Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. .Varius

    .Varius Elder - Старейшина

    Joined:
    5 May 2009
    Messages:
    566
    Likes Received:
    289
    Reputations:
    42
    Т.к. используется реплейс одной одинарной кавычки на две, и если в коде нет больше никаких фильтраций и экранирований(и выключен magiq_quotes), то это легко обходится с помощью бэкслеша. Пример:
    \' union select 111#

    получится

    select id from admins where admlogin='\'' union select 111#' and admpass=password('anyparol')

    Первую кавычку мы экранируем, а вторую что подставит скрипт закроет запрос.
     
  2. skier529

    skier529 New Member

    Joined:
    8 May 2009
    Messages:
    18
    Likes Received:
    0
    Reputations:
    0
    Подскажите, пж-ста:
    Есть мини-шелл. Но оказалось, что на сервере allow_url_fopen off. Соответственно, при классической заливке выдает ошибку.
    Каким образом можно залить полноценный шел на данный сервер?
     
  3. Hapk

    Hapk Banned

    Joined:
    3 Jun 2011
    Messages:
    294
    Likes Received:
    42
    Reputations:
    -5
    http://www.swspace.ru/reader/index.php?id=18&page=1'
    по чему то дальше не раскрутилась даже через Havij
    в чём проблема?
     
  4. smirk

    smirk Elder - Старейшина

    Joined:
    8 Sep 2011
    Messages:
    137
    Likes Received:
    42
    Reputations:
    26
    если я не ошибаюсь, то это не скуля...
     
  5. Hapk

    Hapk Banned

    Joined:
    3 Jun 2011
    Messages:
    294
    Likes Received:
    42
    Reputations:
    -5
    Ну тогда я понимаю что вообще нечего нельзя сделать да?
     
  6. mironich

    mironich Elder - Старейшина

    Joined:
    27 Feb 2011
    Messages:
    736
    Likes Received:
    73
    Reputations:
    19
    Этоже LFI а мб и RFI, только хвостик ты врятли из запроса откинешь, поэтому чтение только в текущем котологе, хотя если код не инклюдиться\выполняеться что скорее всего правда, то это просто читалка в тек-щем котологе.
     
    1 person likes this.
  7. КOT

    КOT Banned

    Joined:
    14 Jun 2012
    Messages:
    31
    Likes Received:
    6
    Reputations:
    2
    вот чуток удалось прочитать :(
    http://www.swspace.ru/reader/index.php?id=18&page=../../%00
     
  8. .Varius

    .Varius Elder - Старейшина

    Joined:
    5 May 2009
    Messages:
    566
    Likes Received:
    289
    Reputations:
    42
    Думаю это его больше заинтересует
    http://www.swspace.ru/reader/index.php?id=18&page=../../../config.php%00
    http://www.swspace.ru/myadmin/
     
  9. КOT

    КOT Banned

    Joined:
    14 Jun 2012
    Messages:
    31
    Likes Received:
    6
    Reputations:
    2
    опа, чоткий! я конфиг в другой папке искал :D
     
  10. KeyFound!89

    KeyFound!89 New Member

    Joined:
    28 Apr 2011
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Спасибо! Я догадался использовать слеш, но уже когда иньектил в pass. В общем там я все раскрутил и получил Remote SQL Injection Authentication Bypass.

    Теперь вопросы сложне)):
    Через выше указанный SQL Injection Authentication Bypass я получил доступ к двум разным админкам одного ресурса. В одной есть blind-sql, его я даже не стал смотреть руками, сразу отправил в sqlmap, профит есть, все читается\дампиться но очень долго( одну табличку на 30 к записей (2 мб) дампил всю ночь. А там до черта нужных мне таблиц.
    Вторая админка - редактор страниц сайта. Весь сайт построен на .shtml и редактировать можно только их. Профита в этом я пока еще не узрел(
    Короче нужен шелл, а как закинуть не представляю.

    И еще - через blind-sql в первой админке пробовал читать файлы, /etc/passwd читается нормально. Еще раньше я находил на ресурсе ошибки раскрытия системного пути и я знаю структуру папок, пробовал прочитать через инькт конфиги из корня сайта(типо mysql.inc.php), но не тут то было, сайт и бд на разных серваках, а через sql насколько я понимаю читаются те файлы которые на сервере бд, а не на сервере сайта, правильно? А структуру папок сервера бд я не знаю, может есть какие то стандартные пути до конфигов, подскажите. На сервере бд есть например ssh, может можно както стянуть хеши? В общем нужны идеи как полноценно залить шел на сайт, чтобы прочитать конфиг подключения к бд и нормально к ней подключаться, а не извращаться через иньект.
    И, да, - логины\хеши пользователей бд я конечно сдампил через иньект, но они неразбиваемые, я прбовал, но в общем то я и так знаю что они там надежные - до 20 символов всякого извращения(

    P.S. И еще, как называется уязвимость такого рода: к одному из разделов сайта есть доступ только из внутренней сети (диапазон ip) а я нашел способ проникать туда из обычного инета, как правильно называется тип такой уязвимости?

