HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 21.11.2011, 19:28
Aniweste
Новичок
Регистрация: 28.05.2010
Сообщений: 0
Провел на форуме:
5422

Репутация: 0
По умолчанию

Здравствуйте. Нарвался на старую уязвимость в Dle , версии 8.2 . Почитав форум и просмотрев видео не смог понять как именно сформировать LFI. Дошёл только до вывода раскрытия путей:



Скажите - можно ли что-нибудь ещё сделать? Либо это предел? Прошу помочь, если не сложно.
 
Ответить с цитированием

  #2  
Старый 22.11.2011, 14:43
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от Aniweste  
Здравствуйте. Нарвался на старую уязвимость в Dle , версии 8.2 . Почитав форум и просмотрев видео не смог понять как именно сформировать LFI. Дошёл только до вывода раскрытия путей:

Скажите - можно ли что-нибудь ещё сделать? Либо это предел? Прошу помочь, если не сложно.
Эмм. Дабл постинг ??

Отвечу и тут. Раскрытие путей как уязвимость мало чего значит. Зато помогает сориентироваться куда можно залить потенциальный шелл.
 
Ответить с цитированием

  #3  
Старый 22.11.2011, 16:22
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от Aniweste  
Здравствуйте. Нарвался на старую уязвимость в Dle , версии 8.2 . Почитав форум и просмотрев видео не смог понять как именно сформировать LFI. Дошёл только до вывода раскрытия путей:

Скажите - можно ли что-нибудь ещё сделать? Либо это предел? Прошу помочь, если не сложно.
так же, как и обычный инклюд.
 
Ответить с цитированием

  #4  
Старый 26.11.2011, 23:22
swat_
Новичок
Регистрация: 04.11.2009
Сообщений: 4
Провел на форуме:
233049

Репутация: 0
По умолчанию

как залить шелл в 8.2 ?
 
Ответить с цитированием

  #5  
Старый 27.11.2011, 13:13
Sirius05
Новичок
Регистрация: 20.03.2011
Сообщений: 8
Провел на форуме:
2234

Репутация: 0
По умолчанию

видимо для версии 9.2 и выше уязвимостей нет
 
Ответить с цитированием

  #6  
Старый 27.11.2011, 23:20
itraxe
Новичок
Регистрация: 15.11.2011
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:
Сообщение от slva2000  
droptheacid
Идея есть всегда, например убить хтакцесс. В этой ветке 100% обсуждалось.
Ну или, если хватит знаний вот тебе код:
Код:
if( $action == "doimagedelete" ) {
дальше думай сам
Делись инфой пожалуйста.

В ветке так никто и не решил ситуацию с htaccess
 
Ответить с цитированием

  #7  
Старый 04.12.2011, 12:55
romagaisin
Новичок
Регистрация: 07.06.2011
Сообщений: 20
Провел на форуме:
4864

Репутация: 0
По умолчанию

есть способ заливки шелла на 9.* это 100% знаю кто его знает, но просто так его не даст, и достаточно много людей его знают, в версиях до 9-ки htacess сносится легко, просто посылаем запрос на удаление файла htacess в admin.php?mod=files В 9-ки тоже есть способ удаления htacess но там files даже близко не стоит, способ приватный и денег стоит, сам рвусь узнать его
 
Ответить с цитированием

  #8  
Старый 04.12.2011, 13:26
Ereee
Постоянный
Регистрация: 01.12.2011
Сообщений: 560
Провел на форуме:
102354

Репутация: 267


По умолчанию

Меня одного смущает это строка?

files.php

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if([/COLOR][COLOR="#0000BB"]trim[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'onserver'[/COLOR][COLOR="#007700"]]) ==[/COLOR][COLOR="#DD0000"]".htaccess"[/COLOR][COLOR="#007700"]) die([/COLOR][COLOR="#DD0000"]"Hacking attempt!"[/COLOR][COLOR="#007700"]);

[/COLOR][/COLOR
 
Ответить с цитированием

  #9  
Старый 04.12.2011, 13:29
trololoman96
Участник форума
Регистрация: 01.12.2011
Сообщений: 120
Провел на форуме:
29020

Репутация: 55
По умолчанию

До версии 9.0 можно залиться через админку, на офф сайте в баг фиксах есть намек на это. В паблике нормального описания эксплуатация уязвимости не видел, да и не нужно это.
 
Ответить с цитированием

  #10  
Старый 05.12.2011, 02:20
Datax
Новичок
Регистрация: 03.11.2011
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:
Сообщение от Ereee  
Меня одного смущает это строка?
files.php
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if([/COLOR][COLOR="#0000BB"]trim[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'onserver'[/COLOR][COLOR="#007700"]]) ==[/COLOR][COLOR="#DD0000"]".htaccess"[/COLOR][COLOR="#007700"]) die([/COLOR][COLOR="#DD0000"]"Hacking attempt!"[/COLOR][COLOR="#007700"]);

[/COLOR][/COLOR
Это система выписала тебе бан, потому-что куда ты лезешь ,там все прикрыто.

Пиши в асю ,могу скинуть приватный баг на DLE 9.2 и способ заливки шелла.

Намек тебе /engine/images.php дальше сам крути ,она там 100%
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.