HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21751  
Старый 04.12.2012, 13:29
zloy_fantom
Guest
Сообщений: n/a
Провел на форуме:
15180

Репутация: 0
По умолчанию

Цитата:
Сообщение от BigBear  
BigBear said:
Если у тебя права только на чтение файлов, то единственное что ты можешь делать - читать файлы
Я, конечно, новичек, но не настолько

Подскажите, какой должен быть код для запуска /bin/sh. Ведь права для запуска могут быть, я не пробовал его запустить, поскольку не знаю, как
 
Ответить с цитированием

  #21752  
Старый 04.12.2012, 13:59
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

Цитата:
Сообщение от zloy_fantom  
zloy_fantom said:
Я, конечно, новичек, но не настолько
Подскажите, какой должен быть код для запуска /bin/sh. Ведь права для запуска могут быть, я не пробовал его запустить, поскольку не знаю, как
Уважаемый, у вас нету никаких прав для написания "какого либо кода". вы просто указываете путь к файлу, а скрипт открывает его. как вы хотите впихать там добавочный код чтобы файлы запускались? думайте как скрипт, все станет ясно
 
Ответить с цитированием

  #21753  
Старый 04.12.2012, 14:39
zloy_fantom
Guest
Сообщений: n/a
Провел на форуме:
15180

Репутация: 0
По умолчанию

Цитата:
Сообщение от Konqi  
Konqi said:
у вас нету никаких прав для написания "какого либо кода"
Я недостаточно ясно выразился, имел ввиду, что, если указать скрипту "/bin/sh", ответом будет содержимое файла "sh", а если, допустим, указать скрипту "!#/bin/sh -l" или "/bin/!#sh -l" или "?=/bin/sh -l", или еще что-то, то ответом будет результат выполнения файла "sh" (листинг директории). Это я имел ввиду под "каким-либо кодом". Просто эти варианты я уже пробовал - не работает, может вы подскажете, если это в принципе возможно?
 
Ответить с цитированием

  #21754  
Старый 04.12.2012, 14:53
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

Цитата:
Сообщение от zloy_fantom  
zloy_fantom said:
Я недостаточно ясно выразился, имел ввиду, что, если указать скрипту "/bin/sh", ответом будет содержимое файла "sh", а если, допустим, указать скрипту "!#/bin/sh -l" или "/bin/!#sh -l" или "?=/bin/sh -l", или еще что-то, то ответом будет результат выполнения файла "sh" (листинг директории). Это я имел ввиду под "каким-либо кодом". Просто эти варианты я уже пробовал - не работает, может вы подскажете, если это в принципе возможно?
если под Directory traversal Подразумываете LFI в скриптах, а не traversal на уровне сервера, то выполнение файлов/команд не возможно
 
Ответить с цитированием

  #21755  
Старый 04.12.2012, 15:28
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от zloy_fantom  
zloy_fantom said:
Я недостаточно ясно выразился, имел ввиду, что, если указать скрипту "/bin/sh", ответом будет содержимое файла "sh", а если, допустим, указать скрипту "!#/bin/sh -l" или "/bin/!#sh -l" или "?=/bin/sh -l", или еще что-то, то ответом будет результат выполнения файла "sh" (листинг директории). Это я имел ввиду под "каким-либо кодом". Просто эти варианты я уже пробовал - не работает, может вы подскажете, если это в принципе возможно?
Уважаемый, Вы читаете сам файл /bin/sh , а не результат выполнения команды.

Не надо просить от читалки файлов больше, чем она умеет делать.
 
Ответить с цитированием

  #21756  
Старый 04.12.2012, 15:39
zloy_fantom
Guest
Сообщений: n/a
Провел на форуме:
15180

Репутация: 0
По умолчанию

Цитата:
Сообщение от Konqi  
Konqi said:
если под Directory traversal Подразумываете LFI в скриптах, а не traversal на уровне сервера, то выполнение файлов/команд не возможно
А как это выянить?
 
Ответить с цитированием

  #21757  
Старый 04.12.2012, 15:57
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

Что вы с ним нянчитесь, тыкните его носом в гугл, и пусть узнает что такое Directory traversal и найдет отличие от выполнение системных команд.
 
Ответить с цитированием

  #21758  
Старый 04.12.2012, 16:24
zloy_fantom
Guest
Сообщений: n/a
Провел на форуме:
15180

Репутация: 0
По умолчанию

Цитата:
Сообщение от Expl0ited  
Expl0ited said:
Что вы с ним нянчитесь, тыкните его носом в гугл, и пусть узнает что такое Directory traversal и найдет отличие от выполнение системных команд.
Гугл именно к вам и привел, полнее информации не нашел.

Нашел вот такой образец:

http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\

Охота повторить его в linux-системе. Гугл не помог
 
Ответить с цитированием

  #21759  
Старый 04.12.2012, 16:39
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

Цитата:
Сообщение от zloy_fantom  
zloy_fantom said:
Гугл именно к вам и привел, полнее информации не нашел.
Нашел вот такой образец:
http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\
Охота повторить его в linux-системе. Гугл не помог
http://www.securityfocus.com/archive/107/517936/30/240/threaded

Цитата:
Сообщение от None  
On 10 May 2011 23:29, Robin Wood wrote:
> Can anyone tell me which version of IIS fixed this style of vulnerability?
>
> http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:>
> A few people have been talking about it recently but I've never come
> across it in tests despite hitting some quite old servers. From what I
> can find reading round it was IIS 4 and 5 but I'm guessing would have
> been patched well before 6 came out.
>
> Robin
>
Typical, asked the question then found the answer:
http://www.microsoft.com/technet/security/bulletin/ms00-078.mspx
No wonder I've not seen it in the wild.
Robin
This list is sponsored by Cenzic
--------------------------------------
Let Us Hack You. Before Hackers Do!
It's Finally Here - The Cenzic Website HealthCheck. FREE.
Request Yours Now!
http://www.cenzic.com/2009HClaunch_Securityfocus
--------------------------------------
Узнай что такое читалка файлов, и что такое выполнение системных команд.
 
Ответить с цитированием

  #21760  
Старый 04.12.2012, 16:48
zloy_fantom
Guest
Сообщений: n/a
Провел на форуме:
15180

Репутация: 0
По умолчанию

Цитата:
Сообщение от Expl0ited  
Expl0ited said:
Узнай что такое читалка файлов, и что такое выполнение системных команд.
Я понимаю эту разницу, но я не знаю возможности данной уязвимости и возможности уязвимого скрипта. Если скрипт способен запускать системные команды, то можно добиться их выполнения?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