ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

01.09.2015, 11:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
Сообщение от rct
rct said:
↑
Начал сливать всю базу, надеюсь дня за три получится. А пока найдена таблица, в которой хранится php-код. Страничка, на которой выхлоп этого кода тоже найдена. Сначала хотел перезаписать его шелом, но будет слишком палевно. Есть так же подозрение что эта страничка доступна на другом домене как /index.html Можно еще что-то предпринять для заливки шела?
Вообще с этой таблицей по всему выходит что это второй сайт, рядом. И он доступен как по основному домену, так и по мойдомен.com/firma/index.html
А ваша инъекция позволит вам перезаписать этот скрипт? не думаю.
Но если все же условия позволяют, то просто допишите в скрипт минишелл, будет беспалевно визуально, потом уберете.
Ищите админку или показывайте сайт, другие помогут.
|
|
|
|

01.09.2015, 12:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 51198
Репутация:
3
|
|
Нашёл сайт который позволяет заливать свое звуковое оповещение,я залил .php файл с таким названием shell.mp3.php .
Удивительно,но он его принял .
Токо не не знаю куда он делся.
На этот случай включил Tamper Data во время заливки
http://******.ru/user/upload_sound.php
При открытии страницы браузер Mozilla FireFox выдаёт следущее :
Код:
[/B][/B][/B][/B][/B][/B][/B][/B][/B]
[B][B][B][B][B][B][B][B][B]Неверное перенаправление на странице
Firefox определил, что сервер перенаправляет запрос на этот адрес таким образом, что он никогда не завершится.
Эта проблема может возникать при отключении или запрещении принятия кук.
Можно ли как-то это обойти .
И даже если обойду как в шелл то попасть .
Страница где я заливал шелл выглядел так :
[CODE]
Code:
http://www.*****.ru/index.php?page=6[code]
Вот POST DATA :
Код:
-----------------------------2196926319672\r\nContent-Disposition: form-data; name="sound"\r\n\r\n0\r\n-----------------------------2196926319672\r\nContent-Disposition: form-data; name="sound"; filename="shell.mp3.php"\r\nContent-Type: application/octet-stream\r\n\r\n3R½¿¡¹cøNs@Éplò)¿¤fæ"áÒ¸ÄuàÒ¡F+"»1»¾j0ÙÈ0T7bì¢Dä
На это [ B ] [ /B ] [ CODE ] [ /CODE ] не обращайте внимание .
Я хз что это,но я это нашёл .
Код:
Code:
var PMA_gotoWhitelist = new Array();
PMA_gotoWhitelist[0]="db_create.php";
PMA_gotoWhitelist[1]="db_datadict.php";
PMA_gotoWhitelist[2]="db_sql.php";
PMA_gotoWhitelist[3]="db_events.php";
PMA_gotoWhitelist[4]="db_export.php";
PMA_gotoWhitelist[5]="db_importdocsql.php";
PMA_gotoWhitelist[6]="db_qbe.php";
PMA_gotoWhitelist[7]="db_structure.php";
PMA_gotoWhitelist[8]="db_import.php";
PMA_gotoWhitelist[9]="db_operations.php";
PMA_gotoWhitelist[10]="db_printview.php";
PMA_gotoWhitelist[11]="db_search.php";
PMA_gotoWhitelist[12]="db_routines.php";
PMA_gotoWhitelist[13]="export.php";
PMA_gotoWhitelist[14]="import.php";
PMA_gotoWhitelist[15]="index.php";
PMA_gotoWhitelist[16]="pdf_pages.php";
PMA_gotoWhitelist[17]="pdf_schema.php";
PMA_gotoWhitelist[18]="querywindow.php";
PMA_gotoWhitelist[19]="server_binlog.php";
PMA_gotoWhitelist[20]="server_collations.php";
PMA_gotoWhitelist[21]="server_databases.php";
PMA_gotoWhitelist[22]="server_engines.php";
PMA_gotoWhitelist[23]="server_export.php";
PMA_gotoWhitelist[24]="server_import.php";
PMA_gotoWhitelist[25]="server_privileges.php";
PMA_gotoWhitelist[26]="server_sql.php";
PMA_gotoWhitelist[27]="server_status.php";
PMA_gotoWhitelist[28]="server_status_advisor.php";
PMA_gotoWhitelist[29]="server_status_monitor.php";
PMA_gotoWhitelist[30]="server_status_queries.php";
PMA_gotoWhitelist[31]="server_status_variables.php";
PMA_gotoWhitelist[32]="server_variables.php";
PMA_gotoWhitelist[33]="sql.php";
PMA_gotoWhitelist[34]="tbl_addfield.php";
PMA_gotoWhitelist[35]="tbl_change.php";
PMA_gotoWhitelist[36]="tbl_create.php";
PMA_gotoWhitelist[37]="tbl_import.php";
PMA_gotoWhitelist[38]="tbl_indexes.php";
PMA_gotoWhitelist[39]="tbl_move_copy.php";
PMA_gotoWhitelist[40]="tbl_printview.php";
PMA_gotoWhitelist[41]="tbl_sql.php";
PMA_gotoWhitelist[42]="tbl_export.php";
PMA_gotoWhitelist[43]="tbl_operations.php";
PMA_gotoWhitelist[44]="tbl_structure.php";
PMA_gotoWhitelist[45]="tbl_relation.php";
PMA_gotoWhitelist[46]="tbl_replace.php";
PMA_gotoWhitelist[47]="tbl_row_action.php";
PMA_gotoWhitelist[48]="tbl_select.php";
PMA_gotoWhitelist[49]="tbl_zoom_select.php";
PMA_gotoWhitelist[50]="transformation_overview.php";
PMA_gotoWhitelist[51]="transformation_wrapper.php";
PMA_gotoWhitelist[52]="user_password.php";
|
|
|
|

