 |
|

21.03.2015, 19:50
|
|
Познающий
Регистрация: 02.12.2010
Сообщений: 79
С нами:
8128406
Репутация:
-2
|
|
Сообщение от YaBtr
На подставление нулл-байта и изменении количества ../ поиск не ограничивается. Проанализируйте, есть ли есть waf на сайте, какие настройки и версия php используется( возможно ли использовании include в конструкции if, нормализация, усечение пути, стрим врапперы etc).
По Вашим постам заметно, что используете самое малое количество методов, не пытаетесь разобраться во многом.
Манов на форуме достаточно!
спасибо, буду разбираться, простите за наверно глупые вопросы
|
|
|

24.03.2015, 14:53
|
|
Новичок
Регистрация: 30.11.2010
Сообщений: 0
С нами:
8131286
Репутация:
0
|
|
Приветствую. так получилось, что ранее не занимался никогда уязвимостями, хотя опыта в вебе разного много. Так вот, нубский вопрос.
Выбрал цель http://www.colorfoto.de . Сканером нашел уязвимость здесь
Код:
http://www.colorfoto.de/abo/sonderhefte/?hnr=online.aboshop.colorfoto.stageteaser-canonEOS7D
Собственно, при подставлении
в конец значния параметра hnr результат не меняется. значит не фильтруются эти символы, так? попробовал руками большинство методов из "SQL injection полный FAQ". Так же, результат вывода не меняется, значит команды принимаются, но отчет об ошибках отключен + при не верном результате все-равно возвращает исходную страницу, верно?
Собтвенно вопрос, если это инъекция - как хоть как-то узнать о результатах выполнения команды?
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
|
|
|

24.03.2015, 16:02
|
|
Новичок
Регистрация: 08.04.2010
Сообщений: 1
С нами:
8469890
Репутация:
0
|
|
Сообщение от opahopa
Приветствую. так получилось, что ранее не занимался никогда уязвимостями, хотя опыта в вебе разного много. Так вот, нубский вопрос.
Выбрал цель http://www.colorfoto.de . Сканером нашел уязвимость здесь
Код:
http://www.colorfoto.de/abo/sonderhefte/?hnr=online.aboshop.colorfoto.stageteaser-canonEOS7D
Собственно, при подставлении
в конец значния параметра hnr результат не меняется. значит не фильтруются эти символы, так? попробовал руками большинство методов из "SQL injection полный FAQ". Так же, результат вывода не меняется, значит команды принимаются, но отчет об ошибках отключен + при не верном результате все-равно возвращает исходную страницу, верно?
Собтвенно вопрос, если это инъекция - как хоть как-то узнать о результатах выполнения команды?
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
Если я правильно понял, то ты подставляешь разные векторы, а в ответ исходная страница?
|
|
|

24.03.2015, 17:35
|
|
Новичок
Регистрация: 30.11.2010
Сообщений: 0
С нами:
8131286
Репутация:
0
|
|
Сообщение от kingbeef
Если я правильно понял, то ты подставляешь разные векторы, а в ответ исходная страница?
да, верно
|
|
|

25.03.2015, 00:47
|
|
Познающий
Регистрация: 09.10.2011
Сообщений: 55
С нами:
7680566
Репутация:
1
|
|
Сообщение от opahopa
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
Поставь плагин wappalyzer на фф.
basket.js framework.
|
|
|

25.03.2015, 06:21
|
|
Новичок
Регистрация: 30.11.2010
Сообщений: 0
С нами:
8131286
Репутация:
0
|
|
basket.js Это видимо просто скрипт корзины совпадающий с таким на других сайтах. получается тогда на безе CMS OXID e-shop согласно скрипту, но вероятность верного определения насколько велика?
|
|
|

26.03.2015, 15:54
|
|
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
С нами:
7553846
Репутация:
5
|
|
Назрел тут вопрос по sql injection, ns clounfire, пытаюсь выполнить такой запрос но безрезультатно.
https://site.net/index.php'+and+(SeLeCt '' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за
|
|
|

26.03.2015, 15:56
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
С нами:
9721141
Репутация:
1013
|
|
[QUOTE="sysjuk"]
Назрел тут вопрос по sql injection, ns clounfire, пытаюсь выполнить такой запрос но безрезультатно.
https://site.net/index.php'+and+(SeLeCt '' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за ' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за
|
|
|

26.03.2015, 22:03
|
|
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
С нами:
7553846
Репутация:
5
|
|
Disabled PHP Functions: exec,ini_get_all,parse_ini_file,passthru,php_uname ,popen,proc_open,shell_exec,show_source,system
как нибудь можно обойти эти ограничения?
|
|
|

27.03.2015, 00:22
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
С нами:
9721141
Репутация:
1013
|
|
Сообщение от sysjuk
Disabled PHP Functions: exec,ini_get_all,parse_ini_file,passthru,php_uname ,popen,proc_open,shell_exec,show_source,system
как нибудь можно обойти эти ограничения?
смотря, что вам нужно
|
|
|
|
 |
|
|
Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
|
|
|
|