11.10.2007 в 19:57)
| | возможно и троем увели, только вернуть сейчас могу через config.php
совпадающие выдает хостер, который уже спать ушел...
в принципе возможно вскрыть этот файл сейчас или нет? | |
|
|
|
|
|
|
|
для: Serg_l
(11.10.2007 в 20:02)
| | Вы доступ по FTP к сайту имеете? Посмотрите хотя бы что у вас сейчас на нем, может "лишнего завелось", особенно выше уровня документов. | |
|
|
|
|
|
|
|
для: sim5
(11.10.2007 в 20:18)
| | ftp пароль сменен, он тот же самый, что в переменной $dbpasswd - уже писал выше
практические рекомендации можно услышать, как вытащить значение переменной? | |
|
|
|
|
|
|
|
для: Serg_l
(11.10.2007 в 20:24)
| | Т.е. вы сейчас не можете даже по FTP попасть на свой сайт? Ну тогда как вы получите доступ к файлу. Взламывать свой сайт придется или ждать пока хостер выспится. | |
|
|
|
|
|
|
|
для: sim5
(11.10.2007 в 20:28)
| | получить значение переменной я и предполагал "взломать", простите :)
как это можно сделать? | |
|
|
|
|
|
|
|
для: Serg_l
(11.10.2007 в 20:42)
| | Здесь на форуме хакеров не любят. Предлагать все, что у меня есть по этому поводу, я не буду (да и очень большой объем всего этого). Если не хотите ждать хостера, наберите в поске по этому вопросу - информации будет предостаточно. Меня не считайте хакером, я не занимаюсь взломом сайтов, одним словом "не киллер по заказу", уж поймите правильно. | |
|
|
|
|
|
|
|
для: sim5
(11.10.2007 в 20:45)
| | спасибо, ответ понятен | |
|
|
|
|
|
|
|
для: Serg_l
(11.10.2007 в 20:47)
| | так можно поподробнее как в данном случае защетить такие фаилы ?
просто я скоро запускаю свой сайт в скором времени и мне хотелось бы узнать как от этого защетится ! | |
|
|
|
|
|
|
|
для: himera7
(12.10.2007 в 02:29)
| | Можно, например, хранить важные данные выше паблик папки, это не защитит конечно от взлома, но тоже можно считать определенной защитой. | |
|
|
|
|
|
|
|
для: Serg_l
(11.10.2007 в 20:02)
| | >возможно и троем увели, только вернуть сейчас могу через config.php
>совпадающие выдает хостер, который уже спать ушел...
>
>в принципе возможно вскрыть этот файл сейчас или нет?
Более вероятно, что работали трояном или закинули PHPShell через дыру в сайте (если она имеется). Взять и прочитать исходный код PHP-файла, при нормально настроенном сервере нельзя. | |
|
|
|
|
|
|
|
для: Serg_l
(11.10.2007 в 18:55)
| | Дыра в скрипте вот пассы и прочитали...
когда в следующий раз напишите сайт, проверяйте его безопасноть, и думайте что пишите, и еще думайте как то что вы написали обойти, (взломать) и закрывайте дырочки и дыры...
Попросите друзей или человека которому вы доверяете потестить сайт...
а то бывает так что доступ можно получить чуть ли не набрав http://moysayt.net/admin или так
http://moysayt.net?admin=http:// и.т.д
угнать сайт можно любой, но легко это сделать только в том случае если есть дыры в безопасности и они явно выражены. | |
|
|
|