ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

09.11.2016, 15:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 33324
Репутация:
0
|
|
Сообщение от winstrool
winstrool said:
↑
А что там обсуждать? все предельно просто и понятно!, создаете админа, заходите, заливаетесь....
а еще подробнее?)
|
|
|
|

11.11.2016, 11:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 98300
Репутация:
31
|
|
Сообщение от winstrool
winstrool said:
↑
А что там обсуждать? все предельно просто и понятно!, создаете админа, заходите, заливаетесь....
Если бы не это, в /components/com_users/controllers/registration.php, то вообще ништяк:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]// If user registration or account activation is disabled, throw a 403. [/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]$uParams[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]get[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'useractivation'[/COLOR][COLOR="#007700"]) ==[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]||[/COLOR][COLOR="#0000BB"]$uParams[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]get[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'allowUserRegistration'[/COLOR][COLOR="#007700"]) ==[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]) { [/COLOR][COLOR="#0000BB"]JError[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]raiseError[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]403[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]JText[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]_[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'JLIB_APPLICATION_ERROR_ACCESS_FORBIDDEN'[/COLOR][COLOR="#007700"])); return[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"]; }[/COLOR][/COLOR]
Сообщение от jakonda1001
jakonda1001 said:
↑
а еще подробнее?)
Дак вот даже полноценный сплоит написали: https://github.com/XiphosResearch/ex...master/Joomraa
По поводу аплоада шелла -- в debian'оподобных системах можно залить шелл с расширением pht. Джумла смотрит внутри файла html-теги и шорт-теги php, однако они забыли фильтровать тег
|
|
|
|

17.11.2016, 20:36
|
|
Guest
Сообщений: n/a
Провел на форуме: 786
Репутация:
0
|
|
Подскажите, пожалуйста, по этой уязвимости. Если залитый .pht не выполняется, а выводится просто plain текстом при всех добавленных расширениях. Не вариант залиться?
|
|
|
|

18.11.2016, 16:30
|
|
Новичок
Регистрация: 31.01.2010
Сообщений: 18
Провел на форуме: 62112
Репутация:
0
|
|
Сообщение от axelmill
axelmill said:
↑
Подскажите, пожалуйста, по этой уязвимости. Если залитый .pht не выполняется, а выводится просто plain текстом при всех добавленных расширениях. Не вариант залиться?
Как вариант поискать модули,компоненты где можно устанавливать шаблоны и т.к
|
|
|

18.11.2016, 19:19
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от axelmill
axelmill said:
↑
Подскажите, пожалуйста, по этой уязвимости. Если залитый .pht не выполняется, а выводится просто plain текстом при всех добавленных расширениях. Не вариант залиться?
А в чем проблема простой php залить?
|
|
|

18.11.2016, 21:50
|
|
Новичок
Регистрация: 31.01.2010
Сообщений: 18
Провел на форуме: 62112
Репутация:
0
|
|
почти везде вот такая хрень там
SetHandler application/x-httpd-php
.php просто не заливается
|
|
|

18.11.2016, 22:57
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от 3acuson
3acuson said:
↑
почти везде вот такая хрень там
SetHandler application/x-httpd-php
.php просто не заливается
Почти везде? точно знаете? ну вот банально на днях сайт лечил там расширение было . php. и вполне нормально шел выполнялся, на хостинге timewe, второй момент, если есть возможность редактировать шаблон, то можно встроить в него бегдор и переименовать .htaccess чтоб не мешался, третий момент, в зависимости от установленных расширений, в них тоже попадаются баги которые бывает приводят к RCE, что может помочь залить шелл, на примере того же RSForm, я так понял вы пытаетесь пробить конкретную площадку, а не массово, тут все индивидуально!
|
|
|

19.11.2016, 01:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 98300
Репутация:
31
|
|
Сообщение от axelmill
axelmill said:
↑
Подскажите, пожалуйста, по этой уязвимости. Если залитый .pht не выполняется, а выводится просто plain текстом при всех добавленных расширениях. Не вариант залиться?
Еще раз говорю, pht работает в дебиано-подобных системах. На какой-нить CentOS это работать не будет.
|
|
|
|

28.11.2016, 22:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 786
Репутация:
0
|
|
Сообщение от Filipp
Filipp said:
↑
Еще раз говорю, pht работает в дебиано-подобных системах. На какой-нить CentOS это работать не будет.
Да не работает pht в этом случае
Ищу вариант залиться. Есть CVE-2016-9081, позволяющая перезаписать данные суперпользователя, но получается такая фигня
Супер-пользователь будет не активирован, а при переходе по ссылке активации из email:
Сообщение от None
Предупреждение
Сообщение от None
Не удалось зарегистрировать пользователя: Не удалось сохранить данные об активации учётной записи: User not Super Administrator
Существует ли способ активировать супер-пользователя?
|
|
|
|

15.12.2016, 16:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 5963
Репутация:
0
|
|
еще откопали
- Project: Joomla!
- SubProject: CMS
- Severity: High
- Versions: 1.6.0 through 3.6.4
- Exploit type: Elevated Privileges
- Reported Date: 2016-November-04
- Fixed Date: 2016-December-06
- CVE Number: CVE-2016-9838
КТО знает как работает?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|