ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

11.03.2016, 11:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 251
Репутация:
0
|
|
Ничего не выводится, все также открывается просто картинка
|
|
|
|

11.03.2016, 11:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от kiyuni
kiyuni said:
↑
Ничего не выводится, все также открывается просто картинка
Так посмотрите , вы картинку залили , возможно с кодом, но она обрабатывается как картинка, код не обрабатывается
|
|
|
|

11.03.2016, 17:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 2153
Репутация:
0
|
|
Помогите разобраться. Просканировал сайт сканером w3af-ом он выдал следующее:
Код:
Code:
eval() input injection was found at: "http://site.com/index.php", using HTTP method
POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
10651, 10734 and 10837.
eval() input injection was found at:
"http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
HTTP method POST. The sent post-data was:
"...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRleC5waHA/YXBwPWNvcmU..." which
modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
with ids 10510, 10580, 10654, 10760 and 10873.
Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.
|
|
|
|

11.03.2016, 17:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от [XOR
"]
[XOR] said:
↑
Помогите разобраться. Просканировал сайт сканером
w3af
-ом он выдал следующее:
Код:
Code:
eval() input injection was found at: "http://site.com/index.php", using HTTP method
POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
10651, 10734 and 10837.
eval() input injection was found at:
"http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
HTTP method POST. The sent post-data was:
"...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRleC5waHA/YXBwPWNvcmU..." which
modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
with ids 10510, 10580, 10654, 10760 and 10873.
Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.
Возможно, . w3af бывает чудит, однако лучше ручкаи проверить
|
|
|
|

11.03.2016, 17:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от [XOR
"]
[XOR] said:
↑
Помогите разобраться. Просканировал сайт сканером
w3af
-ом он выдал следующее:
Код:
Code:
eval() input injection was found at: "http://site.com/index.php", using HTTP method
POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
10651, 10734 and 10837.
eval() input injection was found at:
"http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
HTTP method POST. The sent post-data was:
"...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRleC5waHA/YXBwPWNvcmU..." which
modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
with ids 10510, 10580, 10654, 10760 and 10873.
Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.
может что то такое проканает
do=echo "test";exit;//
do=;echo "test";exit;//
do= && echo "test";exit;//
etc
в урл энкод только надо обернуть
phpinfo в редких случаях может быть например отключена
|
|
|
|

11.03.2016, 18:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от kiyuni
kiyuni said:
↑
Подскажите, как залить шелл через exif. Почитал несколько статей, сделал gif картинку с кодом в комментарии
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
Теперь вопрос, как залить нормальный шелл?
phpinfo при помощи запроса
http://site.com/shell-image.gif?cmd=phpinfo();
не показывается
Попробовал на своем хостинге промутить, тоже ничего не получилось.
ну если бы гифки выполнялись как пхп это было бы ммм ^_^
как проверить выполняется код или нет? скачай свою гифку с сайта, открой в блокноте, видишь пхп код? если да значит он стопудово не выполнился, если не видишь - значит он либо выполнился, либо порезался на этапе загрузки
по дефолту конечно он выполнятся не будет, вообще в большинстве случаев запрос даже не дойдет до апача->пыхи, картинку отдаст nginx( который сейчас используется почти везде )
даже если запрос дойдет таки до апача, оный должен понять как обработать файл, для это есть хендлеры, в манах есть примеры
https://httpd.apache.org/docs/2.2/ru/handler.html
как правильно сказал BabaDook нужно подредактировать .htaccess, добавив хендлер для своего шелла
|
|
|
|

30.03.2016, 20:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 91312
Репутация:
12
|
|
Подскажите, тут кто-нибудь писал про уязвимости Ruby on rails?
|
|
|
|

01.04.2016, 21:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 4010
Репутация:
0
|
|
Вопрос такой - Можно ли в код яндекс метрики спрятать шелл?
|
|
|
|

02.04.2016, 20:15
|
|
Guest
Сообщений: n/a
Провел на форуме: 5407
Репутация:
0
|
|
Подскажите по движку typo3 (версия TYPO3 4.5 CMS). В базе есть таблицы be_users и fe_users, но логины и пароли к админке (cайт/typo3/index.php) не подходят. Кто знаком с typo3 подскажите!
|
|
|
|

05.04.2016, 23:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 876
Репутация:
0
|
|
Есть сайт на немного странном php фреймворке fuelPHP. Сайт онлайн, доступа нету. Нашел такие уязвимости http://fuelphp.com/security-advisories и http://www.cve.mitre.org/cgi-bin/cve...=CVE-2014-1999. Звучит так "The auto-format feature in the Request_Curl class in FuelPHP 1.1 through 1.7.1 allows remote attackers to execute arbitrary code via a crafted response." Как проверить имеет ли сайт уязвимость (актуальна ли версия фреймворка). Где можно почитать про эксплуатацию подобного рода уязвимостей?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|