"; ?>
![]() |
|||||||||||||
![]() |
|||||||||||||
![]() |
|||||||||||||
![]() |
|||||||||||||
Le Nuking : Le nuking consiste à faire
planter l'ordinateur de quelqu'un à distance. Soit son écran
devient tout bleu, soit il se fige... l'ordinateur peut même se
mettre à faire un reboot (redémarrage). Toutes ces choses
désagréables peuvent vous arriver si le hacker ennemi
a obtenu votre IP. Pour ceux qui ne le sauraient pas, l'IP se présente
sous la forme de quatre chiffres compris entre 0 et 255. Votre IP ressemble
donc à ça : 171.252.65.2. L'IP est un renseignement très
précieux que l'on peut obtenir d'après votre UIN (numéro
ICQ), à l'aide de logiciels spécifiques. Ne donnez donc
pas votre UIN à tort et à travers ! A part la prudence,
la meilleure défense est certainement Nuke Nabber (voir + bas).
Ce petit logiciel filtre les messages qui entrent sur votre machine
et vous prévient quand une tentative de nuking a été
repoussée.Heureusement que je suis là, grâce à
moi vous pouvez vous procurer NukeNabber (697 Ko).
Le Mail Bombing :
Comment remédier à cela ? Encore une fois, la prudence est la meilleure des défenses. N'acceptez tout simplement aucun fichier d'un étranger tout simplement parce qu'il a un nom aguicheur ! Le hacker, pour vous infiltrer, va devoir vous envoyer le fameux fichier, le trojen, et il devra donc jouer sur votre crédulité. Si vous ne recevez aucun fichier suspect, vous ne craignez absolument rien. Vous pouvez aussi recevoir des fichiers de 2 ou 3 ko les yeux fermés ! Les trojens sont assez imposants. Au cas où le hacker n'aurait pas renommé le trojen (ne comptez quand même pas trop là-dessus !), voilà les principaux : Boserve.exe, Patch.exe, Systeme patch.exe, pastouche.exe. N'acceptez donc aucun fichier qui porte ce nom. Sachez aussi que le hacker ne peut vous infiltrer que si vous êtes connecté à Internet, si trop de choses suspectes se produisent, déconnectez vous en urgence. Si les problèmes persistent lorsque vous vous reconnectez, vous avez touché le gros lot, une magnifique intrusion HD ! Ne vous reconnectez plus tant que vous n'aurez pas augmenté votre niveau de sécurité. Utilisez vite les logiciels de nettoyage que vous avez, ils vous seront d'une grande aide (vous pourrez les télécharger un peu plus loin). Ces programmes vont effacer le trojen, et le hacker ne pourra donc plus vous faire d'intrusions. En combinant plusieurs logiciels, vous obtiendrez une défense très efficace, et vous serez protégés contre les attaques les plus courantes.
Sur AOL, il faut Serv-u, vous devez faire un lien ftp://votre IP, et la balancer au gars dans un message éclair, quand celui-ci aura cliqué, vous verrez apparaître son IP. Si vraiment vous avez un compte a régler avec une personne vous pouvez l'infecter avec de nombreux virus très dévastateurs. C'est à mon avis le meilleur moyen de se venger car si vous supprimez des fichiers windows le gars va reformater son disque et puis fini quoi , si vous l'avez sur icq et si il n'est pas trop bête il va changer d'iun et puis vous aurez tout perdu alors quand l'infectant avec une 30 de virus ça va contaminer toutes ses disquettes , si il grave peut être même ses CD-ROM et la il n 'est pas prêt d'en avoir fini avec ses problèmes et vous de savourer votre vengeance...!!! Autrement beaucoup d'autres conneries pas méchantes mais ne faites surtout pas comme certain de style "Je viens de te hacker et je vais reformater ton disque" en disant ça vous êtes sur qu'il va débrancher la ligne tout de suite...!!! Mais bon soyez kewwwl il ne faut pas que vous confondiez hackeur et crashers, vous ne devez hacker que part defi ou à la limite pour vous défendre mais en aucun cas vous ne devez vous introduire dans l'ordinateur de quelqu'un qui ne vous a rien fais pour détruire son contenu vous devez le faire juste par défi car sur IRC vous pouvez tomber sur 1 pro en matière de HACKING et la vous serriez vraiment mais vraiment très mal...!!! Pensez au pauvre gars qui se retrouve sans pc alors qu'il n'a rien fais...!!!
