HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 29.04.2022, 19:03
1NtR0
Участник форума
Регистрация: 14.04.2007
Сообщений: 197
С нами:
10039659

Репутация: 209
По умолчанию

Подскажите реально ли что-то сделать в таком случае?

Код:
$ch = curl_init('http://site.com/page.php?file='.$_GET['file']);
 
Ответить с цитированием

  #2  
Старый 29.04.2022, 22:59
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами:
5344886

Репутация: 441


По умолчанию

Цитата:
Сообщение от eminlayer7788  

Hi
Any method/exploit for PHP 5.6.40 safe mode bypass ?
Thanks !
Apache or Nginx?

Цитата:
Сообщение от holdik  

Может кто-нибудь пролить файл через phpmyadmin 3.3.7 ? Нужна любая полезная информация, за вознаграждение
Версия довольна старая. Если есть маломальский доступ внутрь, то вариантов должна быть куча. Из проверенного старья, можно что-то посмотреть здесь https://rdot.org/forum/showthread.php?t=286

Цитата:
Сообщение от 1NtR0  

Код:
$ch = curl_init('http://site.com/page.php?file='.$_GET['file']);
Думаю, что ничего интересного.
 
Ответить с цитированием

  #3  
Старый 30.04.2022, 11:06
eminlayer7788
Участник форума
Регистрация: 31.07.2015
Сообщений: 111
С нами:
5677526

Репутация: 1
По умолчанию

Цитата:
Сообщение от crlf  

Apache or Nginx?
Версия довольна старая. Если есть маломальский доступ внутрь, то вариантов должна быть куча. Из проверенного старья, можно что-то посмотреть здесь
https://rdot.org/forum/showthread.php?t=286
Думаю, что ничего интересного.
Apache
 
Ответить с цитированием

  #4  
Старый 30.04.2022, 23:24
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами:
5344886

Репутация: 441


По умолчанию

Цитата:
Сообщение от eminlayer7788  

Apache
This exploit can be modified, but requires low level skills. Unfortunately, I haven't seen any simple bypasses.
 
Ответить с цитированием

  #5  
Старый 09.05.2022, 14:29
DezMond™
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
С нами:
9650336

Репутация: 662
По умолчанию

помогите раскрутить

Код:
https://www.egtexpress.com/ru/country/slovinsko"/
 
Ответить с цитированием

  #6  
Старый 11.05.2022, 04:50
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами:
9176038

Репутация: 8
По умолчанию

Цитата:
Сообщение от DezMond™  

помогите раскрутить
Код:
https://www.egtexpress.com/ru/country/slovinsko"/
Код:
/ru/country/slovinsko"and(extractvalue(1,concat(0x3a,(select@@version))))="1/
Код:
XPATH syntax error: ':10.0.35-MariaDB
 
Ответить с цитированием

  #7  
Старый 23.05.2022, 13:18
dread3nergy
Новичок
Регистрация: 23.05.2022
Сообщений: 1
С нами:
2094806

Репутация: 0
По умолчанию

Здравствуйте , я тут недавно , по этому если обращаюсь не в ту тему , прошу не кидать ссаны тряпками , а вросто отправить на поиски в нужном направлении.

Поиск по форуму моего вопроса показал мне пустую страницу , по этому задам вопрос тут.

Подскажите пожалуйста , где можно на русском языке найти информацию по IMP4GT?

Само собой интересует не статьи о том насколько это страшно, а реальная информация , прежде всего какой необходим инструментарий для реализации. Если информации на великомогучем нет , подойдут и буржуйские источники.

Заранее спасибо.
 
Ответить с цитированием

  #8  
Старый 23.05.2022, 20:03
fandor9
Постоянный
Регистрация: 16.11.2018
Сообщений: 620
С нами:
3943766

Репутация: 47


По умолчанию

Цитата:
Сообщение от dread3nergy  

Здравствуйте , я тут недавно , по этому если обращаюсь не в ту тему , прошу не кидать ссаны тряпками , а вросто отправить на поиски в нужном направлении.
Поиск по форуму моего вопроса показал мне пустую страницу , по этому задам вопрос тут.
Подскажите пожалуйста , где можно на русском языке найти информацию по
IMP4GT
?
Само собой интересует не статьи о том насколько это страшно, а реальная информация , прежде всего какой необходим инструментарий для реализации. Если информации на великомогучем нет , подойдут и буржуйские источники.
Заранее спасибо.
Ну на сайте стоит что использовался стек srsLTE, ну и к тому же понадобится как минимум SDR который работает на частотах LTE (например limeSDR), хотя конкретно они использовали 2х Ettus USRP B210 (глава V.Setup)
 
Ответить с цитированием

  #9  
Старый 09.06.2022, 19:54
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами:
5344886

Репутация: 441


По умолчанию

Цитата:
Сообщение от eminlayer7788  

sql injection ?
nope
 
Ответить с цитированием

  #10  
Старый 10.06.2022, 13:23
signlog
Новичок
Регистрация: 10.06.2022
Сообщений: 1
С нами:
2068886

Репутация: 0
По умолчанию

Всем привет, я только начинающий и тема вся эта интересна не в корыстных целях. Буду признателен за помощь.

Нашёл уязвимость на сайте своего друга, следующего вида:

Код:
Text' -->">'>'"
Данную уязвимость нашел в профиле, т.е. сделал вход в аккаунт-> перешел в редактировать профиль и в любой их строг, будь то логин, город, имя - вводиться данные строки.

На выходе получаю:

.SpoilerTarget" type="button">Spoiler: ScreenShot


Далее начал развивать тему загрузки шелла, подгрузил кнопку загрузки:

Код:
New York' -->">

'>'"
Выбираю файл, нажимаю Upload (загрузка файла, в не зависимости какой, хоть картинку), форма загрузки пропадает и все, далее ничего нет. загрузился ли файл не известно, по пути пытался пройти не нашел.

Куда копать и возможно ли как то по другому загрузить шелл или получить данные базы данных.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.