HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #15561  
Старый 11.11.2010, 00:10
Redwood
Участник форума
Регистрация: 10.09.2009
Сообщений: 120
Провел на форуме:
2212846

Репутация: 56
По умолчанию

Цитата:
Сообщение от Vollkorn  
Vollkorn said:
Люди, а если через скуль записать в пхп файл что то типа прокатит? Будет работать?
Будет, но чтобы шелл проинклудился, директива allow_url_include на сервере, должна быть в положении On.
 
Ответить с цитированием

  #15562  
Старый 11.11.2010, 00:14
DeepBlue7
Познающий
Регистрация: 02.01.2009
Сообщений: 90
Провел на форуме:
390073

Репутация: 44
По умолчанию

Цитата:
Сообщение от Vollkorn  
Vollkorn said:
Люди, а если через скуль записать в пхп файл что то типа прокатит? Будет работать?
Если есть права на инклюд внешних файлов - то да. А почему бы тебе не писать туда сразу чот тип

Код:
Code:
?
 
Ответить с цитированием

  #15563  
Старый 11.11.2010, 00:21
Redwood
Участник форума
Регистрация: 10.09.2009
Сообщений: 120
Провел на форуме:
2212846

Репутация: 56
По умолчанию

Цитата:
Сообщение от DeepBlue7  
DeepBlue7 said:
Если есть права на инклюд внешних файлов - то да. А почему бы тебе не писать туда сразу чот тип
Код:
Code:
?
Он не спросил, что ему лучше писать, а спросил, будет ли работать конкретный пример. И ненадо советовать лить system, так как эта функция может не работать на сервере (отключена через disable_functions) или на нее могут быть наложены ограничения (safe mod - on, с установленной директивой safe_mode_exec_dir) и плюс ко всему, это не очень рационально, так как набор команд у system ограничен лишь системными командами и если на сервере нету установленных качалок, то залить полноценный шелл становится проблематично, лучше использовать eval или assert.
 
Ответить с цитированием

  #15564  
Старый 11.11.2010, 00:23
Unknown
Guest
Сообщений: n/a
Провел на форуме:
34733

Репутация: 83
По умолчанию

Цитата:
Сообщение от Vollkorn  
Vollkorn said:
Люди, а если через скуль записать в пхп файл что то типа прокатит? Будет работать?
У вас нарушен синтаксис.

Попробуйте так:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]

[/
COLOR][/COLOR
И при заходе на 1.php будет шелл.
 
Ответить с цитированием

  #15565  
Старый 11.11.2010, 00:37
pinch
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
Провел на форуме:
540530

Репутация: 54
По умолчанию

Цитата:
Сообщение от None  
Люди, а если через скуль записать в пхп файл что то типа прокатит? Будет работать?
если конечно у вас права дам будут хоть пиши helloworld=)

права, права полную свободу взломщикам...
 
Ответить с цитированием

  #15566  
Старый 11.11.2010, 00:48
DeepBlue7
Познающий
Регистрация: 02.01.2009
Сообщений: 90
Провел на форуме:
390073

Репутация: 44
По умолчанию

Цитата:
Сообщение от Redwood  
Redwood said:
и ненадо советовать писать шелл через system, так как эта функция может быть отключена на сервере
Попытка - не пытка. А говоря о eval, и assert, они с таким же успехом могуть быть отключены... хотя, и реже...

Да мне прост первый вариант если не пашет внешний инклюд в голову влетел - писать system()
 
Ответить с цитированием

  #15567  
Старый 11.11.2010, 11:33
Gordiy
Познающий
Регистрация: 19.03.2008
Сообщений: 67
Провел на форуме:
113175

Репутация: 6
Отправить сообщение для Gordiy с помощью ICQ
По умолчанию

помогите понять на живом примере:

хочу выяснить есть ли xss уязвимость на сайте делаю раз: вставляю код проверки ">alert()

получаем



я так пеонимаю фильтр стоит или все таки сработало?

делаю два:

Просто в поле вводим: '';!--"=&{()} получаем



пропало слово тест,что это значит?

Дальше открываем html страничку и ищем слово "test"



и смотри последующие сиволы..

Цитата:
Сообщение от None  
Если <> так и остались то это перваый признак уязвимости - значит фильтр имеет дырку.
Если ,"'\ символы остались такими, как были введены - это второй признак уязвимости - возможные дополнительные символы к последующей XSS атаке.
<> - они остались значит фильтра нет?

';!--" - оно все так и осталось значит это второе знамение о том что фильтр не робит и я нашел уязвимость???
 
Ответить с цитированием

  #15568  
Старый 11.11.2010, 11:36
GroM88
Познающий
Регистрация: 25.10.2007
Сообщений: 46
Провел на форуме:
318186

Репутация: 2
Отправить сообщение для GroM88 с помощью ICQ
По умолчанию

Вообщем имеется сайт.

Есть доступ к mysql.user, Версия мускула 5.0.32-Debian_7etch8-log

bd работает под root, file_priv Y

Прочитать конфиг сервера через load_file() не получается почемуто = \

Так же в ошибке я вижу путь вида

/home/u1234/site.ru/www/file.php

В бд есть разные интересные таблицы, например нашол таблицу ftpuser с колонками:

id, userid, passwd, uid, gid, homedir

Но проблема в том что я из колонок таким запросом немогу ничего вывести.

+union+select+1,userid,3,4,5,6,7,8,9,10+from+ftpus er+limit+0,1+--+

Причем из любой таблицы и из лбой колонки. При таком запросе мне просто выдает ошибку. Если бы колонки были пустые, ошибки не было бы, просто показывало бы пустоту в 2ечке)

Есть у кого каикие нить соображения как вывести инфу из колонок ? или мб можно что то замутить с Y привилегией? )
 
Ответить с цитированием

  #15569  
Старый 11.11.2010, 11:47
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

Цитата:
Сообщение от GroM88  
GroM88 said:
Вообщем имеется сайт.
Есть доступ к mysql.user, Версия мускула 5.0.32-Debian_7etch8-log
bd работает под root, file_priv Y
Прочитать конфиг сервера через load_file() не получается почемуто = \
Так же в ошибке я вижу путь вида
/home/u1234/site.ru/www/file.php
В бд есть разные интересные таблицы, например нашол таблицу ftpuser с колонками:
id, userid, passwd, uid, gid, homedir
Но проблема в том что я из колонок таким запросом немогу ничего вывести.
+union+select+1,userid,3,4,5,6,7,8,9,10+from+ftpus er+limit+0,1+--+
Причем из любой таблицы и из лбой колонки. При таком запросе мне просто выдает ошибку. Если бы колонки были пустые, ошибки не было бы, просто показывало бы пустоту в 2ечке)
Есть у кого каикие нить соображения как вывести инфу из колонок ? или мб можно что то замутить с Y привилегией? )
Код:
Code:
+union+select+1,'',3,4,5,6,7,8,9,10+into+outfile+'/home/u1234/site.ru/www/shell.php'+--+
шелл будет тут site.ru/shell.php

Цитата:
Сообщение от Gordiy  
Gordiy said:
помогите понять на живом примере:
хочу выяснить есть ли xss уязвимость на сайте делаю раз: вставляю код проверки
">alert()
получаем
http://trueimages.ru/img/6f/ab/dd78cb7461128d8a6e667dfd6bc.jpg
я так пеонимаю фильтр стоит или все таки сработало?
делаю два:
Просто в поле вводим:
'';!--"=&{()}
получаем
http://trueimages.ru/img/2c/8c/0b2624c5d01cd71752aca98cc71.jpg
пропало слово тест,что это значит?
Дальше открываем html страничку и ищем слово "test"
http://trueimages.ru/img/80/6f/1ec59bd54f1b3ca61fbba93205c.jpg
и смотри последующие сиволы..
<> - они остались значит фильтра нет?
';!--" - оно все так и осталось значит это второе знамение о том что фильтр не робит и я нашел уязвимость???
да там есть уязвимость
 
Ответить с цитированием

  #15570  
Старый 11.11.2010, 11:56
Gordiy
Познающий
Регистрация: 19.03.2008
Сообщений: 67
Провел на форуме:
113175

Репутация: 6
Отправить сообщение для Gordiy с помощью ICQ
По умолчанию

а вы не подскажите какой из факторов указал вам на это?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