
10.06.2022, 15:15
|
|
Участник форума
Регистрация: 31.07.2015
Сообщений: 111
С нами:
5677526
Репутация:
1
|
|
Сообщение от signlog
↑
Всем привет, я только начинающий и тема вся эта интересна не в корыстных целях. Буду признателен за помощь.
Нашёл уязвимость на сайте своего друга, следующего вида:
Данную уязвимость нашел в профиле, т.е. сделал вход в аккаунт-> перешел в редактировать профиль и в любой их строг, будь то логин, город, имя - вводиться данные строки.
На выходе получаю:
Spoiler: ScreenShot

Далее начал развивать тему загрузки шелла, подгрузил кнопку загрузки:
Код:
New York' -->">
'>'"
Выбираю файл, нажимаю Upload (загрузка файла, в не зависимости какой, хоть картинку), форма загрузки пропадает и все, далее ничего нет. загрузился ли файл не известно, по пути пытался пройти не нашел.
Куда копать и возможно ли как то по другому загрузить шелл или получить данные базы данных.
Hi
See what the status code in response with burp suite
|
|
|

17.07.2022, 21:39
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
С нами:
11278406
Репутация:
818
|
|
Сообщение от signlog
↑
Всем привет, я только начинающий и тема вся эта интересна не в корыстных целях. Буду признателен за помощь.
Нашёл уязвимость на сайте своего друга, следующего вида:
Данную уязвимость нашел в профиле, т.е. сделал вход в аккаунт-> перешел в редактировать профиль и в любой их строг, будь то логин, город, имя - вводиться данные строки.
На выходе получаю:
Spoiler: ScreenShot

Далее начал развивать тему загрузки шелла, подгрузил кнопку загрузки:
Код:
New York' -->">
'>'"
Выбираю файл, нажимаю Upload (загрузка файла, в не зависимости какой, хоть картинку), форма загрузки пропадает и все, далее ничего нет. загрузился ли файл не известно, по пути пытался пройти не нашел.
Куда копать и возможно ли как то по другому загрузить шелл или получить данные базы данных.
одной формы загрузки мало, у формы должен быть загрузчик, ты указал в поле action адрес, выходит логика такая что твоя форма отсылает на "морду" файл, но если в исходнике нет обработчика то ничего не произойдет. Судя по всему там хранимая XSS которую можно подсунуть админу и попробовать украсть куки авторизации и попасть в админку, либо сменить вектор атаки и попробовать найти в данных полях формы SQL INJ
|
|
|

15.08.2022, 14:07
|
|
Новичок
Регистрация: 07.07.2009
Сообщений: 2
С нами:
8865939
Репутация:
0
|
|
есть уязвимый параметр в body payload для post запроса, но не могу понять как использовать union select. при ошибки синтаксиса, я ее не вижу, но в таком случае возвращается пустая страница
возвращает полностью все с таблицы
Код:
month=8&year=2022 or 1=1 -- -
возвращает пустую страницу => ошибка
Код:
month=8&year=2022 order by 2 -- -
возвращает разметку. значит в запросе 1 колонка
Код:
month=8&year=2022 order by 1 -- -
пытаюсь сделать union based атаку. пустая страница => ошибка
Код:
month=8&year=2022 union select 1 -- -
поле которое есть в основном запросе это id, потому что такой запрос проходит
Код:
month=8&year=2022 order by id -- -
скорей всего это подзапрос, или результат передается в другой
используя технику с сравнением ascii могу достать данные, но это очень долго. есть возможность как то внедрить union select?
|
|
|

15.08.2022, 15:13
|
|
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
С нами:
5025206
Репутация:
5
|
|
Сообщение от FireRidlle
↑
есть уязвимый параметр в body payload для post запроса, но не могу понять как использовать union select. при ошибки синтаксиса, я ее не вижу, но в таком случае возвращается пустая страница
возвращает полностью все с таблицы
Код:
month=8&year=2022 or 1=1 -- -
возвращает пустую страницу => ошибка
Код:
month=8&year=2022 order by 2 -- -
возвращает разметку. значит в запросе 1 колонка
Код:
month=8&year=2022 order by 1 -- -
пытаюсь сделать union based атаку. пустая страница => ошибка
Код:
month=8&year=2022 union select 1 -- -
поле которое есть в основном запросе это id, потому что такой запрос проходит
Код:
month=8&year=2022 order by id -- -
скорей всего это подзапрос, или результат передается в другой
используя технику с сравнением ascii могу достать данные, но это очень долго. есть возможность как то внедрить union select?
sqlmap
|
|
|

15.08.2022, 19:03
|
|
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами:
5344886
Репутация:
441
|
|
|
|
|

18.08.2022, 16:26
|
|
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами:
5710646
Репутация:
24
|
|
Есть Open Redirect там же xss
site.com/login?next=asdfg
в ответ получаю
Location: asdfg
Found. Redirecting to asdfg
Принимает javascript :alert() но Location все портит, нужно этот Redirect сломать что бы все сработало.
Пробовал варианты из таблицы https://habr.com/ru/company/pt/blog/247709/ но редирект даже если не происходит ответ мне не показывает.
Есть что то актуальное?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|