HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #16781  
Старый 07.04.2011, 00:53
Pbz
Guest
Сообщений: n/a
Провел на форуме:
4344

Репутация: 0
По умолчанию

Знаю ip жертвы, открытые порты 21 / tcp ftp, 22 / tcp ssh, 23 / tcp telnet, 80 / tcp http, 1863 / tcp - msnp, 1864 / tcp - paradym-31port, 5190 - про этот порт не знаю.

есть доступ к почте жертвы.

конекчусь с помощью putty через ssh или telnet port и получаю epic fail

возможно у жертвы стоит галочка в удаленном помощнике - проверил что-то не получается зайти.

Цель проникнуть на комп, получить доступ, опыта нет подскажите идеи что можно придумать.
 
Ответить с цитированием

  #16782  
Старый 07.04.2011, 01:49
Tigger
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
Провел на форуме:
5386281

Репутация: 1177


Отправить сообщение для Tigger с помощью ICQ
По умолчанию

Цитата:
Сообщение от Pbz  
Pbz said:
Знаю ip жертвы, открытые порты 21 / tcp ftp, 22 / tcp ssh, 23 / tcp telnet, 80 / tcp http, 1863 / tcp - msnp, 1864 / tcp - paradym-31port, 5190 - про этот порт не знаю.
есть доступ к почте жертвы.
конекчусь с помощью putty через ssh или telnet port и получаю epic fail
возможно у жертвы стоит галочка в удаленном помощнике - проверил что-то не получается зайти.
Цель проникнуть на комп, получить доступ, опыта нет подскажите идеи что можно придумать.
Фаервол может делать "epic fail".

Так же у жертвы может быть динамический IP. И вообще странное что у юзера открыты эти порты, может это роутер? =\
 
Ответить с цитированием

  #16783  
Старый 07.04.2011, 03:20
Pbz
Guest
Сообщений: n/a
Провел на форуме:
4344

Репутация: 0
По умолчанию

Цитата:
Сообщение от Tigger  
Tigger said:
Фаервол может делать "epic fail".
Так же у жертвы может быть динамический IP. И вообще странное что у юзера открыты эти порты, может это роутер? =\
Да роутер вроде есть, кстати по ssh сразу кричит epic fail, а вот через telnet вроде заходит, в настройках не указывал под каким именем зайти, но тоже тишина, не вижу строчки ввести логин бла бла бла.

Может через почтовый ящик что-то замутить можно? доступ есть, проблема вся в том какое письмецо прислать и что стырить, чтобы получить доступ.

p.s. жертва - девушка.
 
Ответить с цитированием

  #16784  
Старый 07.04.2011, 17:58
LiRvD082
Новичок
Регистрация: 04.10.2009
Сообщений: 1
Провел на форуме:
14740

Репутация: 0
По умолчанию

id=1'+group+by+DocSrc,name_doc+having+'1'='1'--

выдает

Цитата:
Сообщение от None  
Microsoft SQL Native Client error '80040e14'
The text, ntext, and image data types cannot be compared or sorted, except when using IS NULL or LIKE operator.
id=1'+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATI ON_SCHEMA.TABLES)--

Цитата:
Сообщение от None  
Microsoft SQL Native Client error '80040e14'
Incorrect syntax near the keyword 'IN'.
Посоветуйте пожалуйсто решение
 
Ответить с цитированием

  #16785  
Старый 09.04.2011, 14:38
White Bear
Guest
Сообщений: n/a
Провел на форуме:
1941

Репутация: 0
По умолчанию

Вопрос насчет xss

Есть сайт на нем уязвим модуль search

Используется уязвимость вот такая

Когда сниффаю получаю лог такого вида

Код:
Code:
cnd__lastvisit=1302335876; cnd__lastactivity=0; IDstack=,56445,; vbseo_loggedin=yes; __utma=89779204.1220064702.1302335873.1302335873.1302335873.1; __utmb=89779204.2.10.1302335873; __utmc=89779204; __utmz=89779204.1302335873.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); nugg_frequencyCapping=2
Как я выяснил ultm* это Google аналитик

