![]() |
SQL-injection dom2.ru
Не люблю дом 2 и решил полазить по сайту. Полазив увидел, что вроде в ссылка и в формах везде стоит фильтрующий скрипт, т.е. никакой ' и других похожих знаков, а также union и другие слова. Только вот в магазине, при в url (да и не только в магазине) можно написать &id=1+1 или что-то похожее, но есть скрипт, который не фильтрует union запросы. Единственная проблема, вкл мэджик квоутс. Полазил сам, но нет времени и желания дальше разрабатывать. Кто хочет, смотрите:
http://shop.dom2.ru/shop/index.phtml?prod=62%200 - Вызывает ошибку. Там есть скрытое поле prod, в которое можно вводить текст типа 0 union select * from ... Дерзайте. Только обязательно расскажите, что еще там можно. :cool: |
думаю что бы проще было подобрать поля, нужно взять журнал хакер в котором было видео про взлом дом2 и глянуть там названия полей и собственно структуру базы
|
хе, я недавно эту скуль в магазине тоже обнаруживал..
щас посмотрю что там на видео было... |
Так что, это уже было, а в каком номере? Я че-то летом на журнал забил.
|
Иньекция на лицо....
http://shop.dom2.ru/shop/index.phtml?prod=62+or+1=1 Кто выложите видео или структуру... |
_http://shop.dom2.ru/shop/index.phtml?prod=.
Код:
Код HTML:
Query Error!_http://img145.imageshack.us/my.php?image=dombh0.jpg |
баян.. после 1го взлома там все фильтруется, юнион селект не проведешь - фильтр на некотрые нужные символы, а во вторых там ограничение на длину пеерменной .. символов 10 не больше (не помню точно).
|
Цитата:
|
Цитата:
а видео я к сожалению так и не нашел.. |
Да, фильтр только на гет стоит. Вообще из личных наблюдений, то там параметр prod исользуется 2 запросами, в одном из них выводится 5 значений (полей), в другом 8. Если в хиден поле такое
0 UNION SELECT null то ошибки две Query Error! The used SELECT statements have a different number of columnsQuery Error! The used SELECT statements have a different number of columns Если 0 union select null,null,null,null,null или 0 union select null,null,null,null,null,null,null,null то одна Query Error! The used SELECT statements have a different number of columns Сложность в том, что в любом случае я не смог работать, потому что не видел результата из-за одной из ошибок. Использование char() вроде запрещено. Хотя я не уверен, до этого редко с ним работал, но вроде получалось. |
Цитата:
|
Цитата:
http://shop.dom2.ru/shop/index.phtml?prod=<BODY%20ONLOAD=alert(document.coo kie)> <==xss получаица:) а может эту тему в "XSS, SQL, Инъекции. Уязвимости, найденные вами" перенести? |
Статья в ксакепе называлалсь что-то вроде Тотальный дестрой дома два...
там на скриншотах бд в подробностях показывалась =) в тему о том что написал чувак снизу - там название полей были видны. и названия бд.. врядли изменили.. |
ДА токо поля осталось подобрать...
|
Цитата:
|
Вот залил к себе... а то там много.
_http://killsite.narod.ru/068/1.htm (только тут без скринов.) И кстати, насколько я помню он там вообще через другой, проэкт ломанул, который просто на одном сервере с Домом 2 лежит. Там phpBB 2.0.6 стоял. Не удивительно. P.S - завтра пойдём гулять, забегу к знакомому, у него походу это видео есть. Потом залью куда-нить. |
гы Его уже имели =) вроде как видео даже на видеоачате есть, если не ошибаюсь, если есть, то вперед! =)
|
https://forum.antichat.ru/thread18640.html
Хы, мы тогда больше нашли) |
упомянутая в статье Гринвуда полезная ссылочка _http://www.tnt-tv.ru/info.php и сейчас вполне рабочая..
кроме того там упоминается логин к фтп, мож стоить побрутить? полтора года назад там стоял "сложный" трехбуквенный пасс :) |
мля, а че это _www.dom.2 перестала работать? shop работает, а сам сайт - нет...
признавайтесь, кто испортил сайт?? =))) |
Warning: chmod(): Operation not permitted in /var/www/html/tntbrat.ru/_protected_/inc/site_common.inc on line 455
|
А всё...вижу...где
|
Давайте кто первый сломает :p
|
Цитата:
|
tntbrat.ru
dom2.ru на разных ip... |
Двиг, один и тот же.(Диз. разный)
|
http://tntbrat.ru/bulletin/news/?id=1908
Warning: chmod(): Operation not permitted in /var/www/html/tntbrat.ru/_protected_/inc/site_common.inc on line 455 И ВСЕ ОСТАЛЬНЫЕ НЬЮСЫ... JB<RF ВЫВОДИТЬСЯ 1 РАЗ. |
Цитата:
|
то ли пропитчили то ли что, теперь перекидывает на index.phtml?cat=, и саму кнопку убрали.
|
Нашел XSS на форуме. После регистрации, раздел Изменение анкеты при добавлении фотографии в подписи можно вставить хсс.
Кто хочет попробовать что-нить: http://connect.dom2.ru user:tester123 pass:123456 |
Там, если нажать "Удалить фото", то всякая беда вываливается...
_http://connect.dom2.ru/searchUserByLogin.do тут вот алерт вылетает. |
Не, при удалении понятно. Это походу Java. Во всяком случае похоже. А вот алерт это мой вылетает. Просто залил фото, вставил в подпись <script> alert('XSS')<script>, а удалить не смог, ошибка.
|
После твоего алерта мой с куками вылетает.
|
бд - dom2
таблица с юзерами - site_users поля - users_Login, users_Password нужный вам чел с ником root |
Цитата:
|
| Время: 16:19 |