![]() |
sql inj in phpbb & hashs length
Вот допустим есть такой линк:
Код:
http://www.*/forum/index.php?s=-1 UNION SELECT 0,user_password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 FROM phpbb_users WHERE user_id=2Кто мне скажет - куда еще 2 байта девались? Тестил на некоторых других форумах - там все чики-пуки. Изучение сорсов phpbb результата не дали. |
c00f0ee5194ba0f5d9db575f5e567b нормальный хеш, чего тебе не нравится.
|
|
Nemesis
Я же написал что мне не нравится - в нем 30 символов 0-9a-f, а в md5 32. Zadoxlik Ты прости меня пожалуйста за мой ламоризм - я внимательным образом изучил исходники и не нашел ответа на мой вопрос. Но может ты, как автор этого кода, попробуешь объяснить мне более развернутым ответом? |
Может там пхпбб с каким-то хаком стоит?
Попробуй из других полей информацию получить, например с имени, что будет? |
Ни с каким хаком. Это специфика эксплойта. Посмотри последнее видео про взлом phpBB. Там посление два символа через SUBSTRING() достаются.
|
Ну это типа получишь вебшел, а оттуда доступ к БД и бери хуч какой хэш. А так, похожий вопрос уже был, надо пользовать субстринг
|
Разве нельзя использовать 30-символьный мд5? если админ шибко умный, то может обрезать 2 символа из хеша,при сравнении делать таки же операции...Хотя это очень маловероятно
В следущий раз темы с обсуждением конкретных сайтов будут перекидываться в просьбы о взломах. |
Народ не в падлу не бейте ногами и репу не снижайте))) Вообщем я там чисто разобраться хотел...решил Sql поучить....вот с Xss всё понятно, а тут...
Сами запросы вполне понятны, вот тока непонятно наличие массового кол-ва нулей, объясните плз зачем они есть |
Давай ты создашь отдельную тему в определенном разделе(уязвимости веб-приложений) и задашь свой вопрос.
Итак ответ на вопрос получен тема благополучно закрывается. |
| Время: 00:38 |