Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    2,546
    Likes Received:
    398
    Reputations:
    230
  2. BabaDook

    BabaDook Level 8

    Joined:
    9 May 2015
    Messages:
    1,021
    Likes Received:
    1,384
    Reputations:
    53
    Через инъёкцияю 80% что не залить шел, есть в инете инфа что при file-priv=no можно читать, но я не сталкивался лично с этим.
    админки редиректит на главную страницу - тут методы проб и ошибок , только тыкать. как вариант ноу редирект
     
    #1222 BabaDook, 12 Apr 2016
    Last edited: 12 Apr 2016
  3. semik

    semik New Member

    Joined:
    6 Dec 2013
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    Спасибо, но куда тыкать =) в дампе базы посмотрел - путь до админки, вроде, штатный.
    - тут не понял..
    Не кинешь ссылок - поверхностно ничего не нагуглил по этому поводу
     
  4. BabaDook

    BabaDook Level 8

    Joined:
    9 May 2015
    Messages:
    1,021
    Likes Received:
    1,384
    Reputations:
    53
    Я тут обложался , возможна чтение , а не заливка

    https://rdot.org/forum/showthread.php?t=741
    ноу редирект, такой плагин есть для баузера, или в бурпе сделать запрос к станице и смотреть что будет
    curl http://site/
    Так же можно пробрутить директории папки администратор. Возможно надо идти не на интекс,
     
    semik likes this.
  5. semik

    semik New Member

    Joined:
    6 Dec 2013
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    Благодарю за наводку. Не знаешь, в sql-shell можно выполнять запросы такого типа? "LOAD DATA LOCAL INFILE '/etc/passwd' INTO TABLE test FIELDS TERMINATED BY '\n'" или только обычные user() version()?
     
  6. OxoTnik

    OxoTnik На мышей

    Joined:
    10 Jun 2011
    Messages:
    1,091
    Likes Received:
    526
    Reputations:
    173
    можно, но при наличий прав
     
  7. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    2,546
    Likes Received:
    398
    Reputations:
    230
    Не у кого нет ни каких предложений?
     
  8. blackbox

    blackbox Elder - Старейшина

    Joined:
    31 Dec 2011
    Messages:
    365
    Likes Received:
    62
    Reputations:
    11
    Такое по-моему работает только если есть возможность множественные запросы выполнять, разве нет?
     
  9. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,682
    Likes Received:
    889
    Reputations:
    363
    верно
     
    _________________________
    blackbox likes this.
  10. semik

    semik New Member

    Joined:
    6 Dec 2013
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    Нужна помощь:
    Пытаюсь пройти по пути www.site.com/administrator/ в админку джумлы - редиректит на главную страницу. Предполагаю, что всему виной строка if ($_COOKIE['JoomlaAdminSess ion'] != "1234567890") { header("Location: ../index.php"); } в файле /administrator/index.php. Не могу понять, какие куки ему скормить, чтобы пустило. Вычитал, что если убрать эту сроку из файла, редирект пропадет. Посоветуйте, как обойти. Есть доступ к БД на чтение через инъекцию. Предположил, что таблица jos_session как-то с этим связана. Просвятите - редко сталкивался с жумлой.

    Вот пост с форума joomla-support.ru, который навел меня на эти мысли:
    если вы не можете зайти в админку из-за постоянного редиректа на главную страницу, попробуйте открыть файл /administrator/index.php и там в самом начале должны быть строки на подобие этих

    if ($_COOKIE['JoomlaAdminSess ion'] != "1234567890") { header("Location: ../index.php"); }

    удалите их и все будет ок!
     
  11. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    832
    Likes Received:
    805
    Reputations:
    90
    файлы через скуль можно читать? если да - прочитай administrator/index.php
    а так честно говоря хз, может там вообще админка переименована во что нибудь adminasd908123, а редирект где нить в .htaccess прописан
    на сайте кстати формы авторизации нет? может залогинится под админом на самом сайте, а там что нибудь прояснится
     
    _________________________
  12. .Light.

    .Light. New Member

    Joined:
    12 Jul 2010
    Messages:
    232
    Likes Received:
    4
    Reputations:
    0
    HTTP parameter pollution - с помощью этой уязвимости както можно залить шелл?
     
  13. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    832
    Likes Received:
    805
    Reputations:
    90
    _________________________
    .Light. likes this.
  14. .Light.

    .Light. New Member

    Joined:
    12 Jul 2010
    Messages:
    232
    Likes Received:
    4
    Reputations:
    0
  15. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    832
    Likes Received:
    805
    Reputations:
    90
    это особенность работы бэкенда, за счет чего можно передавать данные таким способом что они будут обходить определенные проверки
    рекомендую таки прочитать статью
     
    _________________________
  16. semik

    semik New Member

    Joined:
    6 Dec 2013
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    Файлы читать не могу. В базе джумлы разве нигде путь до админки не фиксируется?
    Путь правильный - uniscan говорит файл site.com/administrator/index.php существует.
    Вот содержимое файла htaccess с сайта:
    ##
    # @version $Id: htaccess.txt 21064 2011-04-03 22:12:19Z dextercowley $
    # @package Joomla
    # @copyright Copyright (C) 2005 - 2010 Open Source Matters. All rights reserved.
    # @license http://www.gnu.org/copyleft/gpl.html GNU/GPL
    # Joomla! is Free Software
    ##


