TVR.ro a fost hackat – exclusivitate

netics a fost primul care a scris despre asta …deci are intaietate.

Eu am apucat sa intru in posesia unor detalii legate de acest eveniment. (exclusivitate)
Il cheama Cristi si pe net isi spune Morfeus, are 19 ani, face partea din “echipa de securitate Rooters”, momentan nu este in tara, si ca planuri de viitor, vrea sa termine clasa fara prea multe absente.

Dece a facut-o ? …de placere, iubim protv`u mai mult decat tvr`u.
Cum? …cu un exploit PHP

Ce era pe server? … pe server erau parole, conturi contabilitate, chestii de genul asta, nimic tare interesant 🙂

Mesaj pentru lume: Noemi, te iubesc mult !

Printre altele, baietii mai promit inca 200 de siteuri .ro care vor avea aceeasi soarta.

tvr ro hacked

(poza de mai jos (c) bynetics.net )

tvr hacked
UPDATE: au mai fost sparte starcraft.ro si brasov-romania.ro

30 thoughts on “TVR.ro a fost hackat – exclusivitate”

  1. nu zic nimic de aia, il stiu pe netics …si isi face site-urile w3 compatibile …deci …ai mai vazut tu site defaced w3 compatibil ? … era tzapa …

  2. ah apropo, ce copii ratati.. eu imi puneam dracu banner pe site la tvr sa imi creasca page rankul, ce dracu!
    au spart si ei sa se laude la femeile lor de 12 ani, uite iubire.. am spart siteul de la tvr cu un program facut de altul pe care il folosesc eu acum si devin “mejcher”

  3. Ba voi sunteti obsedati. E chiar asa de greu sa folosesti google si sa gasesti un exploit ? oricum pariez ca serverul nu era bine securizat si nu l-a spart, ci a nimerit parola. A folosit ssh brute force …

  4. Nu e vorba neaparat de securitatea la server unde e tinut. Daca a fost folosit un exploit php,programatorii care au facut site-ul sunt de vina nu baietii care securizeaza serverul.
    Apropo dupa un pic de cercetari serverul are IP de la RDS,nush exact daca e in datacenter la RDS sau au doar o fibra pana la serverul de la TVR. O sa ma interesez 😛

  5. da si nu, tinand cont ca site-ul trebuie updatat foarte des, e cam nasol, de aia itzi trebuie un script php sa il updatazezi si u mai repede. Si faza cu exploitul pe php dupa cum vezi au deja un fix pentru el,nici nu era mare chestie probabil erau cateva linii de cod care nu prea au fost gandite cum trebuie, asta e , de acum o sa fie mai atenti.

  6. si nush, nu prea imi vine sa cred ca au luat shell access dupa un simplu SQL injection, caz in care chiar sunt de vina baietii de la securitate

  7. Deci ce sa mai zic baietzii astia is 😀 bazatii 🙂 dar mai bazata ii Echipa TheUnderTeam Care acuma 2 ani de zile a dat jos cateva zeci de sieturi printre care si
    http://www.mazda.com si altele Deci tot aia is mai bazati ca si astia 😀 chiar vorba unuia astia is hackeri manelistii :)) ( Siropel Imi place sietul tau tata tzine`o tot asa )

  8. baa, ma scarpin prin urechi si ma gandesc asa: daca in articolu’ asta sunt date atatea detalii despre “atacator” inseamna ca deja politia ii pe urmele lui, sau nu ???, macar asa de distractie, hai bha fiti seriosi, macar faceti totul sa para real, ca asta chiar bate la ochi, “a hackat unu site-ul televiziunii nationale si netics ii stie numele si il si posteaza intr-un blog” oau, mergeti oameni buni sa va spalati pe fata

  9. ioa sa nu uit, Morpheus. I chose the … red pill. oh no, the blue pill, oh i can’t make up my mind, i’m so excited

  10. ce rost are w3c compliant cu exploit de php fratzilor?
    i don`t quite get it
    😛
    nu are nici o legatura ….

