HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #20441  
Старый 19.04.2012, 23:48
x1ds
Новичок
Регистрация: 18.04.2011
Сообщений: 22
С нами: 7931126

Репутация: 0
По умолчанию

Возник вопрос:

Как вывести все базы данных database() ?
 
Ответить с цитированием

  #20442  
Старый 19.04.2012, 23:55
d1v
Новичок
Регистрация: 21.02.2009
Сообщений: 3
С нами: 9061916

Репутация: 0
По умолчанию

Цитата:
Сообщение от x1ds  
Возник вопрос:
Как вывести все базы данных database() ?
schema_name from information_schema.schemata
 
Ответить с цитированием

  #20443  
Старый 20.04.2012, 00:45
qaz
Познавший АНТИЧАТ
Регистрация: 12.07.2010
Сообщений: 1,546
С нами: 8334326

Репутация: 75


По умолчанию

Цитата:
Сообщение от mironich  
Смотри какой фтп серв используется, далее гугли дефолтные конфиги(пути) для него, а хитрожопый админ может засунуть и оч глубоко конфиг.
а можно подобнее? где что смотреть что гуглить?
 
Ответить с цитированием

  #20444  
Старый 20.04.2012, 14:10
swat_
Новичок
Регистрация: 04.11.2009
Сообщений: 4
С нами: 8693835

Репутация: 0
По умолчанию

Есть сайт,на нём у меня шелл,права www-data , прав на запись нет, вопрос, как можно сделать дамп сайта?
 
Ответить с цитированием

  #20445  
Старый 20.04.2012, 14:19
asiaman
Новичок
Регистрация: 04.08.2011
Сообщений: 27
С нами: 7775606

Репутация: 0
По умолчанию

Подскажите, кто-нибудь пользовался данной багой?

Если наглядный пример использования?

http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1180

Nginx buffer underflow vulnerability

Buffer underflow in src/http/ngx_http_parse.c in nginx 0.1.0 through 0.5.37, 0.6.x before 0.6.39, 0.7.x before 0.7.62, and 0.8.x before 0.8.15 allows remote attackers to execute arbitrary code via crafted HTTP requests.

Affected items

Web Server

The impact of this vulnerability

Remote attackers may execute arbitrary code via crafted HTTP requests.
 
Ответить с цитированием

  #20446  
Старый 20.04.2012, 14:41
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
С нами: 8866466

Репутация: 564
По умолчанию

Цитата:
Сообщение от swat_  
Есть сайт,на нём у меня шелл,права www-data , прав на запись нет, вопрос, как можно сделать дамп сайта?
ставишь шелл http://profexer.name/pas/download.php

- Файловый менеджер :

групповое удаление, перемещение, копирование, скачка и загрузка файлов и директорий.

переименование и создание файлов и директорий.

правка, просмотр, изменении атрибутов файлов.

поиск файлов и директорий, текста в файлах.

Цитата:
Сообщение от swat_  
есть еще шеллы на подобие этого?
именно этот не хочет работать
Нормально все работает, просто вводи желаемый логин и пароль - скачаешь зашифрованный шелл. Только не забудь потом эти самый логин/пароль - подсмотреть их не будет где
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
 
Ответить с цитированием

  #20447  
Старый 20.04.2012, 14:48
swat_
Новичок
Регистрация: 04.11.2009
Сообщений: 4
С нами: 8693835

Репутация: 0
По умолчанию

Цитата:
Сообщение от shell_c0de  
ставишь шелл http://profexer.name/pas/download.php
- Файловый менеджер :
групповое удаление, перемещение, копирование, скачка и загрузка файлов и директорий.
переименование и создание файлов и директорий.
правка, просмотр, изменении атрибутов файлов.
поиск файлов и директорий, текста в файлах.
есть еще шеллы на подобие этого?

именно этот не хочет работать
 
Ответить с цитированием

  #20448  
Старый 20.04.2012, 15:41
asiaman
Новичок
Регистрация: 04.08.2011
Сообщений: 27
С нами: 7775606

Репутация: 0
По умолчанию

delete
 
Ответить с цитированием

  #20449  
Старый 20.04.2012, 15:56
swad
Новичок
Регистрация: 14.11.2009
Сообщений: 5
С нами: 8678819

Репутация: 0
По умолчанию

Есть сайт с php include

Вид: index.php?sub_cat=

В начале добавляется sub/ , в конце .php

Попробовал получить /etc/passwd с нулевым байтом в конце, сработало.

Конструкция вида ../../../../../../../../../../etc/passwd%00 отлично работает, sub/ в начале не добавляется.

Возникает вопрос, а как залить шелл? Как отбросить в начале sub/ ?

Через /proc/self/environ не получается, данные не пишутся
 
Ответить с цитированием

  #20450  
Старый 20.04.2012, 16:46
trololoman96
Участник форума
Регистрация: 01.12.2011
Сообщений: 120
С нами: 7604246

Репутация: 55
По умолчанию

sub ты откидываешь когда выходишь из деректории, т.е. типа ../../..

Насчет шела, иши все что можно проинклудить, логи, письма, картинку может может залить можешь там, фичу с протоколом data тоже попробуй. Тут где то были пару статей которые нормально тему сисек раскрывают.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...