HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 24.03.2015, 14:53
opahopa
Новичок
Регистрация: 30.11.2010
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Приветствую. так получилось, что ранее не занимался никогда уязвимостями, хотя опыта в вебе разного много. Так вот, нубский вопрос.

Выбрал цель http://www.colorfoto.de . Сканером нашел уязвимость здесь

Код:
http://www.colorfoto.de/abo/sonderhefte/?hnr=online.aboshop.colorfoto.stageteaser-canonEOS7D
Собственно, при подставлении

Код:
' --
в конец значния параметра hnr результат не меняется. значит не фильтруются эти символы, так? попробовал руками большинство методов из "SQL injection полный FAQ". Так же, результат вывода не меняется, значит команды принимаются, но отчет об ошибках отключен + при не верном результате все-равно возвращает исходную страницу, верно?

Собтвенно вопрос, если это инъекция - как хоть как-то узнать о результатах выполнения команды?

Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
 
Ответить с цитированием

  #2  
Старый 24.03.2015, 16:02
kingbeef
Новичок
Регистрация: 08.04.2010
Сообщений: 1
Провел на форуме:
70640

Репутация: 0
По умолчанию

Цитата:
Сообщение от opahopa  
Приветствую. так получилось, что ранее не занимался никогда уязвимостями, хотя опыта в вебе разного много. Так вот, нубский вопрос.
Выбрал цель http://www.colorfoto.de . Сканером нашел уязвимость здесь
Код:
http://www.colorfoto.de/abo/sonderhefte/?hnr=online.aboshop.colorfoto.stageteaser-canonEOS7D
Собственно, при подставлении
Код:
' --
в конец значния параметра hnr результат не меняется. значит не фильтруются эти символы, так? попробовал руками большинство методов из "SQL injection полный FAQ". Так же, результат вывода не меняется, значит команды принимаются, но отчет об ошибках отключен + при не верном результате все-равно возвращает исходную страницу, верно?
Собтвенно вопрос, если это инъекция - как хоть как-то узнать о результатах выполнения команды?
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
Если я правильно понял, то ты подставляешь разные векторы, а в ответ исходная страница?
 
Ответить с цитированием

  #3  
Старый 24.03.2015, 17:35
opahopa
Новичок
Регистрация: 30.11.2010
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:
Сообщение от kingbeef  
Если я правильно понял, то ты подставляешь разные векторы, а в ответ исходная страница?
да, верно
 
Ответить с цитированием

  #4  
Старый 25.03.2015, 00:47
billybonse
Познающий
Регистрация: 09.10.2011
Сообщений: 55
Провел на форуме:
12164

Репутация: 1
По умолчанию

Цитата:
Сообщение от opahopa  
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
Поставь плагин wappalyzer на фф.

basket.js framework.
 
Ответить с цитированием

  #5  
Старый 25.03.2015, 06:21
opahopa
Новичок
Регистрация: 30.11.2010
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

basket.js Это видимо просто скрипт корзины совпадающий с таким на других сайтах. получается тогда на безе CMS OXID e-shop согласно скрипту, но вероятность верного определения насколько велика?
 
Ответить с цитированием

  #6  
Старый 26.03.2015, 15:54
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
Провел на форуме:
69527

Репутация: 5
По умолчанию

Назрел тут вопрос по sql injection, ns clounfire, пытаюсь выполнить такой запрос но безрезультатно.

https://site.net/index.php'+and+(SeLeCt '' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')

Не дает выполнить из-за
 
Ответить с цитированием

  #7  
Старый 26.03.2015, 15:56
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

[QUOTE="sysjuk"]
Назрел тут вопрос по sql injection, ns clounfire, пытаюсь выполнить такой запрос но безрезультатно.
https://site.net/index.php'+and+(SeLeCt '' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за ' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за
 
Ответить с цитированием

  #8  
Старый 26.03.2015, 22:03
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
Провел на форуме:
69527

Репутация: 5
По умолчанию

Disabled PHP Functions: exec,ini_get_all,parse_ini_file,passthru,php_uname ,popen,proc_open,shell_exec,show_source,system

как нибудь можно обойти эти ограничения?
 
Ответить с цитированием

  #9  
Старый 27.03.2015, 00:22
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от sysjuk  
Disabled PHP Functions: exec,ini_get_all,parse_ini_file,passthru,php_uname ,popen,proc_open,shell_exec,show_source,system
как нибудь можно обойти эти ограничения?
смотря, что вам нужно
 
Ответить с цитированием

  #10  
Старый 27.03.2015, 01:15
OxoTnik
Постоянный
Регистрация: 10.06.2011
Сообщений: 939
Провел на форуме:
290351

Репутация: 173


По умолчанию

Если экранируется
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.