Ah ouais mais pour cela il faudrait que vous sachiez comment mettre tel ou tel port sous écoute. Vous allez dans File, options, advanced. Vous allez dans la liste des ports watchés et vous faites descendre l'ascenseur jusqu'à ce que vous voyez un "unassigned", cliquez dessus, puis mettez le numéro du port dans "port to monitor" et le protocole dans "protocol". Les protocole c'est tcp, udp ou tcmp. Tout ça c'est affaire de réseaux, j'expliquerais plus tard à quoi ça correspond et ce qui différencie les paquets arrivants de ces différents réseaux. Après appuyez sur "Add" et voilà, le port est watché. Il sera sous écoute dès que vous appuierez sur Ok. Utilisez les options de ports par défaut. Les différents ports dangereux à écouter sont les suivants. J'explique aussi pourquoi chaque port est dangereux. Sachez qu'en règle générale si vous ne fermez pas ces ports vous êtes à 100% exposé au risque d'être nuké, floodé et votre pc de se transformer en serveur ftp ou telnet pour troyens...!!!
|
|||||||||||||
Sommaire Lexique
Les proxys : un relais accélérateur et protecteur Proxy-cache Internet : mission vitesse Lorsque vous activez un lien sur la page d'un site Web, le navigateur envoie au serveur qui héberge cette page une requète contenant l'adresse du site, suivie du nom de la page html souhaitée. Pour que le serveur puisse vous envoyer ( ndlr : pas en l'air mais voyons !!)le résultat de votre requète, il faut qu'il ait votre adresse. Le protocole TCP/IP prévoit qu'elle soit intégrée à la requète. Logique ! Ce qui n'était pas trop prévu, c'est que de petits malins, les hackers; iraient jusqu'a récuperer votre adresse IP soit pour faire un petit tour sur votre machine, soit pour se faire passer pour vous. Explications !! En analysant le routage sourece d'IP, l'agresseur récupère votre adresse IP et la substitue à la sienne, histoire de faire croire qu'il est autorisé par le serveur du fournisseur d'accés. Rien de bien grave, sauf si le serveur en question est celui de votre réseau local. Imaginez votre comptable s'en aller vers un petit et vous comprendrez mieux l'ampleur des risques. Autre danger : le pirate à récupéré votre adresse IP, rien ne le prive d'envoyer virus et programmes destructeurs de vos fichiers et disques durs à travers des appelets java et autres ActiveX. La défense offerte par le firewall consiste à ne divulguer que l'adresse IP du proxy lors d'une conversation vers un site Internet. La votre reste bien cachée, vous restez à l'abri de toute usurpation et de toute attaque directe. L'utilisation s'un proxy comme cache accélérateur connaît des limites précises : celle du ou des disques du proxy lui-même. En revanche, un proxy de protection se montrera à la hauteur de la technologie mise en oeuvre. Elle varie avec les types de protection, depuis les "coupe-feu" et les filtreurs de paquets jusqu'aux routeurs, passerelles, ordinateur bastion, etc... Leur efficacité réelle dépend de la manière dont ils sont installés et configurés. S'ils sont efficaces contre la plupart des agressions de hackers, ils le sont moins contre les virus et les vandales... Certains fournisseurs d'accès configurent automatiquement les serveurs proxys. On à recours dans ce cas à une adresse de serveur dotée d'un script CGI (il assure la connexion directe au proxy). Avantage : lorsque le cache du proxy ne contient pas l'information, il renvoie automatiquement à un proxy différent. L'utilisateur saute alors de cache en cache en une fraction de seconde jusqu'a ce que la page souhaitée soit trouvée. De quoi au apssaeg, libérer la bande passante !!
