Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

29.07.2008, 17:33
|
|
Участник форума
Регистрация: 06.02.2008
Сообщений: 110
Провел на форуме: 217423
Репутация:
32
|
|
Сообщение от Bonnie and Clyde
попробуй site.com/?nr=-9999+union+select+1,2,3,4/* несуществующее значание
попробовал, также не подходит)
Но немного пораздумав и почитав, что Grey написал, попробовал логические запросы с and.
Как и ожидалось версия оказалась 3.х и соответственно union не поддерживаются  С помощью перлового скрипта перебрал user(), version(), database().
Запрос, типа site.com/?nr=1+and+ascii(substring((select+password+from+my sql.user),1,1))>1/*
тоже не проканал, то ли это расценено как подзапрос, то ли доступа к mysql.user закрыт.
Статья Grey о том как сливать файлы в 3-й версии, если есть доступ, наталкнула на такой запрос
http://site.com/?nr=1&n=1+and+ascii(substring((LOAD_FILE(0x2f77777 72f777777382f757a2f64656661756c742e68746d)),100,1) )>1/*
При его подачи ошибок нет, но и добиться, чтобы условие выполнилось, тоже не смог (захексин путь до файла, который выводится при ошибочной квери)
|
|
|

29.07.2008, 22:31
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
Сообщение от mr.celt
Запрос, типа site.com/?nr=1+and+ascii(substring((select+password+from+my sql.user),1,1))>1/*
тоже не проканал, то ли это расценено как подзапрос, то ли доступа к mysql.user закрыт.
Это и есть подзапрос.
Сообщение от mr.celt
При его подачи ошибок нет, но и добиться, чтобы условие выполнилось, тоже не смог (захексин путь до файла, который выводится при ошибочной квери)
Скорее всего результат функции = null.
Тут два варианта:
1. Пользователь БД не имеет прав на чтение/запись файлов.
2. Нельзя прочитать файл находящийся в /www (права на файлы поставленные жестко).
Проверь можешь ли ты прочитать файл /etc/passwd - если ты и его не сможешь прочитать, то у пользователя БД явно нету соотвествующих привилегий - тут уж ничего не поделаешь.
Вот что ещё может помочь тебе во взломе с помощью sql инъекций:
Т.к. ты уже нашел на сайте уязвимый скрипт, то вполне возможно что есть и другие скрипты подверженные sql инъекциям, а именно:
1. SQL инъекция при авторизации в админке, т.е. вместо логина и пароля прописывай:
1' or 1=1/*
Но при этом кавычки не должны фильтроваться.
2. Попробуй найти скрипт который работает с таблицей пользователей (выводит список пользователей или к примеру их email'ы) и в нём найти sql инъекцию и в таком случае ты можешь обойтись без подзапросов, а просто логичискими уточнениями:
php?id=1+and+ascii(substring(username,1,1))>1
Врятли можно найти другие способы, но по крайней мере у тебя есть раскрытый пусть, может если найдешь инклуд или читалку, то может он поможет.
Последний раз редактировалось Grey; 29.07.2008 в 22:35..
|
|
|

30.07.2008, 11:50
|
|
Участник форума
Регистрация: 06.02.2008
Сообщений: 110
Провел на форуме: 217423
Репутация:
32
|
|
Сообщение от Grey
Проверь можешь ли ты прочитать файл /etc/passwd - если ты и его не сможешь прочитать, то у пользователя БД явно нету соотвествующих привилегий - тут уж ничего не поделаешь.
что и требовалось доказать, прав чтения не оказалось, так как опять вернулся нулевой результат. Спасибо, Grey, за интересные идеи, буду в другом направлении копать.
|
|
|

30.07.2008, 12:24
|
|
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме: 3887520
Репутация:
2996
|
|
99% Думаю надо юзать конструкцию типо.
1'+and+1=
1')+and+1=
|
|
|

30.07.2008, 12:31
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
Сообщение от [ cash ]
99% Думаю надо юзать конструкцию типо.
1'+and+1=
1')+and+1=
Ты его пост читал? он ведь уже написал что смог определить что версия БД = 3.
Вот процитирую:
Код:
Как и ожидалось версия оказалась 3.х и соответственно union не поддерживаются С помощью перлового скрипта перебрал user(), version(), database().
Если он смог вывести польностью user(), version(), database(), то значит дело точно не в закрытие кавычки или скобки.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|