Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   обход maxlength (https://forum.antichat.xyz/showthread.php?t=210960)

exT1ma4ka 12.06.2010 05:07

обход maxlength
 
доброго времени суток. нужна помощь с сабжом.

суть: нашёл sql-inj уязвимое поле типа POST, но вот проблема - длинный запрос не составить из-за этого сраного maxlength. ограничение на количество символов идёт в 25. и, ясное дело, конструкцию типа UNION SELECT 1,2,3,4,5,6,7,8.......... не поставить. так вот - тут не банально нужно через оперу менять исходный код. тут проблема в другом - идёт 2 проверки, в самом браузере - через ява-скрипт, далее при отсылке данных через POST - они проходят через скрипт (в котором идёт вторая проверка). так вот и если я меняю длину maxlength в браузере, то толку нету всё-равно, ибо фильтруется в скрипте...

а теперь вопрос: что можно в таком случае сделать ? очень нужно проскулить базу сайта. уязвимость есть, но блин, такой облом. подскажите если знаете что можно сделать - буду благодарен.

попугай 12.06.2010 05:17

Если скриптом на сервере обрезается, то никак.

POS_troi 12.06.2010 10:20

Как я понял то maxlength подразумевается как свойство поля в ХТМЛ форме?

Если да то шли запрос и стороннего софта, я например пишу perl скрипт для этого ну или на C++ прожку (что первое подруку попадется)

wildshaman 12.06.2010 10:24

Нет, если они обрезаются в пхп скрипте, то никак.

exT1ma4ka 12.06.2010 12:31

блин, это плохо. т.е тут уже ничего не спасёт и на уязвимость можно забить ? :(

POS_troi 12.06.2010 12:34

Цитата:

блин, это плохо. т.е тут уже ничего не спасёт и на уязвимость можно забить ?
Читай внимательно

Цитата:

Если скриптом
Цитата:

если они обрезаются
Я думаю ты понимаеш значение слова ЕСЛИ ? Пробуй отправлять сторонним софтом, чего чего а его валом

exT1ma4ka 12.06.2010 14:12

попробую объяснить.

идёт инклуд скрипта на странице. в скрипте примерно такой кусочек кода:

Код:

<form method="post" action="index.php?pid=Дырявый_скрипт" onsubmit="return checkform1(this)">
<table>
 <tr>

  <td>login</td>
  <td><input type="text" name="account" maxlength="20" /></td>
 </tr>
 <tr>
  <td>e-mail</td>
  <td><input type="text" name="email" maxlength="25" /></td>
 </tr>
 <tr>

  <td colspan="2" style="text-align: center;"><br /><input type="submit" name="submit" value="Чпок" /></td>
 </tr>
</table>
</form>

И он соответственно выходит на страницу. при клике кнопки происходит проверка в методе checkform1(). это ява-скрипт, в нём определённые условия - если что не так - alert('blabla'). если отключить ява-скрипты для этого узла - тогда вроде прокатывает, но затем выдаёт ошибку уже сам сайт, что, к примеру, емэйл не правильно написан. а это значит что проверка идёт ещё в скрипте (как я и предполагал). так что я хызы что делать.

зы какой софт посоветуешь ?

][yZ 12.06.2010 15:46

предлагаю блокнот!

Код:

<form method="post" action="http://полный путь к скрипту/index.php?pid=Дырявый_скрипт">
<input type="text" name="account" />
<input type="text" name="email"  />
<input type="submit" name="submit"  />
</form>


exT1ma4ka 13.06.2010 14:10

нет, не хочет ;( кто может ещё что предложить ?

wildshaman 13.06.2010 14:22

Mozilla firefox + дополнение "Live Http headers"
Открываешь сайт, открываешь аддон,, чонибудь вбиваешь в поле и отсылашеь запрос, дополнение перехватывает и выводит.
Меняешь запрос на свой и все.
Если пишет ошибку -значит проверка идет в скрипте и ничгео не поможет.


Время: 05:55