HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #23761  
Старый 27.08.2014, 11:14
Unknown
Guest
Сообщений: n/a
Провел на форуме:
21918

Репутация: 6
По умолчанию

B1t.exe, возможно закладка от программера на случай кидка.
 
Ответить с цитированием

  #23762  
Старый 27.08.2014, 12:17
Unknown
Guest
Сообщений: n/a
Провел на форуме:
114076

Репутация: 54
По умолчанию

Цитата:
Сообщение от B1t.exe  
B1t.exe said:
ребят , на сайте пентестер нашел один файл *.php
содержимое такое:

Ок говорит, что если перейти по URL к этому файлу, то удалится все php файлы на сайте. И что это своеобразная логическая бомба )))
насколько это верно? движок сайта - WP.
Почти верно, с тем отличием что .php удалятся не "на сайте", а только в той же директории, что и сам файл.

Строго говоря, да, это логическая бомба, но очень примитивная и никак не замаскированная.

Цитата:
Сообщение от None  
а это что за прикол? самописный (от разработчика сайта) или сайт взломали и ставили?
просто смысл удаления всех файлов.. хочу понять мотив.
Выше вы упомянули, что сайт на wp. В wp такого кода явно нет, как и "разработчика сайта" в данном случае. Вариантов тут масса, и как уже сказали, это может быть делом рук той мартышки, что ставила вордпресс.

>> сайт взломали и ставили?

Этот вопрос вам надо задавать "пентестеру", а не здесь. Смотрите логи(что может быть проблемно, если ворпресс на дешевом\херовом шаред-хостинге), смотрите даты и все что есть по сайту. Одно можно сказать наверняка - в вордпрессе такого нет, что очевидно. К тому же, простое удаление особо бесполезно, т.к. бекапы все-таки принято делать. Скорее всего, где-нибудь есть аналогично оставленное выполнение кода.
 
Ответить с цитированием

  #23763  
Старый 27.08.2014, 13:33
GAiN
Guest
Сообщений: n/a
Провел на форуме:
755326

Репутация: 99
По умолчанию

возможно ли использовать sql инъекцию не только на чтение данных но и на запись ?

например заменить хеш пароля на извесный и провести авторизацию в админку
 
Ответить с цитированием

  #23764  
Старый 27.08.2014, 13:37
Unknown
Guest
Сообщений: n/a
Провел на форуме:
21918

Репутация: 6
По умолчанию

GAiN, инъекции бывают в INSERT/UPDATE - соответственно, да, возможно.

Пример, регистрация:

Код:
Code:
$username = $_POST['username'];
$password = $_POST['password'];
INSERT INTO users ('$username', '$password');
Инъекция:

Код:
Code:
username=...&password=...'),('admin', 'pass')#
 
Ответить с цитированием

  #23765  
Старый 28.08.2014, 13:45
bumer
Guest
Сообщений: n/a
Провел на форуме:
4766

Репутация: 0
По умолчанию

А не поделиться кто нить списком запросов к бд, через адресную строку. Для нагрузки на сервер.
 
Ответить с цитированием

  #23766  
Старый 28.08.2014, 15:27
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от bumer  
bumer said:
А не поделиться кто нить списком запросов к бд, через адресную строку. Для нагрузки на сервер.
/showpost.php?p=407227&postcount=3 читай про BENCHMARK
 
Ответить с цитированием

  #23767  
Старый 28.08.2014, 16:25
BuG_4F
Участник форума
Регистрация: 20.05.2008
Сообщений: 144
Провел на форуме:
1436858

Репутация: 171
Отправить сообщение для BuG_4F с помощью ICQ
По умолчанию

Подскажите как раскрутить эту иньекцию:

Цитата:
Сообщение от None  
http://site.ru/announcements/123'/
Ошибка базы данных при выполнении запроса: SELECT m.material_id, material_title FROM material m INNER JOIN rubric_material rm ON m.material_id = rm.material_id WHERE rubric_id = '2545' AND material_file = '123'' .
MySQL:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''123''' at line 6
 
Ответить с цитированием

  #23768  
Старый 28.08.2014, 17:31
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от BuG_4F  
BuG_4F said:
Подскажите как раскрутить эту иньекцию:
http://site.ru/announcements/123'+and+1=1+--+/

и по накатанной, а дальше если, что не так, иди к шайтану.
 
Ответить с цитированием

  #23769  
Старый 30.08.2014, 15:53
billybonse
Guest
Сообщений: n/a
Провел на форуме:
12164

Репутация: 1
По умолчанию

Парни, нашел уязвимость пытаюсь раскрутить ее через blind injection.

Узнал версию, имя базы, но при обращении к ней выдает ошибку

Invalid query: SELECT command denied to user 'xxxxxx'@'xxxxx' for table 'users'

Значит, я никак не раскручу скулю или есть варианты?
 
Ответить с цитированием

  #23770  
Старый 30.08.2014, 16:32
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

Цитата:
Сообщение от billybonse  
billybonse said:
Парни, нашел уязвимость пытаюсь раскрутить ее через blind injection.
Узнал версию, имя базы, но при обращении к ней выдает ошибку
Invalid query: SELECT command denied to user 'xxxxxx'@'xxxxx' for table 'users'
Значит, я никак не раскручу скулю или есть варианты?
скорее всего обращаешься к таблице users из базы mysql, а доступ к нему не всегда есть.

ищи подходящие таблицы в текущей базе

select table_name from information_schema.tables where table_schema=database()
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