plantillas
Quitar backlins o publicidad bajo base64 en plantillas y extensiones de joomla !!!
Bueno luego de estar jodiendo siempre con las plantillas que a veces tiene codigos raros (srips publicitarios)
y a veces backlink veo que estan de moda ocultar estos bajo la encriptacion por asi decirlo de base64_code
Joomlero.org escribió:
Principales sitios que frecuentan hacer esta practica:
joomlana
joomlamaster
y algunos mas...
joomlana
joomlamaster
y algunos mas...
si señores estamos aqui para dar solucion a un caso real y dar algunos ejemplo de su correcto uso:
Hace ya unas semanas me he bajado un plantilla de aqui de joomlaeros y como siempre era de sospechar habia
pasado mano por joomlana ( una web parecida a esta siempre con las ultimas en todo momento pero para eso
siempre se paga un precio) la revista se llama yoo_revista_j25 esta en su instalacion parece normal y todo funciona
a las mil maravillas pero saben si revisan uno de los articulos que hayan creados estos traen backlinks ocultos.....
esto sera nuestro objetivo para limpiar la plantilla hay que encontrar de donde proviene el backlink
(algunas veces estan directamente escritos pero hoy veremos como los ocultan bajo base64_code
#este es el resultado de la busqueda debajo de el veran el proceso#
<?php
$xml='PGgyPjxkaXYgc3R5bGU9InBvc2l0aW9uOiBhYnNvbHV0ZTsgdG9wOiAwcHg
7IGxlZnQ6IC01MDAwcHg7Ij48YSBocmVmPSJodHRwOi8vcmVkYml0ei5jb20vIiB0YXJ
nZXQ9Il9ibGFuayIgdGl0bGU9Ikpvb21sYSIgcmVsPSJkb2ZvbGxvdyI+Sm9vbWxhPC9
hPjxicj48YSBocmVmPSJodHRwOi8vd3d3Lmp0b29sei5jb20vIiB0YXJnZXQ9Il9ibGFu
ayIgdGl0bGU9Ikpvb21sYSIgcmVsPSJkb2ZvbGxvdyI+Sm9vbWxhPC9hPjwvZGl2PjwvaDI+';
echo base64_decode($xml);?>
<?php echo base64_decode("PGgyPjxkaXYgc3R5bGU9InBvc2l0aW9uOiBhYnNvbHV0ZTsgdG9wOiAwcH
g7IGxlZnQ6IC01MDAwcHg7Ij48YSBocmVmPSJodHRwOi8vcmVkYml0ei5jb20vIiB
0aXRsZT0iUkVkQml0Wi5DT00iIHRhcmdldD0iX2JsYW5rIiByZWw9ImRvZm9sbG9
3Ij5Xb3JkcHJlc3M8L2E+Cjxici8+PGEgaHJlZj0iaHR0cDovL3d3dy5qdG9vbHouY29
tLyIgdGl0bGU9IkpUb29sei5DT00iIHRhcmdldD0iX2JsYW5rIiByZWw9ImRvZm9s
bG93Ij5Xb3JkcHJlc3M8L2E+PC9kaXY+PC9oMj4=");?>
pero primero para aquellos que no saben que es base64_code una ayudadita....
¿Qué es BASE64?
Un método de codificar binario dentro de textos. Si recuerdas, cada dato binario son
8 bits por byte, considerando que el texto usa poco más de 6 bits por byte.
Un número de 6 bits puede hacer 64 combinaciones, por eso también se le llama BASE 64.
La manera de trabajar de este sistema, la codificación, es que cada 3 bloques de 8 bits
son guardados en 4 caracteres de 6 bits, donde los caracteres se encuentran en
el rango [A-Z][a-z][0-9][+/]. Como no se alinean correctamente, los caracteres de [=] se usan al final.
Dónde se usa BASE64
HTTP "Basic" Authentication
PGP firmas y claves
En algunos métodos de codificar correo electrónico.
Ejemplos:
Estructura:
Para codificar:
string base64_encode ( string $data )
lo cual traducido a un ejemplo php es:
<?php
$str = 'este texto sera lo que codificara';
echo base64_encode($str);
?>
Para Decodificar:
Estructura:
string base64_decode ( string $data [, bool $strict = false ] )
data
Los datos codificados.
strict
Devuelve FALSE si los datos de entrada contienen carácteres que no estan dentro
del alfabeto base64.
