ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

27.02.2014, 03:53
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
Сообщение от 2fed
2fed said:
что такое shell injection
сканер выдает такую ошибку
/template/?q=1`true`
сказали можно залить шелл таким способом
ну раз сказали значит так и есть! зачем тут спрашивать?
лучше у сканера узнай, за одно спроси у него что такое shell injection, мы тут хз если честно.
|
|
|

27.02.2014, 04:01
|
|
Познающий
Регистрация: 26.03.2008
Сообщений: 31
Провел на форуме: 304044
Репутация:
21
|
|
Сообщение от Konqi
Konqi said:
ну раз сказали значит так и есть! зачем тут спрашивать?
лучше у сканера узнай, за одно спроси у него что такое shell injection, мы тут хз если честно.
)))) спасибо офигенный ответ)
|
|
|

27.02.2014, 11:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 1196
Репутация:
0
|
|
есть панель в котором можно загрузить аватар юзера. Сервер обрабатывает только jsp файлы. Как при помощи этой панели загрузить шелл? Есть ли вообще шелл на jsp.
|
|
|
|

28.02.2014, 15:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 766
Репутация:
5
|
|
Здраствуйте,сканером понаходил даные уязвимости в сайтах,подскажите какие и как реально использовать?
Unencrypted Login Request
Lars Ellingsen Guestbook System Remote Command Execution
Session Not Invalidated After Logout
|
|
|
|

01.03.2014, 01:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 8705
Репутация:
81
|
|
Сообщение от St.Asik
St.Asik said:
Здраствуйте,сканером понаходил даные уязвимости в сайтах,подскажите какие и как реально использовать?
Unencrypted Login Request
Lars Ellingsen Guestbook System Remote Command Execution
Session Not Invalidated After Logout
Не удержусь напомнить - сканеры моветон.
1)Lars Ellingsen Guestbook System Remote Command Execution
Все подробненько в картинках:
http://www.sans.org/security-resources/malwarefaq/guestbook.php
2) Session Not Invalidated After Logout
Говорит о том что сессия не обрывается после нажатия кнопки выход, вариант дублировать сессию.
3)Unencrypted Login Request - данные при авторизации передаются без шифрования, теоретически можно найти возможность их перехватить.
FraWn
java в чистом виде обрабатывается на стороне клиента в таком случае залить шелл с расширением .js не возможно.
Существует так-же NodeJS, ASP JScript которая обрабатывается на стороне сервера.
Вопрос в том с чем ты именно имеешь дело.
В целом возможность вызывать собственные java сценарии хорошая возможность развить другой вектор атаки например:
http://en.wikipedia.org/wiki/Cross-site_scripting
|
|
|
|

01.03.2014, 17:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 15532
Репутация:
4
|
|
Надеюсь вопрос не слишком глупый, опыта ноль, но нагуглить ответ затруднительно.
РНР сайт, есть уязвимый запрос вида "select A,B,C,D from TABLE where E=EE and F=FF and G=GG", в результате чего несколько значений результата (допустим А и В) сохраняются в файле, к которому есть доступ на чтение. И есть возможность инъекции в последние два входных параметра (FF и GG). Если убрать все промежуточные шаги, сам запрос отсылается БД через метод @mysql_db_query().
Так вот, насколько сильно можно видоизменить этот запрос (если это возможно, помимо использования по прямому назначению, получая доступ к заданным полям в заданной таблице оригинального запроса)? Можно ли, допустим, проигнорировать оригинальный запрос и сделать другой, к другой таблице и полям, при этом вернув значения результата под именами А и В, чтобы прочесть их из файла? Или хотя бы поменять поля, которые берутся из оригинальной таблицы (с их переименованием под видом А и В).
|
|
|
|

01.03.2014, 18:00
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Rextor, Точно mysql_db_query? Может быть mysql_query?
Да, можно изменить запрос как угодно. Можно передать скрипту свои данные вместо A, B, C, D, получить информацию из этой или других таблиц, получить значения C, D...
|
|
|

