HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 10.06.2022, 15:15
eminlayer7788
Участник форума
Регистрация: 31.07.2015
Сообщений: 111
С нами: 5677526

Репутация: 1
По умолчанию

Цитата:
Сообщение от signlog  

Всем привет, я только начинающий и тема вся эта интересна не в корыстных целях. Буду признателен за помощь.
Нашёл уязвимость на сайте своего друга, следующего вида:
Код:
Text' -->">'>'"
Данную уязвимость нашел в профиле, т.е. сделал вход в аккаунт-> перешел в редактировать профиль и в любой их строг, будь то логин, город, имя - вводиться данные строки.
На выходе получаю:
Spoiler: ScreenShot

Далее начал развивать тему загрузки шелла, подгрузил кнопку загрузки:
Код:
New York' -->">

'>'"
Выбираю файл, нажимаю Upload (загрузка файла, в не зависимости какой, хоть картинку), форма загрузки пропадает и все, далее ничего нет. загрузился ли файл не известно, по пути пытался пройти не нашел.
Куда копать и возможно ли как то по другому загрузить шелл или получить данные базы данных.
Hi

See what the status code in response with burp suite
 
Ответить с цитированием

  #2  
Старый 17.07.2022, 21:39
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
С нами: 11278406

Репутация: 818


По умолчанию

Цитата:
Сообщение от signlog  

Всем привет, я только начинающий и тема вся эта интересна не в корыстных целях. Буду признателен за помощь.
Нашёл уязвимость на сайте своего друга, следующего вида:
Код:
Text' -->">'>'"
Данную уязвимость нашел в профиле, т.е. сделал вход в аккаунт-> перешел в редактировать профиль и в любой их строг, будь то логин, город, имя - вводиться данные строки.
На выходе получаю:
Spoiler: ScreenShot

Далее начал развивать тему загрузки шелла, подгрузил кнопку загрузки:
Код:
New York' -->">

'>'"
Выбираю файл, нажимаю Upload (загрузка файла, в не зависимости какой, хоть картинку), форма загрузки пропадает и все, далее ничего нет. загрузился ли файл не известно, по пути пытался пройти не нашел.
Куда копать и возможно ли как то по другому загрузить шелл или получить данные базы данных.
одной формы загрузки мало, у формы должен быть загрузчик, ты указал в поле action адрес, выходит логика такая что твоя форма отсылает на "морду" файл, но если в исходнике нет обработчика то ничего не произойдет. Судя по всему там хранимая XSS которую можно подсунуть админу и попробовать украсть куки авторизации и попасть в админку, либо сменить вектор атаки и попробовать найти в данных полях формы SQL INJ
 
Ответить с цитированием

  #3  
Старый 15.08.2022, 14:07
FireRidlle
Новичок
Регистрация: 07.07.2009
Сообщений: 2
С нами: 8865939

Репутация: 0
По умолчанию

есть уязвимый параметр в body payload для post запроса, но не могу понять как использовать union select. при ошибки синтаксиса, я ее не вижу, но в таком случае возвращается пустая страница

возвращает полностью все с таблицы

Код:
month=8&year=2022 or 1=1  -- -
возвращает пустую страницу => ошибка

Код:
month=8&year=2022 order by 2  -- -
возвращает разметку. значит в запросе 1 колонка

Код:
month=8&year=2022 order by 1  -- -
пытаюсь сделать union based атаку. пустая страница => ошибка

Код:
month=8&year=2022 union select 1 -- -
поле которое есть в основном запросе это id, потому что такой запрос проходит

Код:
month=8&year=2022 order by id -- -
скорей всего это подзапрос, или результат передается в другой

используя технику с сравнением ascii могу достать данные, но это очень долго. есть возможность как то внедрить union select?
 
Ответить с цитированием

  #4  
Старый 15.08.2022, 15:13
karkajoi
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
С нами: 5025206

Репутация: 5
По умолчанию

Цитата:
Сообщение от FireRidlle  

есть уязвимый параметр в body payload для post запроса, но не могу понять как использовать union select. при ошибки синтаксиса, я ее не вижу, но в таком случае возвращается пустая страница
возвращает полностью все с таблицы
Код:
month=8&year=2022 or 1=1  -- -
возвращает пустую страницу => ошибка
Код:
month=8&year=2022 order by 2  -- -
возвращает разметку. значит в запросе 1 колонка
Код:
month=8&year=2022 order by 1  -- -
пытаюсь сделать union based атаку. пустая страница => ошибка
Код:
month=8&year=2022 union select 1 -- -
поле которое есть в основном запросе это id, потому что такой запрос проходит
Код:
month=8&year=2022 order by id -- -
скорей всего это подзапрос, или результат передается в другой
используя технику с сравнением ascii могу достать данные, но это очень долго. есть возможность как то внедрить union select?
sqlmap
 
Ответить с цитированием

  #5  
Старый 15.08.2022, 19:03
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами: 5344886

Репутация: 441


По умолчанию

Цитата:
Сообщение от FireRidlle  

есть возможность как то внедрить union select?
Годы идут, а вопросы всё теже /threads/424557/page-142#post-4388089
 
Ответить с цитированием

  #6  
Старый 18.08.2022, 16:26
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Есть Open Redirect там же xss

site.com/login?next=asdfg

в ответ получаю

Location: asdfg

Found. Redirecting to asdfg

Принимает javascript:alert() но Location все портит, нужно этот Redirect сломать что бы все сработало.

Пробовал варианты из таблицы https://habr.com/ru/company/pt/blog/247709/ но редирект даже если не происходит ответ мне не показывает.

Есть что то актуальное?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.