Que traducido al php seria:
<?php
$str = 'VGhpcyBpcyBhbiBlbmNvZGVkIHN0cmluZw==';
echo base64_decode($str);
?>
Para hacerlo de manera mas rapida se puede hacer uso de una funcion en java scripts
JavaScript base64_decode function
function base64_decode (data) {
// http://kevin.vanzonneveld.net
// + original by: Tyler Akins (http://rumkin.com)
// + improved by: Thunder.m
// + input by: Aman Gupta
// + improved by: Kevin van Zonneveld (http://kevin.vanzonneveld.net)
// + bugfixed by: Onno Marsman
// + bugfixed by: Pellentesque Malesuada
// + improved by: Kevin van Zonneveld (http://kevin.vanzonneveld.net)
// + input by: Brett Zamir (http://brett-zamir.me)
// + bugfixed by: Kevin van Zonneveld (http://kevin.vanzonneveld.net)
// * example 1: base64_decode('S2V2aW4gdmFuIFpvbm5ldmVsZA==');
// * returns 1: 'Kevin van Zonneveld'
// mozilla has this native
// - but breaks in 2.0.0.12!
//if (typeof this.window['atob'] == 'function') {
// return atob(data);
//}
var b64 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=";
var o1, o2, o3, h1, h2, h3, h4, bits, i = 0,
ac = 0,
dec = "",
tmp_arr = [];
if (!data) {
return data;
}
data += '';
do { // unpack four hexets into three octets using index points in b64
h1 = b64.indexOf(data.charAt(i++));
h2 = b64.indexOf(data.charAt(i++));
h3 = b64.indexOf(data.charAt(i++));
h4 = b64.indexOf(data.charAt(i++));
bits = h1 << 18 | h2 << 12 | h3 << 6 | h4;
o1 = bits >> 16 & 0xff;
o2 = bits >> 8 & 0xff;
o3 = bits & 0xff;
if (h3 == 64) {
tmp_arr[ac++] = String.fromCharCode(o1);
} else if (h4 == 64) {
tmp_arr[ac++] = String.fromCharCode(o1, o2);
} else {
tmp_arr[ac++] = String.fromCharCode(o1, o2, o3);
}
} while (i < data.length);
dec = tmp_arr.join('');
return dec;
}
unos buenos usos de esta funcion es para las cargas de imagenes en vez de la ruta se
establece codigo base64 esto acelera la carga de bit del proceso o tambien en los usos
de formularios y demas procesos que incluyan al php..
BUENO YA SABEN QUE ES ESTO, COMO SE COME Y PARA QUE SIRVE HAORA VIENE EL ENTRETENIMIENTO:
notepad ++ si no lo tienen a descargarlo jejej o simplemente usen su editor
de textos que tenga opciones masivas.....
Primero:
Descomprimimos la plantilla modulo o componente, luego de haber echo esto inicamos
una busqueda dentro de la carpeta del mismo de todos los php
existentes para ello nos vamos a la caja de texto buscar y escribimos *.php esto
nos dara todos los php que tenga nuestra plantillas
como pueden ver solo busca archivos .php en total 233 en este ejemplo....
haroa selecionen todos ya sea dando click en el primero y presionar ctrl + e o
simplemente arrastrando el mouse selecionando todo y si las moscas click en
el primero y ase van al final presionando shift click en el ultimo
luego click derecho abrir con notepad ++
este abrira todos los archivos *.php de un solo
Haora solo falta buscar (ctrl + f ) el codigo que este genera en nuestra
plantilla a la hora de navegar ( back link o publicidad) como ya sabemos que
es base64 y sabemos que este usa 2 funciones base64_encode y base64_decode
vamos a buscar la decode pues sera esta la encargada de decodificar y mandar al
visitante de la web
y el resultado de buscar con ctrl + f y la palabra base64_decode en todos los archivos sera este.....
en el archivo php que contiene la plantilla en el frameword en las opciones de articulos
fue donde vino a aparecer.... Mucho venao...
C:\yoo_revista_j25\warp\systems\joomla\layouts\com_content\article\default.php
click a cual quiera de los resultados estos los llevara a la linea de codigo que tiene
el backlink o publicidad codificada...
