Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. C++. Мастер-класс в задачах и примерах. Авторы: Кузнецов М.В., Симдянов И.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В. Объектно-ориентированное программирование на PHP. Авторы: Кузнецов М.В., Симдянов И.В. PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: взлом config.php
 
 автор: Serg_l   (11.10.2007 в 18:55)   письмо автору
 
 

У меня угнали сайт и сменили пароли. Прошу помощи
Запрос хостеру на восстановление пароля уже отправил, но понял, что сам сделал сайт, а как ломается не знаю

есть файл index.php
require_once ("config.php");

есть файл config.php - обычное подключение к MySQL
$dblocation = "localhost";
$dbname = "имя БД";
$dbuser = "имя юзера";
$dbpasswd = "пароль БД";

как можно вытащить $dbpasswd, если остальные переменные известны?

   
 
 автор: ddhvvn   (11.10.2007 в 19:12)   письмо автору
 
   для: Serg_l   (11.10.2007 в 18:55)
 

Так у Вас угнали ВСЕ пароли, или только от сайта???
Ну в смысле к FTP доступа нет что ли?

   
 
 автор: Serg_l   (11.10.2007 в 19:15)   письмо автору
 
   для: ddhvvn   (11.10.2007 в 19:12)
 

эти пароли совпадают - получается что все

   
 
 автор: Serg_l   (11.10.2007 в 19:29)   письмо автору
 
   для: ddhvvn   (11.10.2007 в 19:12)
 

Так как можно вытащить эту переменную, подскажет кто?

   
 
 автор: sim5   (11.10.2007 в 19:34)   письмо автору
 
   для: Serg_l   (11.10.2007 в 19:29)
 

Прочитать ее. Она у вас что в открытом виде, не шифрованная?

   
 
 автор: Serg_l   (11.10.2007 в 19:38)   письмо автору
 
   для: sim5   (11.10.2007 в 19:34)
 

Старый пароль так прописан был в config.php
$dbpasswd = "eeT1o61ik5N";

как ее прочитать можно - вот бъюсь весь вечер уже?

   
 
 автор: sim5   (11.10.2007 в 19:43)   письмо автору
 
   для: Serg_l   (11.10.2007 в 19:38)
 

Обыкновенно - получить доступ к файлу и считать его содержимое "с потрохами". А в качестве пароля надо держать не его сам, а MD5('dbpasswd') - это для админа.

   
 
 автор: Serg_l   (11.10.2007 в 19:46)   письмо автору
 
   для: sim5   (11.10.2007 в 19:43)
 

...Обыкновенно - получить доступ к файлу и считать его содержимое "с потрохами".

Простите за дилетанство, но если можно пошаговую инструкцию как получить доступ и считать его - в этом-то и вопрос?

   
 
 автор: sim5   (11.10.2007 в 19:51)   письмо автору
 
   для: Serg_l   (11.10.2007 в 19:46)
 

Вот как они получили доступ на ваш сайт, я не знаю - залили вам шелл, либо украли FTP пароль. Ну если забрались к вам в "шкаф", то "обчистить карманы вашего пально" разве сложно?

   
 
 автор: Serg_l   (11.10.2007 в 19:52)   письмо автору
 
   для: sim5   (11.10.2007 в 19:51)
 

могу по мылу скинуть адрес - сможете помочь?

   
 
 автор: sim5   (11.10.2007 в 19:55)   письмо автору
 
   для: Serg_l   (11.10.2007 в 19:52)
 

Чем?

   
 
 автор: Serg_l   (11.10.2007 в 19:57)   письмо автору
 
   для: sim5   (11.10.2007 в 19:55)
 

вытащить пароль надо или подсказать конкретные шаги, что сделать?

   
 
 автор: tricket   (11.10.2007 в 19:59)   письмо автору
 
   для: sim5   (11.10.2007 в 19:43)
 

<Обыкновенно - получить доступ к файлу и считать его содержимое "с потрохами". А в качестве пароля <надо держать не его сам, а MD5('dbpasswd') - это для админа.
а как его расшифровать для коннекта с БД?
да и что это даст то.... всё равно если есть доступ можно выполнять запросы к БД, что уже есть не мало...

   
 
 автор: sim5   (11.10.2007 в 20:15)   письмо автору
 
   для: tricket   (11.10.2007 в 19:59)
 

Я не про бд, просто проскакал )) обычно там и админа помещают.

