Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - andres199

#11
PHP / Re: alguien me puede orientar un poco
9 Noviembre 2010, 18:17 PM
Cita de: seele en  9 Noviembre 2010, 17:59 PM
disculpame pero.... via browser no podes ver el codigo php que expones, por eso pregunto...


si se puede mira --- con esta consola puedes husmear por hay xD----- archivos como el que expongo en este tema los eh pillado usando esta consola de google chrome.... el resto lo dejas a tu imaginacion y lo terminas de construir =)   



#12
PHP / Re: alguien me puede orientar un poco
9 Noviembre 2010, 17:51 PM
Cita de: seele en  9 Noviembre 2010, 17:40 PM
yo pregunto.....como estas viendo el contenido de ese archivo php?  :xD


esos archivos estan accesibles, con googlecrome puedes explorar todo su codigo fuente, pero como te digo me denega el acceso al archivo config.php
#13
PHP / Re: alguien me puede orientar un poco
9 Noviembre 2010, 17:30 PM

si es claro que esta en el mismo directorio por eso lo cita en esta cadena

include('config.php');

al citarlo de esa manera se refiere que esta en el mismo dir.
#14
PHP / Re: alguien me puede orientar un poco
9 Noviembre 2010, 17:20 PM
Cita de: seele en  9 Noviembre 2010, 17:13 PM
supongo que esto tiene que ver con tus temas anteriores en los cuales ponias vulnerabilidades....

no entiendo del todo el objetivo de todo este ejercicio....seguridad propia? atacar a alguien?....
por que si es atacar a alguien y ya puedes leer el php sin problemas pues como que no necesitas de una vulnerabilidad web...


bueno aclaro
1).  si enrealidad si tiene que ver con mis temas anteriores.

2).  lo hago para aprender mas sobre esto.

3). seguridad propia

4). atacar al chico que dice tener mas seguridad que la casa blanca de los Estados Unidos :)


salu2


PD.  no penseis que soy uno de esos que anda con lammeradas  y destruyendo lo que asu paso encuentra ;)
#15
PHP / Re: alguien me puede orientar un poco
9 Noviembre 2010, 17:16 PM
si esos datos se encuentran en el archivo config.php  ,  pero no eh podido acceder a ese archivo  la unica manera de acceder a esos datos es por medio de otros archivos como el que acavo de exponer.

puesto que el servidor rechaza y no deja abrir el archivo config.php desde afuera, toca averiguar esos datos desde el mismo servidor y aprovechando los archivos que requieren de estos datos :)
#16
PHP / alguien me puede orientar un poco
9 Noviembre 2010, 16:54 PM
hola a todos

el caso es este

llevo varios dias mirando en el codigo fuente de una pagina y me encontre lo siguiente



<?PHP
include('config.php');
include('includes/functions.php');

ini_set("display_errors", "1");
//include("wrapper/adodb-exceptions.inc.php");
include("includes/adodb5/adodb.inc.php");

define('ADODB_ASSOC_CASE', 1);
$ADODB_FETCH_MODE = ADODB_FETCH_ASSOC;
switch (@$_GET['db']) {
case '1':
$db = ADONewConnection($_config['db_type']);
$db->locale = 'us_english';
$db->debug = $_config['dbdebug'];
$rs = $db->PConnect($_config['Server'], $_config['User'], $_config['Pass'], $_config['DB']) or die("Unable to connect!");
    break;
case '2':
$db = ADONewConnection($_config['db_type']);
$db->locale = 'us_english';
$db->debug = $_config['dbdebug'];
$rs = $db->PConnect($_config['Server'], $_config['User'], $_config['Pass'], $_config['DB2']) or die("Unable to connect!");
break;
case '3':
$db = ADONewConnection($_config['db_type']);
$db->locale = 'us_english';
$db->debug = $_config['dbdebug'];
$rs = $db->PConnect($_config['Server'], $_config['User'], $_config['Pass'], $_config['DB3']) or die("Unable to connect!");
break;
}
$db->Execute('SET ANSI_NULLS ON');
$db->Execute('SET ANSI_WARNINGS ON');
$tbl = $db->Execute("select * from information_schema.tables where TABLE_TYPE = 'base Table'");

echo '<table width="100%" cellpadding=4>';
echo '<tr>';

