Descrição:
Uma vul. foi detectada no phpBannerExchange 2.0 e anteriores, que pode ser exploitado por ataques remotos para acessar arquivos dentro do diretorio do servidor. Este erro encontra-se no arquivo resetpwd.php.
Foma:
Achar algum sistema com o bug... e digitar no resetpwd.php "../../../../../../../../etc/passwd" sem aspas ... outros comandos podem ser usados tb....
Google Search:
"by phpBannerExchange"
O video e bem simples mesmo.... mas pra quem quer comecar é uma boa... so vai precisar arrumar um programa pra decryptar o arquivo pwd....
flwz!
Video Aqui (//http://rapidshare.de/files/15611985/h4x0r.banner_by_h4x0r.avi.html)
Autor: H4xOr
100 +
Só é pena é que nao consegues fazer nada com esse password file, por que quase sempre o password file tá em modo shadow, por isso o maximo que consegues fazer com isso é ver os users,
By Xskull.
eh mas isso nao funciona soh com o passwed e sim com todos os arquivos
Poderão utilizar "Rainbow Tables", conseguirão ver todo conteúdo, pois o mesmo vem realmente em modo shadow ou seja, criptografado!
Valeu mano,vou conferir sua video aula!
definitivamente
as senhas de usuarios estao em /etc/shadow
as permissoes sao :
- leitura e escritura para o usuario root
- leitura para o grupo shadow
os outros (apache, www-data) vao ficar so na vontada
;D
rog