ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

08.02.2016, 03:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 365
Репутация:
0
|
|
|
|
|
|

05.03.2016, 10:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 216062
Репутация:
231
|
|
|
|
|
|

01.10.2016, 23:43
|
|
Guest
Сообщений: n/a
Провел на форуме: 16806
Репутация:
5
|
|
Подскажите, какие есть XSS не требующие авторизации для версий от 2.11?
|
|
|
|

03.10.2016, 16:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 16806
Репутация:
5
|
|
Хорошо, тогда подскажите как можно вписать alert() в странице " http://***.org/phpMyAdmin/error.php?...r=TextForError", если в параметрах можно подставлять только тэги типa:
' ' => '',
'' => '',
'[em]' => '',
'[/em]' => '',
' ' => '',
'' => '',
'[strong]' => '',
'[/strong]' => '',
'[tt]' => '',
'[/tt]' => '',
'[*code]' => '',
'[*/code]' => '',
'[kbd]' => '',
'[/kbd]' => '',
'[br]' => '
',
'[/a]' => '',
'[sup]' => '',
'[/sup]' => '',
|
|
|
|

11.10.2016, 18:41
|
|
Участник форума
Регистрация: 31.10.2007
Сообщений: 193
Провел на форуме: 2080216
Репутация:
150
|
|
full path disclosure
проверял на 4.0.8. в какой версии пофиксили не могу сказать
http://site.com/myadmin/js/get_scripts.js.php?scripts[][]=123
Код:
Code:
Warning: explode() expects parameter 2 to be string, array given in /var/www/shared_test/myadmin/js/get_scripts.js.php on line 20
Warning: Invalid argument supplied for foreach() in /var/www/shared_test/myadmin/js/get_scripts.js.php on line 21
|
|
|

15.10.2016, 22:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 344
Репутация:
0
|
|
Вопрос по эксплоиту CVE-2016-5734 https://www.exploit-db.com/exploits/40185/
Данный эксплоит для версий PhpMyAdmin 4.3.0 - 4.6.2, на моем сайте версия 4.0.10.15, она так же уязвима(просто эксплоит другой), эта уязвимость присутствует на моей версии, но эксплоит собрать, увы, не могу, по причине того что отсутствует файл /tbl_find_replace.php , на моей версии не было его еще.
Помогите, может кто сталкивался с подобным, в сторону какого файла копать, известно только как пофиксили багу на этой версии, https://github.com/phpmyadmin/phpmyadmin/commit/351019c
Какой конкретно файл цепляет libraries/tbl_columns_definition_form.inc.php, без понятия
подскажите пожалуйста, с пма вообще практически не знаком
|
|
|
|

06.09.2017, 05:20
|
|
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме: 23906
Репутация:
-5
|
|
Ребят что известно по поводу
phpMyAdmin PMASA-2017-8 Security Bypass Vulnerability
?
|
|
|

22.06.2018, 22:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 70303
Репутация:
145
|
|
|
|
|
|

04.07.2018, 02:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
под version 4.5.1 есть что ?
|
|
|
|

08.02.2019, 08:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 102354
Репутация:
267
|
|
Расшифровка логина и пароля в cookie pmaUser-1 и pmaPass-1
Когда вход в phpMyAdmin осуществляется через ISPManager, сервер возвращает такие заголовки:
Код:
Code:
Set-Cookie:pmaPass-1=WwazS5W8AMLiKAjA%2FGglKg%3D%3D; path=/phpmyadmin/; httponly
Set-Cookie:pmaUser-1=4LIGuDEVD8XTNAQOvaGeCg%3D%3D; expires=Thu, 07-Apr-2016 17:50:34
Можно подставить эти cookie себе и успешно зайти в phpMyAdmin, но это неудобно, так как cookie могут умереть.
Сам файл отвечающий за эти cookie находится по пути /libraries/auth/cookie.auth.lib.php:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'PHP_AUTH_PW'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]PMA_blowfish_decrypt[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_COOKIE[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'pmaPass-'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'server'[/COLOR][COLOR="#007700"]]],[/COLOR][COLOR="#0000BB"]PMA_get_blowfish_secret[/COLOR][COLOR="#007700"]()); [/COLOR][/COLOR]
Функция PMA_get_blowfish_secret() ищет соль в конфиге phpMyAdmin.
В том же файле есть такие строки:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'cfg'[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]'LoginCookieRecall'[/COLOR][COLOR="#007700"]] && !empty([/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'cfg'[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]'blowfish_secret'[/COLOR][COLOR="#007700"]])) { [/COLOR][COLOR="#0000BB"]$default_user[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'PHP_AUTH_USER'[/COLOR][COLOR="#007700"]]; [/COLOR][COLOR="#0000BB"]$default_server[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'pma_auth_server'[/COLOR][COLOR="#007700"]]; [/COLOR][COLOR="#0000BB"]$autocomplete[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"]; } [/COLOR][/COLOR]
Далее сам вывод:
PHP код:
PHP: [COLOR="#000000"][/COLOR]" size="24" class="textfield"/>[/COLOR]
Алгоритм эксплуатации:
1) Перехватываем cookie (XSS, memory leak и т.д.)
2) Вставляем cookie pmaUser-1 и несколько раз обновляем страницу авторизации, получаем расшифрованный логин
3) Меняем значение cookie pmaUser-1 на значение из перехваченного pmaPass-1 и несколько раз обновляем страницу авторизации, получаем расшифрованный пароль
В посте представлены исходники phpMyAdmin 3.5.0, соответственно, тестировалось тоже на нем. Но думаю это есть во многих версиях, если но во всех. В роли генератора выступил ISPManager 4 Lite.
P.S. В google не нашел как их расшифровать, видимо информация пока неизвестная или слишком очевидная. Уязвимостью это назвать сложно, так как эти cookie сначала надо перехватить.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|