HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #301  
Старый 12.04.2014, 19:15
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от jangle  
jangle said:
to BigBear
Этот uploader у тебя как сплойт или работает при имеющимся доступе к админке? И это для привата или гдето сие чудо можно протестить? Для каких версий WP?
Версии с 1.0 по 3.8.6 - специально ставил каждую и переписывал сплойт под англо/ру/ино язычные сайты.

В паблике такого не найдёшь.

Протестировать нигде. Но в рамках паблик-ачат-тестирования - пару сайтов пробью.
 
Ответить с цитированием

  #302  
Старый 16.04.2014, 05:27
Unknown
Guest
Сообщений: n/a
Провел на форуме:
15532

Репутация: 4
По умолчанию

Кто-нибудь может пояснить эту уязвимость - http://1337day.com/exploit/22012 ? В частности Directory Traversal/Arbitrary code execution/Arbitrary File read. Сколько не читал, не проникнусь, что и как делается.
 
Ответить с цитированием

  #303  
Старый 18.05.2014, 22:15
simadm
Новичок
Регистрация: 31.10.2009
Сообщений: 1
Провел на форуме:
156763

Репутация: 0
По умолчанию

а есть какие нибудь софты для проверки на уязвимость? актуальные и хорошие. так как в наше время вроде уже хрен найдешь с уязвимостью +(
 
Ответить с цитированием

  #304  
Старый 05.06.2014, 13:08
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

exploit cforms 14.6 shell upload

Плагин: cforms 14.6 - последняя версия на сегодня!

shell upload

оффициальный сайт:

Цитата:
Сообщение от None  
_ttp://www.deliciousdays.com/cforms-plugin/
При настройках по умолчанию и с формой для заливки файлов, льет:

Цитата:
Сообщение от None  
localhost/wp-content/plugins/cforms/noid-shell.php
для исключения подобной возможности, в настройках можно указать отдельную папку для заливкии положить в нее .htaccess c запретом выполнения скриптов, или переписать скрипт.
 
Ответить с цитированием

  #305  
Старый 12.08.2014, 01:41
look2009
Новичок
Регистрация: 03.06.2009
Сообщений: 2
Провел на форуме:
7702

Репутация: 0
По умолчанию

Dork : revslider.php "index of"

Wordpress Slider Revolution Responsive
 
Ответить с цитированием

  #306  
Старый 12.08.2014, 16:52
gas896
Guest
Сообщений: n/a
Провел на форуме:
2175

Репутация: 0
По умолчанию

[QUOTE="look2009"]
look2009 said:
Dork : revslider.php "index of"
Wordpress Slider Revolution Responsive
 
Ответить с цитированием

  #307  
Старый 21.08.2014, 10:17
Bahamut
Guest
Сообщений: n/a
Провел на форуме:
2229

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:
Плагин:
cforms 14.6
- последняя версия на сегодня!
shell upload
оффициальный сайт:
При настройках по умолчанию и с формой для заливки файлов, льет:
для исключения подобной возможности, в настройках можно указать отдельную папку для заливкии положить в нее .htaccess c запретом выполнения скриптов, или переписать скрипт.
Видел эти шеллы, но как лить?
 
Ответить с цитированием

  #308  
Старый 29.09.2014, 18:25
SuNDowN
Участник форума
Регистрация: 31.03.2008
Сообщений: 160
Провел на форуме:
706093

Репутация: 97
Отправить сообщение для SuNDowN с помощью ICQ
По умолчанию

Цитата:
Сообщение от Bahamut  
Bahamut said:
Видел эти шеллы, но как лить?
Аналогично, ковырял так и не понял как лить, а шеллы встречаются довольно часто, находил на забугор форумах описание, о том, что нужно капать в сторону файла: lib_ajax.php, а именно переменную " r " или " rs " где то здесь:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]sajax_handle_client_request[/COLOR][COLOR="#007700"]() {

global[/COLOR][COLOR="#0000BB"]$sajax_export_list[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$mode[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];

if (! empty([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rs"[/COLOR][COLOR="#007700"]]))

[/
COLOR][COLOR="#0000BB"]$mode[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"get"[/COLOR][COLOR="#007700"];

if (!empty([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rs"[/COLOR][COLOR="#007700"]]))

