HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #23341  
Старый 27.02.2014, 03:53
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

Цитата:
Сообщение от 2fed  
2fed said:
что такое shell injection
сканер выдает такую ошибку
/template/?q=1`true`
сказали можно залить шелл таким способом
ну раз сказали значит так и есть! зачем тут спрашивать?

лучше у сканера узнай, за одно спроси у него что такое shell injection, мы тут хз если честно.
 
Ответить с цитированием

  #23342  
Старый 27.02.2014, 04:01
2fed
Познающий
Регистрация: 26.03.2008
Сообщений: 31
Провел на форуме:
304044

Репутация: 21
Отправить сообщение для 2fed с помощью ICQ
По умолчанию

Цитата:
Сообщение от Konqi  
Konqi said:
ну раз сказали значит так и есть! зачем тут спрашивать?
лучше у сканера узнай, за одно спроси у него что такое shell injection, мы тут хз если честно.
)))) спасибо офигенный ответ)
 
Ответить с цитированием

  #23343  
Старый 27.02.2014, 11:26
FraWn
Guest
Сообщений: n/a
Провел на форуме:
1196

Репутация: 0
По умолчанию

есть панель в котором можно загрузить аватар юзера. Сервер обрабатывает только jsp файлы. Как при помощи этой панели загрузить шелл? Есть ли вообще шелл на jsp.
 
Ответить с цитированием

  #23344  
Старый 28.02.2014, 15:39
Unknown
Guest
Сообщений: n/a
Провел на форуме:
766

Репутация: 5
По умолчанию

Здраствуйте,сканером понаходил даные уязвимости в сайтах,подскажите какие и как реально использовать?

Unencrypted Login Request

Lars Ellingsen Guestbook System Remote Command Execution

Session Not Invalidated After Logout
 
Ответить с цитированием

  #23345  
Старый 01.03.2014, 01:27
Unknown
Guest
Сообщений: n/a
Провел на форуме:
8705

Репутация: 81
По умолчанию

Цитата:
Сообщение от St.Asik  
St.Asik said:
Здраствуйте,сканером понаходил даные уязвимости в сайтах,подскажите какие и как реально использовать?
Unencrypted Login Request
Lars Ellingsen Guestbook System Remote Command Execution
Session Not Invalidated After Logout
Не удержусь напомнить - сканеры моветон.

1)Lars Ellingsen Guestbook System Remote Command Execution

Все подробненько в картинках:

http://www.sans.org/security-resources/malwarefaq/guestbook.php

2) Session Not Invalidated After Logout

Говорит о том что сессия не обрывается после нажатия кнопки выход, вариант дублировать сессию.

3)Unencrypted Login Request - данные при авторизации передаются без шифрования, теоретически можно найти возможность их перехватить.

FraWn

java в чистом виде обрабатывается на стороне клиента в таком случае залить шелл с расширением .js не возможно.

Существует так-же NodeJS, ASP JScript которая обрабатывается на стороне сервера.

Вопрос в том с чем ты именно имеешь дело.

В целом возможность вызывать собственные java сценарии хорошая возможность развить другой вектор атаки например:

http://en.wikipedia.org/wiki/Cross-site_scripting
 
Ответить с цитированием

  #23346  
Старый 01.03.2014, 17:40
Unknown
Guest
Сообщений: n/a
Провел на форуме:
15532

Репутация: 4
По умолчанию

Надеюсь вопрос не слишком глупый, опыта ноль, но нагуглить ответ затруднительно.

РНР сайт, есть уязвимый запрос вида "select A,B,C,D from TABLE where E=EE and F=FF and G=GG", в результате чего несколько значений результата (допустим А и В) сохраняются в файле, к которому есть доступ на чтение. И есть возможность инъекции в последние два входных параметра (FF и GG). Если убрать все промежуточные шаги, сам запрос отсылается БД через метод @mysql_db_query().

Так вот, насколько сильно можно видоизменить этот запрос (если это возможно, помимо использования по прямому назначению, получая доступ к заданным полям в заданной таблице оригинального запроса)? Можно ли, допустим, проигнорировать оригинальный запрос и сделать другой, к другой таблице и полям, при этом вернув значения результата под именами А и В, чтобы прочесть их из файла? Или хотя бы поменять поля, которые берутся из оригинальной таблицы (с их переименованием под видом А и В).
 
Ответить с цитированием

  #23347  
Старый 01.03.2014, 18:00
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Rextor, Точно mysql_db_query? Может быть mysql_query?

