HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 07.07.2011, 17:57
sovok
Guest
Сообщений: n/a
Провел на форуме:
10869

Репутация: 0
По умолчанию

Цитата:
Сообщение от Melfis  
Melfis said:
Либо в бд, либо локально в той же папке в файле .htpasswd в закодированном виде. А называется это HTTP Based Authentication
на сколько я понимаю, в бд такие данные хранятся очень редко, а доступ к .htpasswd получить сложно(
 
Ответить с цитированием

  #22  
Старый 07.07.2011, 17:58
Melfis
Guest
Сообщений: n/a
Провел на форуме:
195266

Репутация: 53
По умолчанию

На практике такие данные хранятся часто в бд. А вообще всё зависит от размера сайта. Если крупный маг какой-нить, то у него будет куча манагеров со своими правами и никто не будет давать им одинаковый доступ. Как-то так.
 
Ответить с цитированием

  #23  
Старый 07.07.2011, 23:51
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от Melfis  
Melfis said:
На практике такие данные хранятся часто в бд. А вообще всё зависит от размера сайта. Если крупный маг какой-нить, то у него будет куча манагеров со своими правами и никто не будет давать им одинаковый доступ. Как-то так.
чушь!!!, сколько мне такое дело поподалось, почти всегда лежало в .htacces или .httpasswd, причем в открытом виде, и то что в захешированом виде, это редкое исключение, а вообщем эти данные доступны только при локальном инклуде! чтоб эти данные были в БД, вообще ниразу не припомню, хотя практически это есть!

P.S.: я про "HTTP Based Authentication"
 
Ответить с цитированием

  #24  
Старый 11.07.2011, 19:28
sovok
Guest
Сообщений: n/a
Провел на форуме:
10869

Репутация: 0
По умолчанию

Цитата:
Сообщение от XAMEHA  
XAMEHA said:
Какая админка? Или приведи код обработчика. Вариантов-много, но для каждого уязвимого кода.
ок, а есть ли варианты видео залива шелла через хоть какие-нибудь админки, не стандартным способом? Т.е., с пропиской кода в конце картинки и т.д.
 
Ответить с цитированием

  #25  
Старый 14.07.2011, 01:36
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Пример того как сегодня получилось залить шелл.

Многие знают что в админках есть визуальный редактор что то вроде миниворда), так вот просмотрев линк дириктории, на прямую обратился к скрипту

Цитата:
Сообщение от None  
http://*******/admin/includes/editor/filemanager/browser/default/connectors/test.html
и через куки просмотрел что он шлет на серв, слал все файлы кроме php, ну может еще какие ограничения стояли.

в итоге в куках задал название файла, для эксперимента создастся такой или нет "1.htaccess", повезло, файл создался), тут же проверил создаются файлы с росширением "*.pphhttmmll" и такой создался).

теперь я отправляю куки для создания файла ".htaccess" c содержимым

Цитата:
Сообщение от None  
AddType application/x-httpd-php .pphhttmmll
а затем создаю сам файл 123.pphhttmmll

шелл залит!

главное для таких действий чтоб файла .htaccess небыло в заливаемой папке!
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