ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

10.04.2015, 13:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 4520
Репутация:
0
|
|
Сообщение от winstrool
winstrool said:
↑
Можете составить запрос который похищает сессию, и в парить его админу или составить запрос который автоматом вписывает бегдор в шаблон темплейта, но естественно это должен сделать авторизованный админ.
Не могли бы скинуть ссылку на статью где рассматривается выполнение подобных запросов?
|
|
|
|

10.04.2015, 14:22
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от larinvlad
larinvlad said:
↑
Не могли бы скинуть ссылку на статью где рассматривается выполнение подобных запросов?
в любой статье по XSS это рассматривается. рядом с этой темой в "важных" есть карта раздела. /threads/20140/
|
|
|

11.04.2015, 23:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 4245
Репутация:
0
|
|
|
|
|
|

12.04.2015, 02:41
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
посмотрели бы видео по теме, полно же в сети. касаемо логов:
Код:
Code:
all tested parameters appear to be not injectable
почти последняя строка.
|
|
|

12.04.2015, 11:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 4245
Репутация:
0
|
|
Сообщение от faza02
faza02 said:
↑
посмотрели бы видео по теме, полно же в сети. касаемо логов:
в том-то и дело,что не нашел.
Сообщение от faza02
faza02 said:
↑
all tested parameters appear to be not injectable
possible integer casting detected (e.g. "$userid=intval($_REQUEST['userid'])") at the back-end web application - ?
Ладно,можно ссылку на подробный мануал(русский только),пожалуйста
Вот опять: all tested parameters appear to be not injectable
НО: target URL appears to be UNION injectable with 1 columns
log: http://rghost.ru/private/6Mt4dGwZD/b...1189961825c0dd
|
|
|
|

12.04.2015, 11:33
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Так бывает, когда скуля раскручиваемая, но SQLMap не может придумать вектор в рамках своей неопытности. Такой случай только руками.
|
|
|

12.04.2015, 12:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 4245
Репутация:
0
|
|
Сообщение от BigBear
BigBear said:
↑
Так бывает, когда скуля раскручиваемая, но SQLMap не может придумать вектор в рамках своей неопытности. Такой случай только руками.
Хорошо,уже что-то... А какой из параметров? first_name? у меня ручками не получается... (';+UNION+SELECT+error-based & etc). А вообще я запускал софтину с ключем --parse-errors. А это значит,что он должен был мне показать саму ошибку,так? Или нужно было включить траффик-лог?
|
|
|
|

12.04.2015, 13:25
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Вообще то в работе пишут какой параметр injectable.
Почитал твой последний лог - у тебя там вообще не описан URL.
Отсюда вывод, что либо он имеет вид url/?param=123 или url/param/123 и SQLMap автоматом атакует последний и единственный параметр.
|
|
|

12.04.2015, 13:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 178623
Репутация:
94
|
|
После уязвимого параметра нужно (*) поставить, чтобы обозначить точку атаки.
|
|
|
|

12.04.2015, 13:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 4245
Репутация:
0
|
|
Сообщение от BigBear
BigBear said:
↑
Отсюда вывод, что либо он имеет вид url/?param=123 или url/param/123 и SQLMap автоматом атакует последний и единственный параметр.
http://sub.adomain.ru/users/register/ т.е. он долбит по "register"... Нежиданно.... Мне казалось,что изначально он прогоняет data-параметры
(те,что постом идут)
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|