ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

21.08.2010, 01:51
|
|
Участник форума
Регистрация: 10.09.2009
Сообщений: 120
Провел на форуме: 2212846
Репутация:
56
|
|
Сообщение от legaljo
legaljo said:
Какие есть методы заливки шелла, через форму загрузки изображения с проверкой расширения ?
1) Пробовать расширения php3, php4, php5 и тд.
2) Вписать в любой файл (с расширением или без), который прошел проверку код и проинклудить.
3) Вставить код в метаданные файла и проинклудить.
3) Подменить в заголовках параметр Content-Type на нужный.
4) Пробовать обрезать расширение нулл байтом, file.php%00.gif
5) Обход кривых регулярок, file.php.dwqdq, file.php.gif,file.jpg.php,file.jpgdwq.php и тд и соответственно тоже проинклудить.
6) Попробовать пункт 1 в других регистрах.
|
|
|

21.08.2010, 11:05
|
|
Участник форума
Регистрация: 15.07.2009
Сообщений: 158
Провел на форуме: 698831
Репутация:
34
|
|
legaljo, почитай https://rdot.org/forum/showpost.php?p=1142&postcount=7
|
|
|

21.08.2010, 18:13
|
|
Новичок
Регистрация: 29.03.2009
Сообщений: 8
Провел на форуме: 41003
Репутация:
0
|
|
Как я понял из статьи про sql inj то обнаружить ее можно тремя способами:
'
' --
и подставив цифры в id=
Почему тогда нету софта который бы чекал все эти возможные варианты?
|
|
|

21.08.2010, 18:27
|
|
Участник форума
Регистрация: 10.09.2009
Сообщений: 120
Провел на форуме: 2212846
Репутация:
56
|
|
Сообщение от iget
iget said:
Как я понял из статьи про sql inj то обнаружить ее можно тремя способами:
'
' --
и подставив цифры в id=
Почему тогда нету софта который бы чекал все эти возможные варианты?
Нет, не только этими методами. Такого софта куча.
|
|
|

21.08.2010, 18:34
|
|
Новичок
Регистрация: 29.03.2009
Сообщений: 8
Провел на форуме: 41003
Репутация:
0
|
|
Redwood, а как еще? я видимо не совсем понял как их обнаруживать, ибо пытался эти три метода использовать на сайтах из темы sql inj, но я вот не понимаю, откуда вдруг берется запрос bla=-14141 почему именно так? как он нашел это? каковы еще методы есть? на что нужно обращать внимание в первую очередь? спасибо.
|
|
|

21.08.2010, 19:05
|
|
Участник форума
Регистрация: 10.09.2009
Сообщений: 120
Провел на форуме: 2212846
Репутация:
56
|
|
Логические выражения
Арифметические выражения
Передача неверных параметров скрипту через GET, POST, COOKIE
Передача не существующих параметров
Вариантов много, но судя по всему для тебя это пустой звук.
В случае, что ты указал идет отсечение вывода первого запроса и передача не существующего параметра базе.
Вообще, читай литературу, благо статей по sql инъекциям хватает, ну и не помешает немножко знать язык SQL.
На форуме есть отличная статья, советую ознакомиться.
/thread43966.html
|
|
|

21.08.2010, 19:08
|
|
Участник форума
Регистрация: 17.04.2010
Сообщений: 221
Провел на форуме: 344917
Репутация:
17
|
|
iget, Часто бывает что выключен отчёт об ошибках. То есть даже если ты поставишь ' и т.п. ты не выбьешь ошибку.
SQL инъекции часто находят через Google. Как их искать смотри в самом Google.
Например имеется у тебя параметр ?id=2 поставь к примеру, так: ?id=2-1 -- . Если выйдет, тоже самое что и при ?id=1 , то тут 100% уязвимость.
Более подробно ты можешь почитать в статье SQL injection полный FAQ
Желаю тебе удачи, в этом нелегком деле!
|
|
|

21.08.2010, 19:30
|
|
Новичок
Регистрация: 14.07.2009
Сообщений: 13
Провел на форуме: 223771
Репутация:
1
|
|
дайте ссыль на заливку шелла через SQL запрос
|
|
|

21.08.2010, 19:38
|
|
Участник форума
Регистрация: 17.04.2010
Сообщений: 221
Провел на форуме: 344917
Репутация:
17
|
|
|
|
|

21.08.2010, 19:40
|
|
Новичок
Регистрация: 14.07.2009
Сообщений: 13
Провел на форуме: 223771
Репутация:
1
|
|
нету прав на запись =(
|
|
|
|
 |
|
|
Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
|
|
|
|