echo '<td rowspan=3 valign="top">';
foreach ($tbl as $tb) {
echo '<li>'.$tb['TABLE_CATALOG'].'.dbo.'.$tb['TABLE_NAME'].'</li>';
}
echo '</td>';
echo '<td valign="top">';
echo '<form method="GET"><input name="query" type="text" value="'.$_GET['query'].'" size="100"><input type="hidden" name="db" value="'.$_GET['db'].'"><input type="submit" value="Query"></form>';

echo '</td>';
echo '</tr>';
echo '<tr>';
echo '<td valign="top">';
if ($_GET['query']) {
$db->debug=1;
echo 'running query...<br/>';

$q = $db->Execute($_GET['query']);
echo $db->ErrorMsg();
echo '<table width="100%" cellpadding=4 border="1">';
foreach ($q as $tb) {
$data .= '<tr>';
$header = '<tr>';
foreach ($tb as $h => $t) {

if (ctype_upper(preg_replace("/[^a-zA-Z0-9s]/", "", $h)))  {
$header .= '<td>'.$h.'</td>';
if (in_array($h, array('DWSERIALNUMBER','INFO'))) $t = bin2hex($t).'-'. hexdec($t);
$data .= '<td>'.$t.'</td>';
}
}
$header .= '</tr>';
$data .= '</tr>';
}
echo $header .$data;

echo '</table>';
}

echo '</td>';
echo '</tr>';


echo '</table>';

?>



*si en mi navegador pongo    http://url-del-site/nobre-de-archivo.php?db=1

se supone que con esa cadena establesco una conexion ( case '1': ) con db ( base de datos numero 1)



* http://url-del-site/nobre-de-archivo.php?db=2

con esa cadena establesco una conexion ( case '2': ) con db2 ( base de datos numero 2)




* http://url-del-site/nobre-de-archivo.php?db=3


con esa cadena establesco una conexion ( case '3': ) con db3 ( base de datos numero 3)



mis preguntas son las siguientes

1). ¿como podria aprovechar esto?

2). ¿ como puedo averiguar los datos  $rs = $db->PConnect($_config['Server'], $_config['User'], $_config['Pass'], $_config['DB'])

salu2
#17
Nivel Web / Re: tal ves podais ayudarme?
6 Noviembre 2010, 01:04 AM
eh escaneado el server y note que no esta ejecutando php en safe_mode

el siguiente es un informe de vilnerabilidades en el servidor

1).Web Servers : OpenSSL DTLS Packets Multiple Denial of Service Vulnerabilities
*descripcion: OpenSSL is prone to multiple vulnerabilities that may allow attackers to cause denial-of-service conditions.



2).Web Servers : OpenSSL EVP_VerifyFinal Function Signature Verification Vulnerability
*descripcion: OpenSSL is prone to a signature-verification vulnerability.An attacker would likely leverage this issue by first carrying out a man-in-the-middle attack. The attacker would most likely exploit this issue to conduct phishing attacks or to impersonate legitimate sites. Other attacks are likely possible.Releases prior to OpenSSL 0.9.8j are affected.

3).Web Servers : OpenSSL Multiple Vulnerabilities
*descripcion: OpenSSL is prone to multiple vulnerabilities that may allow attackers to trigger denial-of-service conditions or bypass certain security checks.Versions prior to OpenSSL 0.9.8k are vulnerable.

4).Web Servers : PHP 5.2.10 and Prior Versions Multiple Vulnerabilities
*descripcion: PHP is prone to multiple security vulnerabilities.The impact of these issues has not been specified. We will update this BID when more information becomes available.These issues affect PHP 5.2.10 and prior versions.

5).Web Servers : PHP cURL safe_mode and open_basedir Restriction-Bypass Vulnerability
*descripcion: PHP is prone to a 'safe_mode' and 'open_basedir' restriction-bypass vulnerability. Successful exploits could allow an attacker to access files in unauthorized locations.This vulnerability would be an issue in shared-hosting configurations where multiple users can create and execute arbitrary PHP script code, with the 'safe_mode' and 'open_basedir' restrictions assumed to isolate the users from each other.PHP 5.2.9 is vulnerable; other versions may also be affected.

