HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1221  
Старый 13.04.2016, 02:17
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от blackbox  
blackbox said:

Такое по-моему работает только если есть возможность множественные запросы выполнять, разве нет?
верно
 
Ответить с цитированием

  #1222  
Старый 13.04.2016, 18:11
semik
Guest
Сообщений: n/a
Провел на форуме:
3216

Репутация: 0
По умолчанию

Нужна помощь:

Пытаюсь пройти по пути www.site.com/administrator/ в админку джумлы - редиректит на главную страницу. Предполагаю, что всему виной строка if ($_COOKIE['JoomlaAdminSess ion'] != "1234567890") { header("Location: ../index.php"); } в файле /administrator/index.php. Не могу понять, какие куки ему скормить, чтобы пустило. Вычитал, что если убрать эту сроку из файла, редирект пропадет. Посоветуйте, как обойти. Есть доступ к БД на чтение через инъекцию. Предположил, что таблица jos_session как-то с этим связана. Просвятите - редко сталкивался с жумлой.

Вот пост с форума joomla-support.ru, который навел меня на эти мысли:

если вы не можете зайти в админку из-за постоянного редиректа на главную страницу, попробуйте открыть файл /administrator/index.php и там в самом начале должны быть строки на подобие этих

if ($_COOKIE['JoomlaAdminSess ion'] != "1234567890") { header("Location: ../index.php"); }

удалите их и все будет ок!
 
Ответить с цитированием

  #1223  
Старый 13.04.2016, 18:17
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от semik  
semik said:

Нужна помощь:
Пытаюсь пройти по пути
www.site.com/administrator/
в админку джумлы - редиректит на главную страницу. Предполагаю, что всему виной строка if ($_COOKIE['JoomlaAdminSess ion'] != "1234567890") { header("Location: ../index.php"); } в файле /administrator/index.php. Не могу понять, какие куки ему скормить, чтобы пустило. Вычитал, что если убрать эту сроку из файла, редирект пропадет. Посоветуйте, как обойти. Есть доступ к БД на чтение. Предположил, что таблица jos_session как-то с этим связана. Просвятите - редко сталкивался с жумлой.
Вот пост с форума joomla-support.ru, который навел меня на эти мысли:
если вы не можете зайти в админку из-за постоянного редиректа на главную страницу, попробуйте открыть файл /administrator/index.php и там в самом начале должны быть строки на подобие этих
if ($_COOKIE['JoomlaAdminSess ion'] != "1234567890") { header("Location: ../index.php"); }
удалите их и все будет ок!
файлы через скуль можно читать? если да - прочитай administrator/index.php

а так честно говоря хз, может там вообще админка переименована во что нибудь adminasd908123, а редирект где нить в .htaccess прописан

на сайте кстати формы авторизации нет? может залогинится под админом на самом сайте, а там что нибудь прояснится
 
Ответить с цитированием

  #1224  
Старый 13.04.2016, 19:35
.Light.
Guest
Сообщений: n/a
Провел на форуме:
65956

Репутация: 0
По умолчанию

HTTP parameter pollution - с помощью этой уязвимости както можно залить шелл?
 
Ответить с цитированием

  #1225  
Старый 13.04.2016, 19:39
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от .Light.  
.Light. said:

HTTP parameter pollution - с помощью этой уязвимости както можно залить шелл?
обход waf

http://raz0r.name/articles/http-parameter-pollution/
 
Ответить с цитированием

  #1226  
Старый 13.04.2016, 19:43
.Light.
Guest
Сообщений: n/a
Провел на форуме:
65956

Репутация: 0
По умолчанию

Цитата:
Сообщение от t0ma5  
то есть это sql ?
 
Ответить с цитированием

  #1227  
Старый 13.04.2016, 19:53
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от .Light.  
.Light. said:

то есть это sql ?
это особенность работы бэкенда, за счет чего можно передавать данные таким способом что они будут обходить определенные проверки

рекомендую таки прочитать статью
 
Ответить с цитированием

  #1228  
Старый 14.04.2016, 01:56
semik
Guest
Сообщений: n/a
Провел на форуме:
3216

Репутация: 0
По умолчанию

Цитата:
Сообщение от t0ma5  
t0ma5 said:

файлы через скуль можно читать? если да - прочитай administrator/index.php
а так честно говоря хз, может там вообще админка переименована во что нибудь adminasd908123, а редирект где нить в .htaccess прописан
на сайте кстати формы авторизации нет? может залогинится под админом на самом сайте, а там что нибудь прояснится
Файлы читать не могу. В базе джумлы разве нигде путь до админки не фиксируется?

Путь правильный - uniscan говорит файл site.com/administrator/index.php существует.

