Давно не было меня в wape.
Разбирая с компа свой бывший хлам, наткнулся на свой старый клик клуб - axclick.ru, возможно кто-то помнит))
Решил выложить его в просторы интернета, а так же подумав, решил начать написание своего бесплатного CMS.
Скрипт клик клуба довольно функциональный. Основанием для скрипта взял скрипт кликуса, котрый я украл после удачного взлома))
Переделано все, закрыты дыры, приятный дизайн, добавлено очень много функций, так же походу я не закончил писать некоторые моды и они в сыром виде, например библиотека))
Уход из вапа была причиной проблем в жизни. Так же и хостинг закрылся.
Ну а вот и ссылка на клик клуб, просьба не продавать скрипт. . .
http://upwap.ru/2808374
Новости о новом CMS будут в ближайшие дни, там же я надеюсь найдутся люди желающие помочь проекту)))
добавлено спустя 3 минуты:
По возможности буду выкладывать весь свой старый хлам)))
Такое-же говно как и все эти кликусы, лежащие в паблике. Нечиатемый код, дохренища файлов и хлама.
добавлено спустя 16 секунд:
Спасибо только за то что выложил.
не качает, пишет там вирус =)
добавлено спустя 55 секунд:
Okula, не качает, пишет там вирус =) с упвап норм скачало)
установка:
заливаете файлы на хост.
на все .txt и .dat файлы ставите права 666
создаете базу и изменяете конф. файл. config/ini.php
заливаете бд, файл sql.txt
Ищите таблицу с пользователями, вроде club_users. точно не помню, находите пользователя admin и изменяете пароль, пароль должен быть в md5.
Просто заходите на сайт онлайн генерации md5, водите пароль и он вам выдаст пароль ввиде md5. . .
и этот пароль в md5 сохраняете в таблице. . .
если у кого есть вопросы, мой UIN 33-55-805
добавлено спустя 1 минуту:
так же нужно будет изменить ссылки, в некоторых местах, если я не ошибаюсь, они введены полностью, просто в биваете поиск в файле. ищите axclick.ru и меняете на свой домен. ..
Без дыр?
Думаю такие громкие заявления делать не стоит.
Первый попавшийся файл открыл.
$result=@mysql_query("INSERT into `".prefix."akomm`
(`log`,`text`,`ts`,`k`)
values
('".$_USER['login']."','".mysql_real_escape_string($text)."','".time()."','".$_GET['id']."')
");
sql inj.
Впринципе норм. есть правда пара ошибок но они особо не мешают. но с xss и sql придется чуть повозиться(больше 60 уязвимостей)
03 Сен 2012, 19:37