Старый 09.07.2010, 02:29   #11
Jokester
 
Аватар для Jokester
 
Регистрация: 01.07.2010
Сообщений: 250
Репутация: 155
По умолчанию

Цитата:
Сообщение от Ded MustD!e Посмотреть сообщение
нахождение в пхп коде или вслепую на сайте? в любом случае, по-моему обе темы довольно изъезжены, точнее вторая вытекает из первой.
Протев

Нахождение на сайте - это вобщем совсем не тема. И я даже не представляю что тут можно выжать.
Ну если только инклуды и по ошибкам имея хакерскую догадку 99% обнаружить eval и угадать что он кушает.
Примеры тому имеются, через скули в полях порой проходит, и даже просто в параметрах, хотя редко, конечно.

А вот в коде - тема совсем иная. Ну это разумеется если трактовать термин "PHP иньекция" достаточно широко, и не зацикливаться на 4 конструкциях инклуда. Если брать выполнение кода, то eval и preg_replace c "/e" это ведь далеко не всё. Есть куча сallback функций, есть интересный материал с __destruct() и unserialize() который заслуживает внимания и толком не копался, уверен, что есть вообще неизвесные векторы.

Так что тема очень даже тру

//add пока писал, Пашкелла вспомнил про unserialize. (ну вот и подтверждение, что тема сисек не раскрыта )

Последний раз редактировалось Jokester; 09.07.2010 в 02:31..
Jokester вне форума   Ответить с цитированием
Старый 09.07.2010, 02:35   #12
wildshaman
 
Аватар для wildshaman
 
Регистрация: 05.07.2010
Сообщений: 29
Репутация: 10
По умолчанию

Ну и да, по теме php-инхекций мог бы переводить статьи забугорные, коих я видел немало
__________________
Cool story, bro

http://imgur.com/7I5sJ.jpg
wildshaman вне форума   Ответить с цитированием
Старый 09.07.2010, 03:03   #13
The matrix
 
Аватар для The matrix
 
Регистрация: 05.07.2010
Сообщений: 39
Репутация: 46
По умолчанию

Вряд ли кто-то поддержит, но все же надеюсь
на мой взгляд, тема достойная и недостаточно раскрытая.
Эксплойты и автоматизация. Предлагаю изучать вопросы автоматизации эксплуатации уязвимостей.
Ну вот например некоторые аспекты, на которые хотелось бы обратить внимание.
1.
1) Эксплойты должны работать быстро(методы и алгоритмы позволяющие ускорить эксплуатацию уязвимости)
[Пример: эксплойты sql-inj find_in_set used, использующие инклуд(ага, зачем пользователю искать способ выполнить пхп код, если эксплойт это сделает сам?]
2) Эксплойт должен пробивать 100%, если ресурс уязвим и оставлять как можно меньше следов. (Нюансы, касающиеся сбоев и отказов в работеи спсосбы борьбы с этим. [Например эксплойты полагающиеся на вывод ошибок] иными словами, эксплойт не должен создавать себе лишних зависимостей)
3) Исходный код эксплойта должен быть понятен. (Чтобы каждый использующий мог разобраться какую уязвимость и как эксплуатирует эксплойт)
4) Эксплойты должны быть функциональны, универсальны и выжимать из бага максимум(например, эксплойт позволяет сменить пароль адмну, дык эксплойту ничто не мешает еще залезть в адмнку и шелл залить).
2.Можно обратить внимание, на написание своеобразных "Подэксплойтов", которые принимают гугл дурк, а выводят уязвимые сайты. Идей-то много.
Обсуждение языков для реализации, примущества, недостатки в тех или иных ситуациях. И прочих идей автоматизации.
Если что, то готов взяться руками и ногами)))

Последний раз редактировалось The matrix; 09.07.2010 в 03:21..
The matrix вне форума   Ответить с цитированием
Старый 09.07.2010, 03:12   #14
p(eaZ
 
Регистрация: 07.07.2010
Сообщений: 33
Репутация: 29
По умолчанию

The matrix, поддерживаю! Я в #6 предлогал.=)
p(eaZ вне форума   Ответить с цитированием
Старый 09.07.2010, 07:09   #15
acdel
 
