HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #15931  
Старый 19.12.2010, 19:10
I love this game
Познающий
Регистрация: 23.12.2008
Сообщений: 81
Провел на форуме:
460763

Репутация: 97
Отправить сообщение для I love this game с помощью ICQ
По умолчанию

выдало, как переделать?
 
Ответить с цитированием

  #15932  
Старый 19.12.2010, 19:13
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

ищи функцию в шелле которая отвечает за вывод содержимого каталога и измени на скандир
 
Ответить с цитированием

  #15933  
Старый 19.12.2010, 19:17
I love this game
Познающий
Регистрация: 23.12.2008
Сообщений: 81
Провел на форуме:
460763

Репутация: 97
Отправить сообщение для I love this game с помощью ICQ
По умолчанию

Спасибо за помощь, нагуглил что в r57 выводит все норм, действительно так и есть!
 
Ответить с цитированием

  #15934  
Старый 20.12.2010, 20:08
SnooPy
Новичок
Регистрация: 16.12.2009
Сообщений: 18
Провел на форуме:
92411

Репутация: 3
По умолчанию

Вот сайт http://l2sd.ru/index.php?do=lineage&module=forget при логине любая буква и выдает Ошибка запроса (localhost, server):

SELECT * FROM `accounts_tmp` WHERE `login_tmp` = 'в' AND `active` = '1' LIMIT 1

1267, Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (cp1251_general_ci,COERCIBLE) for operation '='

можно ли как нибудь её раскрутить?
 
Ответить с цитированием

  #15935  
Старый 20.12.2010, 21:14
~d0s~
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме:
691279

Репутация: 55
По умолчанию

Цитата:
Сообщение от SnooPy  
SnooPy said:
Вот сайт http://l2sd.ru/index.php?do=lineage&module=forget при логине любая буква и выдает Ошибка запроса (localhost, server):
SELECT * FROM `accounts_tmp` WHERE `login_tmp` = 'в' AND `active` = '1' LIMIT 1
1267, Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (cp1251_general_ci,COERCIBLE) for operation '='
можно ли как нибудь её раскрутить?
Посмотрел краем глаза,там крутить нечего.

Вот для примера введи туда английские буквы - ошибки нет,затем введи туда ковычку - ошибки нет,затем пробуй слеши с двойными ковычками - ошибок нет,зато как только русские символы вводишь появляется ошибко.Даже по самой ошибки можно было догадаться.

Вывод:ищи другие пути к сайту.
 
Ответить с цитированием

  #15936  
Старый 21.12.2010, 18:16
Sc0rpi0n
Новичок
Регистрация: 23.02.2010
Сообщений: 3
Провел на форуме:
46117

Репутация: 76
Отправить сообщение для Sc0rpi0n с помощью ICQ
По умолчанию

Здарвсвуйте, подкскадите как написать эксплоит на PHP для blind sql injection методом бинароного поиска, я полный брутом уже научился. Этот метод описан в статье /showthread.php?t=119047

там говорится

Цитата:
Сообщение от None  
1) Берём диапазон всех возможных символов (для md5 - [0-9,a-f]), и сравниваем значение кода символа в БД с кодом символа, который мы передали в запросе. 2) Если код символа в БД больше чем код переданого символа, то на следующем шаге, в качестве диапазона возможных символов берём диапазон от того символа, с которым мы только что сравнивали значение в БД, до правой границы предыдущего диапазона, и идём на шаг 1. 3) Если код символа меньше, то берём диапазон от текущего символа до левой границы диапазона на предыдущем шаге, и идём на шаг 1. 4) Если символ не больше и не меньше, то мы как раз его и нашли.
но я не понимаю, как сравнивать значение кода символа в БД с кодом символа мы передали запросе. Подскажите мне пример SQL запроса для этого метода. Вот в полном бруте я использую вот этот

