Oui idem / en fait le fichier config.php a été modifier
Je cherche comment
developpeur
Si le hacker voulais bien me contacter developpeur@npds.org
Shiney
Il est toujours possible d'accéder à la parti admin. Ce site est sous REvolution donc je ne vois pas pourquoi vous écrivez: "Evolution et REvolution ne sont pas concernées". De plus, je n'exploite pas une faille dans le module File-Manager puisque mon exploit est toujours valable malgré la désactivation du module.
PS: ca sert à rien de désactiver le gestionnaire de fichier si on peut toujours éditer les fichiers de configuration ;-)
developpeur
Non ce site n'est pas sous REvolution / ni sous Evolution
Je cherche a comprendre comme vous fait / donc j'émets des hypothèses qui peuvent être fausse.
Sommes nous d'accord sur le fait que vous passez par admin.php ?.
Shiney
pour accéder à la parti admin, oui. Mais la faille que j'exploite ne concerne pas admin.php
Message édité par : Shiney / 05-11-2010 16:41
developpeur
Le bloc-notes
Shiney
nop
developpeur
j'étais en train d'effacer le post du bloc-note effectivement / pas la bonne piste
Shiney
si ca peut t'aider je passe par une blind injection
developpeur
L'adresse email de l'utilisateur shiney est bonne ?
Je peut vous envoyer un mail ?
Shiney
oui vous pouvez mais ne vous attendez pas à ce que je vous donne la réponse toute crue ;)
developpeur
Je m'en doute
jpb
et si on interdit substring dans une url tu exploite toujours ?
Shiney
oui toujours exploitable. Avez vous un exemple de site sous REvolution et Evolution? que je voyes si ils sont faillibles aussi :)
Shiney
oui toujours exploitable. Avez vous un exemple de site sous REvolution et Evolution? que je voyes si ils sont faillibles aussi :)
developpeur
J'aurais une tendance à penser que c'est dans user.php
developpeur
modules.npds.org
Shiney
ahah vous avez dû voir ca dans vos logs. Oui c'est mon point d'entré mais je pense que je peux aussi le faire sur certaines autre page. modules.npds.org est aussi faillible :)