6).Web Servers : PHP exif_read_data JPEG Image Processing Denial Of Service Vulnerability
*descripcion:PHP is prone to a denial-of-service vulnerability in its 'exif_read_data()' function.Successful exploits may allow remote attackers to cause denial-of-service conditions in applications that use the vulnerable function.Versions prior to PHP 5.2.10 are affected.

7).Web Servers : PHP htmlspecialcharacters Malformed Multibyte Character Cross Site Scripting Vulnerability
*descripcion:PHP is prone to a cross-site scripting vulnerability because it fails to properly sanitize user-supplied input.An attacker may leverage this issue to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. This may let the attacker steal cookie-based authentication credentials and launch other attacks.NOTE: In some configurations, attackers may exploit this issue to carry out HTML-injection attacks.Versions prior to PHP 5.2.12 are vulnerable.

8).Web Servers : PHP Interruptions and Calltime Arbitrary Code Execution Vulnerability
*descripcion: PHP is prone to an arbitrary-code-execution vulnerability.An attacker can exploit this issue to execute arbitrary with the privileges of the user running the affected application. Successfully exploiting this issue will compromise the affected application and possibly underlying computers.

9).Web Servers : PHP mb_ereg_replace String Evaluation Vulnerability
*descripcion: The 'mb_ereg_replace()' function of PHP is prone to a vulnerability that can result in the improper evaluation of user-supplied input.Exploiting this issue may allow attackers to execute arbitrary PHP commands in the context of the affected application.

10).Web Servers : PHP Multiple Functions safe_mode Restriction Bypass Vulnerability
*descripcion: PHP is prone to 'safe_mode' restriction-bypass vulnerability. Successful exploits could allow an attacker to execute arbitrary code.This vulnerability would be an issue in hosting environments where users can create and execute arbitrary PHP script code; in such cases, the 'safe_mode' restriction is expected to enforce certain restrictions on executing system commands. This issue can also help in attacks exploiting other vulnerabilities, resulting in remote PHP code execution.Note that the issue affects only Windows PHP installations and can be exploited when 'safe_mode_exec_dir' is not set (holds a default value).PHP 5.2.9 and 5.2.10 are vulnerable; prior and newer versions may also be affected.

11). Web Servers : PHP proc_open safe_mode_protected_env_var Restriction-Bypass Vulnerability
*descripcion: PHP is prone to a safe_mode restriction-bypass vulnerability.Successfully exploiting this issue may allow attackers to alter the process environment, which may lead to other attacks.Versions prior to PHP 5.3.1 are vulnerable.


12).Web Servers : PHP session.save_path Arbitrary Code Execution Vulnerability
*descripcion: Attackers can exploit this issue to execute arbitrary code within the context of the PHP process. This may allow them to bypass intended security restrictions or gain elevated privileges.

13).Web Servers : PHP session_save_path safe_mode Restriction-Bypass Vulnerability
*descripcion: PHP is prone to a 'safe_mode' restriction-bypass vulnerability. Successful exploits could allow an attacker to write session files in arbitrary directions.This vulnerability would be an issue in shared-hosting configurations where multiple users can create and execute arbitrary PHP script code; the 'safe_mode' restrictions are assumed to isolate users from each other.PHP 5.2.12 and 5.3.1 are vulnerable; other versions may also be affected.

14).Web Servers : Apache APR apr_uri_parse_hostinfo Off By One Remote Code Execution Vulnerability
*descripcion:Apache Portable Runtime (APR) is prone to a remote code-execution vulnerability caused by an off-by-one error.Successful exploits allow attackers to execute arbitrary code in the context of a vulnerable application. Failed exploit attempts may result in denial-of-service conditions.NOTE: This BID is being retired because the issue discussed was based on misleading or incorrect information.

15).Web Servers : Apache HTTP Server Solaris Event Port Pollset Support Remote Denial Of Service Vulnerability
*descripcion: Apache HTTP Server is prone to a denial-of-service vulnerability because of faulty error handling.Successful exploits may allow remote attackers to trigger denial-of-service conditions.This issue affects versions prior to Apache 2.2.14 on Solaris platforms.

