ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #861  
Старый 02.02.2008, 21:22
AFoST
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
Провел на форуме:
5571194

Репутация: 1934


Отправить сообщение для AFoST с помощью ICQ
По умолчанию

Цитата:
Сообщение от bobob  
вопрос в следующем:

как в схеме +from+information_schema.columns+where+table_name= 'xxx'/*

заменить кавычки вокруг слова xxx ??????

вылетает следующее:


если юзать +from+information_schema.columns+where+table_name= char(39)xxx'/*
то выводит:



первая хавается, а вторая нет.

если +from+information_schema.columns+where+table_name= char(39)xxxchar(39)/*

то:



последний чар сливается со словом....
с хексом ситуация такая же!
если заменить 'xxx' (с кавычками вместе) на чар или хекс, то всё идет гуд, ошибки нету, но просто не выводятся данные, то есть нету тех циферок, которые пробиваются на страничке (надеюсь вы меня поняли) =)

вот что посоветуете сделать, что б всё-таки всё прошло удачно?????
Ты немного не правильно понимаешь процедуру кодировки через char(). В скул-запросе чар используется следующим образом
+from+information_schema.columns+where+table_name= char(ascii,ascii,...,)
например
+from+information_schema.columns+where+table_name= char(116,101,115,116)/*
char(116,101,115,116)=test БЕЗ ковычек.
 

  #862  
Старый 03.02.2008, 00:10
Piflit
Banned
Регистрация: 11.08.2006
Сообщений: 1,522
Провел на форуме:
5128756

Репутация: 2032


Отправить сообщение для Piflit с помощью ICQ
По умолчанию

Цитата:
Mambo Component AkoGallery 2.5b
кто может выложить?
 

  #863  
Старый 03.02.2008, 00:31
cash$$$
Banned
Регистрация: 06.01.2008
Сообщений: 413
Провел на форуме:
1301036

Репутация: 1334
Отправить сообщение для cash$$$ с помощью ICQ
По умолчанию

Цитата:
кто может выложить?
SQL-инъекция
Код:
statement := 'SELECT * FROM users WHERE name = ' + QuoteParam(userName) + ';';
function QuoteParam(s : string) : string;
{ на входе — строка; на выходе — строка в кавычках и с заменёнными спецсимволами }
var
  i : integer;
  Dest : string;
begin
  Dest := '"';
  for i:=1 to length(s) do 
    case si of
      ' : Dest := Dest + '\;
      '"' : Dest := Dest + '\"';
      '\' : Dest := Dest + '\\';
    else Dest := Dest + si;
    end; 
  QuoteParam := Dest + '"';
end;
 

  #864  
Старый 03.02.2008, 00:33
Piflit
Banned
Регистрация: 11.08.2006
Сообщений: 1,522
Провел на форуме:
5128756

Репутация: 2032


Отправить сообщение для Piflit с помощью ICQ
По умолчанию

Цитата:
Сообщение от cash$$$  
SQL-инъекция
Код:
statement := 'SELECT * FROM users WHERE name = ' + QuoteParam(userName) + ';';
function QuoteParam(s : string) : string;
{ на входе — строка; на выходе — строка в кавычках и с заменёнными спецсимволами }
var
  i : integer;
  Dest : string;
begin
  Dest := '"';
  for i:=1 to length(s) do 
    case si of
      ' : Dest := Dest + '\;
      '"' : Dest := Dest + '\"';
      '\' : Dest := Dest + '\\';
    else Dest := Dest + si;
    end; 
  QuoteParam := Dest + '"';
end;
компоненты для мамбы на делфи?... О_О
 

  #865  
Старый 03.02.2008, 00:57
Spyder
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме:
9098076

Репутация: 4303


По умолчанию

да это хня, вон нерезус сайт на осенблере писал )))
 

sql_injection???
  #866  
Старый 04.02.2008, 02:02
m0use
Познающий
Регистрация: 22.02.2006
Сообщений: 50
Провел на форуме:
256744

Репутация: 16
Отправить сообщение для m0use с помощью ICQ
По умолчанию sql_injection???

нашел sql injection на одном сайте все стандартно....
site.ru/index.php?id=-1+union+select+1,2,3,4...../*
version() -> 5.0.37
user() -> не рут
через INFORMATION_SCHEMA.TABLES можно просматривать таблицы...
на этом же сайте есть форум адрес типа forum.site.ru

как я понимаю через "INFORMATION_SCHEMA.TABLES" я должен видеть таблицы форума или же нет?
 

  #867  
Старый 04.02.2008, 03:00
Spyder
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме:
9098076

Репутация: 4303


По умолчанию

не обязательно
таблицы форума могут быть в другой бд и у юзера может не быть прав на доступ к ней
или вообще forum.site.ru на другом серваке лежит
Пробей через ревёрс айпи
http://www.seologs.com/ip-domains.html
если они на одном серве, просматривай table_schema и все таблицы
 

  #868  
Старый 04.02.2008, 09:46
m0use
Познающий
Регистрация: 22.02.2006
Сообщений: 50
Провел на форуме:
256744

Репутация: 16
Отправить сообщение для m0use с помощью ICQ
По умолчанию

Цитата:
Сообщение от Spyder  
не обязательно
таблицы форума могут быть в другой бд и у юзера может не быть прав на доступ к ней
или вообще forum.site.ru на другом серваке лежит
Пробей через ревёрс айпи
http://www.seologs.com/ip-domains.html
если они на одном серве, просматривай table_schema и все таблицы
ip точно один.... если они в другой бд то получается я уже до них не доберусь ?
 

  #869  
Старый 04.02.2008, 10:14
rem
Новичок
Регистрация: 10.11.2006
Сообщений: 24
Провел на форуме:
59656

Репутация: 17
По умолчанию

доберешься если сможешь повысить свои привелегии либо через ,fpe дибо через скрипты
 

Уязвимость через ошибку FatalException
  #870  
Старый 04.02.2008, 17:48
RinOS
Новичок
Регистрация: 18.12.2007
Сообщений: 2
Провел на форуме:
11968

Репутация: 0
По умолчанию Уязвимость через ошибку FatalException

В общем при передаче переменной query строки возникает ошибка:

http://site.ru/js/rs.php?query=SELECT *

Fatal error: Class 'FatalException' not found in /opt/vhosts/jnet/www/lib/DB.php on line 241

Что значит эта ошибка, и можно ли использовать уязвимость сделать sql иньецию?
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