HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2721  
Старый 10.11.2019, 01:57
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от john_newman  
john_newman said:

А подскажи ещё,
А вот есть ссылка к примеру
site.com/blablabl_id=3&blbalbalba_id=5&blbalbalba_id=6
Уязвимый параметр по середине blbalbalba_id=5 так как при подставлении ковычки вылазит ошибка.
Как в SQLmape указать чтобы второй параметр сканился?
sqlmap -u "http://bank.ua/?xxx=123&param=xxxx&lfi=rrr" -p param
 
Ответить с цитированием

  #2722  
Старый 02.12.2019, 19:02
kostea
Guest
Сообщений: n/a
Провел на форуме:
9857

Репутация: 0
По умолчанию

Помогите обойти фильтр и воспроизводить xss в логине

https://my.starnet.md/user/login
 
Ответить с цитированием

  #2723  
Старый 10.12.2019, 19:16
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от man474019  
man474019 said:

Hi all
in target blind sql injection
https://www.site.com/en/test/test12/service=(select(0)from(select(sleep(0)))v)

https://www.site.com/en/test/test12/service=(select(0)from(select(sleep(10)))v)

but sqlmap doesn't response (false-positive), I try some variants (--level=5 --risk=3, --tamper='between'), but no result
what can u advice or help ?
P.S I can send link in PM also if anyone wants
Thanks !
Ну, пиши свой Линк с твоей проблемой
 
Ответить с цитированием

  #2724  
Старый 15.12.2019, 21:13
Axiles
Guest
Сообщений: n/a
Провел на форуме:
2154

Репутация: 0
По умолчанию

парни посоветуйте книги для поиска и раскрутки sql injection
 
Ответить с цитированием

  #2725  
Старый 18.12.2019, 14:51
trololoman96
Guest
Сообщений: n/a
Провел на форуме:
29020

Репутация: 55
По умолчанию

Есть читалка через file_get_contents, предварительно фильтр регуляркой через preg_match

То что есть уязвимость уверен на 99%, т.к. это ctf машина

фильтр

Код:
Code:
.php  (но в некоторых случаях пропускает, например customers/test'/a.php customers/test\a.php customers/test`a.php)
..
///

не может начинаться со слеша
не может содержать %
data://
expect://
php://
zip://
zlib://
phar://

этих враперов нету
rar://
ogg://
Знаю полный путь

Пропускает file:// но три слеша не пускает чтобы указать полный путь, какие то фильтры в этом врапере вроде нельзя использовать, по крайней мере я не нашел как
 
Ответить с цитированием

  #2726  
Старый 18.12.2019, 17:37
Baskin-Robbins
Guest
Сообщений: n/a
Провел на форуме:
92829

Репутация: 212
По умолчанию

Цитата:
Сообщение от trololoman96  
trololoman96 said:

Есть читалка через file_get_contents, предварительно фильтр регуляркой через preg_match
Регистр учитывает preg_match ? если нет то можно пробовать pHp://blabla.PhP и тд

Пробовал так?

\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64
 
Ответить с цитированием

  #2727  
Старый 18.12.2019, 19:27
trololoman96
Guest
Сообщений: n/a
Провел на форуме:
29020

Репутация: 55
По умолчанию

Цитата:
Сообщение от Baskin-Robbins  
Baskin-Robbins said:

Регистр учитывает preg_match ? если нет то можно пробовать pHp://blabla.PhP и тд
На регистр ему плевать

Цитата:
Сообщение от Baskin-Robbins  
Baskin-Robbins said:

Пробовал так?
\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64
Сейчас попробовал, такое пропускает, но говорит что нет такого файла или папки. Пробовал /etc/passwd из твоего примера и тот путь что у меня есть.

\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64 если что вставлял как есть, без каких либо дополнений
 
Ответить с цитированием

  #2728  
Старый 18.12.2019, 19:37
Baskin-Robbins
Guest
Сообщений: n/a
Провел на форуме:
92829

Репутация: 212
По умолчанию

Цитата:
Сообщение от trololoman96  
trololoman96 said:

Сейчас попробовал, такое пропускает, но говорит что нет такого файла или папки. Пробовал /etc/passwd из твоего примера и тот путь что у меня есть.
\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64 если что вставлял как есть, без каких либо дополнений
ну с path traversal пробуй, возможно он рассшаривает из текущей диры, нужно выше подниматься или пробовал так?
 
Ответить с цитированием

  #2729  
Старый 18.12.2019, 19:53
Baskin-Robbins
Guest
Сообщений: n/a
Провел на форуме:
92829

Репутация: 212
По умолчанию

еще если версия подходящая можно попробовать такое

https://habr.com/ru/post/58560/

если уязвимый код примерно такой, но это не точно

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]
[/
COLOR][/COLOR
 
Ответить с цитированием

  #2730  
Старый 18.12.2019, 20:02
trololoman96
Guest
Сообщений: n/a
Провел на форуме:
29020

Репутация: 55
По умолчанию

Цитата:
Сообщение от Baskin-Robbins  
Baskin-Robbins said:

ну с path traversal пробуй, возможно он рассшаривает из текущей диры, нужно выше подниматься или пробовал так?
Пробовал, не срабатывает

Еще пробовал перевести в формат \x то что изначально было в параметре, вроде

customers.php?filename=test

customers.php?filename=\x74\x65\x73\x74

и он тоже выдает тогда что нету такого файла

это точно можно просто в параметр пихать и file_get_contents его поймет?

// Если хочешь могу дать ссылку в пм на эту ctf на root-me, и как быстро добраться до этой читалки
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