ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

04.12.2012, 13:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Сообщение от BigBear
BigBear said:
Если у тебя права только на чтение файлов, то единственное что ты можешь делать - читать файлы
Я, конечно, новичек, но не настолько
Подскажите, какой должен быть код для запуска /bin/sh. Ведь права для запуска могут быть, я не пробовал его запустить, поскольку не знаю, как
|
|
|
|

04.12.2012, 13:59
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
Сообщение от zloy_fantom
zloy_fantom said:
Я, конечно, новичек, но не настолько
Подскажите, какой должен быть код для запуска /bin/sh. Ведь права для запуска могут быть, я не пробовал его запустить, поскольку не знаю, как
Уважаемый, у вас нету никаких прав для написания "какого либо кода". вы просто указываете путь к файлу, а скрипт открывает его. как вы хотите впихать там добавочный код чтобы файлы запускались? думайте как скрипт, все станет ясно
|
|
|

04.12.2012, 14:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Сообщение от Konqi
Konqi said:
у вас нету никаких прав для написания "какого либо кода"
Я недостаточно ясно выразился, имел ввиду, что, если указать скрипту "/bin/sh", ответом будет содержимое файла "sh", а если, допустим, указать скрипту "!#/bin/sh -l" или "/bin/!#sh -l" или "?=/bin/sh -l", или еще что-то, то ответом будет результат выполнения файла "sh" (листинг директории). Это я имел ввиду под "каким-либо кодом". Просто эти варианты я уже пробовал - не работает, может вы подскажете, если это в принципе возможно?
|
|
|
|

04.12.2012, 14:53
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
Сообщение от zloy_fantom
zloy_fantom said:
Я недостаточно ясно выразился, имел ввиду, что, если указать скрипту "/bin/sh", ответом будет содержимое файла "sh", а если, допустим, указать скрипту "!#/bin/sh -l" или "/bin/!#sh -l" или "?=/bin/sh -l", или еще что-то, то ответом будет результат выполнения файла "sh" (листинг директории). Это я имел ввиду под "каким-либо кодом". Просто эти варианты я уже пробовал - не работает, может вы подскажете, если это в принципе возможно?
если под Directory traversal Подразумываете LFI в скриптах, а не traversal на уровне сервера, то выполнение файлов/команд не возможно
|
|
|

04.12.2012, 15:28
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от zloy_fantom
zloy_fantom said:
Я недостаточно ясно выразился, имел ввиду, что, если указать скрипту "/bin/sh", ответом будет содержимое файла "sh", а если, допустим, указать скрипту "!#/bin/sh -l" или "/bin/!#sh -l" или "?=/bin/sh -l", или еще что-то, то ответом будет результат выполнения файла "sh" (листинг директории). Это я имел ввиду под "каким-либо кодом". Просто эти варианты я уже пробовал - не работает, может вы подскажете, если это в принципе возможно?
Уважаемый, Вы читаете сам файл /bin/sh , а не результат выполнения команды.
Не надо просить от читалки файлов больше, чем она умеет делать.
|
|
|

04.12.2012, 15:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Сообщение от Konqi
Konqi said:
если под Directory traversal Подразумываете LFI в скриптах, а не traversal на уровне сервера, то выполнение файлов/команд не возможно
А как это выянить?
|
|
|
|

04.12.2012, 15:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 262707
Репутация:
935
|
|
Что вы с ним нянчитесь, тыкните его носом в гугл, и пусть узнает что такое Directory traversal и найдет отличие от выполнение системных команд.
|
|
|
|

04.12.2012, 16:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Сообщение от Expl0ited
Expl0ited said:
Что вы с ним нянчитесь, тыкните его носом в гугл, и пусть узнает что такое Directory traversal и найдет отличие от выполнение системных команд.
Гугл именно к вам и привел, полнее информации не нашел.
Нашел вот такой образец:
http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\
Охота повторить его в linux-системе. Гугл не помог
|
|
|
|

04.12.2012, 16:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 262707
Репутация:
935
|
|
Сообщение от zloy_fantom
zloy_fantom said:
Гугл именно к вам и привел, полнее информации не нашел.
Нашел вот такой образец:
http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\
Охота повторить его в linux-системе. Гугл не помог
http://www.securityfocus.com/archive/107/517936/30/240/threaded
Сообщение от None
On 10 May 2011 23:29, Robin Wood wrote:
> Can anyone tell me which version of IIS fixed this style of vulnerability?
>
> http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:>
> A few people have been talking about it recently but I've never come
> across it in tests despite hitting some quite old servers. From what I
> can find reading round it was IIS 4 and 5 but I'm guessing would have
> been patched well before 6 came out.
>
> Robin
>
Typical, asked the question then found the answer:
http://www.microsoft.com/technet/security/bulletin/ms00-078.mspx
No wonder I've not seen it in the wild.
Robin
This list is sponsored by Cenzic
--------------------------------------
Let Us Hack You. Before Hackers Do!
It's Finally Here - The Cenzic Website HealthCheck. FREE.
Request Yours Now!
http://www.cenzic.com/2009HClaunch_Securityfocus
--------------------------------------
Узнай что такое читалка файлов, и что такое выполнение системных команд.
|
|
|
|

04.12.2012, 16:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Сообщение от Expl0ited
Expl0ited said:
Узнай что такое читалка файлов, и что такое выполнение системных команд.
Я понимаю эту разницу, но я не знаю возможности данной уязвимости и возможности уязвимого скрипта. Если скрипт способен запускать системные команды, то можно добиться их выполнения?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|