HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #9461  
Старый 18.10.2009, 21:54
zifanchuck
Постоянный
Регистрация: 27.10.2008
Сообщений: 491
Провел на форуме:
4002393

Репутация: 464
По умолчанию

Очень извеняюсь что не по теме, но я хочу поучиться искать уязвимости во всяких кмс и движках. Нужен совет какой двиг начать ковырять?) знаю что звучит глупо, но надеюсь что ктото посоветует=)
 
Ответить с цитированием

  #9462  
Старый 18.10.2009, 22:08
SeNaP
Участник форума
Регистрация: 07.08.2008
Сообщений: 281
Провел на форуме:
3300342

Репутация: 165
По умолчанию

Цитата:
Сообщение от Byrger  
Привет, почти повторяюсь. Растолкую поточнее

Есть 2 сервера (2 разные машины)
1 с сайтом
2 с БД

Есть доступ к БД
А сайт использует эту БД
Задача залить шелл на сайт через БД

Если допустим в БД заношу <? eval(echo 1; ?> то на сайте так и выводит, не обрабатывая
На сайте знаю полный путь.
Скорей всего там на подобие этого
Код:
$sql=mysql_query("select * from `adad`");
echo "$sql";
Т.е. получается вот так
Код:
echo "<?php eval()?>";
Попробуй поиграй с ковычками...
PS: я не эксперт, могу ошибится

Последний раз редактировалось SeNaP; 18.10.2009 в 22:13..
 
Ответить с цитированием

  #9463  
Старый 18.10.2009, 22:18
L I G A
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме:
4532332

Репутация: 1196


По умолчанию

если там так как описал SeNaP,то пробуй:

".eval('echo 123;')."
 
Ответить с цитированием

  #9464  
Старый 18.10.2009, 22:34
LzD
Banned
Регистрация: 24.07.2009
Сообщений: 85
Провел на форуме:
229533

Репутация: 43
По умолчанию

Цитата:
Сообщение от zifanchuck  
Очень извеняюсь что не по теме, но я хочу поучиться искать уязвимости во всяких кмс и движках. Нужен совет какой двиг начать ковырять?) знаю что звучит глупо, но надеюсь что ктото посоветует=)
http://ru.wikipedia.org/wiki/%D0%A1%D0%BF%D0%B8%D1%81%D0%BE%D0%BA_CMS
cmslist.ru
 
Ответить с цитированием

  #9465  
Старый 18.10.2009, 23:07
L I G A
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме:
4532332

Репутация: 1196


По умолчанию

Byrger хотя вряд ли там такое :
Код:
echo "<?php eval()?>";
может быть ,по моему только камикадзе будет так выводить текст ,который с вероятностью 70%(дело вкуса) будет содержать ".
Скорей всего там стоит htmlspecialchars(); или тому подобные функции.
Возьми ка найди в сорсе страницы ту часть где ты постил:
Код:
<? eval(echo 1;) ?>
если там будет ,что то типа:
Код:
&lt;? eval(echo 1;) ?&gt;
залей холодной водой.
 
Ответить с цитированием

  #9466  
Старый 18.10.2009, 23:34
Byrger
Постоянный
Регистрация: 07.03.2008
Сообщений: 479
Провел на форуме:
791766

Репутация: 61
По умолчанию

Цитата:
Сообщение от L I G A  
Byrger хотя вряд ли там такое :
Код:
echo "<?php eval()?>";
может быть ,по моему только камикадзе будет так выводить текст ,который с вероятностью 70%(дело вкуса) будет содержать ".
Скорей всего там стоит htmlspecialchars(); или тому подобные функции.
Возьми ка найди в сорсе страницы ту часть где ты постил:
Код:
<? eval(echo 1;) ?>
если там будет ,что то типа:
Код:
&lt;? eval(echo 1;) ?&gt;
залей холодной водой.
Нет там htmlspecialchars
 
Ответить с цитированием

  #9467  
Старый 19.10.2009, 01:16
Quiklys
Новичок
Регистрация: 29.09.2009
Сообщений: 5
Провел на форуме:
22892

Репутация: 0
По умолчанию

Столкнулся с проблемой - не удается получить числовое значение строки.
Из-за того что значение строки целое число(например, 1234567), то используя обыкновенную конструкцию SELECT TOP 1 password FROM - вытянуть ничего не получилось. В ответ дефолтная страница без скуля.
Нашел, что это решается методом добавление чего-либо к числовым данным, перед этим переведенных в integer. Имеем такую конструкцию.
SELECT TOP 1 convert(int, password%2b'test') FROM
где в итоге, наш пароль должет отобразится как "1234567 test"

Увы, заюзать - не получилось. В ответ получаю ошибку
Цитата:
Error converting data type varchar to float.
База mssql 2005.
Друзья, очень прошу подсказать как с этим бороться! Спасибо!
 
Ответить с цитированием

  #9468  
Старый 19.10.2009, 03:52
ILYAtirtir
Участник форума
Регистрация: 25.04.2007
Сообщений: 176
Провел на форуме:
1957988

Репутация: 739
По умолчанию

Ты уверен что это Mssql а не Access? И покажи полностью как скулю вводишь.
 
Ответить с цитированием

  #9469  
Старый 19.10.2009, 06:12
Byrger
Постоянный
Регистрация: 07.03.2008
Сообщений: 479
Провел на форуме:
791766

Репутация: 61
По умолчанию

Цитата:
Сообщение от Byrger  
Нет там htmlspecialchars

Попробовал конструкции типа
.phpinfo(). (выводит как есть)
".phpinfo()." (экранирует \")
'.phpinfo().' (экранирует \')
 
Ответить с цитированием

  #9470  
Старый 19.10.2009, 06:19
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Цитата:
Сообщение от Byrger  
Попробовал конструкции типа
.phpinfo(). (выводит как есть)
".phpinfo()." (экранирует \")
'.phpinfo().' (экранирует \')
htmlspecialchars экранирует, но не в таком виде
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.