Вот содержимое файла htaccess с сайта:

##

# @version $Id: htaccess.txt 21064 2011-04-03 22:12:19Z dextercowley $

# @package Joomla

# @copyright Copyright (C) 2005 - 2010 Open Source Matters. All rights reserved.

# @license http://www.gnu.org/copyleft/gpl.html GNU/GPL

# Joomla! is Free Software

##

################################################## ###

# READ THIS COMPLETELY IF YOU CHOOSE TO USE THIS FILE

#

# The line just below this section: 'Options +FollowSymLinks' may cause problems

# with some server configurations. It is required for use of mod_rewrite, but may already

# be set by your server administrator in a way that dissallows changing it in

# your .htaccess file. If using it causes your server to error out, comment it out (add # to

# beginning of line), reload your site in your browser and test your sef url's. If they work,

# it has been set by your server administrator and you do not need it set here.

#

################################################## ###

## Can be commented out if causes errors, see notes above.

Options +FollowSymLinks

#

# mod_rewrite in use

RewriteEngine On

########## Begin - Rewrite rules to block out some common exploits

## If you experience problems on your site block out the operations listed below

## This attempts to block the most common type of exploit `attempts` to Joomla!

#

## Deny access to extension xml files (uncomment out to activate)

#

#Order allow,deny

#Deny from all

#Satisfy all

#

## End of deny access to extension xml files

# Block out any script trying to set a mosConfig value through the URL

RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR]

# Block out any script trying to base64_encode data within the URL

RewriteCond %{QUERY_STRING} base64_encode[^(]*\([^)]*\) [OR]

# Block out any script that includes a tag in URL

RewriteCond %{QUERY_STRING} (|%3E) [NC,OR]

# Block out any script trying to set a PHP GLOBALS variable via URL

RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]

# Block out any script trying to modify a _REQUEST variable via URL

RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})

# Return 403 Forbidden header and show the content of the root homepage

RewriteRule .* index.php [F]

#

########## End - Rewrite rules to block out some common exploits

########## Begin - Custom redirects

#

# If you need to redirect some pages, or set a canonical non-www to

# www redirect (or vice versa), place that code here. Ensure those

# redirects use the correct RewriteRule syntax and the [R=301,L] flags.

#

########## End - Custom redirects

# Uncomment following line if your webserver's URL

# is not directly related to physical file paths.

# Update Your Joomla! Directory (just / for root)

# RewriteBase /

########## Begin - Joomla! core SEF Section

#

RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization}]

#

# If the requested path and file is not /index.php and the request

# has not already been internally rewritten to the index.php script

RewriteCond %{REQUEST_URI} !^/index\.php

# and the request is for root, or for an extensionless URL, or the

# requested URL ends with one of the listed extensions

RewriteCond %{REQUEST_URI} (/[^.]*|\.(php|html?|feed|pdf|raw))$ [NC]

# and the requested path and file doesn't directly match a physical file

RewriteCond %{REQUEST_FILENAME} !-f

# and the requested path and file doesn't directly match a physical folder

RewriteCond %{REQUEST_FILENAME} !-d

# internally rewrite the request to the index.php script

RewriteRule .* index.php [L]

#

########## End - Joomla! core SEF Section

Еще вопрос: на сайте джумла 1.5.15. Версия древняя и должна быть уязвима к https://www.exploit-db.com/exploits/39033/.

python joomrce2.py -t http://www.site.com/ --cmd

[-] Attempting to exploit Joomla RCE (CVE-2015-8562) on: http://www.site.com/

[-] Dropping into shell-like environment to perform blind RCE

$ touch /var/полный путь к сайту из конфига БД/administrator/adm.php

$

Но результат нулевой - при попытке http://www.site.com/administrator/adm.php ошибка 404.

Опять же из базы добыл инфу, что на папку /var/полный путь к сайту из конфига БД/administrator/ установлены права drwxrwxrwx

Версию php не могу найти - видимо не подходящая для сплойта
 
Ответить с цитированием

  #1229  
Старый 15.04.2016, 17:51
.Light.
Guest
Сообщений: n/a
Провел на форуме:
65956

Репутация: 0
По умолчанию

Warning: XSLTProcessor::transformToXml(): Cannot create XPath expression (string contains both quote and double-quotes)

SQL?
 
Ответить с цитированием

  #1230  
Старый 15.04.2016, 18:50
DarkCaT
Guest
Сообщений: n/a
Провел на форуме:
11384

Репутация: 17
По умолчанию

Цитата:
Сообщение от .Light.  
.Light. said:

Warning: XSLTProcessor::transformToXml(): Cannot create XPath expression (string contains both quote and double-quotes)
SQL?
Судя по тексту это скорее XPath инъекуция, о которой более подробоно можно почитать например на сайте OWASP или в блоге разора (ссылку прикладывать не буду, если надо сам найдешь.)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