ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

01.03.2016, 16:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 503
Репутация:
0
|
|
Привет всем!
Наверно банальный вопрос, но все же спрошу, не против если отправите в нужное направление ). OpenVAS показывает уязвимость Format String on HTTP header value на нестандартном порту (8443) веб-сервера для Cisco UCM. Похожая "уязвимость" находится во многих продуктах, не только Cisco. Ниже вывод OpenVAS:
The remote web server seems to be vulnerable to a format string attack
on HTTP 1.0 header value.
An attacker might use this flaw to make it crash or even execute
arbitrary code on this host.
CVSS Base Score: 6.9
Family name: Gain a shell remotely
Category: destructive_attack
Это реально можно как-то использовать?
|
|
|
|

05.03.2016, 18:45
|
|
Новичок
Регистрация: 01.12.2008
Сообщений: 26
Провел на форуме: 143670
Репутация:
10
|
|
Ситуация такая. Был у меня давний шелл на одном сайте. Недавно сайт вместе с шеллом перенесли на новый сервер. Итого имеем:
Server software: Apache
Disabled PHP Functions: exec,passthru,shell_exec,system,proc_open,popen,sh ow_source,apache_child_terminate,apache_get_module s,apache_get_version,apache_getenv,apache_note,apa che_setenv,posix_kill,posix_mkfifo,posix_setpgid,p osix_setsid,posix_setuid,posix_getpwuid,posix_unam e,pclose,dl,disk_free_space,diskfreespace,disk_tot al_space,pcntl_exec,proc_close,proc_get_status,pro c_nice,proc_terminate,symlink,link
cURL support: enabled
Supported databases: MySql (5.5.47)
Но это еще не все. Есть права на запись на многие файлы и директории, но туда невозможно залить файлы с расширениями php, php3 4 5 , phtml, phps и .htacccess. Невозможно также создать указанные файлы, соответственно невозможно скачать их с другого сервера , распаковать и или переименовать. Невозможно внести изменения в существующие php файлы и .htaccess хотя права на запись имеются.
Короче что с этим можно сделать и куда копать дальше? Какие у кого будут мысли?
|
|
|

07.03.2016, 01:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 69791
Репутация:
-7
|
|
Парни, подскажите по одной непростой SQL иньекции:
http://www.profclinic.ru/search/?search_string=[rand]'
Где вместо [rand] - любое значение которое при каждом обращении должно меняться, дальше кавычка, в противном случае SQL не будет.
Вот из за рандомного значения данную SQL не может схватить Sqlmap, в нем отсутствует макросс который мог бы генерировать рандомное значение (а может я плохо искал, и такой есть, подскажите).
Сложность иньекции в том, что сам уязвимый скрипт разделяет части SQL запроса, если там встречаются символы пробела, запятой, точки, и ещё некоторых, не получается иньект провести.
Если сможете подсказать вектр раскрутки данной уязвимости, очень поможете. Или через sqlmap или может быть в ошибку удастся вывести инфу.
|
|
|
|

07.03.2016, 01:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 69791
Репутация:
-7
|
|
Сообщение от Dr.Strangelove
Dr.Strangelove said:
↑
Есть права на запись на многие файлы и директории, но туда невозможно залить файлы с расширениями php, php3 4 5 , phtml, phps и .htacccess. Невозможно также создать указанные файлы, соответственно невозможно скачать их с другого сервера , распаковать и или переименовать. Невозможно внести изменения в существующие php файлы и .htaccess хотя права на запись имеются.
Короче что с этим можно сделать и куда копать дальше? Какие у кого будут мысли?
selinux однозначно. А уже имеющиеся .php файлы редактировать можешь? И если не работает перловый или питоновский шелл, боюсь вариантов нету.
|
|
|
|

07.03.2016, 01:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от Грабитель
Грабитель said:
↑
Парни, подскажите по одной непростой SQL иньекции:
http://www.profclinic.ru/search/?search_string=[rand]
'
Где вместо [rand] - любое значение которое при каждом обращении должно меняться, дальше кавычка, в противном случае SQL не будет.
Вот из за рандомного значения данную SQL не может схватить Sqlmap, в нем отсутствует макросс который мог бы генерировать рандомное значение (а может я плохо искал, и такой есть, подскажите).
Сложность иньекции в том, что сам уязвимый скрипт разделяет части SQL запроса, если там встречаются символы пробела, запятой, точки, и ещё некоторых, не получается иньект провести.
Если сможете подсказать вектр раскрутки данной уязвимости, очень поможете. Или через sqlmap или может быть в ошибку удастся вывести инфу.
Точно там есть уязвимость
http://www.profclinic.ru/search/?search_string=тут передаётся строка, то что вы вбили в поиск на Index.php
|
|
|
|

