HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 08.02.2013, 12:06
extrimportal
Участник форума
Регистрация: 13.11.2010
Сообщений: 102
С нами: 8155766

Репутация: 0
По умолчанию

Цитата:
Сообщение от SpYeR  
Можно залить шелл, дописав его в конец JPG файла, но толку от этого мало.
В новости пишет что чел залил шеллов болле чем на 10000 сайтов а вы говорите мало толку?
 
Ответить с цитированием

  #2  
Старый 08.02.2013, 14:11
SpYeR
Новичок
Регистрация: 11.11.2007
Сообщений: 17
С нами: 9735524

Репутация: 6
По умолчанию

Цитата:
Сообщение от extrimportal  
В новости пишет что чел залил шеллов болле чем на 10000 сайтов а вы говорите мало толку?
Фантазировать не запретишь.

Окей, заливаешь вредостный код, он в папке uploads где htaccess:

Код:
   Order allow,deny
   Deny from all
Залит JPG/PNG с кодом, и что дальше?

Нужна как минимум админка (ещё и ранних версий), чтобы как-то инклуднуть локальный файл. А выполнять jpg как php ни один сервер не будет.
 
Ответить с цитированием

  #3  
Старый 10.02.2013, 16:46
Nek1t
Участник форума
Регистрация: 07.03.2008
Сообщений: 141
С нами: 9567396

Репутация: 23
По умолчанию

С 9.2 с заливкой шелла ничего не придумали?

Цитата:
Сообщение от BigBear  
Мне кажется или метасплойтовские эксплойты тут никому нафиг не нужны?
Норм, из слойта и так видно как залиться в 9.7.
 
Ответить с цитированием

  #4  
Старый 11.02.2013, 09:54
Graffy
Новичок
Регистрация: 04.05.2011
Сообщений: 0
С нами: 7908086

Репутация: 0
По умолчанию

Цитата:
Сообщение от Nek1t  
С 9.2 с заливкой шелла ничего не придумали?
Норм, из слойта и так видно как залиться в 9.7.
помимо версии 9.7 необходимо наличие тега catlist или not-catlist в шаблоне preview.tpl, а это ой какое не частое совпадение, проверив 10к сайтов с дле, уязвимость была только у 6.
 
Ответить с цитированием

  #5  
Старый 11.02.2013, 13:21
SpYeR
Новичок
Регистрация: 11.11.2007
Сообщений: 17
С нами: 9735524

Репутация: 6
По умолчанию

Цитата:
Сообщение от Nek1t  
С 9.2 с заливкой шелла ничего не придумали?
Норм, из слойта и так видно как залиться в 9.7.
Весь движок облазил на днях, нашёл только возможность залить шелл при полном доступе к базе (вплоть до ALTER+UPDATE), уязвимости очень похожие на cat-list в preview.php.
 
Ответить с цитированием

  #6  
Старый 11.02.2013, 15:10
Nek1t
Участник форума
Регистрация: 07.03.2008
Сообщений: 141
С нами: 9567396

Репутация: 23
По умолчанию

Цитата:
Сообщение от Graffy  
помимо версии 9.7 необходимо наличие тега catlist или not-catlist в шаблоне preview.tpl, а это ой какое не частое совпадение, проверив 10к сайтов с дле, уязвимость была только у 6.
Я имел ввиду заливку при наличии админского акка.
 
Ответить с цитированием

  #7  
Старый 16.02.2013, 03:11
stdex
Новичок
Регистрация: 27.03.2012
Сообщений: 0
С нами: 7435766

Репутация: 0
По умолчанию

Не знаю насколько актуально, обнаружил строку в /engine/data/config.php:

'lang_Default' => "evalstripslashes_POSTchuck",

Может наведет кого на какие мысли.
 
Ответить с цитированием

  #8  
Старый 05.03.2013, 22:41
AnnaSun
Новичок
Регистрация: 05.03.2013
Сообщений: 3
С нами: 6941846

Репутация: 0
По умолчанию

Цитата:
Сообщение от Nek1t  
Я имел ввиду заливку при наличии админского акка.
При наличии админского ака можно просто нафиг уничтожить эту DLE!
 
Ответить с цитированием

  #9  
Старый 21.04.2013, 23:05
justonline
Постоянный
Регистрация: 27.07.2011
Сообщений: 499
С нами: 7787126

Репутация: 53
По умолчанию

есть что нонче под 9ю ветку почекать?)
 
Ответить с цитированием

  #10  
Старый 27.04.2013, 13:21
vadim3553
Новичок
Регистрация: 24.04.2013
Сообщений: 1
С нами: 6869846

Репутация: 0
По умолчанию

Цитата:
Сообщение от sanchez  
Вроде бы еще не было так что извеняюсь если повторюсь!
Взлом сайта на DLE версии ниже 9.0, инструкция (Работаем через браузер Opera 10).
1. Заходим на сайт жертвы
2. Регистрируемся и авторизуемся на сайте
3. Переходим по ссылке _http://site.ru/engine/images.php (где site.ru - адрес жертвы)
4. Открываем исходный код открытой нами страницы и после:
Код HTML:

(строка может немного отличаться и повторяться 2 раза, вставляем после 1й)
Код HTML:

Нажимаем в браузере, под вкладками Применить изменения
5. После этих действий необходимо проверить работоспособность дырки, для этого на странице http://site.ru/engine/images.php, чей исходный код мы редактировали пунктом выше, нажимаем Загрузить. В списке загруженных файлов должен появиться dbconfig.php, мы можем продолжить...
Что бы скачать файл конфига мы должны навести на него указатель мыши и посмотреть ID, затем через Исходный код страницы / Применить изменения мы вставляем в любое место страницы сайта жертвы ссылку вида:
[download]
[/HTML]
и скачиваем файл dbconfig.php с данными для входа в phpMyAdmin, адрес которой обычно site.ru/phpmyadmin/ или site.ru/myadmin/
Источник
Все проделываю, но при нажатии на кнопку загрузки, выдает сообщение "Невозможно создать директорию /uploads/posts/2013-04/".

Это можно как-то обойти? Или пока админ фотку на загрузит в этом месяце и в этом году - не получится?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.