HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21761  
Старый 04.12.2012, 17:11
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

Цитата:
Сообщение от zloy_fantom  
zloy_fantom said:
Я понимаю эту разницу, но я не знаю возможности данной уязвимости и возможности уязвимого скрипта. Если скрипт способен запускать системные команды, то можно добиться их выполнения?
ОН НИХЕРА НЕ ЗАПУСКАEТ, ты просто открываешь файл в режиме чтения, аналоги: cat, fopen, file, etc
 
Ответить с цитированием

  #21762  
Старый 04.12.2012, 17:17
zloy_fantom
Guest
Сообщений: n/a
Провел на форуме:
15180

Репутация: 0
По умолчанию

Цитата:
Сообщение от Expl0ited  
Expl0ited said:
ОН НИХЕРА НЕ ЗАПУСКАEТ, ты просто открываешь файл в режиме чтения, аналоги: cat, fopen, file, etc
Понял, спасибо, поищу другую уязвимость

А структура каталогов не содержится ли в каком-либо файле?
 
Ответить с цитированием

  #21763  
Старый 04.12.2012, 17:56
zloy_fantom
Guest
Сообщений: n/a
Провел на форуме:
15180

Репутация: 0
По умолчанию

И еще мысль в догонку:

fstab я прочитал, в нем посмотрю путь к свопу и попробую прочитать его. Надеюсь, оттуда многое можно почерпнуть.

И еще вопрос:

Как в запросе /etc/shadow применить авторизацию, чтобы прочитать его от имени пользователя? Надеюсь, что в системе есть пользователь с пустым паролем (список пользователей у меня есть)
 
Ответить с цитированием

  #21764  
Старый 04.12.2012, 18:14
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от zloy_fantom  
zloy_fantom said:
Понял, спасибо, поищу другую уязвимость
А структура каталогов не содержится ли в каком-либо файле?
Нет.

Цитата:
Сообщение от None  
Как в запросе /etc/shadow применить авторизацию, чтобы прочитать его от имени пользователя? Надеюсь, что в системе есть пользователь с пустым паролем (список пользователей у меня есть)
У бажного скрипта должны быть установлен suid бит. Иначе - никак. Но я не думаю, что возможно в твоём случае.
 
Ответить с цитированием

  #21765  
Старый 04.12.2012, 18:23
zloy_fantom
Guest
Сообщений: n/a
Провел на форуме:
15180

Репутация: 0
По умолчанию

Цитата:
Сообщение от BigBear  
BigBear said:
Нет.
У бажного скрипта должны быть установлен suid бит. Иначе - никак. Но я не думаю, что возможно в твоём случае.
Подскажите, как должен выглядеть запрос, я попробую, мало-ли что напихано в том скрипте....
 
Ответить с цитированием

  #21766  
Старый 04.12.2012, 19:43
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от zloy_fantom  
zloy_fantom said:
Подскажите, как должен выглядеть запрос, я попробую, мало-ли что напихано в том скрипте....
О боже мой... Ну почему модераторам не платят зарплату? Нервов ведь никаких не хватит !!!

_ttp://pascal.tsu.ru/unix/files/files4.html
 
Ответить с цитированием

  #21767  
Старый 05.12.2012, 00:21
Pirotexnik
Guest
Сообщений: n/a
Провел на форуме:
97332

Репутация: 38
По умолчанию

zloy_fantom, тебе нужно для начала выяснить что за тип уязвимости.

Если там LFI - то ты сможешь выполнить php код.

Попробуй прочесть index.php - если увидишь ИСХОДНЫЙ код - это не лфи.

Попробуй проверить на code exec. Тоесть что-то в духе:

?id=1; ls

?id=1; & ls

?id=1; | ls

ну и таму подобное.

Но САМЫЙ ЛУЧШИ ВАРИАТН - прочитай этот же файл (в котором баг), и кинь сюда его код :3

Можешь кинуть линк в лс, посмотрю.

p.s. BigBear, че злой такой? Человек учится. Хотя бы вопросы грамотно задает, через годик сам будет в треде советы давать, меня вспомни.

-Ыыы, как поля подобрать?

___

Так, теперь по моим траблам.

Как я понял ";" обрубает все, что после него.

Цитата:
Сообщение от None  
id='
;
+ololo,+ne+rabotet...
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]Произошла ошибка[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]Просмотр новостей недоступен[/COLOR][COLOR="#007700"].[/COLOR][/COLOR
Цитата:
Сообщение от None  
id='+ololo,+ne+rabotet...
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]Warning[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]SQLite3[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]():[/COLOR][COLOR="#0000BB"]Unable to prepare statement[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]near[/COLOR][COLOR="#DD0000"]"ololo"[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]syntax error in[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]usr[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]local[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]servers[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]news[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]news_model[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php on line 381 Произошла ошибка[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]Просмотр новостей недоступен[/COLOR][COLOR="#007700"].[/COLOR][/COLOR
Как выполнить тогда туеву хучу команд через ";"? О_0

Может можно выполнить по очереди? Тогда как? Union блаблабла?
 
Ответить с цитированием

  #21768  
Старый 05.12.2012, 11:09
hulk
Новичок
Регистрация: 27.01.2008
Сообщений: 6
Провел на форуме:
167725

Репутация: 1
По умолчанию

Добрый день, помогите новичку

Нашел sql inject в OpenX-2.8.5

в куках sessionID ставим одинарную кавычку и переходим http://localhost/www/admin/password-recovery.php

вылезает такая скуль

Цитата:
Сообщение от None  
MDB2 Error: constraint violation
_doQuery: [Error message: Could not execute statement]
[Last executed query: INSERT INTO ox_session (sessionid , sessiondata , lastused ) VALUES ('c8c724c9aa843eecc75e388ad9bс0956\\\'' , 'a:1:{s:4:\"user\";b:0;}' , '2012-12-05 05:56:53' ) ]
[Native code: 1062]
[Native message: Duplicate entry 'c8c724c9aa843eecc75e388ad9bс0956' for key 'PRIMARY']
можно ли, что-то сделать?

Спасибо
 
Ответить с цитированием

  #21769  
Старый 05.12.2012, 13:22
c0n
Познающий
Регистрация: 04.02.2006
Сообщений: 33
Провел на форуме:
73163

Репутация: 3
По умолчанию

Никак не получается раскрутить вот это:

http://www.popmech.ru/templates/admin/functions/wysiwyg/admin_wysiwyg_iframe.php?area=full_area&dir=%22%3E %3C/head%3E%3Cbody%3E%3Cimg+src=http://img.yandex.net/i/www/logo.png%3E

 
Ответить с цитированием

  #21770  
Старый 05.12.2012, 15:58
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от c0n  
c0n said:
Никак не получается раскрутить вот это:
http://www.popmech.ru/templates/admin/functions/wysiwyg/admin_wysiwyg_iframe.php?area=full_area&dir=%22%3E %3C/head%3E%3Cbody%3E%3Cimg+src=http://img.yandex.net/i/www/logo.png%3E

Это Пассивная XSS. Потому я и удалил её из той темы.

Что требуется то ??
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 4 (пользователей: 0 , гостей: 4)
 


Быстрый переход




ANTICHAT.XYZ