  11. W3C compliant inseamna sa respecte standarde HTML, XHTML, CSS, XML, SVG and so on. PHP-ul (pentru ca despre asta este vorba) nu are nici o treaba cu standardele W3.
    O greseala comuna in codingul PHP este sa faci include() la un $_GET[”] fara a-l verifica, si prin metoda asta s-au “hackuit” cele mai multe site-uri…

  12. Bah da netics.. tu esti prea prost.. crezi ca ala nus tie ce face.. astia de la #rooters au facut ei un php injection.. si plm.. intra cam in orice site de are versiune mica de php.. oricum.. halal administrator mai esti si tu.. si daca nu sti despre ce vorbest mai bine ai tacea.. bafta 😉

  13. sandwOrm, ce legatura are versiunea mica de PHP cu sql injection? Sql injection poti face si pe versiuni mai vechi de php, si pe ultima versiune de php. Singura chestie la versiunile mai noi de php e ca au bagat magic_quotes (pusa default din ce stiu eu) si datele in $_GET si $_POST sunt puse escaped. Oricum, get_magic_quotes_gpc() rezolva problema cu magic_quotes..

  14. AM SI EU UN MESAJ PENTRU PUSTANII AIA CARE SE CRED MARI HAKERI. BAI PUTZOILOR. PRIVITI PUTIN AICI: http://www.naturelife.org/phpBB2/ SI AICI: http://www.grupoalma.com/
    PRIMUL SITE ESTI DE PRIN CHINA, LE’AM SCHIMBAT INDEX’UL LA FORUM EXACT CUM ATI FACUT VOI CU TVR’UL CU AJUTORUL UN PROGRAM (php injection) IAR LA AL 2-LEA AM LUAT FRUMOS IP’UL, L’AM SCANAT, AM GASIT USERUL SI PAROLA DE ADMINISTRATOR SI AM AVUT ACCESS FULL, TOTAL. SI SSH SI FTP SI ADMINISTRARE PRIN PANOUL DE CONTROL. ACEST GRUPOALMA.COM ERA/ESTE SITE-UL UNEI FIRME DE WEB HOSTING. DACA AVETI CEVA INTREBARI DATI’MI UN MAIL LA [email protected] .
    PENTRU NICI UNUL DINTRE ELE NU AM STAT MAI MULT DE O JUMATATE DE ORA.

  15. exploit ? bleah fix 200 de servere am prins dintr-o lovitura. Am dat drumu la un exploit pentru horde si sa vezi cum primeam mailuri cu ‘ai prins un server’. Ceea ce au facut aia nu e SQL Injection sau ce ziceti voi. Start -> Run nu stiu ce scriati, dupaia va intreba ceva de un site il adaugati si puteati sa uploadati fisiere pe el.

  16. SA NU O MAI LUNGESC CA NU AM DE CE SI CU CINE DAR IN FINAL SINTETI DEJABA, VOI FACE IN CURID O PROBA LA UN EXPLOIT SPER SA NU VA FIE CU SUPARARE DAR IL VOI INCERCA PE ORADEANUL.COM ZBYE ZBYE ALL FRIENDS

  17. “netics on April 8th, 2006 at 8:18 am

    ah apropo, ce copii ratati.. eu imi puneam dracu banner pe site la tvr sa imi creasca page rankul, ce dracu!
    au spart si ei sa se laude la femeile lor de 12 ani, uite iubire.. am spart siteul de la tvr cu un program facut de altul pe care il folosesc eu acum si devin “mejcher””
    eestji asa de n00b… ba nene nu sunt programe de spart siteuri… da?… daca ar fi taota lumea ar fi un haos!!! !!!!

Comments are closed.

Discover more from Oradeanul.com

Subscribe now to keep reading and get access to the full archive.

Continue reading