   
 
 автор: tricket   (11.10.2007 в 19:57)   письмо автору
 
   для: Serg_l   (11.10.2007 в 18:55)
 

пионер))) кто делает совпадающие пароли?!
это раз
во вторых с чего ты считаешь что дыра находится в конфиге?!
второе
может просто увели троем ftp ак!

   
 
 автор: Serg_l   (11.10.2007 в 20:02)   письмо автору
 
   для: tricket   (11.10.2007 в 19:57)
 

возможно и троем увели, только вернуть сейчас могу через config.php
совпадающие выдает хостер, который уже спать ушел...

в принципе возможно вскрыть этот файл сейчас или нет?

   
 
 автор: sim5   (11.10.2007 в 20:18)   письмо автору
 
   для: Serg_l   (11.10.2007 в 20:02)
 

Вы доступ по FTP к сайту имеете? Посмотрите хотя бы что у вас сейчас на нем, может "лишнего завелось", особенно выше уровня документов.

   
 
 автор: Serg_l   (11.10.2007 в 20:24)   письмо автору
 
   для: sim5   (11.10.2007 в 20:18)
 

ftp пароль сменен, он тот же самый, что в переменной $dbpasswd - уже писал выше

практические рекомендации можно услышать, как вытащить значение переменной?

   
 
 автор: sim5   (11.10.2007 в 20:28)   письмо автору
 
   для: Serg_l   (11.10.2007 в 20:24)
 

Т.е. вы сейчас не можете даже по FTP попасть на свой сайт? Ну тогда как вы получите доступ к файлу. Взламывать свой сайт придется или ждать пока хостер выспится.

   
 
 автор: Serg_l   (11.10.2007 в 20:42)   письмо автору
 
   для: sim5   (11.10.2007 в 20:28)
 

получить значение переменной я и предполагал "взломать", простите :)

как это можно сделать?

   
 
 автор: sim5   (11.10.2007 в 20:45)   письмо автору
 
   для: Serg_l   (11.10.2007 в 20:42)
 

Здесь на форуме хакеров не любят. Предлагать все, что у меня есть по этому поводу, я не буду (да и очень большой объем всего этого). Если не хотите ждать хостера, наберите в поске по этому вопросу - информации будет предостаточно. Меня не считайте хакером, я не занимаюсь взломом сайтов, одним словом "не киллер по заказу", уж поймите правильно.

   
 
 автор: Serg_l   (11.10.2007 в 20:47)   письмо автору
 
   для: sim5   (11.10.2007 в 20:45)
 

спасибо, ответ понятен

   
 
 автор: himera7   (12.10.2007 в 02:29)   письмо автору
 
   для: Serg_l   (11.10.2007 в 20:47)
 

так можно поподробнее как в данном случае защетить такие фаилы ?
просто я скоро запускаю свой сайт в скором времени и мне хотелось бы узнать как от этого защетится !

   
 
 автор: Gemorroj   (12.10.2007 в 10:01)   письмо автору
 
   для: himera7   (12.10.2007 в 02:29)
 

Можно, например, хранить важные данные выше паблик папки, это не защитит конечно от взлома, но тоже можно считать определенной защитой.

   
 
 автор: cheops   (12.10.2007 в 12:36)   письмо автору
 
   для: Serg_l   (11.10.2007 в 20:02)
 

>возможно и троем увели, только вернуть сейчас могу через config.php
>совпадающие выдает хостер, который уже спать ушел...
>
>в принципе возможно вскрыть этот файл сейчас или нет?
Более вероятно, что работали трояном или закинули PHPShell через дыру в сайте (если она имеется). Взять и прочитать исходный код PHP-файла, при нормально настроенном сервере нельзя.

   
 
 автор: indexer   (12.10.2007 в 18:42)   письмо автору
 
   для: Serg_l   (11.10.2007 в 18:55)
 

Дыра в скрипте вот пассы и прочитали...
когда в следующий раз напишите сайт, проверяйте его безопасноть, и думайте что пишите, и еще думайте как то что вы написали обойти, (взломать) и закрывайте дырочки и дыры...
Попросите друзей или человека которому вы доверяете потестить сайт...
а то бывает так что доступ можно получить чуть ли не набрав http://moysayt.net/admin или так
http://moysayt.net?admin=http:// и.т.д

угнать сайт можно любой, но легко это сделать только в том случае если есть дыры в безопасности и они явно выражены.

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования