ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

10.11.2019, 01:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от john_newman
john_newman said:
↑
А подскажи ещё,
А вот есть ссылка к примеру
site.com/blablabl_id=3&blbalbalba_id=5&blbalbalba_id=6
Уязвимый параметр по середине blbalbalba_id=5 так как при подставлении ковычки вылазит ошибка.
Как в SQLmape указать чтобы второй параметр сканился?
sqlmap -u " http://bank.ua/?xxx=123¶m=xxxx&lfi=rrr" -p param
|
|
|
|

02.12.2019, 19:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 9857
Репутация:
0
|
|
|
|
|
|

10.12.2019, 19:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Ну, пиши свой Линк с твоей проблемой
|
|
|
|

15.12.2019, 21:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 2154
Репутация:
0
|
|
парни посоветуйте книги для поиска и раскрутки sql injection
|
|
|
|

18.12.2019, 14:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 29020
Репутация:
55
|
|
Есть читалка через file_get_contents, предварительно фильтр регуляркой через preg_match
То что есть уязвимость уверен на 99%, т.к. это ctf машина
фильтр
Код:
Code:
.php (но в некоторых случаях пропускает, например customers/test'/a.php customers/test\a.php customers/test`a.php)
..
///
не может начинаться со слеша
не может содержать %
data://
expect://
php://
zip://
zlib://
phar://
этих враперов нету
rar://
ogg://
Знаю полный путь
Пропускает file:// но три слеша не пускает чтобы указать полный путь, какие то фильтры в этом врапере вроде нельзя использовать, по крайней мере я не нашел как
|
|
|
|

18.12.2019, 17:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 92829
Репутация:
212
|
|
Сообщение от trololoman96
trololoman96 said:
↑
Есть читалка через file_get_contents, предварительно фильтр регуляркой через preg_match
Регистр учитывает preg_match ? если нет то можно пробовать pHp://blabla.PhP и тд
Пробовал так?
\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64
|
|
|
|

18.12.2019, 19:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 29020
Репутация:
55
|
|
Сообщение от Baskin-Robbins
Baskin-Robbins said:
↑
Регистр учитывает preg_match ? если нет то можно пробовать pHp://blabla.PhP и тд
На регистр ему плевать
Сообщение от Baskin-Robbins
Baskin-Robbins said:
↑
Пробовал так?
\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64
Сейчас попробовал, такое пропускает, но говорит что нет такого файла или папки. Пробовал /etc/passwd из твоего примера и тот путь что у меня есть.
\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64 если что вставлял как есть, без каких либо дополнений
|
|
|
|

18.12.2019, 19:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 92829
Репутация:
212
|
|
Сообщение от trololoman96
trololoman96 said:
↑
Сейчас попробовал, такое пропускает, но говорит что нет такого файла или папки. Пробовал /etc/passwd из твоего примера и тот путь что у меня есть.
\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64 если что вставлял как есть, без каких либо дополнений
ну с path traversal пробуй, возможно он рассшаривает из текущей диры, нужно выше подниматься или пробовал так?
|
|
|
|

18.12.2019, 19:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 92829
Репутация:
212
|
|
еще если версия подходящая можно попробовать такое
https://habr.com/ru/post/58560/
если уязвимый код примерно такой, но это не точно
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"] [/COLOR][/COLOR]
|
|
|
|

18.12.2019, 20:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 29020
Репутация:
55
|
|
Сообщение от Baskin-Robbins
Baskin-Robbins said:
↑
ну с path traversal пробуй, возможно он рассшаривает из текущей диры, нужно выше подниматься или пробовал так?
Пробовал, не срабатывает
Еще пробовал перевести в формат \x то что изначально было в параметре, вроде
customers.php?filename=test
customers.php?filename=\x74\x65\x73\x74
и он тоже выдает тогда что нету такого файла
это точно можно просто в параметр пихать и file_get_contents его поймет?
// Если хочешь могу дать ссылку в пм на эту ctf на root-me, и как быстро добраться до этой читалки
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|