<?php
$xml='PGgyPjxkaXYgc3R5bGU9InBvc2l0aW9uOiBhYnNvbHV0ZTsgdG9wOiAwcHg7IGxlZnQ
6IC01MDAwcHg7Ij48YSBocmVmPSJodHRwOi8vcmVkYml0ei5jb20vIiB0YXJnZXQ9Il9ibG
FuayIgdGl0bGU9Ikpvb21sYSIgcmVsPSJkb2ZvbGxvdyI+Sm9vbWxhPC9hPjxicj48YSBocm
VmPSJodHRwOi8vd3d3Lmp0b29sei5jb20vIiB0YXJnZXQ9Il9ibGFuayIgdGl0bGU9Ikpvb2
1sYSIgcmVsPSJkb2ZvbGxvdyI+Sm9vbWxhPC9hPjwvZGl2PjwvaDI+';
echo base64_decode($xml);?>
<?php echo base64_decode("PGgyPjxkaXYgc3R5bGU9InBvc2l0aW9uOiBhYnNvbHV0ZTsgdG9wOiAw
cHg7IGxlZnQ6IC01MDAwcHg7Ij48YSBocmVmPSJodHRwOi8vcmVkYml0ei5jb20vIiB0aXRs
ZT0iUkVkQml0Wi5DT00iIHRhcmdldD0iX2JsYW5rIiByZWw9ImRvZm9sbG93Ij5Xb3JkcHJlc3
M8L2E+Cjxici8+PGEgaHJlZj0iaHR0cDovL3d3dy5qdG9vbHouY29tLyIgdGl0bGU9IkpUb29
sei5DT00iIHRhcmdldD0iX2JsYW5rIiByZWw9ImRvZm9sbG93Ij5Xb3JkcHJlc3M8L2E+PC9kaXY+PC9oMj4=");?>
<?php
haora vamos a ver que dice ese codigo encriptado para ello ya existe una herramienta
decodificadora en internet osea que no es necesario escribira nosotros mismos o usar el javascrips antes mesionado
http://www.elhacker.net/base64.html
haora copiamos y pegamos en el decodificador solo la parte que esta en comillas simples
el de arriba de la primera linea dice esto:
<h2><div style="position: absolute; top: 0px; left: -5000px;">
<a href="http://redbitz.com/" target="_blank" title="Joomla" rel="dofollow">Joomla</a>
<br><a href="http://www.jtoolz.com/" target="_blank" title="Joomla" rel="dofollow">Joomla</a></div></h2>
y el segundo dice:
<h2><div style="position: absolute; top: 0px; left: -5000px;">
<a href="http://redbitz.com/" title="REdBitZ.COM" target="_blank" rel="dofollow">Wordpress</a>
<br/><a href="http://www.jtoolz.com/" title="JToolz.COM" target="_blank" rel="dofollow">Wordpress</a></div></h2>
espero y hagan las pruebas de su funcionamiento jejje..
haora les explico porqe apesar de estar escrito en html puro no podeis verlos en
la pantalla (en la ventana del navegador al acceder a la web) pero si reconocerlos en
la estructura del codigo interno en tu web
pues este parte:
<div style="position: absolute; top: 0px; left: -5000px;">
le da un estilo de -5000px hacia el left cosa que no se veria nunca jaja pero como
las arañas revisan es el codigo no el diseño lo toman como un backlink
entonces cual es el paso a seguir borrar toda esa parte de codigo y listo.....
Bueno una recomendacion muchas veces este codigo no se encuente en los *.php
tambien en los archivos .js o los .ini del idioma del componente o modulo si dentro
del idioma y llamarlo es muy facil pues joomla toma cada variable del idioma como
codigo de ejecucion y al unirse a una funcion especifica este solo se ejecuta....
Bueno en conclucion el base 64 es una potente herramienta que se usa como medida
de seguridad pero lastimosamente hay muchos que no comprenden para que fueron
creadas estas maravillas y las usan para el mal jejej un saludo
Elpaisa13
a meter un poco de publicidad jajajjaja
Bueno a mis seguidores en foros y blog les informo ya esta casi terminada la edicion
de este año la revista de Elpaisa13 Conociendo conceptos de hacker etico y dando
uso de heramientas al seo marketing....
Busquen mis demas revitas en:
Solo Avanzados....
p2uean2ffgv4zbu.onion/
0 comentarios