Просмотр полной версии : SQL-injection dom2.ru
Не люблю дом 2 и решил полазить по сайту. Полазив увидел, что вроде в ссылка и в формах везде стоит фильтрующий скрипт, т.е. никакой ' и других похожих знаков, а также union и другие слова. Только вот в магазине, при в url (да и не только в магазине) можно написать &id=1+1 или что-то похожее, но есть скрипт, который не фильтрует union запросы. Единственная проблема, вкл мэджик квоутс. Полазил сам, но нет времени и желания дальше разрабатывать. Кто хочет, смотрите:
http://shop.dom2.ru/shop/index.phtml?prod=62%200 - Вызывает ошибку.
Там есть скрытое поле prod, в которое можно вводить текст типа 0 union select * from ...
Дерзайте. Только обязательно расскажите, что еще там можно. :cool:
думаю что бы проще было подобрать поля, нужно взять журнал хакер в котором было видео про взлом дом2 и глянуть там названия полей и собственно структуру базы
Digimortal
09.10.2006, 23:24
хе, я недавно эту скуль в магазине тоже обнаруживал..
щас посмотрю что там на видео было...
Так что, это уже было, а в каком номере? Я че-то летом на журнал забил.
guest3297
10.10.2006, 16:26
Иньекция на лицо....
http://shop.dom2.ru/shop/index.phtml?prod=62+or+1=1
Кто выложите видео или структуру...
_http://shop.dom2.ru/shop/index.phtml?prod=.
Query Error!
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1Query Error!
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1
_http://shop.dom2.ru/shop/index.phtml?prod=...
Query Error!
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'LIMIT 1' at line 1
Хм, вещь какая-то:
_http://img145.imageshack.us/my.php?image=dombh0.jpg
blackybr
10.10.2006, 17:38
баян.. после 1го взлома там все фильтруется, юнион селект не проведешь - фильтр на некотрые нужные символы, а во вторых там ограничение на длину пеерменной .. символов 10 не больше (не помню точно).
Digimortal
10.10.2006, 17:48
баян.. после 1го взлома там все фильтруется, юнион селект не проведешь - фильтр на некотрые нужные символы, а во вторых там ограничение на длину пеерменной .. символов 10 не больше (не помню точно).
так это фильтруется если через ГЕТ (фильтруются не только некоторые символы, но и "union" и "select" и еще кой че), а если вставлять запрос через hidden-поле в сурсе, то запросы ПОСТОМ проходят...
Digimortal
10.10.2006, 17:54
Так что, это уже было, а в каком номере? Я че-то летом на журнал забил.
это было в 76 номере, кстати, эти ошибки там уже и описывались...
а видео я к сожалению так и не нашел..
Да, фильтр только на гет стоит. Вообще из личных наблюдений, то там параметр prod исользуется 2 запросами, в одном из них выводится 5 значений (полей), в другом 8. Если в хиден поле такое
0 UNION SELECT null
то ошибки две
Query Error!
The used SELECT statements have a different number of columnsQuery Error!
The used SELECT statements have a different number of columns
Если
0 union select null,null,null,null,null
или
0 union select null,null,null,null,null,null,null,null
то одна
Query Error!
The used SELECT statements have a different number of columns
Сложность в том, что в любом случае я не смог работать, потому что не видел результата из-за одной из ошибок. Использование char() вроде запрещено. Хотя я не уверен, до этого редко с ним работал, но вроде получалось.
Хм, вещь какая-то:
_http://img145.imageshack.us/my.php?image=dombh0.jpg
Это вроде счетчик рамблера. Точка от него.
Digimortal
10.10.2006, 18:12
Сложность в том, что в любом случае я не смог работать, потому что не видел результата из-за одной из ошибок. Использование char() вроде запрещено. Хотя я не уверен, до этого редко с ним работал, но вроде получалось.
ну да, ту же ботву вчера обнаружил...
http://shop.dom2.ru/shop/index.phtml?prod=<BODY%20ONLOAD=alert(document.cookie)> <==xss получаица:)
а может эту тему в "XSS, SQL, Инъекции. Уязвимости, найденные вами" перенести?
blackybr
10.10.2006, 19:01
Статья в ксакепе называлалсь что-то вроде Тотальный дестрой дома два...
