HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #22111  
Старый 22.02.2013, 18:13
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от Boombilka  
да это понятно, но файл то нулевого размера. И .htaccess не могу заменить
Ну отправь линк в ПМ. Помучаем вместе.
 
Ответить с цитированием

  #22112  
Старый 23.02.2013, 04:23
lessmore
Новичок
Регистрация: 09.04.2011
Сообщений: 10
Провел на форуме:
3137

Репутация: 0
По умолчанию

Существует ли способ обойти trim() при использовании блайнда?

И, вместе с тем, возможно ли использовать

Код:
where id='$_GET['id']' and xxx=....
без применения комментариев?
 
Ответить с цитированием

  #22113  
Старый 23.02.2013, 23:13
exstreme
Новичок
Регистрация: 23.02.2013
Сообщений: 14
Провел на форуме:
3581

Репутация: 0
По умолчанию

Помогите разобраться с Blind SQL

Код:
POST /fight_forum/search.php?sd=-1%20or%2091%3d89&search_id=unanswered&sid=50defd8e5ccb6ed213919316b7e044a4&sk=t&sr=topics&st=0 HTTP/1.1
Content-Length: 62
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: site.com
Cookie: cookie
Host: site.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
Accept: */*

sd=a&sk=a&sort=%d0%9f%d0%b5%d1%80%d0%b5%d0%b9%d1%82%d0%b8&st=0
 
Ответить с цитированием

  #22114  
Старый 23.02.2013, 23:25
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от exstreme  
Помогите разобраться с Blind SQL
Код:
/fight_forum/search.php?sd=-1%20or%2091%3d89&search_id=unanswered&sid=50defd8e5ccb6ed213919316b7e044a4&sk=t&sr=topics&st=0 HTTP/1.1
Тут нет инъекта.

Над тобой девелоперы Акунетикса поглумились, а ты и не заметил...
 
Ответить с цитированием

  #22115  
Старый 23.02.2013, 23:57
exstreme
Новичок
Регистрация: 23.02.2013
Сообщений: 14
Провел на форуме:
3581

Репутация: 0
По умолчанию

Цитата:
Сообщение от BigBear  
Тут нет инъекта.
Над тобой девелоперы Акунетикса поглумились, а ты и не заметил...
Жаль, а можно прояснить, на чем основано ложное срабатывание?
 
Ответить с цитированием

  #22116  
Старый 24.02.2013, 00:35
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме:
11937

Репутация: 0
По умолчанию

Тем, что Акунетикс своими запросами в 10+ потоков, нагрузил сайт и тот момент когда у него шла проверка на SQL иньекции, сайт чуток призадумался и выдал либо не тот контент (ошибку, например) или долго отвечал, и Акунетикс, любит это понимать, как рабочий вектор и сразу выдает Blind SQL Injection!
 
Ответить с цитированием

  #22117  
Старый 24.02.2013, 01:40
exstreme
Новичок
Регистрация: 23.02.2013
Сообщений: 14
Провел на форуме:
3581

Репутация: 0
По умолчанию

Цитата:
Сообщение от cat1vo  
Тем, что Акунетикс своими запросами в 10+ потоков, нагрузил сайт и тот момент когда у него шла проверка на SQL иньекции, сайт чуток призадумался и выдал либо не тот контент (ошибку, например) или долго отвечал, и Акунетикс, любит это понимать, как рабочий вектор и сразу выдает
Blind SQL Injection
!
Видно так и есть, сделал ретест, опровергло результат. Всем спасибо за помощь.
 
Ответить с цитированием

  #22118  
Старый 27.02.2013, 10:23
Xvir
Новичок
Регистрация: 08.02.2011
Сообщений: 11
Провел на форуме:
4378

Репутация: 0
По умолчанию

Друзья помогите нашел инекцию как ее реализовать инъексция в пост запросе

DbException: Query failed:

SELECT `users`.`id`, IF(name != "", name, login) AS `title`, `users`.`city_id`, `users`.`group_id`, `users`.`email`, `users`.`login`, `users`.`password`, `users`.`name`, `users`.`salt`, `users`.`key`, IF(`users_groups`.`god`, "god", IF(`users`.`group_id`=4, "tl", "hr")) AS `access`,`users_groups`.`id` AS `users_groups:id`,`users_groups`.`title` AS `users_groups:title`,`users_groups`.`god` AS `users_groups:god`,`users_groups`.`custom` AS `users_groups:custom`

FROM `skb_users` AS `users`

LEFT JOIN `skb_users_groups` AS `users_groups` ON ((`users`.`group_id` = `users_groups`.`id`) AND (`users_groups`.`_state` = 0))

WHERE `users`.`_state` = 0 AND (`users`.`login` = '\'\"\\\'\\\");|]*`users`.`%0d%0a' AND {realm` = 'cms')

LIMIT 1

в '"\'\");|]*{%0d%0a могу вставить что угодно

сам запрос такой

Content-Disposition: form-data; name="_login"

'"\'\");|]*{%0d%0a

Content-Disposition: form-data; name="_password"

sdsd

что сделать дальше?
 
Ответить с цитированием

  #22119  
Старый 27.02.2013, 21:51
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от Xvir  
Друзья помогите нашел инекцию как ее реализовать инъексция в пост запросе
DbException: Query failed:
SELECT `users`.`id`, IF(name != "", name, login) AS `title`, `users`.`city_id`, `users`.`group_id`, `users`.`email`, `users`.`login`, `users`.`password`, `users`.`name`, `users`.`salt`, `users`.`key`, IF(`users_groups`.`god`, "god", IF(`users`.`group_id`=4, "tl", "hr")) AS `access`,`users_groups`.`id` AS `users_groups:id`,`users_groups`.`title` AS `users_groups:title`,`users_groups`.`god` AS `users_groups:god`,`users_groups`.`custom` AS `users_groups:custom`
FROM `skb_users` AS `users`
LEFT JOIN `skb_users_groups` AS `users_groups` ON ((`users`.`group_id` = `users_groups`.`id`) AND (`users_groups`.`_state` = 0))
WHERE `users`.`_state` = 0 AND (`users`.`login` = '\'\"\\\'\\\");|]*`users`.`%0d%0a' AND {realm` = 'cms')
LIMIT 1
в '"\'\");|]*{%0d%0a могу вставить что угодно
сам запрос такой
Content-Disposition: form-data; name="_login"
'"\'\");|]*{%0d%0a
Content-Disposition: form-data; name="_password"
sdsd
что сделать дальше?
Может ссыль дашь? а там дальше посмотрим, что можно сделать
 
Ответить с цитированием

  #22120  
Старый 28.02.2013, 10:07
Xvir
Новичок
Регистрация: 08.02.2011
Сообщений: 11
Провел на форуме:
4378

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
Может ссыль дашь? а там дальше посмотрим, что можно сделать
Блин извени не могу очень важный для меня объект)а так не подскажешь?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.