HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #231  
Старый 17.10.2011, 07:16
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме:
23696

Репутация: -4
По умолчанию

Цитата:
Сообщение от ysmat  
ysmat said:
как раз наоборот если index нет то показывееться список
файлов
я могу удалить любые файлы (есть уязвимость) в том числе
и .htaccess
если удалить .htaccess из главной директории то тогда
ЧПУ выключиться и файлы будут видны но сайт не
будет работать
Я так понял бэкап базы нужен? Ну так и удаляй главный .htaccess, если админ не совсем туп, то это не сильно его расстроит.
 
Ответить с цитированием

  #232  
Старый 21.11.2011, 19:28
Aniweste
Новичок
Регистрация: 28.05.2010
Сообщений: 0
Провел на форуме:
5422

Репутация: 0
По умолчанию

Здравствуйте. Нарвался на старую уязвимость в Dle , версии 8.2 . Почитав форум и просмотрев видео не смог понять как именно сформировать LFI. Дошёл только до вывода раскрытия путей:



Скажите - можно ли что-нибудь ещё сделать? Либо это предел? Прошу помочь, если не сложно.
 
Ответить с цитированием

  #233  
Старый 22.11.2011, 14:43
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от Aniweste  
Aniweste said:
Здравствуйте. Нарвался на старую уязвимость в Dle , версии 8.2 . Почитав форум и просмотрев видео не смог понять как именно сформировать LFI. Дошёл только до вывода раскрытия путей:

Скажите - можно ли что-нибудь ещё сделать? Либо это предел? Прошу помочь, если не сложно.
Эмм. Дабл постинг ??

Отвечу и тут. Раскрытие путей как уязвимость мало чего значит. Зато помогает сориентироваться куда можно залить потенциальный шелл.
 
Ответить с цитированием

  #234  
Старый 22.11.2011, 16:22
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от Aniweste  
Aniweste said:
Здравствуйте. Нарвался на старую уязвимость в Dle , версии 8.2 . Почитав форум и просмотрев видео не смог понять как именно сформировать LFI. Дошёл только до вывода раскрытия путей:

Скажите - можно ли что-нибудь ещё сделать? Либо это предел? Прошу помочь, если не сложно.
так же, как и обычный инклюд.
 
Ответить с цитированием

  #235  
Старый 26.11.2011, 23:22
swat_
Новичок
Регистрация: 04.11.2009
Сообщений: 4
Провел на форуме:
233049

Репутация: 0
По умолчанию

как залить шелл в 8.2 ?
 
Ответить с цитированием

  #236  
Старый 27.11.2011, 13:13
Sirius05
Guest
Сообщений: n/a
Провел на форуме:
2234

Репутация: 0
По умолчанию

видимо для версии 9.2 и выше уязвимостей нет
 
Ответить с цитированием

  #237  
Старый 27.11.2011, 23:20
itraxe
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:
Сообщение от slva2000  
slva2000 said:
droptheacid
Идея есть всегда, например убить хтакцесс. В этой ветке 100% обсуждалось.
Ну или, если хватит знаний вот тебе код:
Код:
Code:
if( $action == "doimagedelete" ) {
дальше думай сам
Делись инфой пожалуйста.

В ветке так никто и не решил ситуацию с htaccess
 
Ответить с цитированием

  #238  
Старый 04.12.2011, 12:55
romagaisin
Guest
Сообщений: n/a
Провел на форуме:
4864

Репутация: 0
По умолчанию

есть способ заливки шелла на 9.* это 100% знаю кто его знает, но просто так его не даст, и достаточно много людей его знают, в версиях до 9-ки htacess сносится легко, просто посылаем запрос на удаление файла htacess в admin.php?mod=files В 9-ки тоже есть способ удаления htacess но там files даже близко не стоит, способ приватный и денег стоит, сам рвусь узнать его
 
Ответить с цитированием

  #239  
Старый 04.12.2011, 13:26
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Меня одного смущает это строка?

files.php

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if([/COLOR][COLOR="#0000BB"]trim[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'onserver'[/COLOR][COLOR="#007700"]]) ==[/COLOR][COLOR="#DD0000"]".htaccess"[/COLOR][COLOR="#007700"]) die([/COLOR][COLOR="#DD0000"]"Hacking attempt!"[/COLOR][COLOR="#007700"]);

[/COLOR][/COLOR
 
Ответить с цитированием

  #240  
Старый 04.12.2011, 13:29
trololoman96
Guest
Сообщений: n/a
Провел на форуме:
29020

Репутация: 55
По умолчанию

До версии 9.0 можно залиться через админку, на офф сайте в баг фиксах есть намек на это. В паблике нормального описания эксплуатация уязвимости не видел, да и не нужно это.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