А сама сессия храниться в cnd__sessionhash

И она не приходит

Что можно сделать в этом случае
 
Ответить с цитированием

  #16786  
Старый 09.04.2011, 15:43
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от White Bear  
White Bear said:
Вопрос насчет xss
Есть сайт на нем уязвим модуль search
Используется уязвимость вот
такая
Когда сниффаю получаю лог такого вида
Код:
Code:
cnd__lastvisit=1302335876; cnd__lastactivity=0; IDstack=,56445,; vbseo_loggedin=yes; __utma=89779204.1220064702.1302335873.1302335873.1302335873.1; __utmb=89779204.2.10.1302335873; __utmc=89779204; __utmz=89779204.1302335873.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); nugg_frequencyCapping=2
Как я выяснил ultm* это Google аналитик
А сама сессия храниться в cnd__sessionhash
И она не приходит
Что можно сделать в этом случае
Куки имеют флаг HTTPOnly, наверное
 
Ответить с цитированием

  #16787  
Старый 09.04.2011, 15:44
Pbz
Guest
Сообщений: n/a
Провел на форуме:
4344

Репутация: 0
По умолчанию

Цитата:
Сообщение от Pbz  
Pbz said:
Да роутер вроде есть, кстати по ssh сразу кричит epic fail, а вот через telnet вроде заходит, в настройках не указывал под каким именем зайти, но тоже тишина, не вижу строчки ввести логин бла бла бла.
Может через почтовый ящик что-то замутить можно? доступ есть, проблема вся в том какое письмецо прислать и что стырить, чтобы получить доступ.
p.s. жертва - девушка.
помогите пожалуйста
 
Ответить с цитированием

  #16788  
Старый 09.04.2011, 16:06
White Bear
Guest
Сообщений: n/a
Провел на форуме:
1941

Репутация: 0
По умолчанию

Цитата:
Сообщение от попугай  
попугай said:
Куки имеют флаг HTTPOnly, наверное
И как нибудь возможно обойти их?
 
Ответить с цитированием

  #16789  
Старый 10.04.2011, 12:31
gr[e]y
Новичок
Регистрация: 12.05.2010
Сообщений: 5
Провел на форуме:
4643

Репутация: 0
По умолчанию

Есть php-скрипт. У него вверху задаётся:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$setup[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'param_login'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#DD0000"]'login'[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$setup[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'param_pw'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#DD0000"]'pass'[/COLOR][COLOR="#007700"];

[/
COLOR][/COLOR
и в теле используются заданные выше данные:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]AddLinkPost[/COLOR][COLOR="#007700"]() {

global[/
COLOR][COLOR="#0000BB"]$setup[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$pw[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]GetParametr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'pw'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'post'[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$login[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]GetParametr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'login'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'post'[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$linkdata[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]GoodVal[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]GetParametr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'linkdata'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'post'[/COLOR][COLOR="#007700"]));

if(
([/COLOR][COLOR="#0000BB"]$login[/COLOR][COLOR="#007700"]!=[/COLOR][COLOR="#0000BB"]$setup[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'param_login'[/COLOR][COLOR="#007700"]]) or ([/COLOR][COLOR="#0000BB"]$pw[/COLOR][COLOR="#007700"]!=[/COLOR][COLOR="#0000BB"]$setup[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'param_pw'[/COLOR][COLOR="#007700"]]) ){

echo[/
COLOR][COLOR="#DD0000"]'strbeg'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'errorlogin'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'strend'[/COLOR][COLOR="#007700"];

exit;

}

[/
COLOR][COLOR="#FF8000"]// Далее пошёл код

[/COLOR][/COLOR
Вот меня интересует можно как-то обойти проверку соответствия логина и пароля?

Выкладываю полную версию скрипта:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]

[/
COLOR][/COLOR
По не подтверждённым данным этот скрипт уже был взломан, вот только как?
 
Ответить с цитированием

  #16790  
Старый 10.04.2011, 13:29
gr[e]y
Новичок
Регистрация: 12.05.2010
Сообщений: 5
Провел на форуме:
4643

Репутация: 0
По умолчанию

Цитата:
Сообщение от Moriarty  
Moriarty said:
Только если подобрали эти значения. Запросов в бд вообще никаких нет?! Просто функция GetParametr нихрена ничего не фильтрует!
подбирать их? всмысле наугад?

запросов в БД никаких, работа только с текстовыми файлами.

другие варанты?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