16).Web Servers : Apache mod_deflate Remote Denial Of Service Vulnerability
*descripcion: The Apache 'mod_deflate' module is prone to a denial-of-service vulnerability.Successful exploits may allow remote attackers to cause denial-of-service conditions and prevent legitimate users from accessing the services.

17).Web Servers : Apache mod_proxy Remote Denial Of Service Vulnerability
*descripcion: The Apache 'mod_proxy' module is prone to a denial-of-service vulnerability.Successful exploits may allow remote attackers to cause denial-of-service conditions and prevent legitimate users from accessing the services.
#18
Nivel Web / tal ves podais ayudarme?
5 Noviembre 2010, 23:30 PM
hola a todos..

antes de que leas el post quiero aclarar que no tengo malas intenciones.. con lo que me podáis ayudar, simplemente quiero:
1). aprender mas
2). el creador del servidor al que intento acceder dice y asegura que es imposible que yo acceda a sus bases de datos o siquiera que haga algo en su servidor:)
3). curiosidad ......

exponiendo el caso


el servidor  http://xxxx/ sirve sus paginas web con apache lo que lo hace mas dificil de acceder a el,
la pagina esta hecha en php, y trabajan con short tags, sin embargo ya eh logrado pillar sus directorios y su estructura ( es decir como esta contruida la pagina ), ademas trabaja con bases de datos de sql server, en el servidor ay dos directorios que componen la pagina,  llamaremos estos dos directorios (dir1)= main (dir2)= backend , estos dos estan enlazados por short tags.

en el directorio main esta todo lo del diseño, contenidos, imagenes etc....
en el directorio backend esta toda la configuracion y los archivos de enlace al sql server....

es decir tenemos estos dos directorios http://xxxx/main    y    http://xxxx/main/backend/

explorando estos directorios encontre el archivo ADMIN.PHP  en el cual encontre que cita este otro archivo
<a href="<?PHP echo $_config['server_feed'];?>admincp.php   ( admin.php )

es decir existe un http://xxxx/main/modules/admin.php   --> este tiene el contenido y diseño

y existe un http://xxxx/main/backend/admin.php   --> este tiene la conguracion y enlace ala base de datos


asu vez el segundo archivo  http://xxxx/main/backend/admin.php  -->> cita un archivo config.php

ubicado en  http://xxxx/main/backend/config.php     

este archivo config.php contiene informacion como  nombre de usuario de sql password  tipos de db, tablas etc....


el archivo http://xxxx/main/backend/admin.php  tien algo asi como esto



include 'config.php'          esto es igual a  http://xxxx/main/backend/config.php

include 'includes/functions.php';        esto es igual a  http://xxxx/main/backend/includes/functions.php

require 'includes/dbconnect.php';      esto es igual a  http://xxxx/main/backend/includes/dbconnect.php


el archivo que realmente me intereso era "dbconnect.php"  pense que ay estaba la informacion de inicio de secion en sql  pero me encontre con esto

$db2 = ADONewConnection('mssql');
$db2->locale = 'us_english';
$db2->debug = $_config['dbdebug'];
$rs = $db2->NConnect($_config['Server'], $_config['User'], $_config['Pass'], $_config['DB2']) or die("Unable to connect DB2!");

es decir que este archivo "dbconnect.php" plantea la conexion de inicio de secion en sql usando los datos del archivo  http://xxxx/main/backend/config.php

supongo que el http://xxxx/main/backend/config.php      debe tener algo asi como


$_config['db_type'] = 'tipo de conexion';
$_config['Server'] = "ip del sql server";  -->> (que porcierto ya la tengo
$_config['User'] = "usuario sql";
$_config['Pass'] = "psword sql";
$_config['DB'] = "tipo de db";
$_config['DB2'] = "otro tipo de db";


lo único malo y a lo que viene mi petición de ayuda es que no eh podido ver la informacion del archivo  http://xxxx/main/backend/config.php    por mas que intento en ningun navegador puede mostrar http://xxxx/main/backend/config.php   ....   supongo que el servidor de apache obstaculiza y no permite el acceso a archivos de tipo config....

lo que yo quiero saber es de que manera puedo acceder a este archivo  (config.php) .... es decir ver el código que ay, hay dentro  ;)       


eh intentado muchas cosas y no eh podido por lo tanto hoy decidí acudir a ustedes


agradezco su ayuda


un saludo andres199