HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #571  
Старый 11.03.2016, 11:48
kiyuni
Guest
Сообщений: n/a
Провел на форуме:
251

Репутация: 0
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

Пожалуйста, попробуйте сделать так
http://site.com/shell-image.gif?cmd=
ls or
http://site.com/shell-image.gif?cmd=
whoami если ничего не выполняется возможно вы забыли про Эйчтиассес
Ничего не выводится, все также открывается просто картинка
 
Ответить с цитированием

  #572  
Старый 11.03.2016, 11:55
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от kiyuni  
kiyuni said:

Ничего не выводится, все также открывается просто картинка
Так посмотрите , вы картинку залили , возможно с кодом, но она обрабатывается как картинка, код не обрабатывается
 
Ответить с цитированием

  #573  
Старый 11.03.2016, 17:24
[XOR]
Guest
Сообщений: n/a
Провел на форуме:
2153

Репутация: 0
По умолчанию

Помогите разобраться. Просканировал сайт сканером w3af-ом он выдал следующее:

Код:
Code:
eval() input injection was found at: "http://site.com/index.php", using HTTP method
POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
10651, 10734 and 10837.

eval() input injection was found at:
"http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
HTTP method POST. The sent post-data was:
"...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRleC5waHA/YXBwPWNvcmU..." which
modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
with ids 10510, 10580, 10654, 10760 and 10873.
Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.
 
Ответить с цитированием

  #574  
Старый 11.03.2016, 17:35
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от [XOR  
"]
[XOR] said:

Помогите разобраться. Просканировал сайт сканером
w3af
-ом он выдал следующее:
Код:
Code:
eval() input injection was found at: "http://site.com/index.php", using HTTP method
POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
10651, 10734 and 10837.

eval() input injection was found at:
"http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
HTTP method POST. The sent post-data was:
"...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRleC5waHA/YXBwPWNvcmU..." which
modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
with ids 10510, 10580, 10654, 10760 and 10873.
Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.
Возможно, . w3af бывает чудит, однако лучше ручкаи проверить
 
Ответить с цитированием

  #575  
Старый 11.03.2016, 17:56
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от [XOR  
"]
[XOR] said:

Помогите разобраться. Просканировал сайт сканером
w3af
-ом он выдал следующее:
Код:
Code:
eval() input injection was found at: "http://site.com/index.php", using HTTP method
POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
10651, 10734 and 10837.

eval() input injection was found at:
"http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
HTTP method POST. The sent post-data was:
"...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRleC5waHA/YXBwPWNvcmU..." which
modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
with ids 10510, 10580, 10654, 10760 and 10873.
Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.
может что то такое проканает

do=echo "test";exit;//

do=;echo "test";exit;//

do= && echo "test";exit;//

etc

в урл энкод только надо обернуть

phpinfo в редких случаях может быть например отключена
 
Ответить с цитированием

  #576  
Старый 11.03.2016, 18:06
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от kiyuni  
kiyuni said:

Подскажите, как залить шелл через exif. Почитал несколько статей, сделал gif картинку с кодом в комментарии
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
Теперь вопрос, как залить нормальный шелл?
phpinfo при помощи запроса
http://site.com/shell-image.gif?cmd=phpinfo();
не показывается
Попробовал на своем хостинге промутить, тоже ничего не получилось.
ну если бы гифки выполнялись как пхп это было бы ммм ^_^

как проверить выполняется код или нет? скачай свою гифку с сайта, открой в блокноте, видишь пхп код? если да значит он стопудово не выполнился, если не видишь - значит он либо выполнился, либо порезался на этапе загрузки

по дефолту конечно он выполнятся не будет, вообще в большинстве случаев запрос даже не дойдет до апача->пыхи, картинку отдаст nginx( который сейчас используется почти везде )

даже если запрос дойдет таки до апача, оный должен понять как обработать файл, для это есть хендлеры, в манах есть примеры

https://httpd.apache.org/docs/2.2/ru/handler.html

как правильно сказал BabaDook нужно подредактировать .htaccess, добавив хендлер для своего шелла
 
Ответить с цитированием

  #577  
Старый 30.03.2016, 20:39
user6334
Guest
Сообщений: n/a
Провел на форуме:
91312

Репутация: 12
По умолчанию

Подскажите, тут кто-нибудь писал про уязвимости Ruby on rails?
 
Ответить с цитированием

  #578  
Старый 01.04.2016, 21:48
drveb
Guest
Сообщений: n/a
Провел на форуме:
4010

Репутация: 0
По умолчанию

Вопрос такой - Можно ли в код яндекс метрики спрятать шелл?
 
Ответить с цитированием

  #579  
Старый 02.04.2016, 20:15
blackhead
Guest
Сообщений: n/a
Провел на форуме:
5407

Репутация: 0
По умолчанию

Подскажите по движку typo3 (версия TYPO3 4.5 CMS). В базе есть таблицы be_users и fe_users, но логины и пароли к админке (cайт/typo3/index.php) не подходят. Кто знаком с typo3 подскажите!
 
Ответить с цитированием

  #580  
Старый 05.04.2016, 23:45
adamabakumov
Guest
Сообщений: n/a
Провел на форуме:
876

Репутация: 0
По умолчанию

Есть сайт на немного странном php фреймворке fuelPHP. Сайт онлайн, доступа нету. Нашел такие уязвимости http://fuelphp.com/security-advisories и http://www.cve.mitre.org/cgi-bin/cve...=CVE-2014-1999. Звучит так "The auto-format feature in the Request_Curl class in FuelPHP 1.1 through 1.7.1 allows remote attackers to execute arbitrary code via a crafted response." Как проверить имеет ли сайт уязвимость (актуальна ли версия фреймворка). Где можно почитать про эксплуатацию подобного рода уязвимостей?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Задай Вопрос - Получи Ответ] ZAMUT Уязвимости CMS / форумов 316 08.06.2010 09:56
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости. Обсуждения. 4 07.07.2006 16:53
Простой вопрос про сниффер errou PHP 15 30.01.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