HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 09.05.2010, 00:17
GOGA075
Участник форума
Регистрация: 30.03.2008
Сообщений: 208
Провел на форуме:
869744

Репутация: 18
По умолчанию

подниму вопрос свой

Цитата:
Сообщение от GOGA075  
А может кто подскажет как через phpmyadmin сделать админом любого юзера форума phpbb3!
 
Ответить с цитированием

  #2  
Старый 09.05.2010, 00:39
Rew
Новичок
Регистрация: 12.03.2010
Сообщений: 13
Провел на форуме:
29188

Репутация: 0
По умолчанию

Цитата:
Сообщение от GOGA075  
подниму вопрос свой
А не легче ли поправить хешь админа потом зайти под его правами и дать себе полномочия.
 
Ответить с цитированием

  #3  
Старый 08.05.2010, 20:55
olishort
Участник форума
Регистрация: 13.04.2009
Сообщений: 121
Провел на форуме:
436858

Репутация: 33
По умолчанию

Ребят, помогите залить шелл через двойной запрос.
Не могу залить т.к magic_quotes = on

?uid=-93+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14+f rom+mysql.user--

выводится 2 и 8. file_priv = Y

Почитал https://forum.antichat.ru/showpost.php?p=663815&postcount=39... не получается
 
Ответить с цитированием

  #4  
Старый 08.05.2010, 21:51
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от olishort  
Ребят, помогите залить шелл через двойной запрос.
Не могу залить т.к magic_quotes = on

?uid=-93+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14+f rom+mysql.user--

выводится 2 и 8. file_priv = Y

Почитал https://forum.antichat.ru/showpost.php?p=663815&postcount=39... не получается

load_file() скрипта, прочитай его, глянь как запрос составляется, исходя из этих данных залей шелл через "двойной запрос"(если возможность есть такая), в противном случае, читай файлы и доставай инфу, которая поможет залить шелл(пасс от мускула и тд)



Цитата:
Сообщение от GOGA075  
А может кто подскажет как через phpmyadmin сделать админом любого юзера форума phpbb3!

посмотри таблицу с юзерами, глянь админа, и по аналогии сделай так же.
 
Ответить с цитированием

  #5  
Старый 08.05.2010, 22:53
olishort
Участник форума
Регистрация: 13.04.2009
Сообщений: 121
Провел на форуме:
436858

Репутация: 33
По умолчанию

Цитата:
Сообщение от попугай  
load_file() скрипта, прочитай его, глянь как запрос составляется, исходя из этих данных залей шелл через "двойной запрос"(если возможность есть такая), в противном случае, читай файлы и доставай инфу, которая поможет залить шелл(пасс от мускула и тд)






посмотри таблицу с юзерами, глянь админа, и по аналогии сделай так же.
у меня легко читаются папки. но не могу прочесть .php файлы. не знаю что за бред.

p.s и дальше /usr/local/www/apache22/data/http даже папки не могу смотреть. юзаю hex

Последний раз редактировалось olishort; 08.05.2010 в 23:09..
 
Ответить с цитированием

  #6  
Старый 08.05.2010, 23:57
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от olishort  
у меня легко читаются папки. но не могу прочесть .php файлы. не знаю что за бред.

p.s и дальше /usr/local/www/apache22/data/http даже папки не могу смотреть. юзаю hex

прав нет значит на файлы. Если текст запроса в случае ошибки не выводится, то проэксплуатировать "двойной запрос" будет сложно - если только подбирать варианты, и это в случае если действительно есть два и\или более запроса
 
Ответить с цитированием

  #7  
Старый 08.05.2010, 22:26
karencho777
Новичок
Регистрация: 20.01.2010
Сообщений: 4
Провел на форуме:
19629

Репутация: 0
По умолчанию

нашел уязвимость "вставление пхп кода":PHP не ограничивает набор символов в идентификаторе сессии (PHPSESSID) в обработчиках сессии, разработанных сторонними производителями, что может облегчить злоумышленникам, действующим удаленно, эксплуатацию других уязвимостей, если они внедрят PHP-код в PHPSESSID, который хранится в файле сессии. Замечание: существует мнение, что данная проблема не является уязвимостью в самом PHP, а является скорее конструктивным ограничением, которое позволяет проводить определенные атаки против обработчиков сессии, которые не учитывают данное ограничение .
как можно етим воспользоватса?
еше насканил "пеереполнение буфера":Переполнение буфера в функции snmpget в расширении snmp в PHP позволяет злоумышленникам выполнить произвольный код, используя длинное значение в третьем аргументе (object id). так же уязвимость форматной строки и повышение привилегий все ето на 80 порту сайта помогите пожалуйсто наитй експлойт или что то т.п спасибо
 
Ответить с цитированием

  #8  
Старый 08.05.2010, 22:40
daniel_1024
Участник форума
Регистрация: 15.07.2009
Сообщений: 158
Провел на форуме:
698831

Репутация: 34
По умолчанию

скажите что можно сделать ,если на сервере не включено gcc (нельзя сплойты компилировать). можно их уже в скомпилированном виде загружать?
 
Ответить с цитированием

  #9  
Старый 09.05.2010, 19:54
karencho777
Новичок
Регистрация: 20.01.2010
Сообщений: 4
Провел на форуме:
19629

Репутация: 0
По умолчанию

Цитата:
Сообщение от karencho777  
нашел уязвимость "вставление пхп кода":PHP не ограничивает набор символов в идентификаторе сессии (PHPSESSID) в обработчиках сессии, разработанных сторонними производителями, что может облегчить злоумышленникам, действующим удаленно, эксплуатацию других уязвимостей, если они внедрят PHP-код в PHPSESSID, который хранится в файле сессии. Замечание: существует мнение, что данная проблема не является уязвимостью в самом PHP, а является скорее конструктивным ограничением, которое позволяет проводить определенные атаки против обработчиков сессии, которые не учитывают данное ограничение .
как можно етим воспользоватса?
еше насканил "пеереполнение буфера":Переполнение буфера в функции snmpget в расширении snmp в PHP позволяет злоумышленникам выполнить произвольный код, используя длинное значение в третьем аргументе (object id). так же уязвимость форматной строки и повышение привилегий все ето на 80 порту сайта помогите пожалуйсто наитй експлойт или что то т.п спасибо
не забывайте про меня пожалуйсто
 
Ответить с цитированием

  #10  
Старый 09.05.2010, 00:26
Rew
Новичок
Регистрация: 12.03.2010
Сообщений: 13
Провел на форуме:
29188

Репутация: 0
По умолчанию

Как можно незаметно затроянить сайт есть доступ к БД что можно там написать что бы сайт попал под потанцеально опасные для пользователя сайты в выдачи поискавика.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.