01.03.2014, 18:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 15532
Репутация:
4
|
|
Сообщение от XAMEHA
XAMEHA said:
Rextor
, Точно mysql_db_query? Может быть mysql_query?
Насколько я вижу, да. Хотя мб я что-то путаю, у меня не было никакого опыта с РНР и инъекциями, кроме полученного сейчас в процессе чтения кода сайта. Самый основополагающий запрос (в том плане, что там была небольшая цепочка наследуемых классов) там в таком виде:
$result = @mysql_db_query($this -> name , $p_SQL), где 1й параметр - имя БД, а второй, соответственно, сама строка с запросом.
Кстати, изначально, судя по комментам, файл был создан в 2003 году, так что возможно это как-то может объяснить mysql_db_query вместо mysql_query (хотя, по правде говоря, я не знаю, в чем разница).
Сообщение от XAMEHA
XAMEHA said:
Да, можно изменить запрос как угодно. Можно передать скрипту свои данные вместо A, B, C, D, получить информацию из этой или других таблиц, получить значения C, D...
Если не сложно, могли бы пожалуйста написать пример входных значений FF и GG, чтобы сделать запрос к другой таблице и ее полям? А то каждая пробная попытка запроса отнимает много времени для того, чтобы создать необходимые условия для инъекции, и с моим нулевым опытом узнать методом проб и ошибок, как правильно задать входные значения для полного изменения запроса, это может занять вечность.
|
|
|
|

01.03.2014, 18:34
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от Rextor
Rextor said:
Насколько я вижу, да.
Oops, не заглянул в мануал, функция сильно устаревшая.
Сообщение от None
Если не сложно, могли бы пожалуйста написать пример входных значений FF и GG, чтобы сделать запрос к другой таблице и ее полям? А то каждая пробная попытка запроса отнимает много времени для того, чтобы создать необходимые условия для инъекции, и с моим нулевым опытом узнать методом проб и ошибок, как правильно задать входные значения для полного изменения запроса, это может занять вечность.
У вас БД какой версии? Для MySQL 5 и 4:
Код:
Code:
FF: (пусто)
GG: 1 and 0 UNION SELECT concat(login, 0x3A, pass), 2, 3, 4 FROM users LIMIT 1
|
|
|

01.03.2014, 18:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 15532
Репутация:
4
|
|
Сообщение от XAMEHA
XAMEHA said:
У вас БД какой версии?
Если верить данным исполняемого файла (при условии, что я правильно понял; он был скачен и просмотрен в текстовом редакторе), то 5.1.67.
Сообщение от XAMEHA
XAMEHA said:
Для MySQL 5 и 4
Для MySQL 5.4 или для MySQL 4.х и MySQL 5.х?
-- (Из прошлого моего комментария, т.к. ответ появился раньше, чем я дописал изменение) --
Если это поможет, то вот как формируется запрос (имена я изменил по ряду причин). Значения OUT_A и OUT_B выводятся в файл, а входные параметры $p_ina и $p_inb поддаются инъекции.
Код:
Code:
$sql = "select OUT_A, concat(NN1, ' ', NN2) as nn, OUT_B, LL";
$sql .= "from TABLE ";
$sql .= " where DD = 0";
$sql .= " and IN_A = '".$p_ina."'";
$sql .= " and IN_B = '".$p_inb."'";
$sql .= " and DDD = 1";
$this -> select_from_db($sql, $out_data);
Забыл, что в конце запроса был 4й входной параметр, но, я так полагаю, его можно просто закомментировать и его наличие ни на что не влияет.
UPD: после некоторых раздумий, я смог осознать предложенную механику, и мне таки удалось сделать по другому полю таблицы (и вероятно не проблема сделать запрос к другой таблице вообще). Спасибо за совет!
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|