ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

06.04.2016, 00:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 97867
Репутация:
52
|
|
Сообщение от adamabakumov
adamabakumov said:
↑
Есть сайт на немного странном php фреймворке fuelPHP. Сайт онлайн, доступа нету. Нашел такие уязвимости
http://fuelphp.com/security-advisories
и
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2014-1999
. Звучит так "The auto-format feature in the Request_Curl class in FuelPHP 1.1 through 1.7.1 allows remote attackers to execute arbitrary code via a crafted response." Как проверить имеет ли сайт уязвимость (актуальна ли версия фреймворка). Где можно почитать про эксплуатацию подобного рода уязвимостей?
Для эксплуатации уязвимости нужно знать пхп. Если ты его не знаешь или не имеешь опыта создания сайтов на пхп то использовать уязвимость не получится. Если знаешь то нужно скачать уязвимую верси fuelphp, открыть исходники, на локалхосте изучить уязвимость и опробовать её. Дальше имея опыт эксплуатации уязвимости в лабораторных условиях можешь сделать попытку эксплуатации на рабочем сайте. И если будет успех то вообще можешь эксплоит для этой уязвимости сделать и будешь крут.
|
|
|
|

06.04.2016, 00:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 876
Репутация:
0
|
|
PHP знаю, но с данным фреймворком не работал. Вот времени правда мало. Можно ли узнать версию фреймворка? Что можно почитать по теме?
|
|
|
|

12.04.2016, 08:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 69527
Репутация:
5
|
|
Необходима помощь в поиске адмнки - aeuso.org.
|
|
|
|

20.04.2016, 11:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 5140
Репутация:
0
|
|
Сообщение от Duosora
Duosora said:
↑
Из-за косяка сайта
http://vk.com/
некоторые закрытые фотографии (УДАЛЁННОГО уже в ВК аккаунта) были загробастаны двумя недобросовестными сайтами. Google удалить их из индексации не желает, а поддержка ВК зашилась. Фотографии надо зачистить из индексации или из этих грабберов.
Что стоит предпринять в этом случае?
При долгосрочном оффлайне сайта он удаляется или понижается в индексации, атаковать сайт долгосрочно, есть вариант сделать от лица юрисдикции еще, но это уже в зависимости от владельцев сайтов, если испугаются - то удалят, если не испугаются и пошлют - шанс того что ты заставишь их даже через суд удалить эти фотографии очень мал.
|
|
|
|

24.04.2016, 17:03
|
|
Guest
Сообщений: n/a
Провел на форуме: 806
Репутация:
0
|
|
Ребят, а кто-то может помочь с sql-inj? Есть сайт, там ссылка типа /index.php?pageid=456. Если вставить кавычку или дописать что-то, отличное от пробела и отправить запрос, то в ответ придет пустая страница с текстом Incorrect url. Если сделать запрос вида /index.php?pageid=456 AND 1=1, то вернется ошибка 403 Forbidden.
Кто-то знает, что за ересь там происходит? Это waf? Что делать в таком случае?
|
|
|
|

27.04.2016, 20:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 505
Репутация:
0
|
|
Как на практике можно использовать уязвимость Arbitrary File Download?
Т.е. Насколько серьёзной она является и чего можно добиться. Ну к примеру на Wordpress: я нашёл уязвимые сайты, смогу получить wp-config.php. Есть логин:пароль к БД, сервер. А дальше как? Можно как-то эти данные применить? Чего можно достичь? Хочется конечно свой скрипт php загрузить/записать на сервер. Но как?
Обычно хостер не позволяет подключение к серверу БД со стороннего хоста. В этом случае всё?
Если позволяет, то максимум что соображаю создать пользователя с правами админа и редактировать шаблон, но палевно же.
|
|
|
|

27.04.2016, 20:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 137056
Репутация:
11
|
|
Сообщение от traan
traan said:
↑
Как на практике можно использовать уязвимость Arbitrary File Download?
Т.е. Насколько серьёзной она является и чего можно добиться. Ну к примеру на Wordpress: я нашёл уязвимые сайты, смогу получить wp-config.php. Есть логин:пароль к БД, сервер. А дальше как? Можно как-то эти данные применить? Чего можно достичь? Хочется конечно свой скрипт php загрузить/записать на сервер. Но как?
Обычно хостер не позволяет подключение к серверу БД со стороннего хоста. В этом случае всё?
Если позволяет, то максимум что соображаю создать пользователя с правами админа и редактировать шаблон, но палевно же.
Phpmyadmin можно найти попробовать и залогинится с этими данным. Ну банальщина вроде попытки использовать эти данные для других сервисов. Ну и конечно скачивание конфигов и других потенциально полезных файлов, в том числе чтобы новые зацепки найти. Такое вот.
|
|
|
|

28.04.2016, 14:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 806
Репутация:
0
|
|
Прошу прощения, что вмешиваюсь, а на мой вопрос кто-то может ответить, пожалуйста? Я уверен, что тут есть знающие люди. Очень интересно узнать, в чем проблема.
|
|
|
|

28.04.2016, 19:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 505
Репутация:
0
|
|
Сообщение от blackbox
blackbox said:
↑
Phpmyadmin можно найти попробовать и залогинится с этими данным. Ну банальщина вроде попытки использовать эти данные для других сервисов. Ну и конечно скачивание конфигов и других потенциально полезных файлов, в том числе чтобы новые зацепки найти. Такое вот.
Спасибо. За phpmyadmin я как-то забыл, ну а с его помощью файлы php можно создать разве? Хотя не обязательно: тут уже можно пользователя создать с адм. правами, а дальше уже...
Другие файлы по ходу на ВП сайте ничего полезного не несут.
Но как вариант ещё на ФТП с теми же данными попробовать, как Вы посоветовали.
Сообщение от Vitam1n
Vitam1n said:
↑
Прошу прощения, что вмешиваюсь, а на мой вопрос кто-то может ответить, пожалуйста?
Мало данных от Вас. Судя по написанному - кавычки нет в запросе перед AND. Точно не знаю, но вроде там ещё надо ставить знак комментария /* в самом конце.
Дальше: может быть просто банально защита через .htaccess от "опасных" запросов. Поведение движка, если это движок такое.
Много чего может быть.
|
|
|
|

28.04.2016, 20:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 806
Репутация:
0
|
|
Сообщение от traan
traan said:
↑
Мало данных от Вас. Судя по написанному - кавычки нет в запросе перед AND. Точно не знаю, но вроде там ещё надо ставить знак комментария /* в самом конце.
Дальше: может быть просто банально защита через .htaccess от "опасных" запросов. Поведение движка, если это движок такое.
Много чего может быть.
Понятно, большое спасибо. Хм... Мда, буду пробовать.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|