ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

06.07.2017, 13:32
|
|
Guest
Сообщений: n/a
Провел на форуме: 76692
Репутация:
138
|
|
Сообщение от ACat
ACat said:
↑
он же сказал, что фильтруется слэш.
Не вводи в заблуждение,
into outfile '/patch/file' требует "натуральный" слеш,
а load_file(0x2F6574632F706173737764) вполне читает '/etc/passwd'.
Так что, если у мускула есть права на чтение файлов сайта, то посмотреть исходники будет полезно.
|
|
|
|

06.07.2017, 15:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
ух ты, плюсик
|
|
|
|

07.07.2017, 20:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 13195
Репутация:
3
|
|
|
|
|
|

07.07.2017, 20:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 51198
Репутация:
3
|
|
Есть уязвимый сайт.
Через /download.php можно скачивать файлы,скачал passwd,но там все на X закрыто пароли.
Есть на сайте файл config.php.Можно ли с помощью данной уязвимости скачать его и как ?
|
|
|
|

07.07.2017, 21:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
На сколько я понимаю, это атака не на сервер, а на пользователя который будет просматривать ядовитый лог. В следствии чего, из-за внедрённых последовательностей, в его терминале может исполниться произваольный код.
Сообщение от SaNDER
SaNDER said:
↑
Есть уязвимый сайт.
Через /download.php можно скачивать файлы,скачал passwd,но там все на X закрыто пароли.
Есть на сайте файл config.php.Можно ли с помощью данной уязвимости скачать его и как ?
В passwd пароли не хранятся, они в лежат в shadow. Права на чтение есть только у рута. Если можно просмаривать /etc/passwd или /etc/fstab,а config.php или другие php файлы нет, значит там инклуд. Иначе, нужно подобрать или найти путь до конфига.
|
|
|
|

07.07.2017, 22:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 51198
Репутация:
3
|
|
Сообщение от crlf
crlf said:
↑
На сколько я понимаю, это атака не на сервер, а на пользователя который будет просматривать ядовитый лог. В следствии чего, из-за внедрённых последовательностей, в его терминале может исполниться произваольный код.
В
passwd
пароли не хранятся, они в лежат в
shadow
. Права на чтение есть только у рута. Если можно просмаривать
/etc/passwd
или
/etc/fstab,
а
config.php
или другие php файлы нет, значит там инклуд. Иначе, нужно подобрать или найти путь до конфига.
Я уже не знаю как эту уязвимость то и использовать.
К тому же путь до конфига я не знаю.
|
|
|
|

07.07.2017, 22:11
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от SaNDER
SaNDER said:
↑
Я уже не знаю как эту уязвимость то и использовать.
К тому же путь до конфига я не знаю.
Не подскажешь как быть хакером ?
|
|
|
|

07.07.2017, 23:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Сообщение от SaNDER
SaNDER said:
↑
К тому же путь до конфига я не знаю.
Искать раскрытие путей, phpinfo, проверить дефолтные пути CMS, брут и так далее.
Сообщение от BabaDook
BabaDook said:
↑
Не подскажешь как быть хакером ?
Изи /threads/453193/
|
|
|
|

07.07.2017, 23:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Пойду админшу топтать
|
|
|
|

08.07.2017, 00:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
Сообщение от SaNDER
SaNDER said:
↑
Я уже не знаю как эту уязвимость то и использовать.
К тому же путь до конфига я не знаю.
можно пробрутить дефолтные конфиги, предварительно пробрутив папки на самом серваке дирбастером.
потом найти парлоли к БД или к ФТП
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|