ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #3771  
Старый 20.11.2008, 00:54
UID: 25024
USER: Grey
Grey
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме:
17668503

Репутация: 5826


По умолчанию

Цитата:
Сообщение от Ershik  
На сайте под управлением mssql access есть уязвимость в авторизации.
пытаюсь скомбинировать как в mssql

но не получается. Как правильно ввести данные?
Это так теория, в твоём случае она не применима, но знать будет полезно (для других БД, к примеру мускул).

Это зависит только от запроса, т.е. найти вариант, который прокатывал бы в каждой админке с уязвимой авторизацией не реал.

1. "--" будет служить символом комментария только если после этого чуда идёт пробел, а в админках часто используется обрезание пробельных символов по краям, так что лучше юзать так: "-- 1".

2. Пробывать лучше это:

login' or 1=1-- 1
password' or 1=1-- 1

3. Часто бывает что без извращений с юнионом в админку по скуле в авторизации не попасть, но тут не видя сорца скрипта сделать что либо почти не реал.

Хотя в крации расскажу:

Если авторизации (т.е. проверка правильности введённой инфы) проходит только по результату запроса, то прокатывает посдановка вышеуказанной комбинации.
А бывает, что из запроса (по логину) достается соотвествующий пароль или хеш пароля, а уже затем он сравнивается с введённым тобою, что то вроде этого:

Код:
select password from admin where login = '$login';
В таких случаях нужно через объединение запросов впихивать левые данные:

Код:
логин = 1' and 1=2 union select 'pass'-- 1
И пароль соответственно = pass
Ну или есть хеширование:

Код:
логин = 1' and 1=2 union select md5('pass')-- 1
И пароль соответственно = pass
Но это так теория, на практике это будет геморно осуществить.

4. Ещё как вариант попробовать раскрутить инъекцию как слепую - тоже частенько удаётся сделать.

Последний раз редактировалось Grey; 20.11.2008 в 01:04..
 
Ответить с цитированием

  #3772  
Старый 20.11.2008, 01:15
UID: 30999
USER: ThreeD
ThreeD
Banned
Регистрация: 25.12.2006
Сообщений: 179
Провел на форуме:
2337678

Репутация: 354
По умолчанию

Цитата:
Сообщение от Grey  
4. Ещё как вариант попробовать раскрутить инъекцию как слепую - тоже частенько удаётся сделать.
В данном случае ты имеешь ввиду посимвольный перебор с использованием подзапросов? Я не сталкивался ни разу с подобным извращением в авторизации. Можно конкретнее (примерчик например )).
 
Ответить с цитированием

  #3773  
Старый 20.11.2008, 01:22
UID: 49286
USER: diznt
diznt
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме:
6128108

Репутация: 445


По умолчанию

ThreeD а что он слушает то на бек конекте???
 
Ответить с цитированием

  #3774  
Старый 20.11.2008, 01:42
UID: 30999
USER: ThreeD
ThreeD
Banned
Регистрация: 25.12.2006
Сообщений: 179
Провел на форуме:
2337678

Репутация: 354
По умолчанию

дизнт
А как ты думаешь? ) Музыку в основном.
 
Ответить с цитированием

  #3775  
Старый 20.11.2008, 02:26
UID: 24108
USER: _nic
_nic
Постоянный
Регистрация: 05.05.2006
Сообщений: 743
Провел на форуме:
2982851

Репутация: 107


По умолчанию

Цитата:
Сообщение от ThreeD  
_nic
Вопрос,как я понимаю, риторический? КАК вообще можно сделать что либо в сети безпалевно?
Они следят за нами. Всегда! xD
Ну а как хоть как то чекнуть днс на эту дырку http://www.securitylab.ru/vulnerability/355730.php ???
 
Ответить с цитированием

  #3776  
Старый 20.11.2008, 22:33
UID: 67693
USER: peonix
peonix
Познающий
Регистрация: 09.11.2008
Сообщений: 34
Провел на форуме:
36308

Репутация: 2
По умолчанию

Народ вот нашел уязвимость, судя по всему там стоит MSSQL, как дальше добить эту скулю не пойму, так как там нельзя использовать буквы
http://www.pc.kg/index.php?pageid=2&tg=-1+union+select+null,null,123+from+information_sche ma.tables--
 
Ответить с цитированием

  #3777  
Старый 20.11.2008, 22:41
UID: 30999
USER: ThreeD
ThreeD
Banned
Регистрация: 25.12.2006
Сообщений: 179
Провел на форуме:
2337678

Репутация: 354
По умолчанию

Чар тебе в помощь.
 
Ответить с цитированием

  #3778  
Старый 20.11.2008, 23:22
UID: 67693
USER: peonix
peonix
Познающий
Регистрация: 09.11.2008
Сообщений: 34
Провел на форуме:
36308

Репутация: 2
По умолчанию

чар тоже не работает)), как быть?
 
Ответить с цитированием

  #3779  
Старый 20.11.2008, 23:57
UID: 67693
USER: peonix
peonix
Познающий
Регистрация: 09.11.2008
Сообщений: 34
Провел на форуме:
36308

Репутация: 2
По умолчанию

можно ли пролезть вот в такую багу сайта?
http://www.hotindex.ru/Details.aspx?id=6927
 
Ответить с цитированием

  #3780  
Старый 21.11.2008, 05:29
UID: 60696
USER: The matrix
The matrix
Reservists Of Antichat - Level 6
Регистрация: 09.07.2008
Сообщений: 102
Провел на форуме:
1744345

Репутация: 573
Отправить сообщение для The matrix с помощью ICQ
По умолчанию

Багом назвать это трудно конечно...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Форумы 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