Код:
Code:
+AND+ASCII(SUBSTRING((SELECT+password+FROM+users+WHERE+id=1),$n,1))=".ord($char[$i])"+--+
 
Ответить с цитированием

  #15937  
Старый 21.12.2010, 18:55
Train
Новичок
Регистрация: 09.01.2009
Сообщений: 21
Провел на форуме:
195619

Репутация: 10
По умолчанию

Цитата:
Сообщение от Sc0rpi0n  
Sc0rpi0n said:
Здарвсвуйте, подкскадите как написать эксплоит на PHP для blind sql injection методом бинароного поиска, я полный брутом уже научился. Этот метод описан в статье /showthread.php?t=119047
там говорится
но я не понимаю, как сравнивать значение кода символа в БД с кодом символа мы передали запросе. Подскажите мне пример SQL запроса для этого метода. Вот в полном бруте я использую вот этот
Код:
Code:
+AND+ASCII(SUBSTRING((SELECT+password+FROM+users+WHERE+id=1),$n,1))=".ord($char[$i])"+--+
Самое банальное, если у тебя в массиве $char хранятся символы от 0 до f, то ты берешь 2 переменные $mini=0 и $maxi=15

$i=round(($maxi-$mini)/2)

Делаешь запрос

[CODE]
Code:
+AND+ASCII(SUBSTRING((SELECT+password+FROM+users+W HERE+id=1),$n,1))
 
Ответить с цитированием

  #15938  
Старый 21.12.2010, 19:11
Train
Новичок
Регистрация: 09.01.2009
Сообщений: 21
Провел на форуме:
195619

Репутация: 10
По умолчанию

Вопрос по иньекции и заливке шелла в shop-script

Нашел в магазине иньекцию, движок shop-script premium. Уязвимость была ранее описана на ачате как Blind но сервер выводит ошибки так что раскрутил как error-based.

Столкнулся с проблемой: иньекция не выводила ничего при селекте из любой таблицы, т.е. как будто мой селект возвращал пустой результат.

Если просто написать select version() то вывод есть, но если добавить from то ничего. Установил что проблема не в фильтрах т.к. целочисленные столбцы таблиц вполне-таки выводятся. Обоснованно предположил что проблема в кодировке, но не просто hex(login) ни unhex(hex(login)) не помогли, более того даже convert(login as кодировка) не помогло(протестил с 4 популярными кодировками). Последний метод вроде даже в большом мане по иньекциям на ачате не значится ввиду того что unhex(hex(login)) эффективнее.

Не совсем понимаю в чем проблема - какая-то нестандартная кодировка или изъян в научных методах

Но это мелочи, логин пасс я вывел через ord и в админку попал, тем не менее залить шелл как товар-программу не получилось: файл закачивается, делаю заказ на этот товар ставлю что товар доставлен, но на почту ссылка на него не приходит. Проверил - даже если просто изменить статус заказа и поставить галку "оповестить о изменении статуса по мылу" письмо всеравно не приходит. Походу с сайта письма не шлются.

Главный вопрос - где же теперь мой шелл лежит?
 
Ответить с цитированием

  #15939  
Старый 22.12.2010, 01:20
KREGI
Новичок
Регистрация: 09.02.2009
Сообщений: 23
Провел на форуме:
51759

Репутация: -9
По умолчанию

Забрал из базы скулей мыло и пароль, но они в таком виде:

email

>VР&:WмєZxw9•

password

}G©џЗи

это что за зюги еще?
 
Ответить с цитированием

  #15940  
Старый 22.12.2010, 01:55
pinch
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
Провел на форуме:
540530

Репутация: 54
По умолчанию

Цитата:
Сообщение от None  
Забрал из базы скулей мыло и пароль, но они в таком виде:
email
>VР&:WмєZxw9•
password
}G©џЗи
это что за зюги еще?
значит зашифрованы aes_decrypt(aes_encrypt(password,key),key)

ключик те надо искать в скриптах либо в бд....
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