ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

02.01.2011, 22:01
|
|
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
Провел на форуме: 5386281
Репутация:
1177
|
|
Сообщение от Seravin
Seravin said:
Зашёл в тупик: есть слепая инъекция. Не могу понять, то ли фильтруется from, то ли нет доступа к information_schema. Как определить?
первый способ это просто брутить таблицы в данной базе чтобы определить работает ли from, но этот метод далеко неэфективен причины думаю ясны.
Какие есть идеи
Ну так сначала проверь версию, если не 5ая, то нету этой таблицы, есть 5ая, то проверь на доступность, бывает всякое.
|
|
|

02.01.2011, 22:17
|
|
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
Провел на форуме: 866555
Репутация:
226
|
|
Сообщение от Tigger
Tigger said:
Ну так сначала проверь версию, если не 5ая, то нету этой таблицы, есть 5ая, то проверь на доступность, бывает всякое.
ну как бы я не настолько туп, чтобы спрашивать не проверив версию
|
|
|

02.01.2011, 22:30
|
|
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме: 4072944
Репутация:
1550
|
|
Сообщение от Seravin
Seravin said:
Зашёл в тупик: есть слепая инъекция. Не могу понять, то ли фильтруется from, то ли нет доступа к information_schema. Как определить?
первый способ это просто брутить таблицы в данной базе чтобы определить работает ли from, но этот метод далеко неэфективен причины думаю ясны.
Какие есть идеи
посимвольно в тулзе какой нить пробуй..
|
|
|

02.01.2011, 22:36
|
|
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
Провел на форуме: 866555
Репутация:
226
|
|
причём тут посимвольно? посимвольно я и ручками могу) тут же в другом дело: я не могу определить то ли доступ к information_schema закрыт, то ли from фильтруется
|
|
|

03.01.2011, 00:40
|
|
Новичок
Регистрация: 21.02.2009
Сообщений: 3
Провел на форуме: 58401
Репутация:
0
|
|
кто нибудь знает способ заливки шелла в дле 9.0?
|
|
|

03.01.2011, 02:09
|
|
Познающий
Регистрация: 31.01.2007
Сообщений: 88
Провел на форуме: 631013
Репутация:
453
|
|
Seravin
Допустим, запрос выглядит так:
Код:
Code:
id=if(ascii((select version()))=53,1,0) -- 1
Проверить на фильтрацию from можно двумя способами:
1) Поставить слово после комментария.
Код:
Code:
id=if(ascii((select version()))=53,1,0) -- 1 from
Если возвращается false, то from фильтруется
2) Запрос вида
Код:
Code:
id=if(ascii((select version() from (select 1)a))=53,1,0) -- 1
Если возвращает false (Либо нечто отличное от первого запроса, то тогда from фильтруется)
|
|
|

04.01.2011, 07:59
|
|
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
Провел на форуме: 866555
Репутация:
226
|
|
2kamaz
когда пишешь:
id = 1 -- работает
id = 1 -- 1 редирект
там както url обрабатывается ещё, т.к. когда id = 1 #, он пишет id=1/#/
я чёт хз чё они там вообще делают(
|
|
|

04.01.2011, 14:33
|
|
Познающий
Регистрация: 31.01.2007
Сообщений: 88
Провел на форуме: 631013
Репутация:
453
|
|
Слепую скулю можно раскручивать, вообще не используя комментарии. Так что, если сайт ругается, то используй второй запрос. Для него комментарий не обязателен.
А вместо id=1 # следует писать id=1%23
Это так, к слову)
|
|
|

04.01.2011, 15:17
|
|
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
Провел на форуме: 866555
Репутация:
226
|
|
2kamaz
сори, не обратил внимания) значит, походу фильтруется from. Какие есть способы это обойти, кроме
FrOM(пробовал)
/*!from*/ (тоже не пойдёт, используется mod_rewrite походу)
|
|
|

04.01.2011, 19:57
|
|
Новичок
Регистрация: 17.01.2010
Сообщений: 4
Провел на форуме: 15042
Репутация:
5
|
|
У меня вопрос про UDP(прочитал сейчас статейку про DDOS). И там было написано примерное следующее:
При TCP flood атаке нужно подключение к атакуемому серверу, а при UDP - не нужно. Залез на Вики,там тоже написано,что протокол UDP не требует подключения.
И вот такой вопрос: как можно ДДосить цель,не подключаясь к ней? В чем тогда заключается сама суть UDP атаки?
|
|
|
|
 |
|
|
Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
|
|
|
|