Да, можно изменить запрос как угодно. Можно передать скрипту свои данные вместо A, B, C, D, получить информацию из этой или других таблиц, получить значения C, D...
 
Ответить с цитированием

  #23348  
Старый 01.03.2014, 18:26
Unknown
Guest
Сообщений: n/a
Провел на форуме:
15532

Репутация: 4
По умолчанию

Цитата:
Сообщение от XAMEHA  
XAMEHA said:
Rextor
, Точно mysql_db_query? Может быть mysql_query?
Насколько я вижу, да. Хотя мб я что-то путаю, у меня не было никакого опыта с РНР и инъекциями, кроме полученного сейчас в процессе чтения кода сайта. Самый основополагающий запрос (в том плане, что там была небольшая цепочка наследуемых классов) там в таком виде:

$result = @mysql_db_query($this -> name , $p_SQL), где 1й параметр - имя БД, а второй, соответственно, сама строка с запросом.

Кстати, изначально, судя по комментам, файл был создан в 2003 году, так что возможно это как-то может объяснить mysql_db_query вместо mysql_query (хотя, по правде говоря, я не знаю, в чем разница).

Цитата:
Сообщение от XAMEHA  
XAMEHA said:
Да, можно изменить запрос как угодно. Можно передать скрипту свои данные вместо A, B, C, D, получить информацию из этой или других таблиц, получить значения C, D...
Если не сложно, могли бы пожалуйста написать пример входных значений FF и GG, чтобы сделать запрос к другой таблице и ее полям? А то каждая пробная попытка запроса отнимает много времени для того, чтобы создать необходимые условия для инъекции, и с моим нулевым опытом узнать методом проб и ошибок, как правильно задать входные значения для полного изменения запроса, это может занять вечность.
 
Ответить с цитированием

  #23349  
Старый 01.03.2014, 18:34
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Цитата:
Сообщение от Rextor  
Rextor said:
Насколько я вижу, да.
Oops, не заглянул в мануал, функция сильно устаревшая.

Цитата:
Сообщение от None  
Если не сложно, могли бы пожалуйста написать пример входных значений FF и GG, чтобы сделать запрос к другой таблице и ее полям? А то каждая пробная попытка запроса отнимает много времени для того, чтобы создать необходимые условия для инъекции, и с моим нулевым опытом узнать методом проб и ошибок, как правильно задать входные значения для полного изменения запроса, это может занять вечность.
У вас БД какой версии? Для MySQL 5 и 4:

Код:
Code:
FF: (пусто)
GG: 1 and 0 UNION SELECT concat(login, 0x3A, pass), 2, 3, 4 FROM users LIMIT 1
 
Ответить с цитированием

  #23350  
Старый 01.03.2014, 18:51
Unknown
Guest
Сообщений: n/a
Провел на форуме:
15532

Репутация: 4
По умолчанию

Цитата:
Сообщение от XAMEHA  
XAMEHA said:
У вас БД какой версии?
Если верить данным исполняемого файла (при условии, что я правильно понял; он был скачен и просмотрен в текстовом редакторе), то 5.1.67.

Цитата:
Сообщение от XAMEHA  
XAMEHA said:
Для MySQL 5 и 4
Для MySQL 5.4 или для MySQL 4.х и MySQL 5.х?

-- (Из прошлого моего комментария, т.к. ответ появился раньше, чем я дописал изменение) --

Если это поможет, то вот как формируется запрос (имена я изменил по ряду причин). Значения OUT_A и OUT_B выводятся в файл, а входные параметры $p_ina и $p_inb поддаются инъекции.

Код:
Code:
$sql  = "select OUT_A, concat(NN1, ' ', NN2) as nn, OUT_B, LL";
$sql .= "from TABLE ";
$sql .= " where DD = 0";
$sql .= " and IN_A = '".$p_ina."'";
$sql .= " and IN_B = '".$p_inb."'";
$sql .= " and DDD = 1";
$this -> select_from_db($sql, $out_data);
Забыл, что в конце запроса был 4й входной параметр, но, я так полагаю, его можно просто закомментировать и его наличие ни на что не влияет.

UPD: после некоторых раздумий, я смог осознать предложенную механику, и мне таки удалось сделать по другому полю таблицы (и вероятно не проблема сделать запрос к другой таблице вообще). Спасибо за совет!
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Сценарии/CMF/СMS 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