Outre les programmes qui permettent d'envoyer des mail anonymes, vous
pouvez aussi les envoyer avec telnet. En gros ça sert à quoi de faire des E-Mails anonymes? Ca a plein de débouchés: on peut faire des farces à des potes, on peut l'utiliser pour que personne ne connaisse notre fournisseur d'accès et ne puisse remonter jusqu'à nous, ça peut également servir pour être plus crédible si on fait du social engineering par E-Mail, ça peut permettre de décrédibiliser quelqu'un, de froisser des relations entre deux personnes, ... Voilà, ça commence ici ---> Pour envoyer des E-Mails anonymes, vous aurez besoin de telnet. Le telnet de base suffira, celui livré avec win 95/98 ou avec le cd de votre fournisseur d'accès internet sera largement suffisant. Pour trouver telnet, faites une recherche sur le disque. Dès que vous aurez cliqué dessus, une fenêtre s'ouvrira, vous irez dans préférence et cocherez les cases suivantes: "écho local" (cela permettra de visualiser ce que vous écrivez), "VT 100/ANSI" (le type de terminal) et une zone tampon non inférieur à 25 (taille de la mémoire). Maintenant que vous l'avez paramètré, il va falloir vous connecter à un serveur à l'aide de telnet. Si vous étiez déconnecté du réseau, utilisez votre fournisseur d'accès pour vous reconnecter avant de vous connecter à l'aide de telnet. Pour vous connecter, faites: Connection, système distant. Dans "nom de l'hôte" mettez le nom d'un serveur qui permet à n'importe qui d'envoyer du courrier (www.worldnet.net ira très bien mais il y en a d'autres). Dans "port", mettez "25" (merci PeaceNuker pour la rectification) et dans "type de terminal", mettez "vt 100". Et maintenant connectez vous à l'aide du bouton "connecter". Je vais maintenant expliquer la manière d'envoyer un Mail anonyme
à l'aide d'un exemple, ce sera à mon avis plus facile à
comprendre:
Attention: Bon, vous l'aurez compris c'est assez simple d'envoyer un E-Mail anonyme. Pour s'amuser c'est cool mais si vous voulez faire des menaces ou des biz avec ça c'est autre chose. Il faut juste que vous sachiez un truc, le serveur utilisé pour envoyer le Mail peut garder votre adresse ip. Donc si vous utilisez un brouilleur d'ip il n'y aura pas de problème. Si vous n'en avez pas mais que votre fournisseur d'accès utilise des ip dynamiques (ip qui changent à chaque connection), ça devrait être bon, prudence cependant car je sais que les fournisseurs d'accès gardent mles ipet les noms correspondants mais je ne sais mlheureusement pas pour combien de temps. Bien sûr si vous n'avez pas de blooffer, vous pouvez spoofer votre connection NOTE: Si vous ayez des problèmes avec ce que je viens de vous expliquer, et plus particulièrement au moment d'écrire l'adresse de la personne qui devra recevoir le mail. Ne niez pas, ça arrive souvent. Et ben c'est parce que le serveur que vous avez choisi n'accepte d'envoyer de mails qu'en local. C'est à dire dans l'exemple d'aol, il n'acceptera d'envoyer de mail qu'à des adresses finissants par "@aol.com". Aol c'est un mauvais exemple car c'est pas leur cas il me semble mais je crois que c'est le cas de Worldnet. :-(
HACKER UN SERVEUR WEB Vous trouverez ici quelques techniques qui vous
permettre de hacker un serveur WEB
BUG IMPACT EXEMPLE
HTTP - phf BUG IMPACT HISTORIQUE
HTTP - php.cgi BUG EXEMPLE
HTTP - Microsoft IIS/1.0 pre service pack 3 PROGRAMME BUG IMPACT DESCRIPTION
Obtenir une connexion internet gratuite le prestataire, effectivement, c est lui la base
même de votre - Login : ABONNEMENT Password : HAVAS Tèl : 0141525290 Une fois ceci fait prenez votre navigateur préféré
et allez a l adresse suivante: Voila ca y est vous possédez maitenant un
prestataire gratuitement pendant un
-LES ADRESSES IP : Ca c'est la base du HACKING sans l'adresse IP de votre cible vous n'arriverez à rien! (excepté toutes les techniques de lamerz : punters, mailbombing, etc). Toutes les techniques abordées sur cette page (ou presque) nécessitent de connaître cette adresse IP.
Une adresse IP c'est quoi exactement? C'est la représentation numérique d'une adresse binaire 32bits. Elle se présente de la manière suivante : xxx.xxx.xxx.xxx, mais vu que c'est du 32bits elle ne pourra pas dépasser 255.255.255.255. Cette adresse vous sert à recevoir des mails etc. Elle vous est donnée par votre provider, et elle change à chaque connexion (IP dynamiques). -Comment trouver une adresse IP ? : La question qui est le plus souvent posée sur le salon Pirates de AOLOL !! Je vais donc essayer d'y répondre. En fait tout dépend des conditions dans lesquelles vous vous trouvez : -Sa propre IP : Et oui ça à l'air con comme ça mais c'est le commencement. Pour connaitre votre IP cliquez sur démarrer, puis exécuter, et là vous tapez winipcfg, une fois que vous aurez cliqué sur ok un tableau apparaîtra avec diverses infos, dont votre IP.
