HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.12.2011, 05:01
jangle
Познающий
Регистрация: 19.11.2006
Сообщений: 32
Провел на форуме:
95879

Репутация: 5
Отправить сообщение для jangle с помощью ICQ
По умолчанию

можно ли как то использовать как уязвимость код в php

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
Спасибо заранее
 
Ответить с цитированием

  #2  
Старый 14.12.2011, 05:14
jangle
Познающий
Регистрация: 19.11.2006
Сообщений: 32
Провел на форуме:
95879

Репутация: 5
Отправить сообщение для jangle с помощью ICQ
По умолчанию

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
А вообще интересует следующий кусок кода. При запросе

PHP код:
PHP:
[
COLOR="#000000"]http://site.com/file.php?title=123.php%00&output=[COLOR="#0000BB"][/COLOR][/COLOR] 
скачиваю файл 123.php c содержимым

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
Как то можно это использовать. Конечная цель - веб шелл.
 
Ответить с цитированием

  #3  
Старый 14.12.2011, 05:18
vernite akk=
Guest
Сообщений: n/a
Провел на форуме:
26069

Репутация: 0
По умолчанию

Цитата:
Сообщение от jangle  
jangle said:
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
А вообще интересует следующий кусок кода. При запросе
PHP код:
PHP:
[
COLOR="#000000"]http://site.com/file.php?title=123.php%00&output=[COLOR="#0000BB"][/COLOR][/COLOR] 
скачиваю файл 123.php c содержимым
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
Как то можно это использовать. Конечная цель - веб шелл.
Врятли это както можно использовать только если xss там проскочит, а так скорее всего прав на выполнение нет..
 
Ответить с цитированием

  #4  
Старый 14.12.2011, 05:25
jangle
Познающий
Регистрация: 19.11.2006
Сообщений: 32
Провел на форуме:
95879

Репутация: 5
Отправить сообщение для jangle с помощью ICQ
По умолчанию

а при чем тут права? можно поподробнее? надо заставить по сути файл выполнятся вместо того что бы он скачивался.
 
Ответить с цитированием

  #5  
Старый 14.12.2011, 05:34
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме:
6075534

Репутация: 2731


Отправить сообщение для mailbrush с помощью ICQ
По умолчанию

В этом куске кода никакой баги нет.
 
Ответить с цитированием

  #6  
Старый 14.12.2011, 05:43
|qbz|
Познающий
Регистрация: 25.12.2009
Сообщений: 95
Провел на форуме:
750417

Репутация: 51
По умолчанию

XSS же пассивка.
 
Ответить с цитированием

  #7  
Старый 14.12.2011, 11:21
Boolean
Guest
Сообщений: n/a
Провел на форуме:
40748

Репутация: 78
По умолчанию

Цитата:
Сообщение от |qbz|  
|qbz| said:
XSS же пассивка.
Для того, чтобы получить XSS, нужно сорвать процесс "скачки", а для этого необходимо сорвать header(), к примеру, параметр в header не поддерживает не однострочные текста.

Код:
Code:
?output=%3Cscript%3Ealert%281%29%3C/script%3E&title=%0A
Получаем:

Код:
Code:

Warning:  Header may not contain more than a single header, new line detected. in Q:\xampp\xampp\files\echo.php on line 16

Warning:  Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 17

Warning:  Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 18

Warning:  Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 20

Warning:  Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 21

alert(1)
 
Ответить с цитированием

  #8  
Старый 15.12.2011, 15:00
Rebz
Флудер
Регистрация: 08.11.2004
Сообщений: 3,395
Провел на форуме:
13166814

Репутация: 3876


По умолчанию

Описание метода есть здесь (презентация)
 
Ответить с цитированием

  #9  
Старый 20.12.2011, 01:29
jangle
Познающий
Регистрация: 19.11.2006
Сообщений: 32
Провел на форуме:
95879

Репутация: 5
Отправить сообщение для jangle с помощью ICQ
По умолчанию

Уважаемый Rebz

Могу ли я попросить привести пример непосредственно к коду который я выложил выше. Я долгое время пытался разобраться сам, но мой англ желает лучшего.

В итоге мы получим XSS или все таки можно будет использовать PHP?

Заранее благодарен

А за ссылку огромнейшее спасибо. Больше обрадовался что есть чему то научиться, чем возможности эксплуатации уязвимости.

И личный вопрос, если можно, ты входишь в команду ONSEC?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