Старый 16.08.2015, 14:53   #3441
nomad
 
Аватар для nomad
 
Регистрация: 23.07.2010
Сообщений: 179
Репутация: 7
По умолчанию

Цитата:
Сообщение от Boolean Посмотреть сообщение
crontab? systemd units?

Запускай
Код:
while :; do IFS=$'\n'; for x in `ps -o uid,cmd  -efax`; do if ! grep -q -F "$x" ps; then echo "$x" >> ps; fi;  done; sleep 0.1; done
Заливай файл, и дождись, когда файл опять подменится, после этого останови ранее запущенный цикл.
Дальше по обстоятельствам, либо сам посмотри, либо выкладывай файл ps сюда.
Скинул линк в ЛС.


frankk, при любом раскладе, хоть они вместе, хоть по отдельности
__________________
Roamer, wanderer
Nomad, vagabond
Call me what you will

(c) Metallica

Последний раз редактировалось nomad; 16.08.2015 в 14:56..
nomad вне форума   Ответить с цитированием
Старый 16.08.2015, 15:29   #3442
NameSpace
 
Регистрация: 21.12.2012
Сообщений: 146
Репутация: 52
По умолчанию

Цитата:
Сообщение от nomad Посмотреть сообщение
В кроне ничего не нашел.
Еще вопрос: при запросе типа site.com/?id=1+union+select+username,2+from+users--+ идет блок на username/users, т.е. названия таблиц/колонок. Вариант с регистрами не пройдет, конструкции типа /*!12312 ....*/ не проходит. Альтернативный запрос для вывода данных колонок возможен?
Для таблиц сейчас вектора нет. Для колонок:

Вариант 1: https://rdot.org/forum/showpost.php?p=18012&postcount=10
Вариант 2: https://rdot.org/forum/showthread.php?t=2869
__________________
На правах рекламы.

Последний раз редактировалось NameSpace; 16.08.2015 в 15:35..
NameSpace вне форума   Ответить с цитированием
Старый 16.08.2015, 20:14   #3443
nomad
 
Аватар для nomad
 
Регистрация: 23.07.2010
Сообщений: 179
Репутация: 7
По умолчанию

NameSpace, спасибо, все решилось проще. Перед тем, как забанить мой ип, система выполняла sql запрос. Страничку с его результатом перехватил с помощью httpREQ
__________________
Roamer, wanderer
Nomad, vagabond
Call me what you will

(c) Metallica
nomad вне форума   Ответить с цитированием
Старый 21.08.2015, 00:29   #3444
mikhailtpm
 
Аватар для mikhailtpm
 
Регистрация: 01.07.2015
Сообщений: 67
Репутация: 0
По умолчанию

Ребята, подскажите. Есть иньекция, но мешает htaccess
Цитата:
################################################## ################
# PREVENT SQL INJECTIONS, TIMTHUMB HACK, AND OTHER POPULAR HACKS #
################################################## ################
# BEGIN #
#########
ServerSignature Off
Options -Indexes
RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK|DEBUG) [NC]
RewriteRule ^(.*)$ - [F,L]
RewriteCond %{REQUEST_URI} (timthumb\.php|phpthumb\.php|thumb\.php|thumbs\.ph p) [NC]
RewriteRule . - [S=1]
RewriteCond %{HTTP_USER_AGENT} (libwww-perl|wget|python|nikto|curl|scan|java|winhttp|clsh ttp|loader) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (<|>|'|%0A|%0D|%27|%3C|%3E|%00) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (;|<|>|'|"|\)|\(|%0A|%0D|%22|%27|%28|%3C|%3E|%00). *(libwww-perl|wget|python|nikto|curl|scan|java|winhttp|HTTr ack|clshttp|archiver|loader|email|harvest|extract| grab|miner) [NC,OR]
RewriteCond %{THE_REQUEST} \?\ HTTP/ [NC,OR]
RewriteCond %{THE_REQUEST} \/\*\ HTTP/ [NC,OR]
RewriteCond %{THE_REQUEST} etc/passwd [NC,OR]
RewriteCond %{THE_REQUEST} cgi-bin [NC,OR]
RewriteCond %{THE_REQUEST} (%0A|%0D) [NC,OR]
RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http:// [OR]
RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=(\.\.//?)+ [OR]
RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=/([a-z0-9_.]//?)+ [NC,OR]
RewriteCond %{QUERY_STRING} \=PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC,OR]
RewriteCond %{QUERY_STRING} (\.\./|\.\.) [OR]
RewriteCond %{QUERY_STRING} ftp\: [NC,OR]
RewriteCond %{QUERY_STRING} http\: [NC,OR]
RewriteCond %{QUERY_STRING} https\: [NC,OR]
RewriteCond %{QUERY_STRING} \=\|w\| [NC,OR]
RewriteCond %{QUERY_STRING} ^(.*)/self/(.*)$ [NC,OR]
RewriteCond %{QUERY_STRING} ^(.*)cPath=http://(.*)$ [NC,OR]
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} (\<|%3C).*iframe.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} (<|%3C)([^i]*i)+frame.*(>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [NC,OR]
RewriteCond %{QUERY_STRING} base64_(en|de)code[^(]*\([^)]*\) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} ^.*(\[|\]|\(|\)|<|>).* [NC,OR]
RewriteCond %{QUERY_STRING} (NULL|OUTFILE|LOAD_FILE) [OR]
RewriteCond %{QUERY_STRING} (\./|\../|\.../)+(motd|etc|bin) [NC,OR]
RewriteCond %{QUERY_STRING} (localhost|loopback|127\.0\.0\.1) [NC,OR]
RewriteCond %{QUERY_STRING} (<|>|'|%0A|%0D|%27|%3C|%3E|%00) [NC,OR]
RewriteCond %{QUERY_STRING} concat[^\(]*\( [NC,OR]
RewriteCond %{QUERY_STRING} union([^s]*s)+elect [NC,OR]
RewriteCond %{QUERY_STRING} union([^a]*a)+ll([^s]*s)+elect [NC,OR]
RewriteCond %{QUERY_STRING} (;|<|>|'|"|\)|%0A|%0D|%22|%27|%3C|%3E|%00).*(/\*|union|select|insert|drop|delete|update|cast|cre ate|char|convert|alter|declare|order|script|set|md 5|benchmark|encode) [NC,OR]
RewriteCond %{QUERY_STRING} (sp_executesql) [NC]
RewriteRule ^(.*)$ - [F,L]
#######
# END #
#######
Как обойти?
mikhailtpm вне форума   Ответить с цитированием
Старый 21.08.2015, 02:04   #3445
NameSpace
 
Регистрация: 21.12.2012
Сообщений: 146
Репутация: 52
По умолчанию

QUERY_STRING не проходит urldecode (и по техническим особенностям никогда не сможет цельно его пройти), вы можете передать закодированный запрос. Фильтр на SQL-injection обойдется. С одинарной кавычкой проблемы останутся, их можно решить в некоторых частных случаях.

Альтернатива - обход mod_rewrite целиком, векторов сейчас нет.
__________________
На правах рекламы.

Последний раз редактировалось NameSpace; 21.08.2015 в 02:15..
NameSpace вне форума   Ответить с цитированием
Старый 21.08.2015, 11:02   #3446
nikp
Banned
 
Регистрация: 05.07.2010
Сообщений: 201
Репутация: 183
По умолчанию

Цитата:
Сообщение от NameSpace Посмотреть сообщение
Альтернатива - обход mod_rewrite целиком, векторов сейчас нет.
Упс, после НГ запускал задание, в котором нужно было решить аналогичную задачу.
Многие ее решили, в т.ч. и ты.

Просил не спускать пока решение в паблик.
Но самостоятельно его может поискать каждый.

Смысл такой, в mod_rewrite, можно легко обойти конструкции вида
Код:
RewriteCond любое условие [NC,OR]
...
RewriteCond любое условие [NC]
RewriteRule ^(.*)$ index.php [L]
Вебмастерам тоже об этом нужно помнить.

Кстати, не только mod_rewrite, но и другие модули Апача (как нашел Стрелочка) страдают реализацией таких регулярок.
nikp вне форума   Ответить с цитированием
Старый 23.08.2015, 02:09   #3447
NameSpace
 
Регистрация: 21.12.2012
Сообщений: 146
Репутация: 52
По умолчанию

Да, вот так жестоко. В безопасности отсутствует НЕТ. Есть невозможно в настоящее время, векторы отсутствуют, etc
__________________
На правах рекламы.
NameSpace вне форума   Ответить с цитированием
Старый 24.08.2015, 13:23   #3448
mikhailtpm
 
Аватар для mikhailtpm
 
Регистрация: 01.07.2015
Сообщений: 67
Репутация: 0
По умолчанию

По вп такой вопрос, есть бэкап файла wp-config. Порт mysql зафильтрован, так что по порту к бд не подключится. Проверил на плагины, все чисто. phpmyadmin-а тоже нет. Регистрация новых юзеров запрещена. Логин админа известен. Можно ли как-то авторизоваться с помощью имеющихся данных, например этих:

Цитата:
define('AUTH_KEY', 'IL0=2RzHaf3D )!1fpRt');
define('SECURE_AUTH_KEY', 'E2-frP(sOgSwssam=4 j');
define('LOGGED_IN_KEY', '-JkVM6wL1a_QkyIr+=k3');
define('NONCE_KEY', '&97XwFvs%7y=RE+*C%xr');
define('AUTH_SALT', '+W9=gg+Zz-15d1w0n1@-');
define('SECURE_AUTH_SALT', '(Z=C0a-HYtMsMJZ3YyBg');
define('LOGGED_IN_SALT', 'srY0kJymOnf FOS7YqJE');
define('NONCE_SALT', 'Pnyr+UWqp!rK@X79B0*-');
Есть вариант брутить через xml rpc, но долговато, может вариант другой есть?
mikhailtpm вне форума   Ответить с цитированием
Старый 24.08.2015, 15:19   #3449
AiR0
 
Регистрация: 23.09.2013
Сообщений: 37
Репутация: 0
По умолчанию

смотерть соседей, у них искать phpmyadmin
AiR0 вне форума   Ответить с цитированием
Старый 01.09.2015, 15:12   #3450
hakwar
 
Регистрация: 01.09.2015
Сообщений: 2
Репутация: 0
По умолчанию

Прошу помощи.
Есть доступ к админке и базе данных.Пытаюсь залить шелл через загрузку картинок.Обычная картинка загружается без проблем и через tamper data расширение без проблем меняется на php.
Если в картинку вставить php код то ничего не загружается.Фильтрует где то php код <?php. И записывает лог в базу данных.Пробовал <?= все равно не загружает.Помогите советом как обойти фильтр куда копать и что делать. Шелл обфусцирован но вначале стоит <?php из за этого и не пропускает.Помогите советом
hakwar вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. Перевод: zCarot