01.09.2015, 13:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 137330
Репутация:
7
|
|
Сообщение от Br@!ns
Br@!ns said:
↑
А ваша инъекция позволит вам перезаписать этот скрипт? не думаю.
Но если все же условия позволяют, то просто допишите в скрипт минишелл, будет беспалевно визуально, потом уберете.
Ищите админку или показывайте сайт, другие помогут.
Данный скрипт находится в cs2 => cs_user_sites
А вот SCHEMA_PRIVILEGES
Код:
Code:
GRANTEE IS_GRANTABLE TABLE_SCHEMA TABLE_CATALOG PRIVILEGE_TYPE
'csuser'@'localhost' NO cs2 NULL SELECT
'csuser'@'localhost' NO cs2 NULL INSERT
'csuser'@'localhost' NO cs2 NULL UPDATE
'csuser'@'localhost' NO cs2 NULL DELETE
'csuser'@'localhost' NO cs2 NULL CREATE
'csuser'@'localhost' NO cs2 NULL DROP
'csuser'@'localhost' NO cs2 NULL INDEX
'csuser'@'localhost' NO cs2 NULL ALTER
'csuser'@'localhost' NO cs2 NULL CREATE TEMPORARY TA…
'csuser'@'localhost' NO cs2 NULL EXECUTE
'csuser'@'localhost' NO cs2 NULL CREATE VIEW
'csuser'@'localhost' NO cs2 NULL SHOW VIEW
'csuser'@'localhost' NO cs2 NULL CREATE ROUTINE
'csuser'@'localhost' NO cs2 NULL ALTER ROUTINE
'csuser'@'localhost' NO cs2 NULL EVENT
'csuser'@'localhost' NO cs2 NULL TRIGGER
По всему выходит что могу. Пока не пробовал, усиленно курю маны по пхп и sql =)
|
|
|
|

01.09.2015, 13:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 3011
Репутация:
0
|
|
Прошу помощи.
Есть доступ к админке и базе данных.Пытаюсь залить шелл через загрузку картинок.Обычная картинка загружается без проблем и через tamper data расширение без проблем меняется на php.
Если в картинку вставить php код то ничего не загружается.Фильтрует где то php код
|
|
|
|

01.09.2015, 17:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 3011
Репутация:
0
|
|
Сообщение от SaNDER
SaNDER said:
↑
Дак если поменял расширение и шелл залился заходи в него и твори чудеса .
Я делал так заливал shell.jpg и потом вмешался с помощью tamper data и поменял расширение на .php .
Можно ещё .htacces юзать если прокатит .
Так в том и дело если картинка то заливается как php а если вставишь код шелла в картинку то не заливается ни как у него в скрипте заливки картинок стоит вот это
if (false != imagecreatefromstring($img) && stripos($img, '
|
|
|
|

01.09.2015, 17:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
[QUOTE="hakwar"]
hakwar said:
↑
Так в том и дело если картинка то заливается как php а если вставишь код шелла в картинку то не заливается ни как у него в скрипте заливки картинок стоит вот это
if (false != imagecreatefromstring($img) && stripos($img, '
|
|
|
|

01.09.2015, 18:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 51198
Репутация:
3
|
|
На сайте могу выполнять команды типа SELECT @@VERSION . Где можно найти подобные команды ?
Или предоставьте сюда список пожалуйста .
|
|
|
|

01.09.2015, 18:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 3011
Репутация:
0
|
|
Да если добавить
|
|
|
|

01.09.2015, 20:58
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
|
|
|
|

01.09.2015, 23:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 1455
Репутация:
0
|
|
Извиняюсь за тупой вопрос но - может ли сайт (лечь) из за сканера Acunetix? Заметил одну штуку интересную, есть несколько не больших ресурсов на 5-10 страниц, не более. Пускаю скан и о чудо через несколько минут сайт становится недоступным, при чем варианты типа "хостинг кончился" и "сайт отключили" не подходят 100% один из сайтов крутился через Google AdWords а это денег стоит, отключать его не стали бы (знаю хозяев) а при исчерпании средств на хостинге грузится должна соответствующая страница об отключении сайта, а результат который я наблюдал - это просто недоступный сайт "не удалось загрузить страницу" причем при попытке зайти на сайт с другой машины то же самое вижу =) Вот мне оочень интересно - такое вообще возможно?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|