ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

24.09.2009, 14:11
|
|
Постоянный
Регистрация: 07.03.2009
Сообщений: 357
Провел на форуме: 1284900
Репутация:
399
|
|
Есть страница ***?id=1
Если я пытаюсь что-то дописать в ID (+, +--+, 2-1, /*)
То получаю следующее:
Код:
Warning: pg_exec() [function.pg-exec]: Query failed: ERROR: syntax error at or near "=" at character 642 in /var/www/html/dbms/trade.php on line 1099
Warning: pg_numrows(): supplied argument is not a valid PostgreSQL result resource in /var/www/html/dbms/trade.php on line 1101
Можно что-то из этого вытащить?
|
|
|

24.09.2009, 15:13
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме: 2083691
Репутация:
330
|
|
Судя по ошибке - есть вероятность инъекции. База данных - PostgreSQL
Коментарий "/*" не прокатит, так как даный коментарий должен быть закрыт, используйте "--".
Попробуйте вывесть системную информацию:
Код:
***id=1+and+1=cast((SELECT+version()||chr(58)||current_user||chr(58)||current_database())+as+int)--
И подобрать количество полей:
Есть возможность использования конструкции order by
***id=1+order+by+100--
Или
***id=1+union+select+null,null,null,null,null,null--
или:
***id=1+union+select+1,2,3,4,5,6--
Последний раз редактировалось Ins3t; 24.09.2009 в 15:17..
|
|
|

24.09.2009, 15:57
|
|
Постоянный
Регистрация: 07.03.2009
Сообщений: 357
Провел на форуме: 1284900
Репутация:
399
|
|
2Ins3t
чтобы я не дописывал кроме числа, всегда получаю выше описанную ошибку...
|
|
|

24.09.2009, 16:32
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от Ins3t
ATLANT_93, используйте WinHex.
Откройте ним вашу картинку, перейдите в конец (последнее значение - FF D9), замените FF D9 на 00 00, и после этих нолей вставне ваш php код, выбрав при этом формат добавляемых данных - ASCII.После вставленого кода напишите FF D9. Сохраните файл и все готово.
Поясни пожалуйста, что это за хренотень, и от чего, по твоему, это должно помогать.
ATLANT_93
По поводу шелла в картинке.
1 Метаданные
2 Просто переименовать расширение php файла
3 В конец файла
Пролезет или нет зависит ТОЛЬКО от проверок при загрузке, и манипуляции с FF D9 мне не понятны.
Gray_Wolf
Линк давай в тему, это не клуб экстрасенсов
|
|
|

24.09.2009, 16:58
|
|
Reservists Of Antichat - Level 6
Регистрация: 22.01.2007
Сообщений: 616
Провел на форуме: 7452489
Репутация:
1359
|
|
Сообщение от Ins3t
2jokester
Это не "хренотень" как вы выразелись, это как раз таки способ запихнуть код в картинку без использования метаданных.
ага а
$cat pic.jpg shell.php > poisoned.jpg
это способ не знать про хекс эдитор.
Сообщение от Ins3t
чем вас хекс эдитор не устроил?
Гвозди можно забивать микроскопом, но зачем?
Зачем делать магический ритуал из простой вещи?
Конечно применить хекс-эдитор это мегахакерский ход. Двигать байты, делать при этом серьезное лицо, это круто.
Последний раз редактировалось geezer.code; 24.09.2009 в 17:17..
|
|
|

24.09.2009, 17:13
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от Ins3t
2jokester
Это не "хренотень" как вы выразелись, это как раз таки способ запихнуть код в картинку без использования метаданных.
Я повторю свои вопросы более конкретно. Хотелось бы услышать ясный и чёткий ответ, если ты действительно понимаешь зачем это делать, а не просто тупо прочитал где-то (я даже знаю где) и теперь не задумываясь постишь это тут.
Вопросы:
Зачем я должен проделывать такие вещи с хекс эдитором?
Что КОНКРЕТНО это даёт?
Почему нужно менять именно эти байты?
Как это поможет при заливке картинки и что изменится если я этого делать не буду, а просто впихну код в конец никак не заморачиваясь с этими чудесами, или в метаданные, с которыми, кстати, заморачиваться не нужно, это элементарная операция?
Какую проверку это позволит обойти, из тех, что невозможно обойти предложенными мной вариантами?
|
|
|

24.09.2009, 19:39
|
|
Познающий
Регистрация: 26.02.2009
Сообщений: 65
Провел на форуме: 226426
Репутация:
5
|
|
Как проводить sql inj через POST.Когда в одно из полей вставляю кавычку вылазит ошибка-1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1
Соответственно скуля есть,а вот как раскрутить хз.Помогите пожалуста.
|
|
|

24.09.2009, 19:53
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
пиши все тоже самое что и в GET запросе но тока в то поле вот тебе и будет POST запрос
или в лисе перехвати запрос и поменяй его
|
|
|

24.09.2009, 19:55
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от 2Fed123
Как проводить sql inj через POST.
Видимо передавать запрос POST-ом.
С уважением, Капитан Очевидность
|
|
|

25.09.2009, 14:00
|
|
Новичок
Регистрация: 15.07.2009
Сообщений: 4
Провел на форуме: 30579
Репутация:
0
|
|
Такой вопрос, всю голову сломал уже...
Нашел инъект, раскрутил, нашел пароль от админки, через админку можно заливать файлы с любым расширением, НО, php не выполняются, хтмл/гиф - отображаются корректно, а php - предлагается скачать файл при обращении, пробовал залить .htaccess в эту диру через админку - залилось вроде, проставил в нем выполнение html как php, бесполезно, что можно сделать?
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|