HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.10.2015, 14:24
Oskar
Новичок
Регистрация: 02.10.2015
Сообщений: 2
Провел на форуме:
553

Репутация: 0
По умолчанию

Есть очень старая клиентовая игруха.

Просканировав рукопожатие с сервером с помощью ваершарка я обнаружил, что сервер использует HTTP 1.1 и PHP 5.3.27

Вот файл:

GET /handlerservers.php?type=chkserial&serial=A2F6B4A79 FEC810555012075C8B9658DFDBD2028F8BBC44D768A675D674 EBA13&ip=89.108.86.165:7268&gametype=nw HTTP/1.1

Connection: Keep-Alive

User-Agent: Mount Blade HTTP

Host: fianna.ru

HTTP/1.1 200 OK

Server: nginx/1.7.5

Date: Fri, 25 Sep 2015 14:49:02 GMT

Content-Type: text/html

Content-Length: 15

Connection: keep-alive

Keep-Alive: timeout=15

X-Powered-By: PHP/5.3.27

4744071|4744071

Хочу провести атаку на PHP с целью повышения прав.

https://www.cvedetails.com/cve/CVE-2014-0185/ - во эту.

Пожалуйста объясните как это сделать или дайте ссылку на пример, где проводится аналогичная атака. Спасибо.

Так же есть вопрос ещё по одной, но там уже есть эксплойт, однако не понятно как же им воспользоваться? Это же не сайт!

https://www.cvedetails.com/cve/CVE-2012-2376/ - вот эта.
 
Ответить с цитированием

  #2  
Старый 02.10.2015, 14:50
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
Провел на форуме:
216062

Репутация: 231


По умолчанию

Хм первое вроде написано which allows local users to gain privileges

Второе побоку что там не сайт,ставим php на винду и тестим https://www.exploit-db.com/exploits/18861/
 
Ответить с цитированием

  #3  
Старый 02.10.2015, 14:51
joelblack
Участник форума
Регистрация: 06.07.2015
Сообщений: 240
Провел на форуме:
70303

Репутация: 145
По умолчанию

 
Ответить с цитированием

  #4  
Старый 02.10.2015, 21:30
Oskar
Новичок
Регистрация: 02.10.2015
Сообщений: 2
Провел на форуме:
553

Репутация: 0
По умолчанию

Не хочу конечно совсем нубером показаться, но я уже всё это нашёл. Я не врубаюсь как запустить(

Пои этом я нашёл ещё один занимательный эксплойт

http://www.securitylab.ru/vulnerability/448492.php

Как его запустить чё то тоже не понял, я вроде бы код в вижуал студио зппихнул- не пашет(
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.