ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

16.04.2014, 05:27
|
|
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме: 0
Репутация:
0
|
|
Кто-нибудь может пояснить эту уязвимость - http://1337day.com/exploit/22012 ? В частности Directory Traversal/Arbitrary code execution/Arbitrary File read. Сколько не читал, не проникнусь, что и как делается.
|
|
|

18.05.2014, 22:15
|
|
Новичок
Регистрация: 31.10.2009
Сообщений: 1
Провел на форуме: 156763
Репутация:
0
|
|
а есть какие нибудь софты для проверки на уязвимость? актуальные и хорошие. так как в наше время вроде уже хрен найдешь с уязвимостью +(
|
|
|

05.06.2014, 13:08
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
exploit cforms 14.6 shell upload
Плагин: cforms 14.6 - последняя версия на сегодня!
shell upload
оффициальный сайт:
Сообщение от None
_ttp://www.deliciousdays.com/cforms-plugin/
При настройках по умолчанию и с формой для заливки файлов, льет:
Сообщение от None
localhost/wp-content/plugins/cforms/noid-shell.php
для исключения подобной возможности, в настройках можно указать отдельную папку для заливкии положить в нее .htaccess c запретом выполнения скриптов, или переписать скрипт.
|
|
|

12.08.2014, 01:41
|
|
Новичок
Регистрация: 03.06.2009
Сообщений: 2
Провел на форуме: 7702
Репутация:
0
|
|
Dork : revslider.php "index of"
Wordpress Slider Revolution Responsive
|
|
|

12.08.2014, 16:52
|
|
Новичок
Регистрация: 29.01.2014
Сообщений: 12
Провел на форуме: 2175
Репутация:
0
|
|
[QUOTE="look2009"]
Dork : revslider.php "index of"
Wordpress Slider Revolution Responsive
|
|
|

21.08.2014, 10:17
|
|
Новичок
Регистрация: 07.12.2011
Сообщений: 9
Провел на форуме: 2229
Репутация:
0
|
|
Сообщение от winstrool
Плагин:
cforms 14.6
- последняя версия на сегодня!
shell upload
оффициальный сайт:
При настройках по умолчанию и с формой для заливки файлов, льет:
для исключения подобной возможности, в настройках можно указать отдельную папку для заливкии положить в нее .htaccess c запретом выполнения скриптов, или переписать скрипт.
Видел эти шеллы, но как лить?
|
|
|

