HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #24261  
Старый 21.03.2015, 19:50
teh
Познающий
Регистрация: 02.12.2010
Сообщений: 79
С нами: 8128406

Репутация: -2
По умолчанию

Цитата:
Сообщение от YaBtr  
На подставление нулл-байта и изменении количества ../ поиск не ограничивается. Проанализируйте, есть ли есть waf на сайте, какие настройки и версия php используется( возможно ли использовании include в конструкции if, нормализация, усечение пути, стрим врапперы etc).
По Вашим постам заметно, что используете самое малое количество методов, не пытаетесь разобраться во многом.
Манов на форуме достаточно!
спасибо, буду разбираться, простите за наверно глупые вопросы
 
Ответить с цитированием

  #24262  
Старый 24.03.2015, 14:53
opahopa
Новичок
Регистрация: 30.11.2010
Сообщений: 0
С нами: 8131286

Репутация: 0
По умолчанию

Приветствую. так получилось, что ранее не занимался никогда уязвимостями, хотя опыта в вебе разного много. Так вот, нубский вопрос.

Выбрал цель http://www.colorfoto.de . Сканером нашел уязвимость здесь

Код:
http://www.colorfoto.de/abo/sonderhefte/?hnr=online.aboshop.colorfoto.stageteaser-canonEOS7D
Собственно, при подставлении

Код:
' --
в конец значния параметра hnr результат не меняется. значит не фильтруются эти символы, так? попробовал руками большинство методов из "SQL injection полный FAQ". Так же, результат вывода не меняется, значит команды принимаются, но отчет об ошибках отключен + при не верном результате все-равно возвращает исходную страницу, верно?

Собтвенно вопрос, если это инъекция - как хоть как-то узнать о результатах выполнения команды?

Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
 
Ответить с цитированием

  #24263  
Старый 24.03.2015, 16:02
kingbeef
Новичок
Регистрация: 08.04.2010
Сообщений: 1
С нами: 8469890

Репутация: 0
По умолчанию

Цитата:
Сообщение от opahopa  
Приветствую. так получилось, что ранее не занимался никогда уязвимостями, хотя опыта в вебе разного много. Так вот, нубский вопрос.
Выбрал цель http://www.colorfoto.de . Сканером нашел уязвимость здесь
Код:
http://www.colorfoto.de/abo/sonderhefte/?hnr=online.aboshop.colorfoto.stageteaser-canonEOS7D
Собственно, при подставлении
Код:
' --
в конец значния параметра hnr результат не меняется. значит не фильтруются эти символы, так? попробовал руками большинство методов из "SQL injection полный FAQ". Так же, результат вывода не меняется, значит команды принимаются, но отчет об ошибках отключен + при не верном результате все-равно возвращает исходную страницу, верно?
Собтвенно вопрос, если это инъекция - как хоть как-то узнать о результатах выполнения команды?
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
Если я правильно понял, то ты подставляешь разные векторы, а в ответ исходная страница?
 
Ответить с цитированием

  #24264  
Старый 24.03.2015, 17:35
opahopa
Новичок
Регистрация: 30.11.2010
Сообщений: 0
С нами: 8131286

Репутация: 0
По умолчанию

Цитата:
Сообщение от kingbeef  
Если я правильно понял, то ты подставляешь разные векторы, а в ответ исходная страница?
да, верно
 
Ответить с цитированием

  #24265  
Старый 25.03.2015, 00:47
billybonse
Познающий
Регистрация: 09.10.2011
Сообщений: 55
С нами: 7680566

Репутация: 1
По умолчанию

Цитата:
Сообщение от opahopa  
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
Поставь плагин wappalyzer на фф.

basket.js framework.
 
Ответить с цитированием

  #24266  
Старый 25.03.2015, 06:21
opahopa
Новичок
Регистрация: 30.11.2010
Сообщений: 0
С нами: 8131286

Репутация: 0
По умолчанию

basket.js Это видимо просто скрипт корзины совпадающий с таким на других сайтах. получается тогда на безе CMS OXID e-shop согласно скрипту, но вероятность верного определения насколько велика?
 
Ответить с цитированием

  #24267  
Старый 26.03.2015, 15:54
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
С нами: 7553846

Репутация: 5
По умолчанию

Назрел тут вопрос по sql injection, ns clounfire, пытаюсь выполнить такой запрос но безрезультатно.

https://site.net/index.php'+and+(SeLeCt '' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')

Не дает выполнить из-за
 
Ответить с цитированием

  #24268  
Старый 26.03.2015, 15:56
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
С нами: 9721141

Репутация: 1013
По умолчанию

[QUOTE="sysjuk"]
Назрел тут вопрос по sql injection, ns clounfire, пытаюсь выполнить такой запрос но безрезультатно.
https://site.net/index.php'+and+(SeLeCt '' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за ' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за
 
Ответить с цитированием

  #24269  
Старый 26.03.2015, 22:03
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
С нами: 7553846

Репутация: 5
По умолчанию

Disabled PHP Functions: exec,ini_get_all,parse_ini_file,passthru,php_uname ,popen,proc_open,shell_exec,show_source,system

как нибудь можно обойти эти ограничения?
 
Ответить с цитированием

  #24270  
Старый 27.03.2015, 00:22
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
С нами: 9721141

Репутация: 1013
По умолчанию

Цитата:
Сообщение от sysjuk  
Disabled PHP Functions: exec,ini_get_all,parse_ini_file,passthru,php_uname ,popen,proc_open,shell_exec,show_source,system
как нибудь можно обойти эти ограничения?
смотря, что вам нужно
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.