Pour trouver l'IP d'un mec sous IRC, rien de plus simple : /dns pseudo_du_mec (vous devez taper cette commande sous IRC).
Il y a deux méthodes, aussi simples l'une
que l'autre: -IP d'un serveur : Toujours aussi simple. Sous DOS tapez ping -a Adresse_du_serveur (ex: ping -a www.aol.com). Vous allez avoir en réponse la vitesse à laquelle vous communiquez avec ce site mais vous aurez ausi son IP :) -Avec serveur mail POP3 : Il est possible d'avoir l'IP d'une personne qui vous envoie un mail, mais seulement si il a été envoyé par un serveur POP3 (Hotmail, etc). Vous pouvez essayer de convaincre le mec de vous écrire en passant par un de ces serveurs (en disant par exemple que votre boîte aux lettres à été mail bombée...) et quand vous recevrez le mail vous descendez après le message et vous avez une partie où il y a écrit des adresses de serveurs etc, là dedans il y a son IP, mais c'est tres chiant, car pour rester cradible vous devez envoyer le mail depuis un serveur POP3, et c'est pas sûr que le mec vous réponde. -Avec un Firewall : Cette méthode est bien plus simple que la version avec Serv-U. Le principe est toujours le meme ; vous devez faire en sorte que la cible se connecte sur votre pc. Avec un firewall, c'est bien plus pratique. Lorsque le mec va se connecter, il sera automatiquement bloque et vous aurez son ip. Cela evite de transformer votre becane en serveur ftp, ce qui est toujours emmerdant car un serveur ftp peurt etre hacké facilement, surtout si vous ne changez pas les passwords... Le reste de la technique ne change pas, vous n'avez qu'à envoyer un link sur votre ip : ftp://votre_ip. Et oui, c'est le gros défaut de cette technique : la cible aura votre IP, mais la plupart des gens ne s'en rendront même pas compte si vous faîtes votre lien comme il faut. En cliquant la victime aura un message d'erreur de son browser, mais vous vous aurez son IP. Cette technique marchera même avec les mecs qui connaissent bien le net, mais évitez de l'utiliser dans les chats pirates... -En se faisant nuker : Ca c'est une technique que je trouve très marrante. Avant tout vous devez absolument vous équiper d'un anti nuke, ou beaucoup mieux, d' un firewall. Voilà c'est tout con, il suffit de se faire passer pour un gros crétin et de donner votre IP au premier lamer venu. Il ne résistera pas à la tentation de vous nuker, et là grâce à l'un des progz cités plus tôt, il ne vous arrivera rien mais vous aurez l'IP de celui qui a essayé de vous nuker. -LE HACK SOUS WINDOWS 9x Bon alors ça c'est archi connu et très
facile, mais ça marche pas souvent.
1°)Ouvrez une fenêtre DOS et tapez ce qui suit : (respecter les majuscules et les espaces)
MAC Adress = 36-54-98-75-00-00 La ligne bleue est la seule qui nous intéresse.
Là vous devez obtenir : "Successful purge and preload of the NBT Remote Cache Name Table". Sinon vous aurez : "Failed to purge and preload of the NBT Remote Cache Name Table". 5°)Dernière étape : cliquez sur Démarrer=>Rechercher=>Ordinateur et vous tapez le nom de l'ordinateur (dans notre exemple c'est "lamer"). S'il apparaît c bon :) Vous avez plus qu'à double-cliquer dessus et vous serez sur son systeme! -HACK PAR FTP : Ce hack est très simple mais il a un inconvénient
: il marche de moins en moins... Les serveurs sont de plus en plus protégés
mais il y en a toujours pas mal, et j'essayerai de vous filer quelques
adresses de sites que l'ont peut hacker de cette manière. Mais
avant tout on va voir la technique :
Connected to www.aol.com Web server Microsoft FTP Service (v.4.0) Ce qui est écrit ici dépend du systeme d'exploitation du serveur ; ce n'est pas important ici, mais ca pourra vous servir dans d'autres techniques de hack.
