HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1771  
Старый 08.03.2017, 15:32
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме:
11937

Репутация: 0
По умолчанию

Цитата:
Сообщение от SaNDER  
SaNDER said:

Мне нужно статью или что-то в этом духе,ибо у меня есть сайт и у меня качается этот файл swf,но что дальше делать и какие условия нужны не знаю .
plupload Same Origin Method Execution

И для лучшего понимания видео презентации с BHE 2014
 
Ответить с цитированием

  #1772  
Старый 08.03.2017, 21:48
pastword
Guest
Сообщений: n/a
Провел на форуме:
3765

Репутация: 0
По умолчанию

Посмотрите и подскажите что ни будь пожалуйста:

http://www.oyandasozi.tj/index.php/...канчоч-талко-ба-шарикон-ниёз-дорад?start=1420
 
Ответить с цитированием

  #1773  
Старый 09.03.2017, 21:17
swat_
Новичок
Регистрация: 04.11.2009
Сообщений: 4
Провел на форуме:
233049

Репутация: 0
По умолчанию

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]getExtension() == '[/COLOR][COLOR="#0000BB"]php[/COLOR][COLOR="#DD0000"]') {
header('[/COLOR][COLOR="#0000BB"]Content[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]type[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]application[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]x[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]httpd[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]php[/COLOR][COLOR="#DD0000"]');
}
echo file_get_contents($_GET['[/COLOR][COLOR="#0000BB"]file[/COLOR][COLOR="#DD0000"]']);
}
else {
echo '[/COLOR][COLOR="#0000BB"]ACCESS DENIED[/COLOR][COLOR="#007700"]![/COLOR][COLOR="#DD0000"]';
}[/
COLOR][/COLOR
есть такой код,очевидно лфи ,но только для файлов lib.php, main.js,email_template.html,data.json , как можно обойти ,чтобы можно было читать другие файлы на сервере?
 
Ответить с цитированием

  #1774  
Старый 09.03.2017, 21:48
billybonse
Guest
Сообщений: n/a
Провел на форуме:
12164

Репутация: 1
По умолчанию

Переопределить массив files если register_globals=on ?
 
Ответить с цитированием

  #1775  
Старый 09.03.2017, 23:30
swat_
Новичок
Регистрация: 04.11.2009
Сообщений: 4
Провел на форуме:
233049

Репутация: 0
По умолчанию

register_globals=off
 
Ответить с цитированием

  #1776  
Старый 10.03.2017, 09:02
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от swat_  
swat_ said:

очевидно лфи
Читалка или RFD, по OWASP Path Traversal.

Цитата:
Сообщение от swat_  
swat_ said:

как можно обойти
Никак.

Цитата:
Сообщение от billybonse  
billybonse said:

Переопределить массив files если register_globals=on ?
Если бы $files не был объявлен или было так $files[].
 
Ответить с цитированием

  #1777  
Старый 10.03.2017, 12:31
WallHack
Guest
Сообщений: n/a
Провел на форуме:
61136

Репутация: 32
По умолчанию

Опасна ли данная функция ?

Код:
Code:
$url = preg_replace('/\s+/', '', $_POST['url']);
 
Ответить с цитированием

  #1778  
Старый 10.03.2017, 14:08
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме:
11937

Репутация: 0
По умолчанию

Цитата:
Сообщение от WallHack  
WallHack said:

Опасна ли данная функция ?
Код:
Code:
$url = preg_replace('/\s+/', '', $_POST['url']);
Сама функция без модификатора /e не опасна. У Вас всего лишь вырезаются пробелы из переменной $_POST['url'] в которой (по задумке) должен передаваться адрес сайта. Что происходит дальше с переменной и какие манипуляции с ней происходят не известно, может там и есть уязвимость.
 
Ответить с цитированием

  #1779  
Старый 10.03.2017, 17:13
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

 
Ответить с цитированием

  #1780  
Старый 10.03.2017, 18:07
SaNDER
Guest
Сообщений: n/a
Провел на форуме:
51198

Репутация: 3
По умолчанию

Код:
Code:
DUPLICATOR INSTALL-LOG
STEP1 START @ **:**:**
NOTICE: Do NOT post to public sites or forums
********************************************************************************
VERSION: 1.1.16
PHP: 5.5.30 | SAPI: apache2handler
SERVER: Apache
DOC ROOT: /home/*******/public_html
DOC ROOT 755: false
LOG FILE 644: true
BUILD NAME: 20160829_*******_57c4a0b1280555134160829205305
REQUEST URL: http://www.*******/installer.php

********************************************************************************
ARCHIVE SETUP
********************************************************************************
NAME: 20160829_******_57c4a0b1280555134160829205305_archive.zip
Нужно получить доступ к 20160829_******_57c4a0b1280555134160829205305_arch ive.zip .

На других сайтах работает так site.domain/20160829_******_57c4a0b1280555134160829205305_arch ive.zip

Но тут такое не прокатывает,выдаёт 404 . Мб значит где-то в другом месте или его вообще нет ????

Желательно это,но,если у вас есть какие-нибудь сплоиты скиньте на wp 4.6.1(я сам искал не нашёл)

Скачать могу,а директорию к zip'у не знаю. Help .
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