HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #931  
Старый 22.12.2015, 12:41
SignUp
Guest
Сообщений: n/a
Провел на форуме:
1124

Репутация: 0
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

Ну так да, там всё офф. Чё-то я не могу норм объяснить.. ...
Посмотри disable_functions, safe_mode, open_basedir, если вариантов нет, попробуй выполнить через баги в самом PHP: rdot.org/forum/showthread.php?t=3309 или https://www.google.com/search?q=disa...nctions+bypass

Так же если стоит Apache можно попробовать через mod_include, mod_perl, mod_cgi
 
Ответить с цитированием

  #932  
Старый 22.12.2015, 14:53
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от SignUp  
SignUp said:

Посмотри disable_functions, safe_mode, open_basedir, если вариантов нет, попробуй выполнить через баги в самом PHP: rdot.org/forum/showthread.php?t=3309 или
https://www.google.com/search?q=disa...nctions+bypass
Так же если стоит Apache можно попробовать через mod_include, mod_perl, mod_cgi
Спасибо, про апачь я забыл, курим в сторону УДФ safe_mode= офф open_basedir=выключена disable_functions exe system shell итд выключены. за апачь спасибо
 
Ответить с цитированием

  #933  
Старый 23.12.2015, 08:29
AlexG
Guest
Сообщений: n/a
Провел на форуме:
11344

Репутация: 5
По умолчанию

Все привет. Нашел ошибку mysql. Вызывается вот так:

http://site.com/main/id[]/1/page/'1

Сама ошибка:

Код:
Code:
Invalid SQL: SELECT * FROM site_main WHERE main_active='Y' ORDER BY main_date DESC, main_id DESC LIMIT -18,18
1064: (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-18,18' at line 1)
Если убрать массив - то ошибка пропадает и все нормально работает. Пробовал вместо кавычки пихать все, что знаю - ошибка не меняется.

Вместо кавычки можно поставить все, кроме цифр - тогда ошибка сохраняется.

Куда копать?
 
Ответить с цитированием

  #934  
Старый 23.12.2015, 11:11
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от AlexG  
AlexG said:

Все привет. Нашел ошибку mysql. Вызывается вот так:
http://site.com/main/id[]/1/page/'1
Сама ошибка:
Код:
Code:
Invalid SQL: SELECT * FROM site_main WHERE main_active='Y' ORDER BY main_date DESC, main_id DESC LIMIT -18,18
1064: (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-18,18' at line 1)
Если убрать массив - то ошибка пропадает и все нормально работает. Пробовал вместо кавычки пихать все, что знаю - ошибка не меняется.
Вместо кавычки можно поставить все, кроме цифр - тогда ошибка сохраняется.
Куда копать?
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#DD0000"]'-18,18'[/COLOR][COLOR="#0000BB"]at line 1[/COLOR][COLOR="#007700"])[/COLOR][/COLOR
Судя по этому нету инъекции.

Ну как ты и сказал, нашёл ошибку, будь внимателен к словам, они материализуются
 
Ответить с цитированием

  #935  
Старый 23.12.2015, 11:30
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

пора это в фак что ли засунуть.

Цитата:
Сообщение от BabaDook  
BabaDook said:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#DD0000"]'-18,18'[/COLOR][COLOR="#0000BB"]at line 1[/COLOR][COLOR="#007700"])[/COLOR][/COLOR
Судя по этому нету инъекции.
все так
 
Ответить с цитированием

  #936  
Старый 25.12.2015, 01:32
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

Цитата:
Сообщение от yarbabin  
yarbabin said:

вывода ошибок нет?
нету
 
Ответить с цитированием

  #937  
Старый 25.12.2015, 16:05
UNIXTREID
Guest
Сообщений: n/a
Провел на форуме:
40787

Репутация: 1
По умолчанию

Подскажите по вот этому эксплойту: https://www.exploit-db.com/exploits/38005/ (MS SQL Server 2000/2005 SQLNS.SQLNamespace COM Object Refresh() Unhandled Pointer Exploit) Просто раньше не работал с такими, asp'овскими. Как их эксплуатировать? Я видел, допустим, в примерах с php заливают эксплойт на сервер и просто переходят на него по ссылке для эксплуатации. Здесь вроде такой же подход? И какой именно шеллкод у этого сплоита? Просто, допустим, нужно открыть порт, а он вроде бы по другим командам...

И ещё, подскажите, кто знает, для каких версий SQL 2005 подходит данный сплоит. Там расписано больше, что под SQL Server 2000 SP4, а по 2005 мало что сказано (((
 
Ответить с цитированием

  #938  
Старый 26.12.2015, 12:25
vivona
Guest
Сообщений: n/a
Провел на форуме:
3146

Репутация: 0
По умолчанию

не тянет не хавидж не sqlmap вот такую вот скулю

Код:
Code:
http://www.sosbettingtips.com/'or(ExtractValue(1,concat(0x3a,(select+table_name/**/from/**/information_schema.tables/**/limit/**/24,1))))='1
как раскрутить sqlmapom или еще чем нить это божетво.
 
Ответить с цитированием

  #939  
Старый 26.12.2015, 15:51
PoliGroS
Guest
Сообщений: n/a
Провел на форуме:
14367

Репутация: 0
По умолчанию

Проверял один магазин и Acutenix сказал что есть тут sql inject

Цитата:
Сообщение от None  
POST /get_products.php HTTP/1.1
Content-Length: 56
Content-Type: application/x-www-form-urlencoded
.....
.....
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
offset=0&p=b&pr=all&sort=new&t=1'
И какого типа эта уязвимость?

Вопрос а как дальше крутить? что подставлять?
 
Ответить с цитированием

  #940  
Старый 26.12.2015, 15:54
vivona
Guest
Сообщений: n/a
Провел на форуме:
3146

Репутация: 0
По умолчанию

Цитата:
Сообщение от PoliGroS  
PoliGroS said:

Проверял один магазин и Acutenix сказал что есть тут sql inject
И какого типа эта уязвимость?
Вопрос а как дальше крутить? что подставлять?
Ставь Live http headers на мозилу и крути
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