331 Anonymous access allowed, send identify (e-mail) as password
530 Please loggin with USER and PASS
230 Anonymous user logged in Voila vous êtes root ou tout au pire user sur la bécane, pour devenir root, vous devez trouver le répertoire /etc et décrypter les passwords. Partie Passwords pour plus d'explications. IMPORTANT!! : Une fois que vous êtes connecté ce sont les commandes FTP qui s'appliquent. open Ouvre une session sur l'ordinateur distant
-TROJANS : -Définition : Bon alors pour tous les neuneus qui connaitraient
pas les trojans (cheval de troie pour les anglophobes), petite définition
: -Le serveur (ce que vous envoyez à votre victime) -Le client (la partie du prog qui vous sert à controler le trojan)
Une fois votre cible infectée, il ne vous
reste plus qu'à trouver son adresse IP et vous pourrez vous connecter
à son PC et y faire tout ce que vous voudrez (PAS DE CRASHING!!).
Il existe de très nombreux progz anti trojans.
Le Bouffe Troyen est un des meilleurs, il détecte beaucoup de trojans.
Pour BO (Back Orifice), et seulement BO, il existe une méthode
très simple pour vérifier si l'on est infecté : il
vous suffit de faire un ping sur l'IP 127.0.0.1 ; si vous voyez apparaître
le nom de votre ordinateur...vous êtes infecté :( -LES PORTS : Les ports sont les seuls moyens de communication de votre PC. Quand vous hackez quelqu'un, c'est par là que vous passez. Mais c'est aussi par là que ceux qui veulent vous hacker passent. On va donc définir les ports qui devront êtres watchés ou fermés. Cette opération pourra être effectuée avec Nuke Nabber ou un autre port watcher. Chaque port a un rôle bien précis ; le 21 est celui de l'accès ftp, le 110 sert à recevoir des mails etc... Vous ne devez pas watcher ou fermer trop de ports, sinon cela ralentirait considérablement votre connexion, surtout que plusieurs d'entre eux sont actuellement utilisés, donc personne ne pourra passer par là. J'ai vu dans plusieurs sites des listes avec plusieurs centaines de ports qu'il était conseillé de fermer. Essayez de le faire et vous aurez l'impression de vous retrouver avec un modem de la préhistoire... Je vais donc vous indiquer que les ports les plus sensibles, car les mecs capables de passer par d'autres ports n'ont pas grand chose à foutre de votre disque dur :) C'est surtout pour eviter d'etre emmerde par des lamerz... N° de port : Protocole : Risque :
-Passwords d'accès FTP: Comme on l'a vu plus haut, le hack par FTP est de plus en plus difficile étant donné que la plupart (pas tous) des serveurs sont protégés. Pour trouver les pass des différents utilisateurs (ou du root), on va avoir recours à des pass crackers. Il en existe 2 sortes :
Un cracker brute force va essayer toutes les combinaisons possibles, jusqu'à trouver le pass correspondant au nom de user que vous lui aurez donné. Le crack peut ainsi durer 5min ou plusieurs jours... Autrement dit si vous n'avez pas une connexion par cable ça va être difficile (mais pas impossible). Si vous avez une connexion plutôt lente oubliez cette méthode, ou reservez la pour du cracking off-line (voir passwords shadows). -Crackers par Word List Un cracker par word list va essayer les pass contenus dans un fichier texte prévu à cet usage. Il cracke à partir d'un nom de user ou essaye des noms de user à partir d'une autre word list.
Apparemment, les passwords Unix sont assez flous pour pas mal de monde ; je vais donc essayer de expliquer leur concept, comment les trouver, et comment les cracker. Tout d'abord, il faut savoir qu'un systeme Unix se décline sous plusieurs versions : SunOs, Linux, BSD, etc... Les systemes Unix sont des systemes multi utilisateurs. Chaque utilisateur (user) possède un accompte sur la machine. Chaque accompte à des droits spécifiques. Le root est le super user, il a tous les droits sur le systeme. C'est donc l'accompte qui nous interesse le plus. Les autres utilisateurs, ont des droits de lecture, d'ecriture et d'execution plus ou moins grands sur le systeme. Voila pour l'intro, maintenant passons aux passwords en eux memes. -Structure d'un fichier password : Un fichier password est plus ou moins long selon le nombre de users ayant un accompte sur la bécane. Chaque ligne correspond à un utilisateur. Le fichier password sert à délimiter 7 catégories séparées entre elles par le signe " : ". Voila un exemple de fichier password, je vous le détaille plus bas :
Voilà à quoi correspondent les différentes parties du password file.
