HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Закрытая тема
 
Опции темы Поиск в этой теме Опции просмотра

sql inj in phpbb & hashs length
  #1  
Старый 16.04.2006, 12:51
drmist
Green member - Level 3
Регистрация: 08.10.2005
Сообщений: 396
С нами: 10836326

Репутация: 239
По умолчанию sql inj in phpbb & hashs length

Вот допустим есть такой линк:
Код:
http://www.*/forum/index.php?s=-1 UNION SELECT 0,user_password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 FROM phpbb_users WHERE user_id=2
получаю админский хэш, но длинной всего 30 символов.
Кто мне скажет - куда еще 2 байта девались?
Тестил на некоторых других форумах - там все чики-пуки.
Изучение сорсов phpbb результата не дали.
__________________
Никому нельзя верить...

Последний раз редактировалось qBiN; 17.04.2006 в 15:55.. Причина: написано ниже
 

  #2  
Старый 16.04.2006, 16:33
Nemesis
Новичок
Регистрация: 10.04.2006
Сообщений: 6
С нами: 10571002

Репутация: 0
По умолчанию

c00f0ee5194ba0f5d9db575f5e567b нормальный хеш, чего тебе не нравится.
 

  #3  
Старый 16.04.2006, 16:36
Zadoxlik
Постоянный
Регистрация: 28.02.2005
Сообщений: 853
С нами: 11156006

Репутация: 749


По умолчанию

 

  #4  
Старый 16.04.2006, 17:13
drmist
Green member - Level 3
Регистрация: 08.10.2005
Сообщений: 396
С нами: 10836326

Репутация: 239
По умолчанию

Nemesis
Я же написал что мне не нравится - в нем 30 символов 0-9a-f, а в md5 32.
Zadoxlik
Ты прости меня пожалуйста за мой ламоризм - я внимательным образом изучил исходники и не нашел ответа на мой вопрос.
Но может ты, как автор этого кода, попробуешь объяснить мне более развернутым ответом?
__________________
Никому нельзя верить...
 

  #5  
Старый 16.04.2006, 17:21
DetMyl
Участник форума
Регистрация: 17.12.2005
Сообщений: 121
С нами: 10735526

Репутация: 227
По умолчанию

Может там пхпбб с каким-то хаком стоит?
Попробуй из других полей информацию получить, например с имени, что будет?
 

  #6  
Старый 16.04.2006, 17:37
1ten0.0net1
Time out
Регистрация: 28.11.2005
Сообщений: 547
С нами: 10762826

Репутация: 1348


По умолчанию

Ни с каким хаком. Это специфика эксплойта. Посмотри последнее видео про взлом phpBB. Там посление два символа через SUBSTRING() достаются.
 

  #7  
Старый 16.04.2006, 17:38
Zadoxlik
Постоянный
Регистрация: 28.02.2005
Сообщений: 853
С нами: 11156006

Репутация: 749


По умолчанию

Ну это типа получишь вебшел, а оттуда доступ к БД и бери хуч какой хэш. А так, похожий вопрос уже был, надо пользовать субстринг
 

  #8  
Старый 17.04.2006, 15:54
qBiN
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
С нами: 11212166

Репутация: 182


По умолчанию

Разве нельзя использовать 30-символьный мд5? если админ шибко умный, то может обрезать 2 символа из хеша,при сравнении делать таки же операции...Хотя это очень маловероятно
В следущий раз темы с обсуждением конкретных сайтов будут перекидываться в просьбы о взломах.
 

  #9  
Старый 17.04.2006, 15:54
Black_Death
Новичок
Регистрация: 16.11.2004
Сообщений: 29
С нами: 11305375

Репутация: -2
По умолчанию

Народ не в падлу не бейте ногами и репу не снижайте))) Вообщем я там чисто разобраться хотел...решил Sql поучить....вот с Xss всё понятно, а тут...
Сами запросы вполне понятны, вот тока непонятно наличие массового кол-ва нулей, объясните плз зачем они есть
 

  #10  
Старый 17.04.2006, 15:59
qBiN
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
С нами: 11212166

Репутация: 182


По умолчанию

Давай ты создашь отдельную тему в определенном разделе(уязвимости веб-приложений) и задашь свой вопрос.
Итак ответ на вопрос получен тема благополучно закрывается.
 
Закрытая тема





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.