    P.S.S. Я только учусь... Кстати: ищу Сенсея! Готов работать без еды и отдыха, только направляйте по пути истинного дзена ;)
     
    #20730 KeyFound!89, 10 Jul 2012
    Last edited: 10 Jul 2012
  11. Hapk

    Hapk Banned

    Joined:
    3 Jun 2011
    Messages:
    294
    Likes Received:
    42
    Reputations:
    -5
    Помогите дальше раскрутить а то что-то не получается
    http://telpics.ru/image.php?c=9
     
  12. Hapk

    Hapk Banned

    Joined:
    3 Jun 2011
    Messages:
    294
    Likes Received:
    42
    Reputations:
    -5
    Ну вот я вчера тоже спрашивал в топике
    http://forum.antichat.ru/showpost.php?p=3205291&postcount=20956
    и мне помогли
    http://forum.antichat.ru/showpost.php?p=3205354&postcount=20961

    там тоже раскрытие путей было
     
  13. cat1vo

    cat1vo Level 8

    Joined:
    12 Aug 2009
    Messages:
    375
    Likes Received:
    343
    Reputations:
    99
    to Hapk
    У тебя там скрипт возмущается, что не передан параметр id, вот и все, дырки в этом нет!
     
    1 person likes this.
  14. Pirotexnik

    Pirotexnik Banned

    Joined:
    13 Oct 2010
    Messages:
    365
    Likes Received:
    68
    Reputations:
    38
    Вопрос наще вордпресс :)

    Скажите, а как эксплуатировать дыру, найденную в плагине?
    Точнее скажите, как файлы из плагина инклудятся в сам движок?
     
  15. cat1vo

    cat1vo Level 8

    Joined:
    12 Aug 2009
    Messages:
    375
    Likes Received:
    343
    Reputations:
    99
    to Pirotexnik
    Скачайте WordPress установите на localhost и установите уязвимый плагин который Вы хотите эксплуатировать в дальнейшем для взлома. Дальше открываете исходные коды и смотрите куда и где он прописан и как подгружается!
     
  16. VY_CMa

    VY_CMa Green member

    Joined:
    6 Jan 2012
    Messages:
    912
    Likes Received:
    474
    Reputations:
    723
    Есть скуля. дело в том, что если результат подстановки верный - идет редирект, при подстановке кавычки появилась ошибка, удалось подобрать количество полей +UnIoN+selecT+1,2,3,4,5,6,7,8+--+ при этом редиректит на главную, при других значениях выводится ошибка о количестве полей, как и положено. Теперь нужно вытащить имена таблиц, вопрос в том, как это сделать?
     
    _________________________
  17. OxoTnik

    OxoTnik На мышей

    Joined:
    10 Jun 2011
    Messages:
    980
    Likes Received:
    525
    Reputations:
    173
    +UnIoN+selecT+1,table_name,3,4,5,6,7,8+frOm+information_schema.tables


    table_name впиши в поле вывода


    Видимо я не совсем понял вопрос, попробуй вовыдить данные в ошибке, к примеру такой запрос

     
    3 people like this.
  18. VY_CMa

    VY_CMa Green member

    Joined:
    6 Jan 2012
    Messages:
    912
    Likes Received:
    474
    Reputations:
    723
    Спасибо за совет, второй вариант сработал, вывод ошибки присутствует, а в нем и Duplicate column, именно это и искал.

    shell_c0de, вывода вообще нет, т.е. при запрете редиректа просто оповещает что будут перенаправление.
     
    _________________________
  19. shumaher

    shumaher New Member

    Joined:
    16 Feb 2009
    Messages:
    13
    Likes Received:
    2
    Reputations:
    0
    FCKeditor 2.6.4.1 Build 23187

    как залиться? все прошлые способы поотключали (uploadtest, test html).
     
  20. shell_c0de

    shell_c0de Hack All World

    Joined:
    7 Jul 2009
    Messages:
    1,058
    Likes Received:
    615
    Reputations:
    690
    2shumaher есть еще browser.html/upload.php если есть аплоадер то попробуй сплойт http://www.exploit-db.com/exploits/17644/ или http://www.exploit-db.com/exploits/15484/
     
    _________________________
    #20740 shell_c0de, 12 Jul 2012
    Last edited: 12 Jul 2012
    1 person likes this.
Loading...
Thread Status:
Not open for further replies.