Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

20.11.2008, 00:54
|
UID: 25024
USER: Grey
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
Сообщение от Ershik
На сайте под управлением mssql access есть уязвимость в авторизации.
пытаюсь скомбинировать как в mssql
но не получается. Как правильно ввести данные?
Это так теория, в твоём случае она не применима, но знать будет полезно (для других БД, к примеру мускул).
Это зависит только от запроса, т.е. найти вариант, который прокатывал бы в каждой админке с уязвимой авторизацией не реал.
1. "--" будет служить символом комментария только если после этого чуда идёт пробел, а в админках часто используется обрезание пробельных символов по краям, так что лучше юзать так: "-- 1".
2. Пробывать лучше это:
login' or 1=1-- 1
password' or 1=1-- 1
3. Часто бывает что без извращений с юнионом в админку по скуле в авторизации не попасть, но тут не видя сорца скрипта сделать что либо почти не реал.
Хотя в крации расскажу:
Если авторизации (т.е. проверка правильности введённой инфы) проходит только по результату запроса, то прокатывает посдановка вышеуказанной комбинации.
А бывает, что из запроса (по логину) достается соотвествующий пароль или хеш пароля, а уже затем он сравнивается с введённым тобою, что то вроде этого:
Код:
select password from admin where login = '$login';
В таких случаях нужно через объединение запросов впихивать левые данные:
Код:
логин = 1' and 1=2 union select 'pass'-- 1
И пароль соответственно = pass
Ну или есть хеширование:
Код:
логин = 1' and 1=2 union select md5('pass')-- 1
И пароль соответственно = pass
Но это так теория, на практике это будет геморно осуществить.
4. Ещё как вариант попробовать раскрутить инъекцию как слепую - тоже частенько удаётся сделать.
Последний раз редактировалось Grey; 20.11.2008 в 01:04..
|
|
|

20.11.2008, 01:15
|
UID: 30999
USER: ThreeD
Banned
Регистрация: 25.12.2006
Сообщений: 179
Провел на форуме: 2337678
Репутация:
354
|
|
Сообщение от Grey
4. Ещё как вариант попробовать раскрутить инъекцию как слепую - тоже частенько удаётся сделать.
В данном случае ты имеешь ввиду посимвольный перебор с использованием подзапросов? Я не сталкивался ни разу с подобным извращением в авторизации. Можно конкретнее (примерчик например )).
|
|
|

20.11.2008, 01:22
|
UID: 49286
USER: diznt
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
ThreeD а что он слушает то на бек конекте???
|
|
|

20.11.2008, 01:42
|
UID: 30999
USER: ThreeD
Banned
Регистрация: 25.12.2006
Сообщений: 179
Провел на форуме: 2337678
Репутация:
354
|
|
дизнт
А как ты думаешь? ) Музыку в основном.
|
|
|

20.11.2008, 02:26
|
UID: 24108
USER: _nic
Постоянный
Регистрация: 05.05.2006
Сообщений: 743
Провел на форуме: 2982851
Репутация:
107
|
|
Сообщение от ThreeD
_nic
Вопрос,как я понимаю, риторический? КАК вообще можно сделать что либо в сети безпалевно?
Они следят за нами. Всегда! xD
Ну а как хоть как то чекнуть днс на эту дырку http://www.securitylab.ru/vulnerability/355730.php ???
|
|
|

20.11.2008, 22:33
|
UID: 67693
USER: peonix
Познающий
Регистрация: 09.11.2008
Сообщений: 34
Провел на форуме: 36308
Репутация:
2
|
|
Народ вот нашел уязвимость, судя по всему там стоит MSSQL, как дальше добить эту скулю не пойму, так как там нельзя использовать буквы
http://www.pc.kg/index.php?pageid=2&tg=-1+union+select+null,null,123+from+information_sche ma.tables--
|
|
|

20.11.2008, 22:41
|
UID: 30999
USER: ThreeD
Banned
Регистрация: 25.12.2006
Сообщений: 179
Провел на форуме: 2337678
Репутация:
354
|
|
Чар тебе в помощь.
|
|
|

20.11.2008, 23:22
|
UID: 67693
USER: peonix
Познающий
Регистрация: 09.11.2008
Сообщений: 34
Провел на форуме: 36308
Репутация:
2
|
|
чар тоже не работает)), как быть?
|
|
|

20.11.2008, 23:57
|
UID: 67693
USER: peonix
Познающий
Регистрация: 09.11.2008
Сообщений: 34
Провел на форуме: 36308
Репутация:
2
|
|
можно ли пролезть вот в такую багу сайта?
http://www.hotindex.ru/Details.aspx?id=6927
|
|
|

21.11.2008, 05:29
|
UID: 60696
USER: The matrix
Reservists Of Antichat - Level 6
Регистрация: 09.07.2008
Сообщений: 102
Провел на форуме: 1744345
Репутация:
573
|
|
Багом назвать это трудно конечно...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|