HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 12.08.2008, 23:05
0nep@t0p
Участник форума
Регистрация: 25.05.2007
Сообщений: 147
С нами: 9981026

Репутация: 728
По умолчанию

Проблема такая - есть админка, есть возможность редактирования страниц ( в т.ч. вставка произвольного пхп кода, который выполнится ) ( все страницы в виде site.com/kkk.php?id=x ) , но вставив код веб-шелла в одну из страниц и перейдя по ней я увидел вместо шелла какие-то каракули =/ Что можно сделать чтобы получить веб-шелл ?
Евал шелл имеется
 
Ответить с цитированием

  #2  
Старый 12.08.2008, 23:18
OMG!!
Постоянный
Регистрация: 25.02.2008
Сообщений: 331
С нами: 9583330

Репутация: 189
По умолчанию

0nep@t0p, попробуй вставить зашифрованный код.. или как вариант - код простенького аплоадера, а через него ( если он выполнится ) заливай шел.. но если каракули там скорее всего MIME type не для выполнения стоит
 
Ответить с цитированием

  #3  
Старый 14.08.2008, 02:41
zjuk@
Новичок
Регистрация: 04.09.2007
Сообщений: 13
С нами: 9834147

Репутация: 4
По умолчанию

Доброго времени суток всем.
Поможите пожалуйста столкнулся с проблемой при вводе корректной sql-инъекции(где имена полей угаданы после суточного ручного перебора) сайт выдаёт свою дефолтную страницу, пример:
_http://www.tarmatrade.ee/index.php?cat=-1+union+select+1,concat_ws(0x3a,nimi,parool)+from+ tarma_kasutajad+limit+0,1/*

для наглядности зделаем ошибку в поле с именем nimi, заменим на name
_http://www.tarmatrade.ee/index.php?cat=-9999+union+select+1,concat_ws(0x3a,name,parool)+fr om+tarma_kasutajad+limit+0,1/*
и картина уже совершенно иная.
Как всё же обойти эту защиту и прочитать результат запроса. (пробовал через Navisckope, но то ли руки кривые, то ли...)
 
Ответить с цитированием

  #4  
Старый 15.08.2008, 07:59
MaSTeR GэN
Участник форума
Регистрация: 23.05.2008
Сообщений: 121
С нами: 9457097

Репутация: 133
По умолчанию

2zjuk@ полей для вывода нет выход только слепая иньекция )
 
Ответить с цитированием

  #5  
Старый 15.08.2008, 14:02
zjuk@
Новичок
Регистрация: 04.09.2007
Сообщений: 13
С нами: 9834147

Репутация: 4
По умолчанию

Цитата:
2zjuk@ полей для вывода нет выход только слепая иньекция )
Это печально =(((
 
Ответить с цитированием

  #6  
Старый 16.08.2008, 15:41
Shaitan-Devil
Участник форума
Регистрация: 15.08.2008
Сообщений: 167
С нами: 9336002

Репутация: 204
По умолчанию

ТОварисчи есть ли методы обхода mod-rewrite,а то скуль нашел.Гуглил.
 
Ответить с цитированием

  #7  
Старый 16.08.2008, 16:44
Taylorith
Участник форума
Регистрация: 06.09.2006
Сообщений: 177
С нами: 10356158

Репутация: 16
По умолчанию

сегодня гуляя по сайте наткнулся на такое...

Warning: mysql_query() [function.mysql-query]: Access denied for user 'lighttpd'@'localhost' (using password: NO) in /srv/www/site/config.php on line 150

Warning: mysql_query() [function.mysql-query]: A link to the server could not be established in /srv/www/site/config.php on line 150

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /srv/www/site/config.php on line 151

интересно .. прочитал пару факов и думаю что мона провести инхекцию, но к сожалению прикол в том что я даже не вводил в запрос никаких ковычек типа ' , сама страниа так секбя ведет, значит непосредственно в коде ошибка, ну это ладно ,переживу... главное вот что , адрес ошибки вот такой...
http://www.site.com/faq.html никаких данных не передается, и как мне провести инхекцию?
 
Ответить с цитированием

  #8  
Старый 16.08.2008, 16:49
.Slip
Leaders of Antichat - Level 4
Регистрация: 16.01.2006
Сообщений: 1,966
С нами: 10692266

Репутация: 3486


По умолчанию

Цитата:
Сообщение от Taylorith  
сегодня гуляя по сайте наткнулся на такое...

Warning: mysql_query() [function.mysql-query]: Access denied for user 'lighttpd'@'localhost' (using password: NO) in /srv/www/site/config.php on line 150

Warning: mysql_query() [function.mysql-query]: A link to the server could not be established in /srv/www/site/config.php on line 150

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /srv/www/site/config.php on line 151

интересно .. прочитал пару факов и думаю что мона провести инхекцию, но к сожалению прикол в том что я даже не вводил в запрос никаких ковычек типа ' , сама страниа так секбя ведет, значит непосредственно в коде ошибка, ну это ладно ,переживу... главное вот что , адрес ошибки вот такой...
http://www.site.com/faq.html никаких данных не передается, и как мне провести инхекцию?
>> Access denied for user 'lighttpd'@'localhost' (using password: NO) in /srv/www/site/config.php on line 150

Нету доступа к мускулю. Это не уязвимость.
__________________
..
 
Ответить с цитированием

  #9  
Старый 16.08.2008, 17:04
Taylorith
Участник форума
Регистрация: 06.09.2006
Сообщений: 177
С нами: 10356158

Репутация: 16
По умолчанию

ясн спасибо
 
Ответить с цитированием

  #10  
Старый 17.08.2008, 01:07
sabe
Постоянный
Регистрация: 16.03.2007
Сообщений: 380
С нами: 10081287

Репутация: 568
По умолчанию

Цитата:
http://www.combined.biz/portfolio_details.php?id=-1+union+select+1,table_name,3,4,5,6+from+informati on_schema.tables--
какие мысли ?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.