    #####################################################
    # READ THIS COMPLETELY IF YOU CHOOSE TO USE THIS FILE
    #
    # The line just below this section: 'Options +FollowSymLinks' may cause problems
    # with some server configurations. It is required for use of mod_rewrite, but may already
    # be set by your server administrator in a way that dissallows changing it in
    # your .htaccess file. If using it causes your server to error out, comment it out (add # to
    # beginning of line), reload your site in your browser and test your sef url's. If they work,
    # it has been set by your server administrator and you do not need it set here.
    #
    #####################################################

    ## Can be commented out if causes errors, see notes above.
    Options +FollowSymLinks

    #
    # mod_rewrite in use

    RewriteEngine On

    ########## Begin - Rewrite rules to block out some common exploits
    ## If you experience problems on your site block out the operations listed below
    ## This attempts to block the most common type of exploit `attempts` to Joomla!
    #
    ## Deny access to extension xml files (uncomment out to activate)
    #<Files ~ "\.xml$">
    #Order allow,deny
    #Deny from all
    #Satisfy all
    #</Files>
    ## End of deny access to extension xml files
    # Block out any script trying to set a mosConfig value through the URL
    RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR]
    # Block out any script trying to base64_encode data within the URL
    RewriteCond %{QUERY_STRING} base64_encode[^(]*\([^)]*\) [OR]
    # Block out any script that includes a <script> tag in URL
    RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR]
    # Block out any script trying to set a PHP GLOBALS variable via URL
    RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
    # Block out any script trying to modify a _REQUEST variable via URL
    RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
    # Return 403 Forbidden header and show the content of the root homepage
    RewriteRule .* index.php [F]
    #
    ########## End - Rewrite rules to block out some common exploits


    ########## Begin - Custom redirects
    #
    # If you need to redirect some pages, or set a canonical non-www to
    # www redirect (or vice versa), place that code here. Ensure those
    # redirects use the correct RewriteRule syntax and the [R=301,L] flags.
    #
    ########## End - Custom redirects


    # Uncomment following line if your webserver's URL
    # is not directly related to physical file paths.
    # Update Your Joomla! Directory (just / for root)

    # RewriteBase /


    ########## Begin - Joomla! core SEF Section
    #
    RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization}]
    #
    # If the requested path and file is not /index.php and the request
    # has not already been internally rewritten to the index.php script
    RewriteCond %{REQUEST_URI} !^/index\.php
    # and the request is for root, or for an extensionless URL, or the
    # requested URL ends with one of the listed extensions
    RewriteCond %{REQUEST_URI} (/[^.]*|\.(php|html?|feed|pdf|raw))$ [NC]
    # and the requested path and file doesn't directly match a physical file
    RewriteCond %{REQUEST_FILENAME} !-f
    # and the requested path and file doesn't directly match a physical folder
    RewriteCond %{REQUEST_FILENAME} !-d
    # internally rewrite the request to the index.php script
    RewriteRule .* index.php [L]
    #
    ########## End - Joomla! core SEF Section



    Еще вопрос: на сайте джумла 1.5.15. Версия древняя и должна быть уязвима к https://www.exploit-db.com/exploits/39033/.
    python joomrce2.py -t http://www.site.com/ --cmd
    [-] Attempting to exploit Joomla RCE (CVE-2015-8562) on: http://www.site.com/
    [-] Dropping into shell-like environment to perform blind RCE
    $ touch /var/полный путь к сайту из конфига БД/administrator/adm.php
    <Response [200]>
    $
    Но результат нулевой - при попытке http://www.site.com/administrator/adm.php ошибка 404.
    Опять же из базы добыл инфу, что на папку /var/полный путь к сайту из конфига БД/administrator/ установлены права drwxrwxrwx
    Версию php не могу найти - видимо не подходящая для сплойта :(
     
    #1236 semik, 14 Apr 2016
    Last edited: 14 Apr 2016
  17. .Light.

    .Light. New Member

    Joined:
    12 Jul 2010
    Messages:
    232
    Likes Received:
    4
    Reputations:
    0
    Warning: XSLTProcessor::transformToXml(): Cannot create XPath expression (string contains both quote and double-quotes)

    SQL?
     
  18. DarkCaT

    DarkCaT ~Some Member~

    Joined:
    14 Mar 2016
    Messages:
    33
    Likes Received:
    13
    Reputations:
    17
    Судя по тексту это скорее XPath инъекуция, о которой более подробоно можно почитать например на сайте OWASP или в блоге разора (ссылку прикладывать не буду, если надо сам найдешь.)
     
  19. .Light.

    .Light. New Member

    Joined:
    12 Jul 2010
    Messages:
    232
    Likes Received:
    4
    Reputations:
    0
    а есть софт под данную иньекцию?
     
  20. Shubka75

    Shubka75 Member

    Joined:
    24 Sep 2015
    Messages:
    54
    Likes Received:
    37
    Reputations:
    18
    Скульмап нормально крутит XPATH-инъекции.
     
Loading...