HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #631  
Старый 06.09.2016, 23:48
Johnydriver
Guest
Сообщений: n/a
Провел на форуме:
5690

Репутация: 0
По умолчанию

Цитата:
Сообщение от pw0ned  
pw0ned said:

Как вариант палить домены без ДНСа под хост который нужен.
ну вроде стил домен так-же работал.

А как это можно сделать, я бы написал шаб для зенки, то как чекать не знаю
 
Ответить с цитированием

  #632  
Старый 06.09.2016, 23:49
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от Donyan  
Donyan said:

Это я понимаю, но вот найти директорию под залив не получается )
phpinfo, config, ошибки различные. стандарные пути
 
Ответить с цитированием

  #633  
Старый 07.09.2016, 02:04
Donyan
Guest
Сообщений: n/a
Провел на форуме:
1266

Репутация: 0
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

phpinfo, config, ошибки различные. стандарные пути
Можешь помочь/попробовать залить, дам вектор под хайд, а то вечер сижу, и без результатов )

Или другие желающие найдутся? )
 
Ответить с цитированием

  #634  
Старый 07.09.2016, 21:40
kusbaz
Guest
Сообщений: n/a
Провел на форуме:
4323

Репутация: 0
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

Кинь в личку адрес форума
скинул
 
Ответить с цитированием

  #635  
Старый 10.09.2016, 14:02
labanec
Guest
Сообщений: n/a
Провел на форуме:
4710

Репутация: 0
По умолчанию

Не подскажете, как заглянуть внутрь нагрузки? К примеру тут 0x7176787671 похоже на шеснадцатиричный код, но декодировать в текст не могу. Нагрузка сгенерирована при помощи sqlmap.

id=242' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x717678 7671,0x7775534e73797142664f636876556e7774774d7a616 b73746d567763725754774a715966786d5642,0x716a6b6a71 ),NULL-- pKKs
 
Ответить с цитированием

  #636  
Старый 10.09.2016, 19:33
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Hex to string

Цитата:
Сообщение от labanec  
labanec said:

Не подскажете, как заглянуть внутрь нагрузки? К примеру тут 0x7176787671 похоже на шеснадцатиричный код, но декодировать в текст не могу. Нагрузка сгенерирована при помощи sqlmap.
id=242' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x717678 7671,0x7775534e73797142664f636876556e7774774d7a616 b73746d567763725754774a715966786d5642,0x716a6b6a71 ),NULL-- pKKs
 
Ответить с цитированием

  #637  
Старый 10.09.2016, 20:09
labanec
Guest
Сообщений: n/a
Провел на форуме:
4710

Репутация: 0
По умолчанию

Пробовал, но вразумительного текста не увидел. Так и не понял, что же sqlmap в инекции скармливает базе. К примеру самый длинный хекс из приведенного мною запроса при конверсии выдает wuSNsyqBfOchvUnwtwMzakstmVwcrWTwJqYfxmVB
 
Ответить с цитированием

  #638  
Старый 10.09.2016, 20:19
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от labanec  
labanec said:

Пробовал, но вразумительного текста не увидел. Так и не понял, что же sqlmap в инекции скармливает базе. К примеру самый длинный хекс из приведенного мною запроса при конверсии выдает wuSNsyqBfOchvUnwtwMzakstmVwcrWTwJqYfxmVB
И что? Что по вашему должно было быть? Если я блядь сказал hex, значит так оно есть и не*** ебать мозг другим своими блядскими догадками и предположениями. Уяснили все ?
 
Ответить с цитированием

  #639  
Старый 10.09.2016, 20:28
labanec
Guest
Сообщений: n/a
Провел на форуме:
4710

Репутация: 0
По умолчанию

Да ладно. Не надо так бурно реагировать.
 
Ответить с цитированием

  #640  
Старый 12.09.2016, 23:34
rico
Guest
Сообщений: n/a
Провел на форуме:
374

Репутация: 0
По умолчанию

строка ?search=" вызывает DatabaseException на сайте, как можно развить иньекцию?

?search="+and+1="1успешно отрабатывает.

если пишу ?search="+#, ?search="+--, ?search="+/* - не помогает, создается впечатление что комментарии не работают...


update
. Еще такая фича проходит "+and+(SELECT+"test")+or+1="1

Подскажите пожалуйста
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Задай Вопрос - Получи Ответ] ZAMUT Уязвимости CMS / форумов 316 08.06.2010 09:56
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости. Обсуждения. 4 07.07.2006 16:53
Простой вопрос про сниффер errou PHP 15 30.01.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