ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

14.01.2010, 23:40
|
|
Участник форума
Регистрация: 11.10.2009
Сообщений: 116
Провел на форуме: 472147
Репутация:
211
|
|
Сообщение от Alf0x0ns
нашел:
Где-то с 40 сайтов на которых присутствует уязвимость LFI:
На большой части с них присутствуют:
Код:
/proc/self/environ
/proc/self/status
/proc/self/fd/2
/proc/self/fd/7
/proc/self/fd/10
/proc/version
/proc/self/cmdline
/proc/devices
Практичыске я проверил вручную большую часть найденных уязвимостей на залития шелла.
Что и не дало ни 1 жданного результата (true).
Вопрос: с тех директорий что я показал выше на все из них можно заливать шелл?
Вопрос2: как узнавать директорию в которую нужно заливать шелл, если вывода ошибки нет!
Пока все!)
[censored]
а вот как заливать шелл будеш? тут уже нужно эксперементировать...
если присутствует /proc/self/environ пробуй с помощю user-agent'a подменить код на свой...
либо через логи апача, либо через сессии-но тут есть одно но, нужно знать путь 
Последний раз редактировалось Iceangel_; 15.01.2010 в 02:25..
|
|
|

14.01.2010, 23:48
|
|
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме: 7561206
Репутация:
1861
|
|
Сообщение от 547
сама по себе уязвимость lfi дает возможность читать произвольные файлы в системе...
омг, что за чушь?=\
2 Alf0x0ns
советую ознакомиться с http://forum.antichat.ru/showpost.ph...2&postcount=11, думаю это частично решит твою проблему залития шеллов в данном случае
Вопрос: с тех директорий что я показал выше на все из них можно заливать шелл?
то что ты привел выше, не директории.
Вопрос2: как узнавать директорию в которую нужно заливать шелл, если вывода ошибки нет!
поиск и чтение конфигов вебсервера (к примеру /etc/httpd/conf/httd.conf)
поиск пхпинфо на самом сайте и сайтах рядом
|
|
|

15.01.2010, 03:36
|
|
Banned
Регистрация: 05.09.2008
Сообщений: 1
Провел на форуме: 6992
Репутация:
-5
|
|
я понимаю что это вроди как не по теме. Да и целая тема подобная на мой вопрос уже есть. но все спрошу здесь:
Вот начал я изучать sql инъекции недавно. Что мне за это грозит в плане проблем (в том числе и креминально-адменистративных). Я просто посылаю всякие там запросы к БД. узнаю версию, имена таблиц, полей, логов, пасов в них. Но ничево вредоносного не делаю. даже хеши на стараюсь разкодировать. Просто занимаюсь этим в целях общего развития. Я так понимаю что они там могут анализировать все запросы которые к ним поступаю ну или по крайней мере те в которых содаржаться слова select, union и т.д. И без проблем могут узнать мой IP, а из него номер телефона и адресс. Как вы думаете они это могут, а если могут то станут? (я ведь им ниче плохогоо не зделал).
|
|
|

15.01.2010, 03:47
|
|
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме: 7561206
Репутация:
1861
|
|
2 020963
Юзай прокси и не будет подобных проблем.
я понимаю что это вроди как не по теме.
это плохо, что понимаешь, но все равно пишешь
Что мне за это грозит в плане проблем (в том числе и креминально-адменистративных)
тебя могут "кр еминально" наказать, т.ч. заготавливай крем.
|
|
|

15.01.2010, 03:49
|
|
Новичок
Регистрация: 12.01.2010
Сообщений: 13
Провел на форуме: 61009
Репутация:
18
|
|
Сообщение от 020963
я понимаю что это вроди как не по теме. Да и целая тема подобная на мой вопрос уже есть. но все спрошу здесь:
Вот начал я изучать sql инъекции недавно. Что мне за это грозит в плане проблем (в том числе и креминально-адменистративных). Я просто посылаю всякие там запросы к БД. узнаю версию, имена таблиц, полей, логов, пасов в них. Но ничево вредоносного не делаю. даже хеши на стараюсь разкодировать. Просто занимаюсь этим в целях общего развития. Я так понимаю что они там могут анализировать все запросы которые к ним поступаю ну или по крайней мере те в которых содаржаться слова select, union и т.д. И без проблем могут узнать мой IP, а из него номер телефона и адресс. Как вы думаете они это могут, а если могут то станут? (я ведь им ниче плохогоо не зделал).
- Конечно настучать могут и должны это делать в целях своей же безопасности)
- Ну станут это ищо как сказать .. все зависит от руководства(владелеца) сервера. Больше шансов получить если сайт на котором тестиш уязвимости есть крупным проектом!
|
|
|

