HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.01.2018, 20:27
Sensoft
Постоянный
Регистрация: 14.06.2015
Сообщений: 396
С нами: 5745206

Репутация: 1
По умолчанию

ХОЗЯИН ТИП ОТКРЫТ ОПИСАНИЕ МОДУЛЬ АТАКИ

107.154.249.133 - 107.154.249.133.ip.incapdns.net

Уязвим к exploit/multi/misc/java_rmi_server

Но не подключится, это как пример на другом сервере 3 уязвимости
 
Ответить с цитированием

  #2  
Старый 26.01.2018, 23:56
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Сама страница получяет такои ответ от сервера

Код:
0.72611600+15169956671.php.jpg
А в итоге картинка на странице выводется так

Код:
000/013/927/000013927615.jpg
Вопрос как все генерируется куда копать?
 
Ответить с цитированием

  #3  
Старый 28.01.2018, 22:13
Muracha
Участник форума
Регистрация: 30.07.2011
Сообщений: 151
С нами: 7782806

Репутация: 0
По умолчанию

Цитата:
Сообщение от Octavian  

Сама страница получяет такои ответ от сервера
Код:
0.72611600+15169956671.php.jpg
А в итоге картинка на странице выводется так
Код:
000/013/927/000013927615.jpg
Вопрос как все генерируется куда копать?
Пробуйте подменить заголовок application-jpg

Мне помогла статья

https://habrahabr.ru/post/148999/
 
Ответить с цитированием

  #4  
Старый 28.01.2018, 22:16
Muracha
Участник форума
Регистрация: 30.07.2011
Сообщений: 151
С нами: 7782806

Репутация: 0
По умолчанию

Нашел " /.svn/entries" в этом файле могут быть захешированные пароли? Нашел только логины и странные обозначения и калаоги:

Код:
2015-11-19T15:19:41.000000Z
345d3c642a73d0f3d463fb1aba2b3e74
2015-11-19T14:39:32.670226Z

launcher
dir

auth
dir
 
Ответить с цитированием

  #5  
Старый 30.01.2018, 03:53
CoolHucker
Новичок
Регистрация: 12.02.2013
Сообщений: 21
С нами: 6972086

Репутация: 0
По умолчанию

Парни подскажите что можно сделать??!

http://school2.perm.ru/administrator и таких дырок в каждой директории.Попробовал заюзать RFI LFI -безуспешно.

P.S. Есть мысли ???может кто поможет в этом направлении?
 
Ответить с цитированием

  #6  
Старый 30.01.2018, 18:21
xaphan
Новичок
Регистрация: 29.01.2018
Сообщений: 6
С нами: 4362806

Репутация: 4
По умолчанию

Цитата:
Сообщение от CoolHucker  

Парни подскажите что можно сделать??!
http://school2.perm.ru/administrator
и таких дырок в каждой директории.Попробовал заюзать RFI LFI -безуспешно.
P.S. Есть мысли ???может кто поможет в этом направлении?
Там нет ни LFI, ни RFI. Я объясню почему так.

В движке этого сайта не предусмотрен mod_rewrite, посему обращение в файлам происходит напрямую с помощью include(); "administrator" - это не файл, посему идёт обращение как в папке. Движок нам говорит, что он обращается к дефолтному index.php (то есть получается движок инклудит так: $_GET["path"]."/index.php"), а его там нет и происходит эта ошибка. Если вместо administrator ввести любое другое значение - реакция будет такая же.

Данное можно трактовать как обычное раскрытие полного пути.
 
Ответить с цитированием

  #7  
Старый 30.01.2018, 18:28
xaphan
Новичок
Регистрация: 29.01.2018
Сообщений: 6
С нами: 4362806

Репутация: 4
По умолчанию

Цитата:
Сообщение от Muracha  

Нашел " /.svn/entries" в этом файле могут быть захешированные пароли? Нашел только логины и странные обозначения и калаоги:
Код:
2015-11-19T15:19:41.000000Z
345d3c642a73d0f3d463fb1aba2b3e74
2015-11-19T14:39:32.670226Z

launcher
dir

auth
dir
Вряд ли там будут какие-то данные в открытом виде. Это ж система контроля версий (как и гит). Можно попытаться получить все файлы с исходными кодами, вот посоветую этот скрипт.
 
Ответить с цитированием

  #8  
Старый 30.01.2018, 21:39
CoolHucker
Новичок
Регистрация: 12.02.2013
Сообщений: 21
С нами: 6972086

Репутация: 0
По умолчанию

Цитата:
Сообщение от xaphan  

Там нет ни LFI, ни RFI. Я объясню почему так.
В движке этого сайта не предусмотрен mod_rewrite, посему обращение в файлам происходит напрямую с помощью include(); "administrator" - это не файл, посему идёт обращение как в папке. Движок нам говорит, что он обращается к дефолтному index.php (то есть получается движок инклудит так: $_GET["path"]."/index.php"), а его там нет и происходит эта ошибка. Если вместо administrator ввести любое другое значение - реакция будет такая же.
Данное можно трактовать как обычное раскрытие полного пути.
Спасибо за толкование.только неужели нельзя добраться до этого сайта никак?)
 
Ответить с цитированием

  #9  
Старый 31.01.2018, 00:04
panic.ker
Познающий
Регистрация: 25.08.2013
Сообщений: 92
С нами: 6692726

Репутация: 3
По умолчанию

Можно. Только за тебя это делать никто не будет. Это ветка вопросов по уязвимостям, а не по просьбам о взломе. Найди уязвимость, а растолковать и прояснить моменты-мы всегда за.
 
Ответить с цитированием

  #10  
Старый 03.02.2018, 02:55
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Посоветуите нормальныи большои список bypass extension для картинок

Код:
image.php.jpg
image.jpg.php
image.php;.jpg
image.php%00.jpg
image.php\0.jpg
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.