там на скриншотах бд в подробностях показывалась =)
в тему о том что написал чувак снизу - там название полей были видны. и названия бд.. врядли изменили..
guest3297
10.10.2006, 19:02
ДА токо поля осталось подобрать...
Digimortal
10.10.2006, 22:15
Статья в ксакепе называлалсь что-то вроде Тотальный дестрой дома два...
там на скриншотах бд в подробностях показывалась =)
в тему о том что написал чувак снизу - там название полей были видны. и названия бд.. врядли изменили..
так мож выложишь тут? названия полей.. а то у меня журнал то есть, но живу я щас не дома..
Вот залил к себе... а то там много.
_http://killsite.narod.ru/068/1.htm (только тут без скринов.)
И кстати, насколько я помню он там вообще через другой, проэкт ломанул, который просто на одном сервере с Домом 2 лежит.
Там phpBB 2.0.6 стоял. Не удивительно.
P.S - завтра пойдём гулять, забегу к знакомому, у него походу это видео есть. Потом залью куда-нить.
гы Его уже имели =) вроде как видео даже на видеоачате есть, если не ошибаюсь, если есть, то вперед! =)
https://forum.antichat.ru/thread18640.html
Хы, мы тогда больше нашли)
Digimortal
10.10.2006, 23:22
упомянутая в статье Гринвуда полезная ссылочка _http://www.tnt-tv.ru/info.php и сейчас вполне рабочая..
кроме того там упоминается логин к фтп, мож стоить побрутить? полтора года назад там стоял "сложный" трехбуквенный пасс :)
Digimortal
10.10.2006, 23:32
мля, а че это _www.dom.2 перестала работать? shop работает, а сам сайт - нет...
признавайтесь, кто испортил сайт?? =)))
limpompo
11.10.2006, 00:27
Warning: chmod(): Operation not permitted in /var/www/html/tntbrat.ru/_protected_/inc/site_common.inc on line 455
guest3297
11.10.2006, 00:46
Давайте кто первый сломает :p
Digimortal
11.10.2006, 00:53
https://forum.antichat.ru/thread18640.html
Хы, мы тогда больше нашли)
Тут ведь важно не количество, а качество =)
guest3297
11.10.2006, 01:00
tntbrat.ru
dom2.ru на разных ip...
Двиг, один и тот же.(Диз. разный)
guest3297
11.10.2006, 01:02
http://tntbrat.ru/bulletin/news/?id=1908
Warning: chmod(): Operation not permitted in /var/www/html/tntbrat.ru/_protected_/inc/site_common.inc on line 455
И ВСЕ ОСТАЛЬНЫЕ НЬЮСЫ... JB<RF ВЫВОДИТЬСЯ 1 РАЗ.
Digimortal
11.10.2006, 01:37
']tntbrat.ru
dom2.ru на разных ip...
и что с того? поддомены дома2 тож на разных ip..
VampiRUS
11.10.2006, 04:52
то ли пропитчили то ли что, теперь перекидывает на index.phtml?cat=, и саму кнопку убрали.
Нашел XSS на форуме. После регистрации, раздел Изменение анкеты при добавлении фотографии в подписи можно вставить хсс.
Кто хочет попробовать что-нить:
http://connect.dom2.ru
user:tester123
pass:123456
Там, если нажать "Удалить фото", то всякая беда вываливается...
_http://connect.dom2.ru/searchUserByLogin.do тут вот алерт вылетает.
Не, при удалении понятно. Это походу Java. Во всяком случае похоже. А вот алерт это мой вылетает. Просто залил фото, вставил в подпись <script> alert('XSS')<script>, а удалить не смог, ошибка.
После твоего алерта мой с куками вылетает.
blackybr
17.10.2006, 20:24
бд - dom2
таблица с юзерами - site_users
поля - users_Login, users_Password
нужный вам чел с ником root
бд - dom2
таблица с юзерами - site_users
поля - users_Login, users_Password
Спасибо. Я как раз хотел искать в журналы лезть.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot