• XSS.stack #1 – первый литературный журнал от юзеров форума

Нашел уязвимости

RabbitsTeam

HDD-drive
Пользователь
Регистрация
23.11.2022
Сообщения
20
Реакции
4
Ребят вчера нашел две уязвимости на Федеральном сайте США, связанно с финансами (LFI, SQL-INJ).

Через LFI смог прочитать /etc/passwd, /etc/hosts, /proc/version, postfix файлы конфигурации.
В файлах postfix, нашел диапазоны ip адресов.

Также нашел страницу для upload файла на сервак, попробовал закинуть пустой файл, не нашел с помощью LFI.

Попробовал раскрутить SQL-Injection, получил Имя БД, название базы данных, и таблицы в базе.
Пока не удалось вытянуть данные с таблиц, т.к. в процессе.

Какие дальше пути движения есть.
Буду рад совету.
 
А толку? Денег там нет, только по шапке можно получить
деньги - это не только непосредственно даллары. информация - тоже деньги.

Через LFI смог прочитать /etc/passwd, /etc/hosts, /proc/version, postfix файлы конфигурации.
это именно LFI или LFD? inclusion, а не disclosure?
посмотри, что в /proc/self/environ
 
деньги - это не только непосредственно даллары. информация - тоже деньги.


это именно LFI или LFD? inclusion, а не disclosure?
посмотри, что в /proc/self/environ
LFI обычный, который позволяет читать файлы на серваке.

Нашел уже данные от AWS и CMS. Закодированные в SHA.
+ логи apache

CMS:
name:{SHA}hash

Встречали такой HASH?
 
Base64(unhex(SHA-1($plaintext))) ---> знает как такой расшифровать
деньги - это не только непосредственно даллары. информация - тоже деньги.


это именно LFI или LFD? inclusion, а не disclosure?
посмотри, что в /proc/self/environ

/proc/self/environ -----> нет данных
 
LFI обычный, который позволяет читать файлы на серваке.
читать - это file disclosure, а не file inclusion. inclusion - это когда прочитанные файлы исполняются как код, то есть например можно впихнуть <?php echo 5*6;?> в свой юзерагент и прочитать лог вебсервера, и тогда на странице выведется "30"

name:{SHA}hash
какой-то из юниксовых методов, в dovecot подобные видел. если там символы только 0-9 a-f, то это какой-то из SHA, можешь определить тип SHA1/SHA256/... по длине строки.
 
Base64(unhex(SHA-1($plaintext))) ---> знает как такой расшифровать
длина строки 40 символов? тогда просто бруть пароли хэшкетом или ищи в публичных базах.

/proc/self/environ -----> нет данных
жаль
Также нашел страницу для upload файла на сервак, попробовал закинуть пустой файл, не нашел с помощью LFI.
ищи конфиги вебсервера, в них ищи пути к движку сайта, и читай исходники. если они не шифрованы, то найдёшь пути, куда грузятся залитые файлы.
 
длина строки 40 символов? тогда просто бруть пароли хэшкетом или ищи в публичных базах.


жаль

ищи конфиги вебсервера, в них ищи пути к движку сайта, и читай исходники. если они не шифрованы, то найдёшь пути, куда грузятся залитые файлы.
Знаешь через что лучше подключаться к rds.amazonaws.com?
Спасибо за ответ заранее.
 
Знаешь через что лучше подключаться к rds.amazonaws.com?
Спасибо за ответ заранее.
не знаю, с амазоном не работал.
 
Знаешь через что лучше подключаться к rds.amazonaws.com?
Спасибо за ответ заранее.
Подойдут стандартные средства.
С DataGrip от JetBrains удобно работать.
Но вероятно там ограничение на пулл ip адресов которые имеют право на коннект к базе и тебе придется сначала дойти до выполнения кода на их сервере, чтобы например через реверс шелл подключиться к базе.
 
Подойдут стандартные средства.
С DataGrip от JetBrains удобно работать.
Но вероятно там ограничение на пулл ip адресов которые имеют право на коннект к базе и тебе придется сначала дойти до выполнения кода на их сервере, чтобы например через реверс шелл подключиться к базе.
Ты прав! Ограничение на ip присутствует!
 
Кто-нибудь сталкивался с таким:
PHP:
function get_ecommerce_test_credentials($gateway = 'Paypal WPP') {
         //options for $gateway are {Paypal WPP, Paypal PayflowPro}
         $credentials = array();
         switch($gateway) {
            case 'Paypal WPP':
               $credentials = array(
                  'user' => 'test222.gmail.com',
                  'password' => '123456789',
                  'signature' => 'SsTwQhBdIjnv9Ujhj.SppoqqqWqTHcvxzxcxz',
                  'test' => true,
               );
               break;
            case 'Paypal PayflowPro':
               $credentials = array(
                  'vendor' => 'testetstetste',
                  'user' => 'test',
                  'partner' => 'TESTTEST',
                  'password' => 'test111test'
               );
               break;
         }
         $credentials['gateway'] = $gateway;
         return $credentials;
      }
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А толку? Денег там нет, только по шапке можно получить
Во-во. Еще и спрашивать об этом публично, фактически подставляясь или даже как будто специально подставляя дамагу и тех кто будет давать ответы на такие вопросы. Если бы интересовал чисто технический вопрос, можно было вообще не упоминать про то что сайт принадлежит американским федералам.
 
Во-во. Еще и спрашивать об этом публично, фактически подставляясь или даже как будто специально подставляя дамагу и тех кто будет давать ответы на такие вопросы. Если бы интересовал чисто технический вопрос, можно было вообще не упоминать про то что сайт принадлежит американским федералам.
В принципе не имеет значения. Я в России сижу и не куда ехать за границу не собираюсь!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
В принципе не имеет значения. Я в России сижу и не куда ехать за границу не собираюсь!
Ну вы то да, хотя я бы посоветовал вам не быть столь уверенным на будущее.
Кроме того, чтобы не подставлять сайт, если конечно у вас изначально нет намерений его подставлять, лучше не делать таки акцент на конкретных целях взломов, учитывая специфику и международную обстановку.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
The guys yesterday found two vulnerabilities on the US Federal website related to finance (LFI, SQL-INJ).

Through LFI I was able to read /etc/passwd, /etc/hosts, /proc/version, postfix configuration files.
In the postfix files, I found ranges of ip addresses.

I also found a page for uploading a file to a server, tried to upload an empty file, but did not find it using LFI.

I tried to unwind SQL-Injection, I got the DB name, the name of the database, and the tables in the database.
So far, it has not been possible to extract data from the tables, because in progress.

What further paths are there.
I will be glad to advice.
bro, i want this. what federal website does it get access to?
 
PM
Пробывал на RFI?, позволяет подключать файлы с любого удаленного ресурса будь то web-shell через который можешь попробывать получиль бэк-коннект.
Ну если она есть конечно.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх