HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 29.03.2011, 19:48
I love this game
Познающий
Регистрация: 23.12.2008
Сообщений: 81
С нами: 9148120

Репутация: 97
По умолчанию

Есть у меня данные wp-settings.php

define('DB_NAME', 'name');

/** MySQL database username */

define('DB_USER', 'username');

/** MySQL database password */

define('DB_PASSWORD', 'pass');

/** MySQL hostname */

define('DB_HOST', 'localhost');

каким образом можно подключится, если например я не нашел путь к phpmyadmin
 
Ответить с цитированием

  #2  
Старый 29.03.2011, 20:31
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
С нами: 10585560

Репутация: 1550


По умолчанию

Цитата:
Сообщение от I love this game  
I love this game said:
Есть у меня данные wp-settings.php
define('DB_NAME', 'name');
/** MySQL database username */
define('DB_USER', 'username');
/** MySQL database password */
define('DB_PASSWORD', 'pass');
/** MySQL hostname */
define('DB_HOST', '
localhost
');
каким образом можно подключится, если например я не нашел путь к phpmyadmin
никак..ну или с сайта на том же хосте...имею в виду шелл или пыху
 
Ответить с цитированием

  #3  
Старый 30.03.2011, 11:25
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

Цитата:
Сообщение от None  
Warning: move_uploaded_file(/pub/home/xxx/htdocs/images/shell.php) [function.move-uploaded-file]: failed to open stream: No such file or directory in d:\xxx\http\admin.php on line 1434
Warning: move_uploaded_file() [function.move-uploaded-file]: Unable to move 'd:\web\temp\php5E1D.tmp' to '/pub/home/xxx/htdocs/images/shell.php' in d:\xxx\http\admin.php on line 1434
что значит? как обойти?
 
Ответить с цитированием

  #4  
Старый 30.03.2011, 13:40
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
С нами: 9642449

Репутация: 606


По умолчанию

Цитата:
Сообщение от noviyuser  
что значит? как обойти?
В скрипте неверный путь указан. Скорей всего сайт был на *nix хостинге, а потом его перенесли на винду.

Обойти можно только если:

1. в админке можно редактировать путь заливки файлов. Шансы стремятся к нулю

2. если путь определяется переменной, то узнать ее и попытаться передать ее в POST\GET\COOKIE запросе(при register globals on ). Шансы минимальны.

3. попробовать изменить запрос так, чтоб файл вышел на несколько папок ниже. Более вероятно.
 
Ответить с цитированием

  #5  
Старый 31.03.2011, 11:31
asql
Познающий
Регистрация: 19.02.2011
Сообщений: 32
С нами: 8014646

Репутация: -3
По умолчанию

Возможно ли обойти данную конструкцию?

$get=preg_replace("/[^0-9a-zA-Z]/","",$_GET['id']);
 
Ответить с цитированием

  #6  
Старый 31.03.2011, 21:41
qaz
Познавший АНТИЧАТ
Регистрация: 12.07.2010
Сообщений: 1,546
С нами: 8334326

Репутация: 75


По умолчанию

добрый день подскажыте пожалуйста как залить шелл через скулю

http://encycl.anthropology.ru/article.php?id=999999+union+select+1,2,3,4,5,6,7,8 ,9,10
 
Ответить с цитированием

  #7  
Старый 31.03.2011, 22:29
eclipse
Участник форума
Регистрация: 19.12.2010
Сообщений: 155
С нами: 8103926

Репутация: 85
По умолчанию

Цитата:
Сообщение от qaz  
добрый день подскажыте пожалуйста как залить шелл через скулю
http://encycl.anthropology.ru/article.php?id=999999+union+select+1,2,3,4,5,6,7,8 ,9,10
Нельзя, кавычки (') фильтруются, читай SQL Injection Полный FAQ
 
Ответить с цитированием

  #8  
Старый 01.04.2011, 20:27
FlaktW
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
С нами: 8803961

Репутация: 8
По умолчанию

Цитата:
Сообщение от Moriarty  
Кроме как через "установка модулей", как в джумлу залиться? (ver. 1.5.9)
Я через картинку заливал.
 
Ответить с цитированием

  #9  
Старый 01.04.2011, 21:50
SMerCH47
Новичок
Регистрация: 05.02.2010
Сообщений: 0
С нами: 8559442

Репутация: 0
По умолчанию

Вопрос:

Можно ли как нибудь сделать чтобы жертва заходя на адрес

www.sait.ru/admin попадала на фэйк к примеру salt.ru/admin , Либо в www.sait.ru/admin открывался фрэйм фэйка, Доступ к компу жертвы есть но неполноценный.

портал xss-уязвим, но не факт что в момент доступа к компу сохраниться куки.
 
Ответить с цитированием

  #10  
Старый 01.04.2011, 22:17
fl00der
Постоянный
Регистрация: 17.12.2008
Сообщений: 353
С нами: 9157119

Репутация: 74
По умолчанию

Цитата:
Сообщение от SMerCH47  
Вопрос:
Можно ли как нибудь сделать чтобы жертва заходя на адрес
www.sait.ru/admin попадала на фэйк к примеру salt.ru/admin , Либо в www.sait.ru/admin открывался фрэйм фэйка, Доступ к компу жертвы есть но неполноценный.
портал xss-уязвим, но не факт что в момент доступа к компу сохраниться куки.
Насколько доступ "неполный"?

Если можешь заливать/править файлы, подними фейк на дедике с белым IP и кинь жертве в хостс соответствующую запись, после ребута он попадет на фейк при заходе.

Лучше всего протесть все у себя для начала.

Цитата:
Сообщение от Moriarty  
Кроме как через "установка модулей", как в джумлу залиться? (ver. 1.5.9)
Любой другой инсталлер (модули, мамботы и т.д.), шаблоны, менеджер языков.

Если все не канает, пробуй залиться через какой-либо из установленных компонентов, если есть аплоад, пробуй заливаться всюду, где он есть.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.