HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1151  
Старый 01.03.2016, 16:05
anon457
Guest
Сообщений: n/a
Провел на форуме:
503

Репутация: 0
По умолчанию

Привет всем!

Наверно банальный вопрос, но все же спрошу, не против если отправите в нужное направление ). OpenVAS показывает уязвимость Format String on HTTP header value на нестандартном порту (8443) веб-сервера для Cisco UCM. Похожая "уязвимость" находится во многих продуктах, не только Cisco. Ниже вывод OpenVAS:

The remote web server seems to be vulnerable to a format string attack

on HTTP 1.0 header value.

An attacker might use this flaw to make it crash or even execute

arbitrary code on this host.

CVSS Base Score: 6.9

Family name: Gain a shell remotely

Category: destructive_attack

Это реально можно как-то использовать?
 
Ответить с цитированием

  #1152  
Старый 05.03.2016, 18:45
Dr.Strangelove
Новичок
Регистрация: 01.12.2008
Сообщений: 26
Провел на форуме:
143670

Репутация: 10
По умолчанию

Ситуация такая. Был у меня давний шелл на одном сайте. Недавно сайт вместе с шеллом перенесли на новый сервер. Итого имеем:

Server software: Apache

Disabled PHP Functions: exec,passthru,shell_exec,system,proc_open,popen,sh ow_source,apache_child_terminate,apache_get_module s,apache_get_version,apache_getenv,apache_note,apa che_setenv,posix_kill,posix_mkfifo,posix_setpgid,p osix_setsid,posix_setuid,posix_getpwuid,posix_unam e,pclose,dl,disk_free_space,diskfreespace,disk_tot al_space,pcntl_exec,proc_close,proc_get_status,pro c_nice,proc_terminate,symlink,link

cURL support: enabled

Supported databases: MySql (5.5.47)

Но это еще не все. Есть права на запись на многие файлы и директории, но туда невозможно залить файлы с расширениями php, php3 4 5 , phtml, phps и .htacccess. Невозможно также создать указанные файлы, соответственно невозможно скачать их с другого сервера , распаковать и или переименовать. Невозможно внести изменения в существующие php файлы и .htaccess хотя права на запись имеются.

Короче что с этим можно сделать и куда копать дальше? Какие у кого будут мысли?
 
Ответить с цитированием

  #1153  
Старый 07.03.2016, 01:27
Грабитель
Guest
Сообщений: n/a
Провел на форуме:
69791

Репутация: -7
По умолчанию

Парни, подскажите по одной непростой SQL иньекции:

http://www.profclinic.ru/search/?search_string=[rand]'

Где вместо [rand] - любое значение которое при каждом обращении должно меняться, дальше кавычка, в противном случае SQL не будет.

Вот из за рандомного значения данную SQL не может схватить Sqlmap, в нем отсутствует макросс который мог бы генерировать рандомное значение (а может я плохо искал, и такой есть, подскажите).

Сложность иньекции в том, что сам уязвимый скрипт разделяет части SQL запроса, если там встречаются символы пробела, запятой, точки, и ещё некоторых, не получается иньект провести.

Если сможете подсказать вектр раскрутки данной уязвимости, очень поможете. Или через sqlmap или может быть в ошибку удастся вывести инфу.
 
Ответить с цитированием

  #1154  
Старый 07.03.2016, 01:30
Грабитель
Guest
Сообщений: n/a
Провел на форуме:
69791

Репутация: -7
По умолчанию

Цитата:
Сообщение от Dr.Strangelove  
Dr.Strangelove said:

Есть права на запись на многие файлы и директории, но туда невозможно залить файлы с расширениями php, php3 4 5 , phtml, phps и .htacccess. Невозможно также создать указанные файлы, соответственно невозможно скачать их с другого сервера , распаковать и или переименовать. Невозможно внести изменения в существующие php файлы и .htaccess хотя права на запись имеются.
Короче что с этим можно сделать и куда копать дальше? Какие у кого будут мысли?
selinux однозначно. А уже имеющиеся .php файлы редактировать можешь? И если не работает перловый или питоновский шелл, боюсь вариантов нету.
 