15.01.2010, 17:30
|
|
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
Провел на форуме: 2052341
Репутация:
95
|
|
http://dtis.ru/index.php?module=Static_Docs&func=view&f=fdfdfd.ht ml
получем ошибку
location : /var/www/vhosts/dtis.ru/httpdocs/modules/Static_Docs/data/fdfdfd.html
ну судя по всему это инклуд, хотя хз...
пытаюсь приинклудить шелл, но ошибка остается...
в чем проблема?
и второй вопрос.
имя и пароль из БД admin;admin
админка /admin (но потом идет редирект на http://admin801.securesites.net/cgi-bin/manage.pl/index.html
также имеется директория конфиг.пхп , но походу она пуста), пхпинфо тоже присутсвует...
phpmyadmin в однименно диретории...
реально ли тут применить "читалку" и попасть в пхпмай админ или каким либо другим образом, если да, то как?
Последний раз редактировалось jecka3000; 15.01.2010 в 20:01..
|
|
|

15.01.2010, 21:08
|
|
Познающий
Регистрация: 21.07.2007
Сообщений: 68
Провел на форуме: 947074
Репутация:
257
|
|
http://adm in801.securesites.net/risk2.tar а это случаем не екап сайта?
попробывал залить через двойной запрос..
http://admin801.securesites.net/story.php?id=-19469+union+select+0x2d3120756e696f6e2073656c65637 420312c312c332c342c352c362c372c382c392c31302c31312 c31322c31332c31342c31352c31362c31372c31382c3139206 6726f6d206d7973716c2e7573657220696e746f206f7574666 96c6520272f746d702f7465737474322e70687027,2,3,4,5, 6,7,8,9,10,11,12,13,14,15,16,17+from+mysql.user--+
Но что-то не хочет лить даже в /tmp, странно..Может что пропустил подуставший...Хотя обычный подзапрос типа union select 1,2,3..19 from mysql.user where name = 'root', работает на ура.
Второй вариант, читаешь конфиг, заходишь в phpmyadmin и заливаешь шелл ) я уже  Скажу по секрету, папка с правами там есть 
Последний раз редактировалось v1d0qz; 16.01.2010 в 00:11..
|
|
|

15.01.2010, 21:52
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
Провел на форуме: 556476
Репутация:
66
|
|
вот вопрос таков:
в ответ
Software error:
DBD::mysql::db selectrow_array failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ')' at line 1
поставил ') или комбинаации не пашет.
Прошу совета
|
|
|

15.01.2010, 23:15
|
|
Участник форума
Регистрация: 29.03.2005
Сообщений: 138
Провел на форуме: 812087
Репутация:
129
|
|
Сообщение от YuNi|[c
вот вопрос таков:
в ответ
поставил ') или комбинаации не пашет.
Прошу совета
Как понять комбинация не пашет? Ты подставил только это?Покажи полностью строчку которую ты подставляешь в уязвимый скрипт?
Переформулируй пожалуйста вопрос, с более точной конкретикой описаний действий и что ты хочешь получить в результате.
PS "В правильно поставленном вопросе, половина ответа на него" (с) Не помню кто ...
|
|
|

15.01.2010, 23:59
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
Провел на форуме: 556476
Репутация:
66
|
|
ну например если делать запрос /search.cgi?q='+order+by+100-- просто без ошибок открывается обшая категория и на order+by+1 тоже такое. Думал редир но не похожа на того.
карочи на ' ругается и показывает ')
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|