
24.03.2015, 14:53
|
|
Новичок
Регистрация: 30.11.2010
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
Приветствую. так получилось, что ранее не занимался никогда уязвимостями, хотя опыта в вебе разного много. Так вот, нубский вопрос.
Выбрал цель http://www.colorfoto.de . Сканером нашел уязвимость здесь
Код:
http://www.colorfoto.de/abo/sonderhefte/?hnr=online.aboshop.colorfoto.stageteaser-canonEOS7D
Собственно, при подставлении
в конец значния параметра hnr результат не меняется. значит не фильтруются эти символы, так? попробовал руками большинство методов из "SQL injection полный FAQ". Так же, результат вывода не меняется, значит команды принимаются, но отчет об ошибках отключен + при не верном результате все-равно возвращает исходную страницу, верно?
Собтвенно вопрос, если это инъекция - как хоть как-то узнать о результатах выполнения команды?
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
|
|
|

24.03.2015, 16:02
|
|
Новичок
Регистрация: 08.04.2010
Сообщений: 1
Провел на форуме: 70640
Репутация:
0
|
|
Сообщение от opahopa
Приветствую. так получилось, что ранее не занимался никогда уязвимостями, хотя опыта в вебе разного много. Так вот, нубский вопрос.
Выбрал цель http://www.colorfoto.de . Сканером нашел уязвимость здесь
Код:
http://www.colorfoto.de/abo/sonderhefte/?hnr=online.aboshop.colorfoto.stageteaser-canonEOS7D
Собственно, при подставлении
в конец значния параметра hnr результат не меняется. значит не фильтруются эти символы, так? попробовал руками большинство методов из "SQL injection полный FAQ". Так же, результат вывода не меняется, значит команды принимаются, но отчет об ошибках отключен + при не верном результате все-равно возвращает исходную страницу, верно?
Собтвенно вопрос, если это инъекция - как хоть как-то узнать о результатах выполнения команды?
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
Если я правильно понял, то ты подставляешь разные векторы, а в ответ исходная страница?
|
|
|

24.03.2015, 17:35
|
|
Новичок
Регистрация: 30.11.2010
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
Сообщение от kingbeef
Если я правильно понял, то ты подставляешь разные векторы, а в ответ исходная страница?
да, верно
|
|
|

25.03.2015, 00:47
|
|
Познающий
Регистрация: 09.10.2011
Сообщений: 55
Провел на форуме: 12164
Репутация:
1
|
|
Сообщение от opahopa
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
Поставь плагин wappalyzer на фф.
basket.js framework.
|
|
|

25.03.2015, 06:21
|
|
Новичок
Регистрация: 30.11.2010
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
basket.js Это видимо просто скрипт корзины совпадающий с таким на других сайтах. получается тогда на безе CMS OXID e-shop согласно скрипту, но вероятность верного определения насколько велика?
|
|
|

26.03.2015, 15:54
|
|
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
Провел на форуме: 69527
Репутация:
5
|
|
Назрел тут вопрос по sql injection, ns clounfire, пытаюсь выполнить такой запрос но безрезультатно.
https://site.net/index.php'+and+(SeLeCt '' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за
|
|
|

26.03.2015, 15:56
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
[QUOTE="sysjuk"]
Назрел тут вопрос по sql injection, ns clounfire, пытаюсь выполнить такой запрос но безрезультатно.
https://site.net/index.php'+and+(SeLeCt '' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за ' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за
|
|
|

26.03.2015, 22:03
|
|
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
Провел на форуме: 69527
Репутация:
5
|
|
Disabled PHP Functions: exec,ini_get_all,parse_ini_file,passthru,php_uname ,popen,proc_open,shell_exec,show_source,system
как нибудь можно обойти эти ограничения?
|
|
|

27.03.2015, 00:22
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от sysjuk
Disabled PHP Functions: exec,ini_get_all,parse_ini_file,passthru,php_uname ,popen,proc_open,shell_exec,show_source,system
как нибудь можно обойти эти ограничения?
смотря, что вам нужно
|
|
|

27.03.2015, 01:15
|
|
Постоянный
Регистрация: 10.06.2011
Сообщений: 939
Провел на форуме: 290351
Репутация:
173
|
|
Если экранируется
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|