29.09.2014, 18:25
|
|
Участник форума
Регистрация: 31.03.2008
Сообщений: 160
Провел на форуме: 706093
Репутация:
97
|
|
Сообщение от Bahamut
Видел эти шеллы, но как лить?
Аналогично, ковырял так и не понял как лить, а шеллы встречаются довольно часто, находил на забугор форумах описание, о том, что нужно капать в сторону файла: lib_ajax.php, а именно переменную " r " или " rs " где то здесь:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]sajax_handle_client_request[/COLOR][COLOR="#007700"]() {
global[/COLOR][COLOR="#0000BB"]$sajax_export_list[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$mode[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];
if (! empty([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rs"[/COLOR][COLOR="#007700"]]))
[/COLOR][COLOR="#0000BB"]$mode[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"get"[/COLOR][COLOR="#007700"];
if (!empty([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rs"[/COLOR][COLOR="#007700"]]))
[/COLOR][COLOR="#0000BB"]$mode[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"post"[/COLOR][COLOR="#007700"];
if (empty([/COLOR][COLOR="#0000BB"]$mode[/COLOR][COLOR="#007700"]))
return;
[/COLOR][COLOR="#0000BB"]$target[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#FF8000"]### 10.02. Added header
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Content-Type: text/javascript'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'X-Content-Type-Options: nosniff'[/COLOR][COLOR="#007700"]);
if ([/COLOR][COLOR="#0000BB"]$mode[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#DD0000"]"get"[/COLOR][COLOR="#007700"]) {
[/COLOR][COLOR="#FF8000"]### Bust cache in the head
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Expires: Mon, 26 Jul 1997 05:00:00 GMT"[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#FF8000"]### Date in the past
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Last-Modified: "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]gmdate[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"D, d M Y H:i:s"[/COLOR][COLOR="#007700"]) .[/COLOR][COLOR="#DD0000"]" GMT"[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#FF8000"]### always modified
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Cache-Control: no-cache, must-revalidate"[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#FF8000"]### HTTP/1.1
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Pragma: no-cache"[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#FF8000"]### HTTP/1.0
[/COLOR][COLOR="#0000BB"]$func_name[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rs"[/COLOR][COLOR="#007700"]] );[/COLOR][COLOR="#FF8000"]### 10.2.2012 sajax_sanitize removed
[/COLOR][COLOR="#007700"]if (! empty([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rsargs"[/COLOR][COLOR="#007700"]]))
[/COLOR][COLOR="#0000BB"]$args[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rsargs"[/COLOR][COLOR="#007700"]] );[/COLOR][COLOR="#FF8000"]### 10.2.2012 sajax_sanitize removed
[/COLOR][COLOR="#007700"]else
[/COLOR][COLOR="#0000BB"]$args[/COLOR][COLOR="#007700"]= array();
}
else {
[/COLOR][COLOR="#0000BB"]$func_name[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rs"[/COLOR][COLOR="#007700"]] );[/COLOR][COLOR="#FF8000"]### 10.2.2012 sajax_sanitize removed
[/COLOR][COLOR="#007700"]if (! empty([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rsargs"[/COLOR][COLOR="#007700"]]))
[/COLOR][COLOR="#0000BB"]$args[/COLOR][COLOR="#007700"]= ([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"rsargs"[/COLOR][COLOR="#007700"]] );[/COLOR][COLOR="#FF8000"]### 10.2.2012 sajax_sanitize removed
[/COLOR][COLOR="#007700"]else
[/COLOR][COLOR="#0000BB"]$args[/COLOR][COLOR="#007700"]= array();
}[/COLOR][/COLOR]
|
|
|

07.10.2014, 02:16
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Уязвимость в шаблонах для WordPress от автора "ronangelo" пасивная XSS
его темы можно идентифецировать по файлу readme.txt в корне темы:
Сообщение от None
http://localhost/wp-content/themes/asteroid/readme.txt
Примеры уязвимых сайтов:
Сообщение от None
_ttps://wp-themes.com/wp-content/themes/asteroid/includes/content-width.php?content_width=%3Cscript%3Ealert%28%22123 %22%29;%3C/script%3E
_ttp://rwandanationalparks.com/wp-content/themes/asteroid/includes/content-width.php?content_width=%3Cscript%3Ealert%28123%29 ;%3C/script%3E
_ttp://www.serpsherpa.com/wp-content/themes/frontier/includes/content-width.php?content_width=%3Cscript%3Ealert%28123%29 ;%3C/script%3E
_ttp://ramkrista.com/wp-content/themes/frontier/includes/content-width.php?content_width=%3Cscript%3Ealert%28123%29 ;%3C/script%3E
сам уязвимый код:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]
[/COLOR].mceContentBody {width: [COLOR="#0000BB"][/COLOR]px;}[/COLOR]
статья, как лить шелл в WP при XSS:
Сообщение от None
_ttp://habrahabr.ru/company/dsec/blog/194282/
|
|
|

20.10.2014, 01:37
|
|
Новичок
Регистрация: 10.04.2012
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
у меня есть доступ к админке http://savepic.org/6279076.jpg не могу понять как туда залить шелл
|
|
|

20.10.2014, 04:21
|
|
Новичок
Регистрация: 15.06.2012
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
Сообщение от po3t
у меня есть доступ к админке http://savepic.org/6279076.jpg не могу понять как туда залить шелл
попробуй подставить путь,должно открыть окно загрузки плагинов
/wp-admin/update.php?action=upload-plugin
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|