Vous le savez surement, sur les systemes unix,
les passwords se trouvent par défaut dans le répertoire
/etc/passwd . C'était un peu trop facile alors les pass ont ont
été shadowed (passwords shadows) ; dans le fichier /etc/passwd
, à la place du mot de passe crypté vous avez un "x"
ou une "*". En fait le password file non shadowed a été
déplacé dans un répertoire spécifique, prévu
à cet effet. Ce répertoire change selon le type d'OS. AIX 3 -Décrypter un password file Cool j'ai réussi à chopper un password
file, mais comment je fais pour le décrypter?!
Ici on va voir comment cacher son IP en passant par des proxys. J'en entends deja qui disent "Mais c'est pas du vrai spoofing!!!" ; c'est vrai que ce n'est pas du spoof pur et dur qui consiste à passer outre des firewall ou de s'infiltrer sur des routeurs. Mais le spoof pur nécessite une très bonne connaissance des nombreux protocoles réseaux et évidemment il faut Linux. Tout d'abord on va définir ce qu'est un proxy puis ensuite on va voir comment les utiliser. -Définition d'un proxy :
Voyons maintenant ce qu'il se passe quand vous êtes connecté à un proxy. Votre pc va envoyer la requête au proxy qui se chargera de la transmettre au serveur de page web, mais le proxy fera comme si la page était pour lui, et il vous la transmettradès qu'il l'aura recue. Le serveur ne sera donc pas au courant que la page est en fait pour vous. Petit schéma :
Voilà donc pourquoi avec un proxy vous êtes totalement anonyme. Il doit quand même y avoir moyen de vous tracer mais si il y a beaucoup de personnes sur le proxy (c a d de personnes connectées comme vous) il sera impossible de vous retrouver (du moins si vous restez raisonnables) :)) -Utilisation d'un proxy : Internet Explorer 5 (beurk): -Sous Mirc : -En session Telnet : -En session FTP : Voilà c'est tout, maintenant vous pouvez être anonyme à peu près partout amusez vous bien :) -Les Wingates : -Trouver un wingate : -Utilisation d'un wingate : ATTENTION : si vous passez par des gates pour hacker sur des telnet faites attention aux log (votre ip peut etre enregistree par le wingate). J'ai meme entendu dire que certains wingates etaient mises en service dans le seul but d'enregistrer toutes les actions que feront les personnes qui se connectées (l'info est à verifier)...
Meme si vous n en êtes pas conscients, vous avez tous deja utilise des scripts et des CGI. Les CGI sont des programmes écrits en langage C ; ce sont eux qui vous permettent de faire des recherches par mots clés par exemple (yahoo, altavista etc). Ca ressemble à peu près à ca sous Altavista : http://altavista.digital.com/cgi-bin/query?pg=q&what=web&kl=XX&q=flashack Voila donc un exemple de CGI. Ce qui nous interesse nous c'est que certains de ces scripts sont buggés, on peut donc se servir de ces bugs pour hacker le serveur et obtenir l'accès root sur la bécane :). Ces bugs sont spécifiques et ne s'appliquent qu'à certains OS (systemes d'exploitation). Plutôt que d'essayer tous ceux que je vais vous donner "à l'aveuglette", sur le serveur que vous voulez hacker, vous pouvez vous connecter avec le ftp -n sur la cible ; vous tapez open www.cible.com et en réponse le serveur vous donne quelques renseignements, ainsi que la version de l'OS. Vous savez donc quels sont les scripts qui sont susceptibles de fonctionner.
http://www.cible.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
http://www.cible.com/cgi-bin/php.cgi?/etc/passwd ou http://www.cible.com/cgi-bin/php?/etc/passwd
http://url_du site/cgi-bin/query?%0a/bin/cat%20/etc/passwd
http://url_du_site/cgi-bin/htmlscript?../../etc/passwd C'est tout pour cette fois mais de nouveaux bugs arriveront très prochainement :) Gestion du site - © Jobi One Média
2000 |
|||||||||||||