HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 11.07.2012, 14:18
Hapk
Участник форума
Регистрация: 03.06.2011
Сообщений: 288
С нами: 7864886

Репутация: -5
По умолчанию

Цитата:
Сообщение от Nightmarе  
А по каким критериям ты определил, что там уязвимость?
Я кроме как раскрытия путей более ничего не вижу.
Ну вот я вчера тоже спрашивал в топике

/showpost.php?p=3205291&postcount=20956

и мне помогли

/showpost.php?p=3205354&postcount=20961

там тоже раскрытие путей было
 
Ответить с цитированием

  #2  
Старый 11.07.2012, 14:33
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
С нами: 8814194

Репутация: 0
По умолчанию

to Hapk

У тебя там скрипт возмущается, что не передан параметр id, вот и все, дырки в этом нет!
 
Ответить с цитированием

  #3  
Старый 12.07.2012, 05:05
Pirotexnik
Постоянный
Регистрация: 13.10.2010
Сообщений: 375
С нами: 8200406

Репутация: 38
По умолчанию

Вопрос наще вордпресс

Скажите, а как эксплуатировать дыру, найденную в плагине?

Точнее скажите, как файлы из плагина инклудятся в сам движок?
 
Ответить с цитированием

  #4  
Старый 12.07.2012, 14:27
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
С нами: 8814194

Репутация: 0
По умолчанию

to Pirotexnik

Скачайте WordPress установите на localhost и установите уязвимый плагин который Вы хотите эксплуатировать в дальнейшем для взлома. Дальше открываете исходные коды и смотрите куда и где он прописан и как подгружается!
 
Ответить с цитированием

  #5  
Старый 12.07.2012, 15:40
VY_CMa
Постоянный
Регистрация: 06.01.2012
Сообщений: 913
С нами: 7552406

Репутация: 724


По умолчанию

Есть скуля. дело в том, что если результат подстановки верный - идет редирект, при подстановке кавычки появилась ошибка, удалось подобрать количество полей +UnIoN+selecT+1,2,3,4,5,6,7,8+--+ при этом редиректит на главную, при других значениях выводится ошибка о количестве полей, как и положено. Теперь нужно вытащить имена таблиц, вопрос в том, как это сделать?
 
Ответить с цитированием

  #6  
Старый 12.07.2012, 15:43
OxoTnik
Постоянный
Регистрация: 10.06.2011
Сообщений: 939
С нами: 7854806

Репутация: 173


По умолчанию

+UnIoN+selecT+1,table_name,3,4,5,6,7,8+frOm+inform ation_schema.tables

table_name впиши в поле вывода

Видимо я не совсем понял вопрос, попробуй вовыдить данные в ошибке, к примеру такой запрос

Цитата:
Сообщение от None  
'or(select*from(select(name_const(version(),1)),na me_const(version(),1))a)and(1)='1
 
Ответить с цитированием

  #7  
Старый 12.07.2012, 15:57
VY_CMa
Постоянный
Регистрация: 06.01.2012
Сообщений: 913
С нами: 7552406

Репутация: 724


По умолчанию

Цитата:
Сообщение от OxoTnik  
+UnIoN+selecT+1,table_name,3,4,5,6,7,8+frOm+inform ation_schema.tables
table_name впиши в поле вывода
Видимо я не совсем понял вопрос, попробуй вовыдить данные в ошибке, к примеру такой запрос
Спасибо за совет, второй вариант сработал, вывод ошибки присутствует, а в нем и Duplicate column, именно это и искал.

shell_c0de, вывода вообще нет, т.е. при запрете редиректа просто оповещает что будут перенаправление.
 
Ответить с цитированием

  #8  
Старый 12.07.2012, 23:23
shumaher
Новичок
Регистрация: 16.02.2009
Сообщений: 0
С нами: 9068805

Репутация: 0
По умолчанию

FCKeditor 2.6.4.1 Build 23187

как залиться? все прошлые способы поотключали (uploadtest, test html).
 
Ответить с цитированием

  #9  
Старый 12.07.2012, 23:43
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
С нами: 8866466

Репутация: 564
По умолчанию

2shumaher есть еще browser.html/upload.php если есть аплоадер то попробуй сплойт http://www.exploit-db.com/exploits/17644/ или http://www.exploit-db.com/exploits/15484/
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
 
Ответить с цитированием

  #10  
Старый 13.07.2012, 00:44
Pirotexnik
Постоянный
Регистрация: 13.10.2010
Сообщений: 375
С нами: 8200406

Репутация: 38
По умолчанию

Цитата:
Сообщение от cat1vo  
to
Pirotexnik
Скачайте WordPress установите на localhost и установите уязвимый плагин который Вы хотите эксплуатировать в дальнейшем для взлома. Дальше открываете исходные коды и смотрите куда и где он прописан и как подгружается!
Это все я сделал. Вопрос в том, где конкретно смотреть куда и как он инклудится.

Если не затруднит, можно краткий мини-фак на примере любого плагина?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.