Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    Ну отправь линк в ПМ. Помучаем вместе.
     
    _________________________
  2. lessmore

    lessmore New Member

    Joined:
    9 Apr 2011
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    Существует ли способ обойти trim() при использовании блайнда?
    И, вместе с тем, возможно ли использовать
    Code:
    where id='$_GET['id']' and xxx=....
    без применения комментариев?
     
    #21862 lessmore, 23 Feb 2013
    Last edited: 23 Feb 2013
  3. exstreme

    exstreme New Member

    Joined:
    23 Feb 2013
    Messages:
    14
    Likes Received:
    0
    Reputations:
    0
    Помогите разобраться с Blind SQL
    Code:
    POST /fight_forum/search.php?sd=-1%20or%2091%3d89&search_id=unanswered&sid=50defd8e5ccb6ed213919316b7e044a4&sk=t&sr=topics&st=0 HTTP/1.1
    Content-Length: 62
    Content-Type: application/x-www-form-urlencoded
    X-Requested-With: XMLHttpRequest
    Referer: site.com
    Cookie: cookie
    Host: site.com
    Connection: Keep-alive
    Accept-Encoding: gzip,deflate
    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
    Accept: */*
    
    sd=a&sk=a&sort=%d0%9f%d0%b5%d1%80%d0%b5%d0%b9%d1%82%d0%b8&st=0
     
    #21863 exstreme, 23 Feb 2013
    Last edited: 23 Feb 2013
  4. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862

    Тут нет инъекта.

    Над тобой девелоперы Акунетикса поглумились, а ты и не заметил...
     
    _________________________
  5. exstreme

    exstreme New Member

    Joined:
    23 Feb 2013
    Messages:
    14
    Likes Received:
    0
    Reputations:
    0
    Жаль, а можно прояснить, на чем основано ложное срабатывание?
     
  6. cat1vo

    cat1vo Level 8

    Joined:
    12 Aug 2009
    Messages:
    375
    Likes Received:
    343
    Reputations:
    99
    Тем, что Акунетикс своими запросами в 10+ потоков, нагрузил сайт и тот момент когда у него шла проверка на SQL иньекции, сайт чуток призадумался и выдал либо не тот контент (ошибку, например) или долго отвечал, и Акунетикс, любит это понимать, как рабочий вектор и сразу выдает Blind SQL Injection!
     
  7. exstreme

    exstreme New Member

    Joined:
    23 Feb 2013
    Messages:
    14
    Likes Received:
    0
    Reputations:
    0
    Видно так и есть, сделал ретест, опровергло результат. Всем спасибо за помощь.
     
  8. Xvir

    Xvir New Member

    Joined:
    8 Feb 2011
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    Друзья помогите нашел инекцию как ее реализовать инъексция в пост запросе
    DbException: Query failed:

    SELECT `users`.`id`, IF(name != "", name, login) AS `title`, `users`.`city_id`, `users`.`group_id`, `users`.`email`, `users`.`login`, `users`.`password`, `users`.`name`, `users`.`salt`, `users`.`key`, IF(`users_groups`.`god`, "god", IF(`users`.`group_id`=4, "tl", "hr")) AS `access`,`users_groups`.`id` AS `users_groups:id`,`users_groups`.`title` AS `users_groups:title`,`users_groups`.`god` AS `users_groups:god`,`users_groups`.`custom` AS `users_groups:custom`
    FROM `skb_users` AS `users`
    LEFT JOIN `skb_users_groups` AS `users_groups` ON ((`users`.`group_id` = `users_groups`.`id`) AND (`users_groups`.`_state` = 0))
    WHERE `users`.`_state` = 0 AND (`users`.`login` = '\'\"\\\'\\\");|]*`users`.`%0d%0a' AND {realm` = 'cms')
    LIMIT 1
    в '"\'\");|]*{%0d%0a<%00> могу вставить что угодно

    сам запрос такой
    Content-Disposition: form-data; name="_login"

    '"\'\");|]*{%0d%0a<%00>


    Content-Disposition: form-data; name="_password"
    sdsd

    что сделать дальше?
     
