ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

10.09.2009, 10:16
|
|
Участник форума
Регистрация: 16.11.2006
Сообщений: 230
Провел на форуме: 599789
Репутация:
227
|
|
если Регистр_глобалз=ОН, то
попробуй передать код через переменную
$theme.
примерно такого плата:
; system('ls');/*
|
|
|

10.09.2009, 10:25
|
|
Участник форума
Регистрация: 16.11.2006
Сообщений: 230
Провел на форуме: 599789
Репутация:
227
|
|
Хотя нет, тока заметил, там кавычки одинарные!
ТОгда передай что-нить через $pageNO, отсечётся строчка и $file будет неинициализирован и передай в $file чтонить =)
если я прально етбя понял то должно сработать:
?pageNO=1&file=;system("ls");/*
естественно регистр_глобалс=ОН
|
|
|

10.09.2009, 12:50
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
Сообщение от o3,14um
Хотя нет, тока заметил, там кавычки одинарные!
ТОгда передай что-нить через $pageNO, отсечётся строчка и $file будет неинициализирован и передай в $file чтонить =)
если я прально етбя понял то должно сработать:
?pageNO=1&file=;system("ls");/*
естественно регистр_глобалс=ОН
Ты хоть сам проверяшь то, что советуешь? $file будет инициализирован пустым значением.
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
|
|
|

10.09.2009, 13:46
|
|
Постоянный
Регистрация: 20.08.2008
Сообщений: 348
Провел на форуме: 2200171
Репутация:
270
|
|
если к примеру я могу залить картинку,но когда переименовываю шелл в расширение картинки и двиг при аплоаде его бьет,то по какому принципу едет проверка ?
я просто не знаю в какую строну копать
|
|
|

10.09.2009, 13:48
|
|
Banned
Регистрация: 29.09.2007
Сообщений: 512
Провел на форуме: 4038468
Репутация:
1224
|
|
скорее всего сигнатура проверяется. попробуй захексить, но эт маловероятный прогон 
|
|
|

10.09.2009, 15:24
|
|
Познавший АНТИЧАТ
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме: 10046345
Репутация:
4589
|
|
Сообщение от Shadrin
если к примеру я могу залить картинку,но когда переименовываю шелл в расширение картинки и двиг при аплоаде его бьет,то по какому принципу едет проверка ?
я просто не знаю в какую строну копать
Ресайз картинки, тут ничего не сделать.
|
|
|

10.09.2009, 16:51
|
|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от it's my
скорее всего сигнатура проверяется. попробуй захексить, но эт маловероятный прогон 
Поясни пожалуйста. Какая сигнатура может проверяться (желательно с реализацией хотя-бы приблизительной) и что ты посоветовал ему захексить?
Shadrin
Проверок при загрузке картинок не так много, основные это расширение, Content-Type, прогон через например getimagesize().
Если расширение грамотно проверяется через белый список, то грузятся только разрешённые, но можно прогрузить картинку под последующий LFI. Если идёт дополнительная проверка например getimagesize(), то всё-равно можно впихать код в метаданные.
А вот если, как сказал BlackSun, над картинкой начинают издеваться, (ресайз или какие-то другие преобразования при которых теряются метаданные) то это уже не обойти, и даже под LFI ты уже ничего не загрузишь.
Есть ещё куча вариантов, это основные, ну и надеюсь нам it's my сейчас объяснит, что он имел ввиду под "захексить", и как это помогает обходу.
|
|
|

10.09.2009, 20:16
|
|
Познавший АНТИЧАТ
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме: 10046345
Репутация:
4589
|
|
А твои "u6afc%u4deb%uf9e8%uffff%u60ff" это не шифрование, это шеллкод, машинные команды. Интересуют шеллкоды?
http://metasploit.com:55555/PAYLOADS
http://metasploit.com/shellcode/
И дизассемблер в руки.
|
|
|

10.09.2009, 21:28
|
|
Участник форума
Регистрация: 15.01.2009
Сообщений: 158
Провел на форуме: 469704
Репутация:
26
|
|
Такой вопрос... Где на серваке хранятся пасы и логины от фтп? Нарыл на хосте файлы-
Например:
4651318.conf
<VirtualHost xxx.xxx.xxx.xxx>
User XXX
Group XXX
DisplayLogin /home/XXX/.ftp/welcome.msg
DisplayChdir README
DisplayConnect /local/home/XXX/.ftp/connect.msg
ServerAdmin "user@mail.com"
ServerName "ftp"
4651318.passwd
user1:/hA1SwNZWf7Gw:1295:1295:comment:home/host:/nonexistant
anonymous:x:1295:1295:comment:home/host:/nonexistant
user2:/hA1SwNZWf7Gw:1295:1295:comment:home/host:/nonexistant
Как понял в файлах *.conf хранятся логины и майлы, а в *.passwd логины и пасы?
Не пинайте сильно если ошибаюсь...
|
|
|

10.09.2009, 23:48
|
|
Постоянный
Регистрация: 18.09.2006
Сообщений: 867
Провел на форуме: 2805813
Репутация:
1396
|
|
да, такой способ,если не ошибаюсь, у Plesk панели.Это конфиги из диры ftp. расшифруешь хеш - получишь доступ к фтп.
Два файла - не очень удобно, но зато есть доступ c шелла к хешам и ты сразу знаешь к какому сайту брутишь хеш, и соответственно, решаешь - надо ли он тебе))
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|