ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

07.07.2011, 17:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 10869
Репутация:
0
|
|
Сообщение от Melfis
Melfis said:
Либо в бд, либо локально в той же папке в файле .htpasswd в закодированном виде. А называется это HTTP Based Authentication
на сколько я понимаю, в бд такие данные хранятся очень редко, а доступ к .htpasswd получить сложно(
|
|
|
|

07.07.2011, 17:58
|
|
Guest
Сообщений: n/a
Провел на форуме: 195266
Репутация:
53
|
|
На практике такие данные хранятся часто в бд. А вообще всё зависит от размера сайта. Если крупный маг какой-нить, то у него будет куча манагеров со своими правами и никто не будет давать им одинаковый доступ. Как-то так.
|
|
|
|

07.07.2011, 23:51
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от Melfis
Melfis said:
На практике такие данные хранятся часто в бд. А вообще всё зависит от размера сайта. Если крупный маг какой-нить, то у него будет куча манагеров со своими правами и никто не будет давать им одинаковый доступ. Как-то так.
чушь!!!, сколько мне такое дело поподалось, почти всегда лежало в .htacces или .httpasswd, причем в открытом виде, и то что в захешированом виде, это редкое исключение, а вообщем эти данные доступны только при локальном инклуде! чтоб эти данные были в БД, вообще ниразу не припомню, хотя практически это есть!
P.S.: я про "HTTP Based Authentication"
|
|
|

11.07.2011, 19:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 10869
Репутация:
0
|
|
Сообщение от XAMEHA
XAMEHA said:
Какая админка? Или приведи код обработчика. Вариантов-много, но для каждого уязвимого кода.
ок, а есть ли варианты видео залива шелла через хоть какие-нибудь админки, не стандартным способом? Т.е., с пропиской кода в конце картинки и т.д.
|
|
|
|

14.07.2011, 01:36
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Пример того как сегодня получилось залить шелл.
Многие знают что в админках есть визуальный редактор что то вроде миниворда), так вот просмотрев линк дириктории, на прямую обратился к скрипту
Сообщение от None
http://*******/admin/includes/editor/filemanager/browser/default/connectors/test.html
и через куки просмотрел что он шлет на серв, слал все файлы кроме php, ну может еще какие ограничения стояли.
в итоге в куках задал название файла, для эксперимента создастся такой или нет "1.htaccess", повезло, файл создался), тут же проверил создаются файлы с росширением "*.pphhttmmll" и такой создался).
теперь я отправляю куки для создания файла ".htaccess" c содержимым
Сообщение от None
AddType application/x-httpd-php .pphhttmmll
а затем создаю сам файл 123.pphhttmmll
шелл залит!
главное для таких действий чтоб файла .htaccess небыло в заливаемой папке!
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|