ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

06.08.2012, 02:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 1885
Репутация:
0
|
|
всем привет! создаю сайт и параллельна изучаю sql. и натолкнулся на такую непонятку
на форумах везде проверки уязвимости ТИПА ?advanced=1`(при таком запросе у меня `-фильтруется), а вот при запросе ?`dvanced=1 страница немного видоизменяется
может ли это являтся уязвимостью и как проверить? проверка стандартным запросом - тоесть запрос после ?advanced=1. Типа ?advanced=1 union select... или же здесь запрос нужно вставлять между ? и advanced=1
|
|
|
|

06.08.2012, 02:15
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
Сообщение от apoclepsis
apoclepsis said:
всем привет! создаю сайт и параллельна изучаю sql. и натолкнулся на такую непонятку
на форумах везде проверки уязвимости ТИПА ?advanced=1`(при таком запросе у меня `-фильтруется), а вот при запросе ?`dvanced=1 страница немного видоизменяется
может ли это являтся уязвимостью и как проверить? проверка стандартным запросом - тоесть запрос после ?advanced=1. Типа ?advanced=1 union select... или же здесь запрос нужно вставлять между ? и advanced=1
ты же обрабатываешь переменную advanced, а не `dvanced, Поэтому тут уязвимости быть не может, если конечно ты там не играешь с QUERY_STRING
а вид страницы меняется в следствии того что скрипт не получает переменную которую ждет, и не может формировать запрос к базе чтобы в дальнейшем вывести результат на страницу.
как то так
|
|
|

06.08.2012, 02:22
|
|
Guest
Сообщений: n/a
Провел на форуме: 1885
Репутация:
0
|
|
Konqi спасибо за быстрый ответ немного помог разобралься. я так понимаю что такого рода уязвимостей ?`advanced=1 не может быть впринципе.
|
|
|
|

06.08.2012, 02:30
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
Сообщение от apoclepsis
apoclepsis said:
Konqi спасибо за быстрый ответ немного помог разобралься. я так понимаю что такого рода уязвимостей ?`advanced=1 не может быть впринципе.
во первых, этот символ " ` " вызывает синтаксическую ошибку, а не закрытие запроса, во вторых данный символ находится в имени переменной, и ваш скрипт попросту не увидет ГЕТ переменную advanced, и его обработать не сможет, так как вместо него отправили `advanced
фильтруйте переменную advanced, и больше ни о чем не думайте
если серверный язьк PHP, тогда..
для int используем
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'advanced'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]intval[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'advanced'[/COLOR][COLOR="#007700"]]);[/COLOR][/COLOR]
для строк
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'advanced'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]mysql_real_escape_string[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'advanced'[/COLOR][COLOR="#007700"]]);
[/COLOR][COLOR="#FF8000"]//конечно же если база mysql
[/COLOR][/COLOR]
|
|
|

06.08.2012, 19:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 34457
Репутация:
-10
|
|
Подскажите пожалуйста что нужно изучать чтоб вводить такие команды как в этом видео?
http://www.youtube.com/watch?feature=player_embedded&v=WLkftfmhAws#!
Изучал html и немножко php но это точно не эти языки.Спасибо.
|
|
|
|

06.08.2012, 21:12
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме: 11937
Репутация:
0
|
|
to Sat-hacker
В данном видео используются - PHP, SQL, Bash.
|
|
|

06.08.2012, 21:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 34457
Репутация:
-10
|
|
cat1vo я так понял в командную строку водят sql подскажите где можна найти хорошие уроки по sql?
|
|
|
|

06.08.2012, 21:53
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме: 11937
Репутация:
0
|
|
В командную строку вводят не SQL, а Bash. Почитать можно на любом официальном сайте, любой заитересовавшей вас СУБД (Oracle,MySQL,PosgreSQL,MSSQL,DB2,Informix etc). Везде есть руководство по данным Базам данных. Ну и не забываем про изобилие книг в интернете!
|
|
|

06.08.2012, 22:07
|
|
Новичок
Регистрация: 01.08.2009
Сообщений: 12
Провел на форуме: 104424
Репутация:
0
|
|
Есть шелл, с определенными ограничениями:
Disabled PHP Functions: popen,exec,system,passthru,proc_open,shell_exec,ap ache_get_modules,apache_get_version,apache_getenv, apache_note,apache_setenv,disk_free_space,diskfree space,dl,highlight_file,ini_alter,ini_restore,open log,phpinfo,proc_nice,shell_exec,show_source,symli nk
Open base dir: /usr/local/www/site.ru/
Консоль в шелле не работает, встроенные в wso бинд/бэк не срабатывают.
Как еще можно организовать бэкконнект?
|
|
|

06.08.2012, 22:16
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
Сообщение от stan_q
stan_q said:
Есть шелл, с определенными ограничениями:
Disabled PHP Functions: popen,exec,system,passthru,proc_open,shell_exec,ap ache_get_modules,apache_get_version,apache_getenv, apache_note,apache_setenv,disk_free_space,diskfree space,dl,highlight_file,ini_alter,ini_restore,open log,phpinfo,proc_nice,shell_exec,show_source,symli nk
Open base dir: /usr/local/www/site.ru/
Консоль в шелле не работает, встроенные в wso бинд/бэк не срабатывают.
Как еще можно организовать бэкконнект?
перл, питон, SSI
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|