HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #16471  
Старый 01.03.2011, 17:35
DCrypt
Новичок
Регистрация: 21.01.2010
Сообщений: 0
Провел на форуме:
479

Репутация: 0
По умолчанию

Drupal 6. Конкретнее не знаю.
 
Ответить с цитированием

  #16472  
Старый 01.03.2011, 21:35
exT1ma4ka
Новичок
Регистрация: 12.05.2010
Сообщений: 10
Провел на форуме:
37183

Репутация: 0
По умолчанию

Цитата:
Сообщение от попугай  
попугай said:
Дай ссылку на пример, где эксплуатируется эта уязвиимость.
да вот даже не знаю где можно пример найти, там самописный двиг. стоит на mssql - это 100%. в принципе хотелось бы как-нибудь вставить кавычку, она судя по всему и нужна для успешной инъекции.. только трабл, как я писал - она фильтруется. какие ещё способы ?

вот тут вот _http://www.xakep.ru/post/43124/ описывается как ломать mssql. пункт:

Цитата:
Сообщение от None  
Следующая проблема, которая вызывает массу вопросов у новичков, и которая в свое время тоже вогнала меня в ступор, это фильтрация кавычки.
очень странный. он в таком случае юзает просто без кавычек инжу ) что в моём случае не тянет..
 
Ответить с цитированием

  #16473  
Старый 01.03.2011, 22:08
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от exT1ma4ka  
exT1ma4ka said:
да вот даже не знаю где можно пример найти, там самописный двиг. стоит на mssql - это 100%. в принципе хотелось бы как-нибудь вставить кавычку, она судя по всему и нужна для успешной инъекции.. только трабл, как я писал - она фильтруется. какие ещё способы ?
вот тут вот _http://www.xakep.ru/post/43124/ описывается как ломать mssql. пункт:
очень странный. он в таком случае юзает просто без кавычек инжу ) что в моём случае не тянет..
Да, я ошибся. Инъекцию легко провести в таком случае как у тебя вот так.

eyvasaaaa.com/getinfo/user/13'%20or%201=@@version--

Но так как у тебя кавычка фильтруется, то сделать это будет сложней или вообще невозможно. Для начала нужно определить каким-либо образом действительно ли в скрипте идет перевод спецсимволов в сущности(аналог htmlspecialchars() в php)...
 
Ответить с цитированием

  #16474  
Старый 02.03.2011, 00:12
Koren
Новичок
Регистрация: 11.07.2009
Сообщений: 3
Провел на форуме:
19069

Репутация: 0
По умолчанию

http://www.biowoodenergy.com/newsletter.php

POST sample@email.tst&energy%5b%5d= '

не поддаётся , кому не сложно посмотрите

есть ли там вообще дыра

спс
 
Ответить с цитированием

  #16475  
Старый 02.03.2011, 08:24
Dima282
Новичок
Регистрация: 14.06.2007
Сообщений: 5
Провел на форуме:
3534

Репутация: 0
По умолчанию

подскажите пожалуйста

http://www.cwars.ru/lib/index.php?r='

это Sql уязвимость? пытаюсь определить количество полей, нечего не получается.
 
Ответить с цитированием

  #16476  
Старый 02.03.2011, 08:30
fin13
Новичок
Регистрация: 02.07.2009
Сообщений: 1
Провел на форуме:
4390

Репутация: 0
По умолчанию

помгите кто знает

Недавно при сканирование одного сервиса через Acunetix Web Vulnerability Scanner 7 нашол следующию дырдочку а вот теперь как сней дальше быть ненаю

Сами дырдачки

Security fixes in Apache version 1.3.39:

CVE-2006-5752 (cve.mitre.org) mod_status: Fix a possible XSS attack against a site with a public server-status page and ExtendedStatus enabled, for browsers which perform charset "detection". Reported by Stefan Esser. [Joe Orton]

CVE-2007-3304 (cve.mitre.org) Ensure that the parent process cannot be forced to kill non-child processes by checking scoreboard PID data with parent process privately stored PID data.


если не сложно и можно подскажите что дальше и где достать сам скрипт и exploit и вобще возможна ли атака sql Inj

спасибо!!!
 
Ответить с цитированием

  #16477  
Старый 02.03.2011, 09:11
DCrypt
Новичок
Регистрация: 21.01.2010
Сообщений: 0
Провел на форуме:
479

Репутация: 0
По умолчанию

Цитата:
Сообщение от None  
вобще возможна ли атака sql Inj
Не возможна т.к её нет.
 
Ответить с цитированием

  #16478  
Старый 02.03.2011, 09:35
fin13
Новичок
Регистрация: 02.07.2009
Сообщений: 1
Провел на форуме:
4390

Репутация: 0
По умолчанию

Цитата:
Сообщение от DCrypt  
DCrypt said:
Не возможна т.к её нет.
Понятное дело что щас её там нет но дырдачка в самом апаче если его обойти и залить намеренно файл который будит дампить бд это возможно и что для этого надо
 
Ответить с цитированием

  #16479  
Старый 02.03.2011, 12:50
freezed
Guest
Сообщений: n/a
Провел на форуме:
31258

Репутация: 7
По умолчанию

Цитата:
Сообщение от Dima282  
Dima282 said:
подскажите пожалуйста
http://www.cwars.ru/lib/index.php?r='
это Sql уязвимость? пытаюсь определить количество полей, нечего не получается.
http://www.cwars.ru/lib/index.php?r='+or+1+group+by+concat(version(),floor (rand(0)*2))having+min(0)+or+1+--+
 
Ответить с цитированием

  #16480  
Старый 02.03.2011, 14:17
YuNi|[c
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
Провел на форуме:
556476

Репутация: 66
По умолчанию

интересует вот этот баг JBoss HttpAdaptor JMXInvokerServlet если можно назват багом

нашел док про нему но пока что английский хромает))

http://www.redteam-pentesting.de/publications/2009-11-30-Whitepaper_Whos-the-JBoss-now_RedTeam-Pentesting_EN.pdf

если кто знает норм подробную описание был бы благодарен
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