07.03.2016, 02:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 69791
Репутация:
-7
|
|
BabaDook да действительно... уязвимость есть...
Вопрос мой не об этом. Если сможете помочь найти рабочий вектр раскрутки, очень поможете.
|
|
|
|

08.03.2016, 00:26
|
|
Новичок
Регистрация: 01.12.2008
Сообщений: 26
Провел на форуме: 143670
Репутация:
10
|
|
Сообщение от Грабитель
Грабитель said:
↑
selinux однозначно. А уже имеющиеся .php файлы редактировать можешь? И если не работает перловый или питоновский шелл, боюсь вариантов нету.
Да! Уже понял, что selinux или apparmor (особенно учитывая что ось убунта). Имеющиеся php-файлы редактировать не могу. Полный запрет на запись php файлов при наличии прав на запись. Перловые скрипты не выполняются. Питон еще конечно попробую, но крайне мало вероятно.
|
|
|

09.03.2016, 21:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от Dr.Strangelove
Dr.Strangelove said:
↑
Да! Уже понял, что selinux или apparmor (особенно учитывая что ось убунта). Имеющиеся php-файлы редактировать не могу. Полный запрет на запись php файлов при наличии прав на запись. Перловые скрипты не выполняются. Питон еще конечно попробую, но крайне мало вероятно.
хм то есть шелл какой никакой есть?
сессии то апач куда то пишет, ну конечно это могут быть всякие редисы, но может и файлы, тогда в файл сессии можно записать что нужно, а потом проинклудить, может нужно найти диру доступную для записи( типа /tmp ), то есть на диры сайта может и стоят 777, но вполне возможен какой нибудь chattr +i и ппц
php работает как модуль или cgi? неплохо было бы скидывать phpinfo в таких случаях хотя бы. обходить disable_functions пробовали?
|
|
|
|

10.03.2016, 16:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от Грабитель
Грабитель said:
↑
Парни, подскажите по одной непростой SQL иньекции:
http://www.profclinic.ru/search/?search_string=[rand]
'
Где вместо [rand] - любое значение которое при каждом обращении должно меняться, дальше кавычка, в противном случае SQL не будет.
Вот из за рандомного значения данную SQL не может схватить Sqlmap, в нем отсутствует макросс который мог бы генерировать рандомное значение (а может я плохо искал, и такой есть, подскажите).
Сложность иньекции в том, что сам уязвимый скрипт разделяет части SQL запроса, если там встречаются символы пробела, запятой, точки, и ещё некоторых, не получается иньект провести.
Если сможете подсказать вектр раскрутки данной уязвимости, очень поможете. Или через sqlmap или может быть в ошибку удастся вывести инфу.
результат запроса видимо кешируется, поэтому при повторной обращении с таким же запросом скули нет
в sqlmap есть макрос для рандомизации параметра
python sqlmap.py -u ' http://www.profclinic.ru/search/?sea...dfghjklzxcvbnm' --randomize=search_string
рандомить он будет из символов "1234567890qwertyuiopasdfghjklzxcvbnm", можно указать другие если нужно
мда пробел и запятая фильтруется, вместо некоторых спецсимволов и вовсе подставляется знак %
валидный запрос удалось составить, но данные как извлечь не придумал
http://www.profclinic.ru/search/?se...2cczxceferg555dfwergtwevvvttr')||(select(1)) #
|
|
|
|

10.03.2016, 21:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 1033
Репутация:
0
|
|
ребят, нужна помощ.
Через sqlmap нашел блинд скулю, права на запись есть, всё как надо. Проблема в том, что поле логин выдает ошибку , где указан полный путь и при попытке залить шелл он берет его, а у тех папок из пути нету прав на запись..Так вот, как заставить его выбрать кастомный путь?
Пробовал без sqlmapа UNION SELECT '' INTO OUTFILE '' -- , но попытки оказались неудачными, тк в поле логин допустимо только 8 символов
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|