  9. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,413
    Likes Received:
    910
    Reputations:
    863
    Может ссыль дашь? а там дальше посмотрим, что можно сделать
     
    _________________________
  10. Xvir

    Xvir New Member

    Joined:
    8 Feb 2011
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    Блин извени не могу очень важный для меня объект)а так не подскажешь?
     
  11. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,520
    Likes Received:
    401
    Reputations:
    196
    Если скобки в URL фильтруются при проведении sql-инъекции, то бессмысленно далее пытаться что-то делать?
     
  12. OxoTnik

    OxoTnik На мышей

    Joined:
    10 Jun 2011
    Messages:
    943
    Likes Received:
    525
    Reputations:
    173
    Кодировать запрос? http://urlencode.ru/
     
    1 person likes this.
  13. TeslaNik

    TeslaNik New Member

    Joined:
    20 Feb 2013
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Подскажите, возможно ли найти уязвимость на сайте с URL вот такого вида http://site.ru/catalog/catalog ... и т.д. где нет например идентификации типа id?=
     
  14. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    POST|COOKIE|HEADER никто не отменял ведь...

    Так что думаю, вполне реально.
     
    _________________________
  15. TeslaNik

    TeslaNik New Member

    Joined:
    20 Feb 2013
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Спасибо буду зубрить=)
     
  16. blesse

    blesse Member

    Joined:
    18 Jan 2012
    Messages:
    175
    Likes Received:
    8
    Reputations:
    1
    Возможно сформировать запрос так чтоб скрипт выдал
    Code:
    query = "SELECT * FROM `$table_name` WHERE ck_comment_id = $k_id";
    ?
    Скрипт pastebin
     
  17. zloy_fantom

    zloy_fantom New Member

    Joined:
    3 Dec 2012
    Messages:
    46
    Likes Received:
    0
    Reputations:
    0
    Прошу помощи:
    На сайте есть скрипт usr.php
    следующего содержания:
    Code:
    <?php
        function get_Usr ($id)
        {
            global $memcache;
            $ret = $memcache->get ('usr_'.$id);
            if (!$ret)
            {
                $SQL = sqli::get ();
                $x   = $SQL->query ("SELECT * FROM `usrs` WHERE `id` = $id");
                $ret = $x->fetch_assoc ();
                $memcache->set ('usr_'.$id, $ret, 0, 300);
            }
            return $ret;
        }
    
    ?>
    
    Насколько я понял, скрипт реализует функцию извлечения инфы из базы данных по идентификатору пользователя, но как ему сообщить этот идентификатор?
    Моих познаний хватило только на следующее:
    site.com/usr.php?id=1
    Хотя и понимаю, что это неверно, подскажите, пожалуйста правильный запрос.
    Спасибо
     
  18. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    $x = $SQL->query ("SELECT * FROM `usrs` WHERE `id` = $id");

    Вот сам запрос...

    А вот переменная, которая попадает в запрос...

    Она передаётся в функцию напрямую...

    function get_Usr ($id)

    А уж как и откуда она берётся до функции - куча и куча вариантов...
     
    _________________________
  19. zloy_fantom

    zloy_fantom New Member

    Joined:
    3 Dec 2012
    Messages:
    46
    Likes Received:
    0
    Reputations:
    0
    Спасибо, это я понял,
    Это тоже.
    А вот тут непонятно: Приведенный код - это весь файл ПХП, лежащий в корне сервера, как я понял, переменная в функцию передается напрямую при запросе пхп-скрипта.
    Так вот я и не понял, с каким синтаксисом составить запрос, чтобы переменная из него передалась в функцию.
    Я только начинаю, поэтому со скрипом въезжаю в некоторые вопросы.
    Спасибо
     
  20. panfilov1991

    panfilov1991 New Member

    Joined:
    22 Jan 2013
    Messages:
    23
    Likes Received:
    1
    Reputations:
    0
    Просканировал сайт программой Acunetix Web Vulnerability Scanner 8
    Нашел 24 уязвимости.
    Проблема в том, что он дает описание и содержимое этих уязвимостей, НО не дает прямую ссылку на неё.
    Показывать сайт не буду из-за религиозных соображений.
    Кто реально готов помочь, могу скинуть сохраненный файл от сканированного сайта.
    ------------
    вот одна из них:
     
Thread Status:
Not open for further replies.