Аватар для acdel
 
Регистрация: 05.07.2010
Сообщений: 3
Репутация: 3
По умолчанию

Предлагаю создать отдельные темы:
- Win
+ PowerShell /Полезные скрипты

- *Nix
+ Shell/Полезные скрипты

По PowerShell в целом инфы и букварей очень мало. Тема думаю актуальна будет.
acdel вне форума   Ответить с цитированием
Старый 09.07.2010, 12:10   #16
Ded MustD!e
Banned
 
Регистрация: 01.07.2010
Сообщений: 162
По умолчанию

Цитата:
Сообщение от acdel Посмотреть сообщение
Предлагаю создать отдельные темы:
- Win
+ PowerShell /Полезные скрипты

- *Nix
+ Shell/Полезные скрипты

По PowerShell в целом инфы и букварей очень мало. Тема думаю актуальна будет.
читаем первый пост, эти темы не относятся к основной тематике форума
Ded MustD!e вне форума   Ответить с цитированием
Старый 09.07.2010, 12:11   #17
CyberHunter
 
Регистрация: 05.07.2010
Сообщений: 8
Репутация: 1
По умолчанию

Цитата:
Раскручивание blind sql-inj с выводом ошибок в нестандартных ситуациях (когда статья Квазара не помогает, например) или же без вывода.

Рутание серверов, имея сплоент на руках - полный ман (в природе подробного туториала не нашел)
Поддерживаю.
Про блайнд было бы интересно что-то новое почитать.
Не плохо было бы почитать полный FAQ по рутанию серверов. Начиная от самого начала, что да как делать.

А также хотел бы видеть больше статей по поиску уязвимостей в самом коде. Типа этой: https://rdot.org/forum/showthread.php?p=1823.
CyberHunter вне форума   Ответить с цитированием
Старый 09.07.2010, 12:15   #18
wildshaman
 
Аватар для wildshaman
 
Регистрация: 05.07.2010
Сообщений: 29
Репутация: 10
По умолчанию

Цитата:
Сообщение от CyberHunter Посмотреть сообщение
А также хотел бы видеть больше статей по поиску уязвимостей в самом коде.
http://snipper.ru/view/13/ishhem-uya...ti-v-php-kode/
Неплохая статья, кстати.у Мага все статьи клевые, взять, к примеру, code-execution в pma
__________________
Cool story, bro

http://imgur.com/7I5sJ.jpg
wildshaman вне форума   Ответить с цитированием
Старый 09.07.2010, 12:27   #19
zlo12
 
Аватар для zlo12
 
Регистрация: 09.07.2010
Сообщений: 1
Репутация: 0
По умолчанию

вардрайвинг и всё, о беспроводных сетях.
__________________
Вы ещё ничего не знаете...
zlo12 вне форума   Ответить с цитированием
Старый 09.07.2010, 12:46   #20
DrakonHaSh
 
Регистрация: 05.07.2010
Сообщений: 244
Репутация: 106
По умолчанию

нюансы, зависящие от настроек apache и php. ключевые, в контексте несанкционированного доступа, настройки apache и php, методы их изменения через .htaccess

почему иногда можно читать файлы соседа, а иногда нет ?
где и как задается то, с какими правами, от имени какого пользователя/группы запускается php-скрипт ?
почему на одном сервере, с одинаковыми ключевыми настройками php, что-то работает, а на другом - нет.
...
методы обхода этих ограничений. [например большинство этих ограничений решаются заливкой perl шела, если имеется такая возможность]

подобные вопросы, возникают частенько, но не разу статьи с чем-то подобный не разу не встречал. правда может получится что подобная статья будет более полезна для защиты, чем для нападения зато "нападающим" это бы прибавило ясности что, да как, да почему


еще интересует некая системная шпаргалка (путеводитель по статьям например) по типу:
*1* поиск уязвимости
*2а* использование уязвимости для похищения данных
*2б* использование уязвимости для проникновения внутрь - т.е. запуск/запись произвольного кода(php, perl, bin) на целевой системе => шел
*3* получение рута
*4* скрытие своего пребывания в системе (чистка логов, оставление бак-дуров)
DrakonHaSh вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. Перевод: zCarot