HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 06.11.2012, 23:53
Sat-hacker
Познающий
Регистрация: 19.05.2012
Сообщений: 98
С нами: 7359446

Репутация: -10
По умолчанию

Спасибо.Параметр fetch помог.Konqi где можна скачать хорошие маны?
 
Ответить с цитированием

  #2  
Старый 07.11.2012, 00:05
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
С нами: 8885780

Репутация: 672


По умолчанию

Цитата:
Сообщение от Sat-hacker  
Спасибо.Параметр fetch помог.Konqi где можна скачать хорошие маны?
в гугле
 
Ответить с цитированием

  #3  
Старый 07.11.2012, 09:24
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
С нами: 9979143

Репутация: -5
По умолчанию

Помогите со скулей, никак не получается из-за WAF

http://www.paladins.ru/deskart.php?cat=4&conk=-1
 
Ответить с цитированием

  #4  
Старый 07.11.2012, 22:18
Ravenous
Участник форума
Регистрация: 14.07.2012
Сообщений: 115
С нами: 7278806

Репутация: 26
По умолчанию

Цитата:
Сообщение от intertrey  
Отснифал havij, к примеру такие запросы посылает
http://site/ambassadors/event.php?id=939
http://site/ambassadors/event.php?id=999999.9
http://site/ambassadors/event.php?id=939 and 1=1
http://site/ambassadors/event.php?id=939 and 1>1
http://site/ambassadors/event.php?id=939 and 1=1
http://site/ambassadors/event.php?id=939'
http://site/ambassadors/event.php?id=/*!30000 939*/
http://site/ambassadors/event.php?id=/*!40100 939*/
http://site/ambassadors/event.php?id=/*!50000 939*/
Зачем он как думаете сначала так проверяет and 1=1, патом так and 1>1 и патом снова and 1=1 какая тут логика может быть работы?
И еще интересно как такие комменты работают /*!30000 939*/ растолкуйте простым языком, результат вывода как по первой ссылке с простым 939
1) Проверяет наличие инъекции, т.к. and 1 = 1 возвращает истину, а and 1 > 1 - ложь, отсюда меняется размер или содержание страницы и т.о. проверяется наличие инъекции.

2)

Комментарии /*!int */ в котором, всё заключенное в данный комментарий будет интерпретироваться как SQL запрос если номер данной версии MySQL равен указанному числу int после восклицательного знака или больше.

Код:
SELECT pass/*!32302 ,login*/FROM users
Выведет столбец login если версия MySQL равна либо выше 3.23.02
 
Ответить с цитированием

  #5  
Старый 08.11.2012, 13:32
ReV0LVeR
Познающий
Регистрация: 03.05.2011
Сообщений: 30
С нами: 7909526

Репутация: 1
По умолчанию

LFI

Цитата:
Сообщение от None  
http://site.ru/index.php?razdel=17&module=%27../../../../../../../../../../../../../../etc/passwrd Warning: include(/var/www/hosts/default/avax/modules/\'etcpasswrd/module.php) [function.include]: failed to open stream: No such file or directory in /var/www/hosts/default/req/core.php on line 144 Warning: include() [function.include]: Failed opening '/var/www/hosts/default/avax/modules/\'etcpasswrd/module.php' for inclusion (include_path='.:/usr/share/php:/usr/share/pear') in /var/www/hosts/default/req/core.php on line 144
что делать?
 
Ответить с цитированием

  #6  
Старый 08.11.2012, 14:12
Prosta4ok
Познающий
Регистрация: 25.10.2012
Сообщений: 61
С нами: 7130486

Репутация: 0
По умолчанию

Цитата:
Сообщение от ReV0LVeR  
что делать?
зачем кавычка в начале? да и вообще не факт что там есть LFI
 
Ответить с цитированием

  #7  
Старый 08.11.2012, 14:57
ReV0LVeR
Познающий
Регистрация: 03.05.2011
Сообщений: 30
С нами: 7909526

Репутация: 1
По умолчанию

Prosta4ok , для того что-бы видеть ошибку. Проблема ни в том что уязвимости нет, проблема в фильтрации переменных. не фильтрует ":!@" и еще пару символов.

поэтому не получается подняться на каталоги выше.

Вопрос кто работал с протоколом "data:"

Есть возможность использовать его при LFI?

Какие еще варианты обхода фильтрации при локальном инклуде?
 
Ответить с цитированием

  #8  
Старый 08.11.2012, 15:03
Ravenous
Участник форума
Регистрация: 14.07.2012
Сообщений: 115
С нами: 7278806

Репутация: 26
По умолчанию

Цитата:
Сообщение от intertrey  
Спасибо за разъяснение, интересный способ определения предварительный версии mysql. Подскажите такой вопрос.
Мне хочется понять как он работает на начальном этапе, чтобы для себя выработать наиболее оптимальный и точный механизм определения есть ли на сайте sqli инъекция или нету. А то существующие утилиты, как то удручают для массового чека.
Мне интересно, как havij определяет, что данный тип динамически подставляемого параметра, является или числовым или строковым? Как за наименьшее количество запросов, это можно определить в принципе?
Если кто нить видел достаточно полную методику определения возможности существования sqli инъекции, то поделитесь, типа там:
Проверяем на кавычки, смотрим разницу в размере. Если да, то хорошо, пробиваем по ошибкам mysql вдруг есть, далее определяем тип переменной строковая или числовая, подставляем сравнения сначала or 1>1 истина или там or 1>2 ложь, в зависимости от типа переменной запрос может выглядеть так: 15 'и' blabla '='blabla Можем там проверить на order by c group by. Далее перебираем, ищем нужные столбы и если там вывелось нужное определенное слово ~'version()'~ ~'database()'~ то у такого сайта в 80% есть sqli к примеру. Blind в расчёт не беру.
Ну в mysql если параметр число, то тип числовой,если строка то строковой, как правило. Логично же?) В факе от Dr. Zero(на рдоте) всё описано и разжёвано, как определять sqli и прочие. Если числовой тип, то делай ?id=5-1, если есть инъекция, и не фильтруется минус, то выведется 4-ая новость или т.п.

Алгоритм выведешь на основе своей практики. Читайте больше, всё разжёвано.

Цитата:
Сообщение от ReV0LVeR  
Prosta4ok , для того что-бы видеть ошибку. Проблема ни в том что уязвимости нет, проблема в фильтрации переменных. не фильтрует ":!@" и еще пару символов.
поэтому не получается подняться на каталоги выше.
Вопрос кто работал с протоколом "data:"
Есть возможность использовать его при LFI?
Какие еще варианты обхода фильтрации при локальном инклуде?
Чтобы использовать wrappers, нужно чтобы до переменной в функции ничего небыло(пути). Типо include ($_GET['p'].'.php');

В твоём случае не получится.
 
Ответить с цитированием

  #9  
Старый 08.11.2012, 20:43
MaxFast
Постоянный
Регистрация: 12.10.2011
Сообщений: 569
С нами: 7676246

Репутация: 94


По умолчанию

Как обойти редирект на index.php при MySQL ошибке?

Выключение редиректа в браузере не помогает.
 
Ответить с цитированием

  #10  
Старый 08.11.2012, 21:00
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами: 10095779

Репутация: 137
По умолчанию

Цитата:
Сообщение от MaxFast  
Как обойти редирект на index.php при MySQL ошибке?
Выключение редиректа в браузере не помогает.
Смотря какая ситуация, если редиректит при sql-иньекции то может редиректить на вывод или тру результат, обьесни конкретную ситуацию...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.