ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

21.03.2015, 19:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 26437
Репутация:
-2
|
|
Сообщение от YaBtr
YaBtr said:
На подставление нулл-байта и изменении количества ../ поиск не ограничивается. Проанализируйте, есть ли есть waf на сайте, какие настройки и версия php используется( возможно ли использовании include в конструкции if, нормализация, усечение пути, стрим врапперы etc).
По Вашим постам заметно, что используете самое малое количество методов, не пытаетесь разобраться во многом.
Манов на форуме достаточно!
спасибо, буду разбираться, простите за наверно глупые вопросы
|
|
|
|

24.03.2015, 14:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
Приветствую. так получилось, что ранее не занимался никогда уязвимостями, хотя опыта в вебе разного много. Так вот, нубский вопрос.
Выбрал цель http://www.colorfoto.de . Сканером нашел уязвимость здесь
Код:
Code:
http://www.colorfoto.de/abo/sonderhefte/?hnr=online.aboshop.colorfoto.stageteaser-canonEOS7D
Собственно, при подставлении
в конец значния параметра hnr результат не меняется. значит не фильтруются эти символы, так? попробовал руками большинство методов из "SQL injection полный FAQ". Так же, результат вывода не меняется, значит команды принимаются, но отчет об ошибках отключен + при не верном результате все-равно возвращает исходную страницу, верно?
Собтвенно вопрос, если это инъекция - как хоть как-то узнать о результатах выполнения команды?
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
|
|
|
|

24.03.2015, 16:02
|
|
Новичок
Регистрация: 08.04.2010
Сообщений: 1
Провел на форуме: 70640
Репутация:
0
|
|
Сообщение от opahopa
opahopa said:
Приветствую. так получилось, что ранее не занимался никогда уязвимостями, хотя опыта в вебе разного много. Так вот, нубский вопрос.
Выбрал цель http://www.colorfoto.de . Сканером нашел уязвимость здесь
Код:
Code:
http://www.colorfoto.de/abo/sonderhefte/?hnr=online.aboshop.colorfoto.stageteaser-canonEOS7D
Собственно, при подставлении
в конец значния параметра hnr результат не меняется. значит не фильтруются эти символы, так? попробовал руками большинство методов из "SQL injection полный FAQ". Так же, результат вывода не меняется, значит команды принимаются, но отчет об ошибках отключен + при не верном результате все-равно возвращает исходную страницу, верно?
Собтвенно вопрос, если это инъекция - как хоть как-то узнать о результатах выполнения команды?
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
Если я правильно понял, то ты подставляешь разные векторы, а в ответ исходная страница?
|
|
|

24.03.2015, 17:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
Сообщение от kingbeef
kingbeef said:
Если я правильно понял, то ты подставляешь разные векторы, а в ответ исходная страница?
да, верно
|
|
|
|

25.03.2015, 00:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 12164
Репутация:
1
|
|
Сообщение от opahopa
opahopa said:
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
Поставь плагин wappalyzer на фф.
basket.js framework.
|
|
|
|

25.03.2015, 06:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
basket.js Это видимо просто скрипт корзины совпадающий с таким на других сайтах. получается тогда на безе CMS OXID e-shop согласно скрипту, но вероятность верного определения насколько велика?
|
|
|
|

26.03.2015, 15:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 69527
Репутация:
5
|
|
Назрел тут вопрос по sql injection, ns clounfire, пытаюсь выполнить такой запрос но безрезультатно.
https://site.net/index.php'+and+(SeLeCt '' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за
|
|
|
|

26.03.2015, 15:56
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
[QUOTE="sysjuk"]
sysjuk said:
Назрел тут вопрос по sql injection, ns clounfire, пытаюсь выполнить такой запрос но безрезультатно.
https://site.net/index.php'+and+(SeLeCt '' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за ' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за
|
|
|

26.03.2015, 22:03
|
|
Guest
Сообщений: n/a
Провел на форуме: 69527
Репутация:
5
|
|
Disabled PHP Functions: exec,ini_get_all,parse_ini_file,passthru,php_uname ,popen,proc_open,shell_exec,show_source,system
как нибудь можно обойти эти ограничения?
|
|
|
|

27.03.2015, 00:22
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от sysjuk
sysjuk said:
Disabled PHP Functions: exec,ini_get_all,parse_ini_file,passthru,php_uname ,popen,proc_open,shell_exec,show_source,system
как нибудь можно обойти эти ограничения?
смотря, что вам нужно
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|