[/
COLOR][COLOR="#0000BB"]$mode[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"post"[/COLOR][COLOR="#007700"];

if (empty([/COLOR][COLOR="#0000BB"]$mode[/COLOR][COLOR="#007700"]))

return;

[/
COLOR][COLOR="#0000BB"]$target[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#FF8000"]### 10.02. Added header

[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Content-Type: text/javascript'[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'X-Content-Type-Options: nosniff'[/COLOR][COLOR="#007700"]);

if ([/COLOR][COLOR="#0000BB"]$mode[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#DD0000"]"get"[/COLOR][COLOR="#007700"]) {

[/
COLOR][COLOR="#FF8000"]### Bust cache in the head

[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Expires: Mon, 26 Jul 1997 05:00:00 GMT"[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#FF8000"]### Date in the past

[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Last-Modified: "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]gmdate[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"D, d M Y H:i:s"[/COLOR][COLOR="#007700"]) .[/COLOR][COLOR="#DD0000"]" GMT"[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#FF8000"]### always modified

[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Cache-Control: no-cache, must-revalidate"[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#FF8000"]### HTTP/1.1

[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Pragma: no-cache"[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#FF8000"]### HTTP/1.0

[/COLOR][COLOR="#0000BB"]$func_name[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rs"[/COLOR][COLOR="#007700"]] );[/COLOR][COLOR="#FF8000"]### 10.2.2012 sajax_sanitize removed

[/COLOR][COLOR="#007700"]if (! empty([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rsargs"[/COLOR][COLOR="#007700"]]))

[/
COLOR][COLOR="#0000BB"]$args[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rsargs"[/COLOR][COLOR="#007700"]] );[/COLOR][COLOR="#FF8000"]### 10.2.2012 sajax_sanitize removed

[/COLOR][COLOR="#007700"]else

[/
COLOR][COLOR="#0000BB"]$args[/COLOR][COLOR="#007700"]= array();

}

else {

[/
COLOR][COLOR="#0000BB"]$func_name[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rs"[/COLOR][COLOR="#007700"]] );[/COLOR][COLOR="#FF8000"]### 10.2.2012 sajax_sanitize removed

[/COLOR][COLOR="#007700"]if (! empty([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rsargs"[/COLOR][COLOR="#007700"]]))

[/
COLOR][COLOR="#0000BB"]$args[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rsargs"[/COLOR][COLOR="#007700"]] );[/COLOR][COLOR="#FF8000"]### 10.2.2012 sajax_sanitize removed

[/COLOR][COLOR="#007700"]else

[/
COLOR][COLOR="#0000BB"]$args[/COLOR][COLOR="#007700"]= array();

}[/COLOR][/COLOR
 
Ответить с цитированием

  #309  
Старый 07.10.2014, 02:16
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Уязвимость в шаблонах для WordPress от автора "ronangelo" пасивная XSS

его темы можно идентифецировать по файлу readme.txt в корне темы:

Цитата:
Сообщение от None  
http://localhost/wp-content/themes/asteroid/readme.txt
Примеры уязвимых сайтов:

Цитата:
Сообщение от None  
_ttps://wp-themes.com/wp-content/themes/asteroid/includes/content-width.php?content_width=%3Cscript%3Ealert%28%22123 %22%29;%3C/script%3E
_ttp://rwandanationalparks.com/wp-content/themes/asteroid/includes/content-width.php?content_width=%3Cscript%3Ealert%28123%29 ;%3C/script%3E
_ttp://www.serpsherpa.com/wp-content/themes/frontier/includes/content-width.php?content_width=%3Cscript%3Ealert%28123%29 ;%3C/script%3E
_ttp://ramkrista.com/wp-content/themes/frontier/includes/content-width.php?content_width=%3Cscript%3Ealert%28123%29 ;%3C/script%3E
сам уязвимый код:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]

[/
COLOR].mceContentBody {width: [COLOR="#0000BB"][/COLOR]px;}[/COLOR
статья, как лить шелл в WP при XSS:

Цитата:
Сообщение от None  
_ttp://habrahabr.ru/company/dsec/blog/194282/
 
Ответить с цитированием

  #310  
Старый 20.10.2014, 01:37
po3t
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

у меня есть доступ к админке http://savepic.org/6279076.jpg не могу понять как туда залить шелл
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Веб-уязвимости 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 Уязвимости Mail-сервис 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