
06.11.2012, 23:53
|
|
Познающий
Регистрация: 19.05.2012
Сообщений: 98
С нами:
7359446
Репутация:
-10
|
|
Спасибо.Параметр fetch помог.Konqi где можна скачать хорошие маны?
|
|
|

07.11.2012, 00:05
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
С нами:
8885780
Репутация:
672
|
|
Сообщение от Sat-hacker
Спасибо.Параметр fetch помог.Konqi где можна скачать хорошие маны?
в гугле
|
|
|

07.11.2012, 09:24
|
|
Новичок
Регистрация: 26.05.2007
Сообщений: 8
С нами:
9979143
Репутация:
-5
|
|
Помогите со скулей, никак не получается из-за WAF
http://www.paladins.ru/deskart.php?cat=4&conk=-1
|
|
|

07.11.2012, 22:18
|
|
Участник форума
Регистрация: 14.07.2012
Сообщений: 115
С нами:
7278806
Репутация:
26
|
|
Сообщение от intertrey
Отснифал havij, к примеру такие запросы посылает
http://site/ambassadors/event.php?id=939
http://site/ambassadors/event.php?id=999999.9
http://site/ambassadors/event.php?id=939 and 1=1
http://site/ambassadors/event.php?id=939 and 1>1
http://site/ambassadors/event.php?id=939 and 1=1
http://site/ambassadors/event.php?id=939'
http://site/ambassadors/event.php?id=/*!30000 939*/
http://site/ambassadors/event.php?id=/*!40100 939*/
http://site/ambassadors/event.php?id=/*!50000 939*/
Зачем он как думаете сначала так проверяет and 1=1, патом так and 1>1 и патом снова and 1=1 какая тут логика может быть работы?
И еще интересно как такие комменты работают /*!30000 939*/ растолкуйте простым языком, результат вывода как по первой ссылке с простым 939
1) Проверяет наличие инъекции, т.к. and 1 = 1 возвращает истину, а and 1 > 1 - ложь, отсюда меняется размер или содержание страницы и т.о. проверяется наличие инъекции.
2)
Комментарии /*!int */ в котором, всё заключенное в данный комментарий будет интерпретироваться как SQL запрос если номер данной версии MySQL равен указанному числу int после восклицательного знака или больше.
Код:
SELECT pass/*!32302 ,login*/FROM users
Выведет столбец login если версия MySQL равна либо выше 3.23.02
|
|
|

08.11.2012, 13:32
|
|
Познающий
Регистрация: 03.05.2011
Сообщений: 30
С нами:
7909526
Репутация:
1
|
|
LFI
Сообщение от None
http://site.ru/index.php?razdel=17&module=%27../../../../../../../../../../../../../../etc/passwrd Warning: include(/var/www/hosts/default/avax/modules/\'etcpasswrd/module.php) [function.include]: failed to open stream: No such file or directory in /var/www/hosts/default/req/core.php on line 144 Warning: include() [function.include]: Failed opening '/var/www/hosts/default/avax/modules/\'etcpasswrd/module.php' for inclusion (include_path='.:/usr/share/php:/usr/share/pear') in /var/www/hosts/default/req/core.php on line 144
что делать?
|
|
|

08.11.2012, 14:12
|
|
Познающий
Регистрация: 25.10.2012
Сообщений: 61
С нами:
7130486
Репутация:
0
|
|
Сообщение от ReV0LVeR
что делать?
зачем кавычка в начале? да и вообще не факт что там есть LFI
|
|
|

08.11.2012, 14:57
|
|
Познающий
Регистрация: 03.05.2011
Сообщений: 30
С нами:
7909526
Репутация:
1
|
|
Prosta4ok , для того что-бы видеть ошибку. Проблема ни в том что уязвимости нет, проблема в фильтрации переменных. не фильтрует ":!@" и еще пару символов.
поэтому не получается подняться на каталоги выше.
Вопрос кто работал с протоколом "data:"
Есть возможность использовать его при LFI?
Какие еще варианты обхода фильтрации при локальном инклуде?
|
|
|

08.11.2012, 15:03
|
|
Участник форума
Регистрация: 14.07.2012
Сообщений: 115
С нами:
7278806
Репутация:
26
|
|
Сообщение от intertrey
Спасибо за разъяснение, интересный способ определения предварительный версии mysql. Подскажите такой вопрос.
Мне хочется понять как он работает на начальном этапе, чтобы для себя выработать наиболее оптимальный и точный механизм определения есть ли на сайте sqli инъекция или нету. А то существующие утилиты, как то удручают для массового чека.
Мне интересно, как havij определяет, что данный тип динамически подставляемого параметра, является или числовым или строковым? Как за наименьшее количество запросов, это можно определить в принципе?
Если кто нить видел достаточно полную методику определения возможности существования sqli инъекции, то поделитесь, типа там:
Проверяем на кавычки, смотрим разницу в размере. Если да, то хорошо, пробиваем по ошибкам mysql вдруг есть, далее определяем тип переменной строковая или числовая, подставляем сравнения сначала or 1>1 истина или там or 1>2 ложь, в зависимости от типа переменной запрос может выглядеть так: 15 'и' blabla '='blabla Можем там проверить на order by c group by. Далее перебираем, ищем нужные столбы и если там вывелось нужное определенное слово ~'version()'~ ~'database()'~ то у такого сайта в 80% есть sqli к примеру. Blind в расчёт не беру.
Ну в mysql если параметр число, то тип числовой,если строка то строковой, как правило. Логично же?) В факе от Dr. Zero(на рдоте) всё описано и разжёвано, как определять sqli и прочие. Если числовой тип, то делай ?id=5-1, если есть инъекция, и не фильтруется минус, то выведется 4-ая новость или т.п.
Алгоритм выведешь на основе своей практики. Читайте больше, всё разжёвано.
Сообщение от ReV0LVeR
Prosta4ok , для того что-бы видеть ошибку. Проблема ни в том что уязвимости нет, проблема в фильтрации переменных. не фильтрует ":!@" и еще пару символов.
поэтому не получается подняться на каталоги выше.
Вопрос кто работал с протоколом "data:"
Есть возможность использовать его при LFI?
Какие еще варианты обхода фильтрации при локальном инклуде?
Чтобы использовать wrappers, нужно чтобы до переменной в функции ничего небыло(пути). Типо include ($_GET['p'].'.php');
В твоём случае не получится.
|
|
|

08.11.2012, 20:43
|
|
Постоянный
Регистрация: 12.10.2011
Сообщений: 569
С нами:
7676246
Репутация:
94
|
|
Как обойти редирект на index.php при MySQL ошибке?
Выключение редиректа в браузере не помогает.
|
|
|

08.11.2012, 21:00
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами:
10095779
Репутация:
137
|
|
Сообщение от MaxFast
Как обойти редирект на index.php при MySQL ошибке?
Выключение редиректа в браузере не помогает.
Смотря какая ситуация, если редиректит при sql-иньекции то может редиректить на вывод или тру результат, обьесни конкретную ситуацию...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|