Ответить с цитированием

  #1155  
Старый 07.03.2016, 01:48
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от Грабитель  
Грабитель said:

Парни, подскажите по одной непростой SQL иньекции:
http://www.profclinic.ru/search/?search_string=[rand]
'
Где вместо [rand] - любое значение которое при каждом обращении должно меняться, дальше кавычка, в противном случае SQL не будет.
Вот из за рандомного значения данную SQL не может схватить Sqlmap, в нем отсутствует макросс который мог бы генерировать рандомное значение (а может я плохо искал, и такой есть, подскажите).
Сложность иньекции в том, что сам уязвимый скрипт разделяет части SQL запроса, если там встречаются символы пробела, запятой, точки, и ещё некоторых, не получается иньект провести.
Если сможете подсказать вектр раскрутки данной уязвимости, очень поможете. Или через sqlmap или может быть в ошибку удастся вывести инфу.
Точно там есть уязвимость

http://www.profclinic.ru/search/?search_string=тут передаётся строка, то что вы вбили в поиск на Index.php
 
Ответить с цитированием

  #1156  
Старый 07.03.2016, 02:00
Грабитель
Guest
Сообщений: n/a
Провел на форуме:
69791

Репутация: -7
По умолчанию

BabaDook да действительно... уязвимость есть...

Вопрос мой не об этом. Если сможете помочь найти рабочий вектр раскрутки, очень поможете.
 
Ответить с цитированием

  #1157  
Старый 08.03.2016, 00:26
Dr.Strangelove
Новичок
Регистрация: 01.12.2008
Сообщений: 26
Провел на форуме:
143670

Репутация: 10
По умолчанию

Цитата:
Сообщение от Грабитель  
Грабитель said:

selinux однозначно. А уже имеющиеся .php файлы редактировать можешь? И если не работает перловый или питоновский шелл, боюсь вариантов нету.
Да! Уже понял, что selinux или apparmor (особенно учитывая что ось убунта). Имеющиеся php-файлы редактировать не могу. Полный запрет на запись php файлов при наличии прав на запись. Перловые скрипты не выполняются. Питон еще конечно попробую, но крайне мало вероятно.
 
Ответить с цитированием

  #1158  
Старый 09.03.2016, 21:46
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от Dr.Strangelove  
Dr.Strangelove said:

Да! Уже понял, что selinux или apparmor (особенно учитывая что ось убунта). Имеющиеся php-файлы редактировать не могу. Полный запрет на запись php файлов при наличии прав на запись. Перловые скрипты не выполняются. Питон еще конечно попробую, но крайне мало вероятно.
хм то есть шелл какой никакой есть?

сессии то апач куда то пишет, ну конечно это могут быть всякие редисы, но может и файлы, тогда в файл сессии можно записать что нужно, а потом проинклудить, может нужно найти диру доступную для записи( типа /tmp ), то есть на диры сайта может и стоят 777, но вполне возможен какой нибудь chattr +i и ппц

php работает как модуль или cgi? неплохо было бы скидывать phpinfo в таких случаях хотя бы. обходить disable_functions пробовали?
 
Ответить с цитированием

  #1159  
Старый 10.03.2016, 16:14
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от Грабитель  
Грабитель said:

Парни, подскажите по одной непростой SQL иньекции:
http://www.profclinic.ru/search/?search_string=[rand]
'
Где вместо [rand] - любое значение которое при каждом обращении должно меняться, дальше кавычка, в противном случае SQL не будет.
Вот из за рандомного значения данную SQL не может схватить Sqlmap, в нем отсутствует макросс который мог бы генерировать рандомное значение (а может я плохо искал, и такой есть, подскажите).
Сложность иньекции в том, что сам уязвимый скрипт разделяет части SQL запроса, если там встречаются символы пробела, запятой, точки, и ещё некоторых, не получается иньект провести.
Если сможете подсказать вектр раскрутки данной уязвимости, очень поможете. Или через sqlmap или может быть в ошибку удастся вывести инфу.
результат запроса видимо кешируется, поэтому при повторной обращении с таким же запросом скули нет

в sqlmap есть макрос для рандомизации параметра

python sqlmap.py -u 'http://www.profclinic.ru/search/?sea...dfghjklzxcvbnm' --randomize=search_string

рандомить он будет из символов "1234567890qwertyuiopasdfghjklzxcvbnm", можно указать другие если нужно

мда пробел и запятая фильтруется, вместо некоторых спецсимволов и вовсе подставляется знак %

валидный запрос удалось составить, но данные как извлечь не придумал

http://www.profclinic.ru/search/?se...2cczxceferg555dfwergtwevvvttr')||(select(1)) #
 
Ответить с цитированием

  #1160  
Старый 10.03.2016, 21:00
1pman
Guest
Сообщений: n/a
Провел на форуме:
1033

Репутация: 0
По умолчанию

ребят, нужна помощ.

Через sqlmap нашел блинд скулю, права на запись есть, всё как надо. Проблема в том, что поле логин выдает ошибку , где указан полный путь и при попытке залить шелл он берет его, а у тех папок из пути нету прав на запись..Так вот, как заставить его выбрать кастомный путь?

Пробовал без sqlmapа UNION SELECT '' INTO OUTFILE '' -- , но попытки оказались неудачными, тк в поле логин допустимо только 8 символов
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