HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #331  
Старый 09.11.2016, 15:01
jakonda1001
Guest
Сообщений: n/a
Провел на форуме:
33324

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:

А что там обсуждать? все предельно просто и понятно!, создаете админа, заходите, заливаетесь....
а еще подробнее?)
 
Ответить с цитированием

  #332  
Старый 11.11.2016, 11:52
Filipp
Guest
Сообщений: n/a
Провел на форуме:
98300

Репутация: 31
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:

А что там обсуждать? все предельно просто и понятно!, создаете админа, заходите, заливаетесь....
Если бы не это, в /components/com_users/controllers/registration.php, то вообще ништяк:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]// If user registration or account activation is disabled, throw a 403.
[/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]$uParams[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]get[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'useractivation'[/COLOR][COLOR="#007700"]) ==[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]||[/COLOR][COLOR="#0000BB"]$uParams[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]get[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'allowUserRegistration'[/COLOR][COLOR="#007700"]) ==[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"])
{
[/
COLOR][COLOR="#0000BB"]JError[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]raiseError[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]403[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]JText[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]_[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'JLIB_APPLICATION_ERROR_ACCESS_FORBIDDEN'[/COLOR][COLOR="#007700"]));
return[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"];
}[/COLOR][/COLOR
Цитата:
Сообщение от jakonda1001  
jakonda1001 said:

а еще подробнее?)
Дак вот даже полноценный сплоит написали: https://github.com/XiphosResearch/ex...master/Joomraa

По поводу аплоада шелла -- в debian'оподобных системах можно залить шелл с расширением pht. Джумла смотрит внутри файла html-теги и шорт-теги php, однако они забыли фильтровать тег
 
Ответить с цитированием

  #333  
Старый 17.11.2016, 20:36
axelmill
Guest
Сообщений: n/a
Провел на форуме:
786

Репутация: 0
По умолчанию

Подскажите, пожалуйста, по этой уязвимости. Если залитый .pht не выполняется, а выводится просто plain текстом при всех добавленных расширениях. Не вариант залиться?
 
Ответить с цитированием

  #334  
Старый 18.11.2016, 16:30
3acuson
Новичок
Регистрация: 31.01.2010
Сообщений: 18
Провел на форуме:
62112

Репутация: 0
По умолчанию

Цитата:
Сообщение от axelmill  
axelmill said:

Подскажите, пожалуйста, по этой уязвимости. Если залитый .pht не выполняется, а выводится просто plain текстом при всех добавленных расширениях. Не вариант залиться?
Как вариант поискать модули,компоненты где можно устанавливать шаблоны и т.к
 
Ответить с цитированием

  #335  
Старый 18.11.2016, 19:19
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от axelmill  
axelmill said:

Подскажите, пожалуйста, по этой уязвимости. Если залитый .pht не выполняется, а выводится просто plain текстом при всех добавленных расширениях. Не вариант залиться?
А в чем проблема простой php залить?
 
Ответить с цитированием

  #336  
Старый 18.11.2016, 21:50
3acuson
Новичок
Регистрация: 31.01.2010
Сообщений: 18
Провел на форуме:
62112

Репутация: 0
По умолчанию

почти везде вот такая хрень там

SetHandler application/x-httpd-php

.php просто не заливается
 
Ответить с цитированием

  #337  
Старый 18.11.2016, 22:57
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от 3acuson  
3acuson said:

почти везде вот такая хрень там

SetHandler application/x-httpd-php

.php просто не заливается
Почти везде? точно знаете? ну вот банально на днях сайт лечил там расширение было .php. и вполне нормально шел выполнялся, на хостинге timewe, второй момент, если есть возможность редактировать шаблон, то можно встроить в него бегдор и переименовать .htaccess чтоб не мешался, третий момент, в зависимости от установленных расширений, в них тоже попадаются баги которые бывает приводят к RCE, что может помочь залить шелл, на примере того же RSForm, я так понял вы пытаетесь пробить конкретную площадку, а не массово, тут все индивидуально!
 
Ответить с цитированием

  #338  
Старый 19.11.2016, 01:41
Filipp
Guest
Сообщений: n/a
Провел на форуме:
98300

Репутация: 31
По умолчанию

Цитата:
Сообщение от axelmill  
axelmill said:

Подскажите, пожалуйста, по этой уязвимости. Если залитый .pht не выполняется, а выводится просто plain текстом при всех добавленных расширениях. Не вариант залиться?
Еще раз говорю, pht работает в дебиано-подобных системах. На какой-нить CentOS это работать не будет.
 
Ответить с цитированием

  #339  
Старый 28.11.2016, 22:56
axelmill
Guest
Сообщений: n/a
Провел на форуме:
786

Репутация: 0
По умолчанию

Цитата:
Сообщение от Filipp  
Filipp said:

Еще раз говорю, pht работает в дебиано-подобных системах. На какой-нить CentOS это работать не будет.
Да не работает pht в этом случае

Ищу вариант залиться. Есть CVE-2016-9081, позволяющая перезаписать данные суперпользователя, но получается такая фигня



Супер-пользователь будет не активирован, а при переходе по ссылке активации из email:

Цитата:
Сообщение от None  
Предупреждение


Цитата:
Сообщение от None  
Не удалось зарегистрировать пользователя: Не удалось сохранить данные об активации учётной записи: User not Super Administrator
Существует ли способ активировать супер-пользователя?
 
Ответить с цитированием

  #340  
Старый 15.12.2016, 16:04
nitupme
Guest
Сообщений: n/a
Провел на форуме:
5963

Репутация: 0
По умолчанию

еще откопали
  • Project: Joomla!
  • SubProject: CMS
  • Severity: High
  • Versions: 1.6.0 through 3.6.4
  • Exploit type: Elevated Privileges
  • Reported Date: 2016-November-04
  • Fixed Date: 2016-December-06
  • CVE Number: CVE-2016-9838
КТО знает как работает?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Обзор бесплатных Cms em00s7 PHP 16 03.07.2009 13:13
Cms Cawabunga PHP 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