HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #261  
Старый 09.01.2012, 01:02
trololoman96
Guest
Сообщений: n/a
Провел на форуме:
29020

Репутация: 55
По умолчанию

Раскрытие путей в DLE 9.4, возможно и другие более ранние версии, т.к. в 8.5 уязвимость есть тоже.

Файл: /engine/modules/antibot.php

Уязвимый код:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]clean_url[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'HTTP_REFERER'[/COLOR][COLOR="#007700"]]) !=[/COLOR][COLOR="#0000BB"]clean_url[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'HTTP_HOST'[/COLOR][COLOR="#007700"]])) die([/COLOR][COLOR="#DD0000"]"Hacking attempt!"[/COLOR][COLOR="#007700"]);

...

[/
COLOR][COLOR="#0000BB"]session_start[/COLOR][COLOR="#007700"]();

[/
COLOR][/COLOR
для эксплатации нужно зайти на http://site.ru/engine/modules/antibot.php подделать рефер, как будто капча подгружается с сайта (нечто похожее на http://site.ru/test.html, site.ru должен быть тот уязвимый сайт), и установить в куках PHPSESSID=@#!@#%^&

======================

Alex$09, нет там ничего такого... Чем запрос смущает ? В любом случае слишком мало информации чтобы ответь есть там sql inj или нет, нужно смотреть что от куда берется...
 
Ответить с цитированием

  #262  
Старый 09.01.2012, 02:07
Alex$09
Новичок
Регистрация: 01.10.2009
Сообщений: 27
Провел на форуме:
52963

Репутация: -2
По умолчанию

Смущяет

Цитата:
Сообщение от None  
mo_browser = '{$onl_browser}',
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$onl_browser[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]safesql[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'HTTP_USER_AGENT'[/COLOR][COLOR="#007700"]]);[/COLOR][/COLOR
 
Ответить с цитированием

  #263  
Старый 09.01.2012, 05:35
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

Цитата:
Сообщение от Nightmarе  
Nightmarе said:
Код интересный, но меня смущает "safesql".
ни чё интересного

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]safesql[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$source[/COLOR][COLOR="#007700"])

{

if(![/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]db_id[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]connect[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]DBUSER[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]DBPASS[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]DBNAME[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]DBHOST[/COLOR][COLOR="#007700"]);

if ([/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]db_id[/COLOR][COLOR="#007700"]) return[/COLOR][COLOR="#0000BB"]mysql_real_escape_string[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$source[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]db_id[/COLOR][COLOR="#007700"]);

else return[/COLOR][COLOR="#0000BB"]addslashes[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$source[/COLOR][COLOR="#007700"]);

}

[/
COLOR][/COLOR
 
Ответить с цитированием

  #264  
Старый 20.01.2012, 08:22
justonline
Guest
Сообщений: n/a
Провел на форуме:
179355

Репутация: 53
По умолчанию

[QUOTE="chekist"]
chekist said:
xss, проверял на 8.5 и 8.2
file /engine/modules/imagepreview.php
[PHP]
PHP:
[COLOR="#000000"]
$_GET
['image'] = @htmlspecialchars($_GET['image'],ENT_QUOTES);

if(
preg_match([COLOR="#DD0000"]"/[?&;%
 
Ответить с цитированием

  #265  
Старый 20.01.2012, 21:42
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

http://dle85.ru/engine/modules/imagepreview.php?image=javajavascriptscript:eval(S tring.fromCharCode(97,108,101,114,116,40,39,65,32, 110,97,107,111,105,32,116,101,98,101,32,107,97,118 ,105,99,104,107,97,63,39,41,59))
 
Ответить с цитированием

  #266  
Старый 21.08.2012, 11:27
FlooP1k
Guest
Сообщений: n/a
Провел на форуме:
30137

Репутация: 48
По умолчанию

Пора быстренько ковырять, пока все не обновились http://dle-news.ru/bags/v96/1525-nedostatochnaya-kriptograficheskaya-ustoychivost.html
 
Ответить с цитированием

  #267  
Старый 21.08.2012, 13:58
zebrum
Новичок
Регистрация: 27.12.2009
Сообщений: 6
Провел на форуме:
26960

Репутация: 6
По умолчанию

Цитата:
Сообщение от FlooP1k  
FlooP1k said:
Пора быстренько ковырять, пока все не обновились http://dle-news.ru/bags/v96/1525-nedostatochnaya-kriptograficheskaya-ustoychivost.html
Криптостойкость ключа 14^34 = 929722225368296217729286886758826377216 вариантов для перебора

До

[PHP]
PHP:
[COLOR="#000000"]$salt="abchefghjkmnpqrstuvwxyz0123456789";

srand( ( double )microtime() *1000000);



for(
$i=0;$i[COLOR="#007700"]
 
Ответить с цитированием

  #268  
Старый 22.10.2012, 20:43
temaprikol
Новичок
Регистрация: 26.04.2007
Сообщений: 14
Провел на форуме:
396479

Репутация: 0
По умолчанию

Цитата:
Сообщение от chekist  
chekist said:
http://dle85.ru/engine/modules/imagepreview.php?image=javajavascriptscript:eval(S tring.fromCharCode(97,108,101,114,116,40,39,65,32, 110,97,107,111,105,32,116,101,98,101,32,107,97,118 ,105,99,104,107,97,63,39,41,59))
можно загрузить свою картинку, все что после "image=" идет в код

Код:
Code:
  document.write( "" );
как можно использовать? были идеи в jpg записать php код, но как его запустить?

цель всего этого: загрузить новый .htaccess
 
Ответить с цитированием

  #269  
Старый 23.10.2012, 22:15
FlooP1k
Guest
Сообщений: n/a
Провел на форуме:
30137

Репутация: 48
По умолчанию

а какой смысл загружать новый .htaccess если можно записать любой php код ??

Даже если ДЛЕ 9.0+ все равно можно залить шелл в основную папку или туда тоже нельзя? В крайнем случае тогда можно заменить фразу Disallow на Allow в .htaccess

UPD: не так понял написанное, сорр мой фэйл.
 
Ответить с цитированием

  #270  
Старый 25.10.2012, 13:47
wiepipl
Новичок
Регистрация: 22.04.2009
Сообщений: 22
Провел на форуме:
168723

Репутация: 2
Отправить сообщение для wiepipl с помощью ICQ
По умолчанию

Подскажите как залить через админ панель шел версии 9.4 9.6
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