Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. weleor

    weleor New Member

    Joined:
    23 Oct 2016
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Привет, есть blind sql inj, могу читать файлы, но факт в том, что не все, то-есть /etc/passwd, /etc/mysql/my.cnf/, /etc/hosts читаются без проблем, а вот файл index.php не хочет, и конфиги апача тоже не видит, хотя путь 100% верный, так-как есть phpinfo() файл и через него все видно.
     
  2. foozzione

    foozzione Member

    Joined:
    20 Dec 2016
    Messages:
    80
    Likes Received:
    5
    Reputations:
    0
    ребзя, очень срочно требуется получить полный путь на сервере, есть sql shell...

    UPD: Не актуально, нашел в логах одной из табл
     
    #1602 foozzione, 30 Dec 2016
    Last edited: 30 Dec 2016
  3. dooble

    dooble Members of Antichat

    Joined:
    30 Dec 2016
    Messages:
    183
    Likes Received:
    471
    Reputations:
    124
    Читаешь с правами мускула (или какая там СУБД).
    Чмоды выставлены так, что у мускула нет прав на чтение этих файлов.
     
  4. dooble

    dooble Members of Antichat

    Joined:
    30 Dec 2016
    Messages:
    183
    Likes Received:
    471
    Reputations:
    124
    Читалка будет работать, если в $q передать по типу
    Code:
    /../../../../../etc/passwd
    param=any
     
  5. weleor

    weleor New Member

    Joined:
    23 Oct 2016
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Привет, sqlmap очень медленно делает дамп, (~ 1 символ за минуту). Может можно как-нибудь ускорить?
    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: name=&password=" AND (SELECT * FROM (SELECT(SLEEP(5)))MCPI) AND "cNZX" LIKE "cNZX

    [18:18:57] [ERROR] invalid character detected. retrying..
    [18:24:18] [ERROR] invalid character detected. retrying..
    [18:25:57] [ERROR] invalid character detected. retrying..
    [18:27:36] [ERROR] invalid character detected. retrying..
    [18:29:15] [ERROR] invalid character detected. retrying..
    [18:30:55] [ERROR] unable to properly validate last character value ('ч')..
     
  6. foozzione

    foozzione Member

    Joined:
    20 Dec 2016
    Messages:
    80
    Likes Received:
    5
    Reputations:
    0
    --thread 10
     
  7. GroM88

    GroM88 Elder - Старейшина

    Joined:
    24 Oct 2007
    Messages:
    461
    Likes Received:
    62
    Reputations:
    26
    Собственно вернусь к вопросу который задавал чуть более года назад.
    Ребят) вопрос такой вообщем есть фича на сайте типо добления в blacklist мембера например который тебе не приятен) суть не в этом)
    Когда добовляешь мембера в блэк вылазит поле для ввода коментария ( ну мол потом когда заходишь на его страницу виден этот коментарий только тебе )
    Суть вопроса в том, вообщем я заметил что в это поле отлично вставляется html код и он работает .)
    Есть ли возможность что то придумать через html ...
    Сорри за идиотский вопрос 200 лет уже не занимался ничем подобным)) все позабыл)

    Вообщем опишу все что попробовал.

    Пробовал просто вписать php код вида <? phpinfo(); ?>, по итогу получал в исходном коде <!--? phpinfo(); ?--> собственно это говорит о том что присутствует некий фильтр на <?

    Пробовал <script language="php">phpinfo();</script> по итогу естественно phpinfo не выводится а в исходном коде остается лишь <script language="php"> </script>

    Далее хотел попробовать XSS
    Зная на 100% что админ не видит коментарий который я добавляю для пользователя хотел все таки забить на xss.
    Забить хотел не только по этой причине, а по причине еще что там как бы если я ввел логин пасс и вошел на сайт. Все отлично, пользуюсь функционалом . Как только у меня меняется IP, Сразу же выбрасывает из учетки и приходится логинится заново. Собственно это говорит от том что даже если я возьму активные куки админа и подставлю их вместо своих, то меня в любом случае сразу же выбросит из аккаунта.
    И все же я решил попробовать, тестировал не на админе а на модераторе.
    Через XSS достал его куки, подставил вместо своих и как и ожидалось, меня сразу же выбрасило из аккаунта.
    -
    Вообщем хотелось бы услышать дельных советов что можно попробовать в данном случае, за ранее очень благодарен.
     
  8. SuperHren

    SuperHren New Member

    Joined:
    1 Jan 2017
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
  9. brand29

    brand29 New Member

    Joined:
    9 Jan 2017
    Messages:
    32
    Likes Received:
    1
    Reputations:
    0
    Ребят,привет. Как можно использовать уязвимость SSLv2 DROWN, всё перечекал не чего толкового не нашёл
     
  10. dorosh88

    dorosh88 New Member

    Joined:
    27 Dec 2016
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Подскажите нубу)) если при таком запросе id=30+union+select+1,2,3,4,5,6,7,8,9,10,11,12+from+mysql.user-- ничего не выводиться(цифр нетб без mysql.user есть ), что то можно придумать?
     
  11. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    831
    Likes Received:
    817
    Reputations:
    90
    описание атаки https://drownattack.com/drown-attack-paper.pdf , готовую реализацию как правило к подобным вещам в паблик не выкладывают
    "Исследователям удалось восстановить TLS-сессию клиента в течение 8 часов, используя 200 машин Amazon EC2: 150 типа g2.2xlarge c nVidia GPU, и 50 g2.8xlarge с 4 nVidia GPU. Стоимость такой атаки составила $440." возможно она так и осталась в массах теоретической)

    значит у текущего mysql юзера нет доступа к mysql.user, что правильно
    придумать можно много чего, начиная от XSSQLi и заканчивая заливкой произвольного файла на сервер
     
    _________________________
  12. brand29

    brand29 New Member

    Joined:
    9 Jan 2017
    Messages:
    32
    Likes Received:
    1
    Reputations:
    0
    бля найс кек "Уязвимость позволяет восстанавливать master secret побайтово, совершая всего 1920 запросов к серверу для восстановления 128-битного ключа.

    Атака настолько вычислительно простая, что ее возможно совершить на обычном компьютере за минуту."
    https://habrahabr.ru/company/dsec/blog/278335/
     
  13. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    831
    Likes Received:
    817
    Reputations:
    90
    ты скопировал часть статьи, абзац называется "частный drown", я не понял зачем
     
    _________________________
  14. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,069
    Likes Received:
    1,565
    Reputations:
    40
    С развращением
     
  15. dorosh88

    dorosh88 New Member

    Joined:
    27 Dec 2016
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    t0ma5, прошу помочь в понимании, получается я просмотреть file_priv -> Y или N я не смогу у текущего или у (user()) -> +where+user='tykva', следовательно и залить shell тоже не получиться?? или?
     
  16. brand29

    brand29 New Member

    Joined:
    9 Jan 2017
    Messages:
    32
    Likes Received:
    1
    Reputations:
    0
    эта разве не та уязвимость что и у меня ?
     
  17. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,069
    Likes Received:
    1,565
    Reputations:
    40
    Как ты по русски спросил. Сделай проще. select load_file('/etc/passwd') если прочитал , значит всё гуд. Если нет, тогда нету прав.
     
    kacergei likes this.
  18. dorosh88

    dorosh88 New Member

    Joined:
    27 Dec 2016
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Тут же требуется подобрать в load_file('/etc/passwd') ../../ правильно? в результате ничего не показало) но при этом поля вывода инфы(циферки) не исчезли, вернее только одно поле в которое вставлял, это может свидетельствовать о том что есть права?
     
  19. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,069
    Likes Received:
    1,565
    Reputations:
    40
    Боюсь увы, прав нету.
     
  20. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    831
    Likes Received:
    817
    Reputations:
    90
    _________________________
    dorosh88 likes this.
Loading...