Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

12.06.2010, 05:07
|
|
Новичок
Регистрация: 12.05.2010
Сообщений: 10
Провел на форуме: 37183
Репутация:
0
|
|
обход maxlength
доброго времени суток. нужна помощь с сабжом.
суть: нашёл sql-inj уязвимое поле типа POST, но вот проблема - длинный запрос не составить из-за этого сраного maxlength. ограничение на количество символов идёт в 25. и, ясное дело, конструкцию типа UNION SELECT 1,2,3,4,5,6,7,8.......... не поставить. так вот - тут не банально нужно через оперу менять исходный код. тут проблема в другом - идёт 2 проверки, в самом браузере - через ява-скрипт, далее при отсылке данных через POST - они проходят через скрипт (в котором идёт вторая проверка). так вот и если я меняю длину maxlength в браузере, то толку нету всё-равно, ибо фильтруется в скрипте...
а теперь вопрос: что можно в таком случае сделать ? очень нужно проскулить базу сайта. уязвимость есть, но блин, такой облом. подскажите если знаете что можно сделать - буду благодарен.
|
|
|

12.06.2010, 05:17
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме: 2459557
Репутация:
606
|
|
Если скриптом на сервере обрезается, то никак.
|
|
|

12.06.2010, 10:20
|
|
Познавший АНТИЧАТ
Регистрация: 01.12.2006
Сообщений: 1,769
Провел на форуме: 3718311
Репутация:
1118
|
|
Как я понял то maxlength подразумевается как свойство поля в ХТМЛ форме?
Если да то шли запрос и стороннего софта, я например пишу perl скрипт для этого ну или на C++ прожку (что первое подруку попадется)
|
|
|

12.06.2010, 10:24
|
|
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме: 12942062
Репутация:
1550
|
|
Нет, если они обрезаются в пхп скрипте, то никак.
|
|
|

12.06.2010, 12:31
|
|
Новичок
Регистрация: 12.05.2010
Сообщений: 10
Провел на форуме: 37183
Репутация:
0
|
|
блин, это плохо. т.е тут уже ничего не спасёт и на уязвимость можно забить ? 
|
|
|

12.06.2010, 12:34
|
|
Познавший АНТИЧАТ
Регистрация: 01.12.2006
Сообщений: 1,769
Провел на форуме: 3718311
Репутация:
1118
|
|
блин, это плохо. т.е тут уже ничего не спасёт и на уязвимость можно забить ?
Читай внимательно
Я думаю ты понимаеш значение слова ЕСЛИ ? Пробуй отправлять сторонним софтом, чего чего а его валом
|
|
|

12.06.2010, 14:12
|
|
Новичок
Регистрация: 12.05.2010
Сообщений: 10
Провел на форуме: 37183
Репутация:
0
|
|
попробую объяснить.
идёт инклуд скрипта на странице. в скрипте примерно такой кусочек кода:
Код:
<form method="post" action="index.php?pid=Дырявый_скрипт" onsubmit="return checkform1(this)">
<table>
<tr>
<td>login</td>
<td><input type="text" name="account" maxlength="20" /></td>
</tr>
<tr>
<td>e-mail</td>
<td><input type="text" name="email" maxlength="25" /></td>
</tr>
<tr>
<td colspan="2" style="text-align: center;"><br /><input type="submit" name="submit" value="Чпок" /></td>
</tr>
</table>
</form>
И он соответственно выходит на страницу. при клике кнопки происходит проверка в методе checkform1(). это ява-скрипт, в нём определённые условия - если что не так - alert('blabla'). если отключить ява-скрипты для этого узла - тогда вроде прокатывает, но затем выдаёт ошибку уже сам сайт, что, к примеру, емэйл не правильно написан. а это значит что проверка идёт ещё в скрипте (как я и предполагал). так что я хызы что делать.
зы какой софт посоветуешь ?
|
|
|

12.06.2010, 15:46
|
|
Познающий
Регистрация: 03.03.2009
Сообщений: 62
Провел на форуме: 1776253
Репутация:
106
|
|
предлагаю блокнот!
Код:
<form method="post" action="http://полный путь к скрипту/index.php?pid=Дырявый_скрипт">
<input type="text" name="account" />
<input type="text" name="email" />
<input type="submit" name="submit" />
</form>
|
|
|

13.06.2010, 14:10
|
|
Новичок
Регистрация: 12.05.2010
Сообщений: 10
Провел на форуме: 37183
Репутация:
0
|
|
нет, не хочет ;( кто может ещё что предложить ?
|
|
|

13.06.2010, 14:22
|
|
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме: 12942062
Репутация:
1550
|
|
Mozilla firefox + дополнение "Live Http headers"
Открываешь сайт, открываешь аддон,, чонибудь вбиваешь в поле и отсылашеь запрос, дополнение перехватывает и выводит.
Меняешь запрос на свой и все.
Если пишет ошибку -значит проверка идет в скрипте и ничгео не поможет.
|
|
|
|
 |
|
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
Актуальный обход away.php
|
otstrel |
Покупка, продажа, услуги в Соц. Сетях |
0 |
04.06.2010 17:31 |
|
Обход бана ссылок, Обход бана групп, Вывод доменов из бана
|
webzer |
Покупка, продажа, услуги в Соц. Сетях |
15 |
23.03.2010 10:07 |
|
Обход бана групп, Обход бана ссылки, Спам активной ссылкой!
|
[no]Timati |
Покупка, продажа, услуги в Соц. Сетях |
4 |
01.03.2010 18:31 |
|
Продам способ обхода бана групп.
|
AMADEY |
Покупка, продажа, услуги в Соц. Сетях |
20 |
21.12.2009 17:15 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|