HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2221  
Старый 16.01.2018, 20:27
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

ХОЗЯИН ТИП ОТКРЫТ ОПИСАНИЕ МОДУЛЬ АТАКИ

107.154.249.133 - 107.154.249.133.ip.incapdns.net

Уязвим к exploit/multi/misc/java_rmi_server

Но не подключится, это как пример на другом сервере 3 уязвимости
 
Ответить с цитированием

  #2222  
Старый 26.01.2018, 23:56
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Сама страница получяет такои ответ от сервера

Код:
Code:
0.72611600+15169956671.php.jpg
А в итоге картинка на странице выводется так

Код:
Code:
000/013/927/000013927615.jpg
Вопрос как все генерируется куда копать?
 
Ответить с цитированием

  #2223  
Старый 28.01.2018, 22:13
Muracha
Guest
Сообщений: n/a
Провел на форуме:
54593

Репутация: 0
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

Сама страница получяет такои ответ от сервера
Код:
Code:
0.72611600+15169956671.php.jpg
А в итоге картинка на странице выводется так
Код:
Code:
000/013/927/000013927615.jpg
Вопрос как все генерируется куда копать?
Пробуйте подменить заголовок application-jpg

Мне помогла статья

https://habrahabr.ru/post/148999/
 
Ответить с цитированием

  #2224  
Старый 28.01.2018, 22:16
Muracha
Guest
Сообщений: n/a
Провел на форуме:
54593

Репутация: 0
По умолчанию

Нашел " /.svn/entries" в этом файле могут быть захешированные пароли? Нашел только логины и странные обозначения и калаоги:

Код:
Code:
2015-11-19T15:19:41.000000Z
345d3c642a73d0f3d463fb1aba2b3e74
2015-11-19T14:39:32.670226Z

launcher
dir

auth
dir
 
Ответить с цитированием

  #2225  
Старый 30.01.2018, 03:53
CoolHucker
Guest
Сообщений: n/a
Провел на форуме:
6813

Репутация: 0
По умолчанию

Парни подскажите что можно сделать??!

http://school2.perm.ru/administrator и таких дырок в каждой директории.Попробовал заюзать RFI LFI -безуспешно.

P.S. Есть мысли ???может кто поможет в этом направлении?
 
Ответить с цитированием

  #2226  
Старый 30.01.2018, 18:21
xaphan
Guest
Сообщений: n/a
Провел на форуме:
2260

Репутация: 4
По умолчанию

Цитата:
Сообщение от CoolHucker  
CoolHucker said:

Парни подскажите что можно сделать??!
http://school2.perm.ru/administrator
и таких дырок в каждой директории.Попробовал заюзать RFI LFI -безуспешно.
P.S. Есть мысли ???может кто поможет в этом направлении?
Там нет ни LFI, ни RFI. Я объясню почему так.

В движке этого сайта не предусмотрен mod_rewrite, посему обращение в файлам происходит напрямую с помощью include(); "administrator" - это не файл, посему идёт обращение как в папке. Движок нам говорит, что он обращается к дефолтному index.php (то есть получается движок инклудит так: $_GET["path"]."/index.php"), а его там нет и происходит эта ошибка. Если вместо administrator ввести любое другое значение - реакция будет такая же.

Данное можно трактовать как обычное раскрытие полного пути.
 
Ответить с цитированием

  #2227  
Старый 30.01.2018, 18:28
xaphan
Guest
Сообщений: n/a
Провел на форуме:
2260

Репутация: 4
По умолчанию

Цитата:
Сообщение от Muracha  
Muracha said:

Нашел " /.svn/entries" в этом файле могут быть захешированные пароли? Нашел только логины и странные обозначения и калаоги:
Код:
Code:
2015-11-19T15:19:41.000000Z
345d3c642a73d0f3d463fb1aba2b3e74
2015-11-19T14:39:32.670226Z

launcher
dir

auth
dir
Вряд ли там будут какие-то данные в открытом виде. Это ж система контроля версий (как и гит). Можно попытаться получить все файлы с исходными кодами, вот посоветую этот скрипт.
 
Ответить с цитированием

  #2228  
Старый 30.01.2018, 21:39
CoolHucker
Guest
Сообщений: n/a
Провел на форуме:
6813

Репутация: 0
По умолчанию

Цитата:
Сообщение от xaphan  
xaphan said:

Там нет ни LFI, ни RFI. Я объясню почему так.
В движке этого сайта не предусмотрен mod_rewrite, посему обращение в файлам происходит напрямую с помощью include(); "administrator" - это не файл, посему идёт обращение как в папке. Движок нам говорит, что он обращается к дефолтному index.php (то есть получается движок инклудит так: $_GET["path"]."/index.php"), а его там нет и происходит эта ошибка. Если вместо administrator ввести любое другое значение - реакция будет такая же.
Данное можно трактовать как обычное раскрытие полного пути.
Спасибо за толкование.только неужели нельзя добраться до этого сайта никак?)
 
Ответить с цитированием

  #2229  
Старый 31.01.2018, 00:04
panic.ker
Guest
Сообщений: n/a
Провел на форуме:
35643

Репутация: 3
По умолчанию

Можно. Только за тебя это делать никто не будет. Это ветка вопросов по уязвимостям, а не по просьбам о взломе. Найди уязвимость, а растолковать и прояснить моменты-мы всегда за.
 
Ответить с цитированием

  #2230  
Старый 03.02.2018, 02:55
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Посоветуите нормальныи большои список bypass extension для картинок

Код:
Code:
image.php.jpg
image.jpg.php
image.php;.jpg
image.php%00.jpg
image.php\0.jpg
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