ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

13.11.2009, 23:19
|
|
Постоянный
Регистрация: 12.05.2009
Сообщений: 395
Провел на форуме: 4761503
Репутация:
229
|
|
А если mysql-inj будет в параметрах? (так то если mysql-inj в имени таблицы то это легко крутить)(именно интересует выход за таблицу и запись в другую какую либо таблицу (но скорее всего это не возможно  ))
Последний раз редактировалось wolmer; 13.11.2009 в 23:25..
|
|
|

13.11.2009, 23:25
|
|
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме: 330834
Репутация:
90
|
|
Сообщение от Ins3t
Ну если есть инъекция в INSERT/DELETE запросе - то можно.
ты забыл добавить одно НО, если у пользователя из под которого работает скрипт ЕСТЬ ПРАВА НА ВЫПОЛНЕНИЕ операторов INSERT/UPDATE/DELETE.
Хотя да, я невнимательно прочитал твоё сообщение. Извиняюсь.
|
|
|

13.11.2009, 23:38
|
|
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме: 5939734
Репутация:
1917
|
|
например:
INSERT INTO users
SET id ={inj}
INSERT INTO users
SET id =1 ON duplicate KEY UPDATE pass = '12345'
поле id должно быть первичным ключем или просто уникальным
__________________
Карфаген должен быть разрушен...
|
|
|

14.11.2009, 01:18
|
|
Новичок
Регистрация: 25.01.2008
Сообщений: 5
Провел на форуме: 46816
Репутация:
-10
|
|
как скомпилить сплойт, написанный на Си компилятором g++ ? К компилятору gcc доступа нет.
$ ls -la /usr/bin/gcc
-rwx------ 2 root root 202320 May 27 2008 /usr/bin/gcc
$ ls -la /usr/bin/g++
-rwxr-xr-x 2 root root 202320 May 27 2008 /usr/bin/g++
$ g++ -fno-stack-protector -o exp exploit.c
exploit.c: In function 'void extract_and_play_video()':
exploit.c:78: error: expected unqualified-id before 'template'
exploit.c:85: error: invalid conversion from 'void*' to 'char*'
exploit.c:94: error: expected primary-expression before 'template'
exploit.c:100: error: expected primary-expression before 'template'
exploit.c:102: error: expected primary-expression before 'template'
exploit.c: In function 'int own_the_kernel(long unsigned int, long unsigned int, long unsigned int, long unsigned int, long unsigned int)':
exploit.c:321: error: invalid conversion from 'unsigned int*' to 'int*'
exploit.c: In function 'int pa__init(void*)':
exploit.c:354: error: invalid conversion from 'void*' to 'char*'
exploit.c:358: error: invalid conversion from 'void*' to 'char*'
exploit.c:395: error: expected unqualified-id before 'template'
exploit.c:399: error: expected primary-expression before 'template'
exploit.c:404: error: expected primary-expression before 'template'
|
|
|

14.11.2009, 01:23
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме: 2083691
Репутация:
330
|
|
Как уже поведал мне товарисч razb, эрроры у тебя из за того, что template в языке С - это ключевое слово, а у тебя это переменная. Переименой ее.
|
|
|

14.11.2009, 03:20
|
|
Участник форума
Регистрация: 25.04.2007
Сообщений: 176
Провел на форуме: 1957988
Репутация:
739
|
|
Там покруче есть)
http://www.whitehall.ru/producer.php?ID=phpinfo()
|
|
|

14.11.2009, 04:03
|
|
Участник форума
Регистрация: 25.04.2007
Сообщений: 176
Провел на форуме: 1957988
Репутация:
739
|
|
Не получается потому что там 3я версия мускула,поэтому объеденить два select'а не выйдет. Хоть ты и не просил,вот в конфиге прочитал:
$admpasswd='Ultra';
$admlogin='admin';
|
|
|

14.11.2009, 04:14
|
|
Участник форума
Регистрация: 25.04.2007
Сообщений: 176
Провел на форуме: 1957988
Репутация:
739
|
|
https://forum.antichat.ru/showpost.php?p=565034&postcount=4
[-_-]
|
|
|

14.11.2009, 05:27
|
|
Новичок
Регистрация: 24.01.2009
Сообщений: 13
Провел на форуме: 156717
Репутация:
0
|
|
Люди сорри,наверняка возникала такая проблема,но все страницы долго читать)последнее время когда натыкаюсь на новые сайты со скулем хочу проверить их на иньекцию.при любом запросе вылетает белый лист с надписью hacking attempt!перевод то я понимаю,но вот никак понять не могу,можно ли я эту надпись как то обойти и дальше поковырять базу,или сразу понятно что даже если уязвимость есть,ею не воспользоваться?
|
|
|

14.11.2009, 05:37
|
|
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме: 6462214
Репутация:
3171
|
|
Сообщение от dimonle
Люди сорри,наверняка возникала такая проблема,но все страницы долго читать)последнее время когда натыкаюсь на новые сайты со скулем хочу проверить их на иньекцию.при любом запросе вылетает белый лист с надписью hacking attempt!перевод то я понимаю,но вот никак понять не могу,можно ли я эту надпись как то обойти и дальше поковырять базу,или сразу понятно что даже если уязвимость есть,ею не воспользоваться?
На разных сайтах это организовываеться по разному,своровали с DLE 
Но в основном,просто либо
PHP код:
if(!intval(var)){
echo 'Hacking attempt!';
}
or
PHP код:
if(preg_match('#\'|union|select|...#isU',var)){
echo 'Hacking attempt!';
}
Ну или подобные варианты,на парсинг QUERY_STRING целиком.
Так что тут под каждй случай в отдельности нужно искать обход.
Или копать в другую сторону.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|