HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #241  
Старый 05.12.2011, 02:20
Datax
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:
Сообщение от Ereee  
Ereee said:
Меня одного смущает это строка?
files.php
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if([/COLOR][COLOR="#0000BB"]trim[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'onserver'[/COLOR][COLOR="#007700"]]) ==[/COLOR][COLOR="#DD0000"]".htaccess"[/COLOR][COLOR="#007700"]) die([/COLOR][COLOR="#DD0000"]"Hacking attempt!"[/COLOR][COLOR="#007700"]);

[/COLOR][/COLOR
Это система выписала тебе бан, потому-что куда ты лезешь ,там все прикрыто.

Пиши в асю ,могу скинуть приватный баг на DLE 9.2 и способ заливки шелла.

Намек тебе /engine/images.php дальше сам крути ,она там 100%
 
Ответить с цитированием

  #242  
Старый 13.12.2011, 17:38
DarkMaster
Новичок
Регистрация: 17.04.2010
Сообщений: 0
Провел на форуме:
194

Репутация: 0
По умолчанию

Подскажите как правильно эксплуатировать вот эту уязвимость:

__rutracker.org/forum/viewtopic.php?t=3734420&start=30

В чистом виде php грузится хорошо, простенький шелл получается. Но при запросе картинки - грузится таки именно картинка и ничего больше. Как правильно обратиться к этому бэкдору?
 
Ответить с цитированием

  #243  
Старый 13.12.2011, 18:41
Metal-Core
Guest
Сообщений: n/a
Провел на форуме:
37221

Репутация: 0
По умолчанию

Через Site.ru/engine/images.php удалось залить склеенный шелл с .Jpeg "test1.jpg"

попытка открыть через .php увенчалась неудачей.

http://Site.ru/engine/modules/imagepreview.php?image=http://Site.ru/uploads/posts/2011-12/test1.php

http://Site.ru/uploads/posts/2011-12/test1.php - тож пробывал.
 
Ответить с цитированием

  #244  
Старый 13.12.2011, 19:18
DarkMaster
Новичок
Регистрация: 17.04.2010
Сообщений: 0
Провел на форуме:
194

Репутация: 0
По умолчанию

Ну, я имел ввиду сайты, где уже залита уязвимость и в htaccess все как надо прописано. Таких как минимум несколько уже есть - с рутрекера движок поставили многие
 
Ответить с цитированием

  #245  
Старый 13.12.2011, 21:58
Datax
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:
Сообщение от Metal-Core  
Metal-Core said:
Через Site.ru/engine/images.php удалось залить склеенный шелл с .Jpeg "test1.
jpg
"
попытка открыть через .php увенчалась неудачей.
http://Site.ru/engine/modules/imagepreview.php?image=http://Site.ru/uploads/posts/2011-12/test1.
php
http://Site.ru/uploads/posts/2011-12/test1.
php
- тож пробывал.
Убейте htaccess и разрешите работу php и все зальется.
 
Ответить с цитированием

  #246  
Старый 13.12.2011, 22:25
DarkMaster
Новичок
Регистрация: 17.04.2010
Сообщений: 0
Провел на форуме:
194

Репутация: 0
По умолчанию

Цитата:
Сообщение от None  
Убейте htaccess и разрешите работу php и все зальется.
На 9x это не работает, только на 7х-8х...
 
Ответить с цитированием

  #247  
Старый 13.12.2011, 23:03
Datax
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

Работает и на новых. DLE 9.4

Бага



Шелл



Бага

http://worldcs.idhost.kz/engine/skins/images/jprof.jpeg

Шелла



http://worldcs.idhost.kz/engine/data/new/base.php

пароль:0cp
 
Ответить с цитированием

  #248  
Старый 15.12.2011, 18:20
Datax
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

Еще одна приватная бага ,работает на новых версиях.

Заходим например суда http://soft.wlok.ru

Делаем запрос

http://soft.wlok.ru/soft/page/99999999999999999999999999999999999999999999999999 99999999999999999999999999999999999999999999999999 99999999999999999999999999999999999999999999999999 99999999999999999999999999999999999999999999999999 99999999999999999999999999999999999999999999999999 999999999999999999/

Цифры девять ,нужно написать слитно.

Видим



Раскручивайте дальше сами, я например вытаскивал все пароли и логины.
 
Ответить с цитированием

  #249  
Старый 15.12.2011, 19:28
lansia1
Guest
Сообщений: n/a
Провел на форуме:
6312

Репутация: 0
По умолчанию

Datax, Как раскурутить?
 
Ответить с цитированием

  #250  
Старый 15.12.2011, 19:55
extrimportal
Guest
Сообщений: n/a
Провел на форуме:
27755

Репутация: 0
По умолчанию

скулей, хотя очень сомневаюсь что работает
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