Fly
Резидент
- Статус
- offline
- Регистрация
- 11.05.2016
- Сообщения
- 176
- Репутация
- 189
Написал фигню и рад:Dirol
Я очень любопытный человек.
И если вижу исходники программ, скрипты и.т.д, я обычно в них копаюсь интереса ради.
И скрипт, в котором я нашёл изюминку не исключение.
Вот тема: *ТЫК*, *ТЫК2*
Ну так вот, решил я полазить по php файлам, в поисках чего-нибудь интересного и заодно стал разбирать работу данного фейка.
К слову, при авторизации, нас сначала перекидывает на реальный сайт VK(на страничку подтверждения):
Потом(иногда сразу. логики не понял, т.к. засыпаю), если успешно, на саму страницу с вводом логина и пароля:
Для юзера это ОЧЕНЬ странно, ведь только что он был авторизован(или даже вводил логопас)...
Насмотревшись и ничего нового и интересного не обнаружив, я решил уже завершить осмотр и на конец быстренько прочекал папки с ресурсами. И понял, что ТС сделал нам "классный" подгон.
И в дополнение к фейку мы имеем ещё 2 разных шелла по адресам:
Но к шеллам ещё нужно подключиться.
А как подключиться, не зная адреса сайта, подумал я..
И прошёлся поиском по всему сайту на наличие внешних ссылок и вот что:
А это, товарищи, ссылка на iplogger, где можно узнать адрес сайта:
Возможно SHELL, уже был в исходниках и ТС не виноват, но тогда можно сказать, что он сам ничего не проверял и распространяет дырявый скрипт.
Мораль: Внимательнее будь.
Что думаете форумчане?
P.s. Почистил от лишнего, исправил, что не работало и прикрепил ниже.
Admin, InMafia , Иисус ?
Я очень любопытный человек.
И если вижу исходники программ, скрипты и.т.д, я обычно в них копаюсь интереса ради.
И скрипт, в котором я нашёл изюминку не исключение.
Вот тема: *ТЫК*, *ТЫК2*
Ну так вот, решил я полазить по php файлам, в поисках чего-нибудь интересного и заодно стал разбирать работу данного фейка.
К слову, при авторизации, нас сначала перекидывает на реальный сайт VK(на страничку подтверждения):
![3uWCnerUReKovTS_ZZQplg.png](https://image.prntscr.com/image/3uWCnerUReKovTS_ZZQplg.png)
Потом(иногда сразу. логики не понял, т.к. засыпаю), если успешно, на саму страницу с вводом логина и пароля:
![j__tlpXaQsihj8Ji3816yQ.png](https://image.prntscr.com/image/j__tlpXaQsihj8Ji3816yQ.png)
Насмотревшись и ничего нового и интересного не обнаружив, я решил уже завершить осмотр и на конец быстренько прочекал папки с ресурсами. И понял, что ТС сделал нам "классный" подгон.
И в дополнение к фейку мы имеем ещё 2 разных шелла по адресам:
Код:
./main/jquery1.js.php
./main/jquery.js.php
./load/main/jquery-ui.js.php
./laod/main/jquery.min.php
![YzPRortGR9WSU7zUGwurpw.png](https://image.prntscr.com/image/YzPRortGR9WSU7zUGwurpw.png)
![ueryzXS4QXG4OxPqMTHQ9A.png](https://image.prntscr.com/image/ueryzXS4QXG4OxPqMTHQ9A.png)
Но к шеллам ещё нужно подключиться.
А как подключиться, не зная адреса сайта, подумал я..
И прошёлся поиском по всему сайту на наличие внешних ссылок и вот что:
![wo9aUwgJTKy4QpMj1S32Yw.png](https://image.prntscr.com/image/wo9aUwgJTKy4QpMj1S32Yw.png)
![QqraMGffRfGkS2GDhVlL-w.png](https://image.prntscr.com/image/QqraMGffRfGkS2GDhVlL-w.png)
Возможно SHELL, уже был в исходниках и ТС не виноват, но тогда можно сказать, что он сам ничего не проверял и распространяет дырявый скрипт.
Мораль: Внимательнее будь.
Что думаете форумчане?
P.s. Почистил от лишнего, исправил, что не работало и прикрепил ниже.
Admin, InMafia , Иисус ?
Вложения
Последнее редактирование: