HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #10171  
Старый 13.11.2009, 23:19
wolmer
Постоянный
Регистрация: 12.05.2009
Сообщений: 395
Провел на форуме:
4761503

Репутация: 229
По умолчанию

Цитата:
Скуль в имени таблицы
А если mysql-inj будет в параметрах? (так то если mysql-inj в имени таблицы то это легко крутить)(именно интересует выход за таблицу и запись в другую какую либо таблицу (но скорее всего это не возможно ))

Последний раз редактировалось wolmer; 13.11.2009 в 23:25..
 
Ответить с цитированием

  #10172  
Старый 13.11.2009, 23:25
Aртем
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме:
330834

Репутация: 90
По умолчанию

Цитата:
Сообщение от Ins3t  
Ну если есть инъекция в INSERT/DELETE запросе - то можно.
ты забыл добавить одно НО, если у пользователя из под которого работает скрипт ЕСТЬ ПРАВА НА ВЫПОЛНЕНИЕ операторов INSERT/UPDATE/DELETE.

Хотя да, я невнимательно прочитал твоё сообщение. Извиняюсь.
 
Ответить с цитированием

  #10173  
Старый 13.11.2009, 23:38
Scipio
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме:
5939734

Репутация: 1917


Отправить сообщение для Scipio с помощью ICQ
По умолчанию

например:
INSERT INTO users
SET id ={inj}

INSERT INTO users
SET id =1 ON duplicate KEY UPDATE pass = '12345'

поле id должно быть первичным ключем или просто уникальным
__________________
Карфаген должен быть разрушен...
 
Ответить с цитированием

  #10174  
Старый 14.11.2009, 01:18
totem
Новичок
Регистрация: 25.01.2008
Сообщений: 5
Провел на форуме:
46816

Репутация: -10
По умолчанию

как скомпилить сплойт, написанный на Си компилятором g++ ? К компилятору gcc доступа нет.

Цитата:
$ ls -la /usr/bin/gcc
-rwx------ 2 root root 202320 May 27 2008 /usr/bin/gcc
$ ls -la /usr/bin/g++
-rwxr-xr-x 2 root root 202320 May 27 2008 /usr/bin/g++

Цитата:
$ g++ -fno-stack-protector -o exp exploit.c
exploit.c: In function 'void extract_and_play_video()':
exploit.c:78: error: expected unqualified-id before 'template'
exploit.c:85: error: invalid conversion from 'void*' to 'char*'
exploit.c:94: error: expected primary-expression before 'template'
exploit.c:100: error: expected primary-expression before 'template'
exploit.c:102: error: expected primary-expression before 'template'
exploit.c: In function 'int own_the_kernel(long unsigned int, long unsigned int, long unsigned int, long unsigned int, long unsigned int)':
exploit.c:321: error: invalid conversion from 'unsigned int*' to 'int*'
exploit.c: In function 'int pa__init(void*)':
exploit.c:354: error: invalid conversion from 'void*' to 'char*'
exploit.c:358: error: invalid conversion from 'void*' to 'char*'
exploit.c:395: error: expected unqualified-id before 'template'
exploit.c:399: error: expected primary-expression before 'template'
exploit.c:404: error: expected primary-expression before 'template'
 
Ответить с цитированием

  #10175  
Старый 14.11.2009, 01:23
Ins3t
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме:
2083691

Репутация: 330
По умолчанию

Как уже поведал мне товарисч razb, эрроры у тебя из за того, что template в языке С - это ключевое слово, а у тебя это переменная. Переименой ее.
 
Ответить с цитированием

  #10176  
Старый 14.11.2009, 03:20
ILYAtirtir
Участник форума
Регистрация: 25.04.2007
Сообщений: 176
Провел на форуме:
1957988

Репутация: 739
Отправить сообщение для ILYAtirtir с помощью ICQ
По умолчанию

Там покруче есть)
Цитата:
http://www.whitehall.ru/producer.php?ID=phpinfo()
 
Ответить с цитированием

  #10177  
Старый 14.11.2009, 04:03
ILYAtirtir
Участник форума
Регистрация: 25.04.2007
Сообщений: 176
Провел на форуме:
1957988

Репутация: 739
Отправить сообщение для ILYAtirtir с помощью ICQ
По умолчанию

Не получается потому что там 3я версия мускула,поэтому объеденить два select'а не выйдет. Хоть ты и не просил,вот в конфиге прочитал:
$admpasswd='Ultra';
$admlogin='admin';
 
Ответить с цитированием

  #10178  
Старый 14.11.2009, 04:14
ILYAtirtir
Участник форума
Регистрация: 25.04.2007
Сообщений: 176
Провел на форуме:
1957988

Репутация: 739
Отправить сообщение для ILYAtirtir с помощью ICQ
По умолчанию

Цитата:
https://forum.antichat.ru/showpost.php?p=565034&postcount=4
[-_-]
 
Ответить с цитированием

  #10179  
Старый 14.11.2009, 05:27
dimonle
Новичок
Регистрация: 24.01.2009
Сообщений: 13
Провел на форуме:
156717

Репутация: 0
По умолчанию

Люди сорри,наверняка возникала такая проблема,но все страницы долго читать)последнее время когда натыкаюсь на новые сайты со скулем хочу проверить их на иньекцию.при любом запросе вылетает белый лист с надписью hacking attempt!перевод то я понимаю,но вот никак понять не могу,можно ли я эту надпись как то обойти и дальше поковырять базу,или сразу понятно что даже если уязвимость есть,ею не воспользоваться?
 
Ответить с цитированием

  #10180  
Старый 14.11.2009, 05:37
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

Цитата:
Сообщение от dimonle  
Люди сорри,наверняка возникала такая проблема,но все страницы долго читать)последнее время когда натыкаюсь на новые сайты со скулем хочу проверить их на иньекцию.при любом запросе вылетает белый лист с надписью hacking attempt!перевод то я понимаю,но вот никак понять не могу,можно ли я эту надпись как то обойти и дальше поковырять базу,или сразу понятно что даже если уязвимость есть,ею не воспользоваться?
На разных сайтах это организовываеться по разному,своровали с DLE
Но в основном,просто либо
PHP код:
if(!intval(var)){
echo 
'Hacking attempt!';

or
PHP код:
if(preg_match('#\'|union|select|...#isU',var)){
echo 
'Hacking attempt!';

Ну или подобные варианты,на парсинг QUERY_STRING целиком.
Так что тут под каждй случай в отдельности нужно искать обход.
Или копать в другую сторону.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