eX!X;109649 schrieb:
[COLOR="Silver"]
Du verstehen?[/COLOR]
Ich vermute das es so ist aber ich weis nicht sicher kann das exploit nicht testen :D
eX!X;109649 schrieb:
[COLOR="Silver"]
Du verstehen?[/COLOR]
Werbung zur Unterstützung des Forums ( Bitte AddBlocker deaktivieren )
Zer0;109654 schrieb:
Ich denke das HD dieses exploit geschrieben hat :O
Wer kann besser PHP als er?
eX!X;109656 schrieb:
[COLOR="Silver"]Also ganz ehrlich, ich bezweifele das HDB was damit zu tun hat, wenn das Panel diese Dateien "mitbringt" wären die viel zu einfach zu finden, außerdem ist HDB nich der Typ dafür.[/COLOR]
pixelz;109588 schrieb:
Ich sag mal so, dort steht das drin:
include_once 'adodb/adodb-errorpear.inc.php';
include_once 'adodb/adodb.inc.php';
include_once 'adodb/tohtml.inc.php';
Es findet ein Include dort statt, wenn die dateien nicht vorhanden sind sollte es nicht mehr gehen.
Und hier steht drin das es test scripts sind:
this easy to install Apache / MySQL / PHP distribution for Windows
carries various (lots) test scripts vulnerable to sql injection, but
we have here another kind of injection, adodb.php lines 62-68:
Von daher, ich weiß aber auch nicht.
panic;109659 schrieb:
Wiegesagt waren standartmäßig aufm Server drauf und wie yannick gesagt hat muss man soweit ich weiß (ich war nicht aktiv daran beteilight und schildere alles so wie ich's mitbekommen hab ohne zu viel zu verraten) irgendwas aufn Root hochladen D:
Zer0;109654 schrieb:
[FONT="Comic Sans MS"][COLOR="DeepSkyBlue"][SIZE="2"]Ich denke das HD dieses exploit geschrieben hat :O
Wer kann besser PHP als er?[/SIZE][/COLOR][/FONT]
Zer0;109660 schrieb:
[FONT="Comic Sans MS"][COLOR="DeepSkyBlue"][SIZE="2"]
Es liegt an PHP :o
Die Dateien, wo der Include stattfindet sind von PHP ...
Es ist also net apache, sondern php? :O[/SIZE][/COLOR][/FONT]
Kaev;109663 schrieb:
@Zer0: Rofl, Apache ist der Webserver und PHP ist die Scriptsprache die der Webserver ausgibt.
In den PHP-Dateien steht lediglich der Code, den Apache (also der Webserver) ausführt.
@yannick: Habe das Exploit nicht getestet, denke aber das man es nicht hochladen muss.. sonst wär das Exploit im gewissen Sinne ja irgendwie sinnlos..
paddii;109675 schrieb:
naja man hätte nur denn xampp ordner löschen müssen
paddii;109679 schrieb:
Oder man benutzt kein xampp sondern sein eigenes Apache oder alles in einzeln und nicht all in one !
Auf jedenfall sollte niemand mehr hier xampp nutzen !
blacky-a-;109693 schrieb:
Manche Vermutungen sind echt lächerlich...
Das ist ein PHP Exploit und logischerweise muss man den nich zuerst auf dem Root hoch laden ...
Wäre ja bescheuert zum Admin zu sagen:
"Hey, nimm mal die php datei hier an und füg die bei dir ein..."
Die führt ihr auf eurem eigenen Rechner aus, soviel mal dazu.
Gibt so viele Tutorials auf manchen Boards, sucht einfach mal danach...
Xampp version 1.7.3 is die aktuelleXAMPP for Windows <= 1.6.0a adodb.php/mssql_connect() remote buffer overflow
# milw0rm.com [2007-04-15]