Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. frank

    frank Member

    Joined:
    8 May 2015
    Messages:
    200
    Likes Received:
    96
    Reputations:
    28
    По первому пункту
    http://php.net/manual/en/reserved.variables.server.php
     
  2. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    153
    Likes Received:
    10
    Reputations:
    0
    Это твои ip, а сервер addr - адрес сервера.

    может быть как угодно. может быть админка со скулей, может админка со стандартным паролем админ и пр.
    Нужно сканировать, чтобы найти ее. сканером директории.

    линки, пароль и конфиг. Ничего интересного. Максимум, найдешь пару директории и хешированный пароль в DES(если есть права на запись.)


    ------------------------

    Теперь у меня самого вопрос.
    Каким образом можно прочитать чужие файлы на сервере? Через mysql я уже попытался...
     
  3. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    union select 1,2,3,4,5,load_file('путьк чужёму вайлу на сервере'),6,7,8,9,0 -- Но я думаю тебя просто туда не пустят, не каждый свой файл можешь прочитать.
     
  4. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    153
    Likes Received:
    10
    Reputations:
    0
    у меня есть шелл. есть доступ к записям файлов, есть доступ к БД phpmyadmin пользователя. дело даже не в sql ini..
    Использовал статью https://xakep.ru/2013/11/16/read-file-in-mysql/ но как-то грустно.
    То есть не сработало.
     
  5. hakwar

    hakwar New Member

    Joined:
    25 Dec 2010
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    Не пропускает....
     
  6. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    3,619
    Likes Received:
    432
    Reputations:
    234
    Как в sqlmap заменить union на /*!12345uNIoN*/
    --prefix=PREFIX Injection payload prefix string
    --suffix=SUFFIX Injection payload suffix string
    --tamper=TAMPER Use given script(s) for tampering injection data
    Как заюзать?
     
  7. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652
    Тампер-скрипты посмотрите, должен быть такой в папке /tamper.
     
    DezMond™ likes this.
  8. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Я так понимаю скрипт называется unionalltounion
    PHP:
    #!/usr/bin/env python

    """
    Copyright (c) 2006-2013 sqlmap developers (http://sqlmap.org/)
    See the file 'doc/COPYING' for copying permission
    """

    from lib.core.enums import PRIORITY

    __priority__ 
    PRIORITY.HIGHEST

    def dependencies
    ():
        
    pass

    def tamper
    (payload, **kwargs):
        
    """
        Replaces /*!12345uNioN*/ /*!12345AlL*/ /*!12345seLEcT*/ with /*!12345uNioN*/  /*!12345seLEcT*/

        >>> tamper('-1 /*!12345uNioN*/ /*!12345AlL*/ /*!12345seLEcT*/')
        '-1 /*!12345uNioN*/  /*!12345seLEcT*/'
        """

        
    return payload.replace("UNION ALL SELECT""/*!12345uNioN*/  /*!12345seLEcT*/") if payload else payload
     
  9. gQd

    gQd New Member

    Joined:
    13 Jan 2013
    Messages:
    97
    Likes Received:
    0
    Reputations:
    0
  10. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    попробуйте вектор без пробелов
     
    _________________________
    gQd likes this.
  11. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    916
    Likes Received:
    120
    Reputations:
    25
    #551 Br@!ns, 11 Sep 2015
    Last edited: 11 Sep 2015
  12. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    На payonline.ru сканер нашёл это :
    Code:
    C:/Users/K9D71~1.MUR/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg
    и что мне с этим делать?

    и это
    Code:
    ppt/slides/_rels/slide8.xml
    не могу построить ссылку .
    http://payonline.ru/error/?aspxerrorpath=/'"--></style></scRipt><scRipt>netsparker(0x0004B4)</scRipt>
    тут вообще интервал сервер еррор .

    Нашёл crossdomain.xml
    Code:
    <cross-domain-policy><allow-access-from domain="*" secure="false"/></cross-domain-policy>
    что это ? .
     
    #552 SaNDER, 12 Sep 2015
    Last edited: 12 Sep 2015
  13. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    http://forum.antichat.ru/threads/300591/
     
    _________________________
  14. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    7 раз перечитайте тему, один раз напишите комментарий
     
    _________________________
  15. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    153
    Likes Received:
    10
    Reputations:
    0
    Мозг себе сломал ,а не скрипт. Есть ли уязвимость в двух скриптах или нет?
    sqlmap говорит, что нет.
    Всякие акинетиксы и вебкрайсеры говорят, что там чуть ли не слепая инъекция.
    Приложить лог не могу. Не в txt формате.
    Но говорит, что какие-то уязвимости есть, хотя тем же sqlmap я найти не могу.

    Так ли это или нет?
    Code:
    http://www.mydreams.ru/banners.php?bid=2&op=click
    http://www.mydreams.ru/usersearch.php?op=search&new=1&fm=1
    http://www.mydreams.ru/usersearch.php?new=1&fm=1&op=99999999
    http://www.mydreams.ru/usersearch.php?fromAge=3776996&name_mask=3234652&op=search&whom=0&country=57&search_method=1&toAge=99999999
    http://www.mydreams.ru/pollresults.php?poll_id=18&filter=
    

    Выяснил, что это XOOPS
    но все равно непонятно, почему по одной и той же ссылке
    http://www.mydreams.ru/usersearch.php?op=search&new=1&fm=1

    Havij определяет это либо как уязвимость, а sqlmap не видит в упор
     
    #555 Muracha, 13 Sep 2015
    Last edited: 14 Sep 2015
  16. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    153
    Likes Received:
    10
    Reputations:
    0
    Всего лишь нет какого-то там плагина, аплета.
    Это cms
    Code:
    Community Forum Software by IP.Board 3.4.6
    Уязвимости можно посмотретть на http://exploit-db.com
     
  17. ghost8

    ghost8 Member

    Joined:
    29 May 2015
    Messages:
    110
    Likes Received:
    20
    Reputations:
    0
    Попробуй просмотреть module,попадалось такое на LFI(4096) если не ошибаюсь.
     
    #557 ghost8, 16 Sep 2015
    Last edited: 16 Sep 2015
  18. ghost8

    ghost8 Member

    Joined:
    29 May 2015
    Messages:
    110
    Likes Received:
    20
    Reputations:
    0
    Если нужны под домены ,то в гугле есть на питоне brute knock.py
     
    #558 ghost8, 16 Sep 2015
    Last edited: 16 Sep 2015
  19. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    3,619
    Likes Received:
    432
    Reputations:
    234
  20. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652