
Nikolay
02.11.2016
08:36:40
into dumpfile 0x633a2f74656d702f746573742e747874 ?
или нужно еще анхексить как-нибудь?
погуглил: Warning: Don't convert (your) file name into Hex or Char, otherwise, it won't work (that's only for Into OutFile syntax)! And, if (your) vulnerable site have magic quotes (feature) enabled, Into OutFile syntax will not work.

Lores
02.11.2016
09:27:57
У тебя хоть file_priv есть для такого рода манипуляций?

Google

Nikolay
02.11.2016
09:57:29

Petr
02.11.2016
10:09:58
vuln.php?id=1'or(1)=(1)-- - или vuln.php?id=1)or(1)=(1)-- - вроде должно показать ругается на кавычки или нет

Nikolay
02.11.2016
10:26:58
MySQL server version for the right syntax to use near '\'1\'=\'1\'' at line 1
причем в коде достаточно все просто
$strSQL = "select * from mytable where id=".$_GET['id'];
скорее всего в php влючен magic_quotes_gpc

.fry
02.11.2016
10:29:59
У тебя magic_quotes_gpc включен

Nikolay
02.11.2016
10:31:03
есть способы обхода?

Шиштош
02.11.2016
10:31:21
\'or 1=1
Не факт что мэджик квотес

Anton
02.11.2016
10:35:21
вероятнее всего мейжик квотес

Zoloramor?
02.11.2016
10:36:27
Господа, андроид в режиме полёта можно считать эквивалентом выключенного с точки зрения мобильного оператора?

Шиштош
02.11.2016
10:37:01

Google

Alesha
02.11.2016
10:37:13

Zoloramor?
02.11.2016
10:39:18
Гуд

Anton
02.11.2016
10:42:20
Погоди, на vuln.php?id=1)or(1)=(1)-- -
вышло это?
MySQL server version for the right syntax to use near '\'1\'=\'1\'' at line 1
там что, реплейсится по хитрому?

Шиштош
02.11.2016
10:44:21
Нене
Это он вообще от другого запроса вставил походу
Проще всего проверить инт инъекции если id=1 и id=(1) не вывалят ошибку и вернут тоже самое
То кавычки не нужны

Lores
02.11.2016
10:48:17
У него же уже есть доступ к майадмину, как я понял
Если конечная цель заключается в заливке шелла, то ищи путь/директорию с правами..

Шиштош
02.11.2016
10:49:08
Ну если magic quotes то никак не залиться
И это
В пма есть рце

Lores
02.11.2016
10:49:56
Не стоит забывать про чтение исходников как вектор атаки или средство доп инфы, лоад_файл работает с хексом
Ты про ту, что в сетапах? Или что поновее

Шиштош
02.11.2016
10:55:20
2016
https://www.exploit-db.com/exploits/40185/
Гремело же нехило так

MERRON
02.11.2016
10:56:40

Шиштош
02.11.2016
10:56:50
Я не чекал
https://github.com/allyshka/exploits/tree/master/CVE-2016-5734

Google

Шиштош
02.11.2016
10:57:55
Вот кто чекал)

Lores
02.11.2016
11:01:45
Атмосфера старых добрых(ныне мертвых) "ваших вопросов по уязвимостям"
Как будто на 5 лет назад вернулся на чачат/дрот

Sergey
02.11.2016
11:05:36
Есть кто шарит в нейросетях и матлабе??
Как примерно сделать антиспамер?

)3)2☣(V)
02.11.2016
11:07:29
а мат лаб тут причем? Оо

Psy
02.11.2016
11:09:25

Nikolay
02.11.2016
11:13:43

Anton
02.11.2016
11:14:23
ну на первую кавычку ругается, это то понятно

Nikolay
02.11.2016
11:16:24
в общем владельцы подтвердили, что в пхп включен magic_quotes_gpc = On

Шиштош
02.11.2016
11:22:33
Ну а кавычки же ненужны
(1)or(1)=1 --q

Petr
02.11.2016
11:24:23
Только для into dumpfile

Шиштош
02.11.2016
11:27:05
Запутался что нужно
Раскрить скулю
Или сделать инту дамп файл
Просто из того что писал выше подумал что не можешь раскрутить

Nikolay
02.11.2016
12:00:22
нужно rce
через инъекцию

tony
02.11.2016
12:27:50
http://legalhackers.com/advisories/MySQL-Maria-Percona-PrivEscRace-CVE-2016-6663-5616-Exploit.html

Google

tony
02.11.2016
12:27:55
https://legalhackers.com/advisories/MySQL-Maria-Percona-RootPrivEsc-CVE-2016-6664-5617-Exploit.html
https://medium.com/@swalters/how-can-drones-be-hacked-the-updated-list-of-vulnerable-drones-attack-tools-dd2e006d6809#.4u0v9ax59

Grigory
02.11.2016
12:34:36
https://www.youtube.com/watch?v=MKbU3HhG2vk

Anton
02.11.2016
12:34:41
Там create для начала нужен
Create table

Grigory
02.11.2016
12:34:58
Вообще, чувак жжет, всем советую)

)3)2☣(V)
02.11.2016
15:13:33
Что там по 2600?
Докладчики будут?

Sergey
02.11.2016
15:35:43
Да, сегодня анонс

Sergey
02.11.2016
16:52:30
а если знаний мало, то стоит идти на эту встречу?

Fuuss ?
02.11.2016
16:56:01

)3)2☣(V)
02.11.2016
17:28:45

Sergey
02.11.2016
17:29:04
супер, тогда буду:) а темы докладов еще не известны?

)3)2☣(V)
02.11.2016
17:29:47
Хех, думал может какой нубский докладик на клепать, но Кажись не смогу прийти
Просто на будущее вопрос, на сколько интересно будет послушать про заварачивание питона в тор, рукожопное поделие по бруту вафли или децентрализованную сетку ZeroNet?

Sergey
02.11.2016
17:39:52
я б про брут послушал, да и про питон тоже. надеюсь, к твоему докладу буду знать про питон больше, чем что он просто есть

)3)2☣(V)
02.11.2016
17:40:31

Dmi3y
02.11.2016
17:40:48
А я бы про zeronet послушал

Sergey
02.11.2016
17:40:54
ну, надеюсь, что справлюсь)
но про шарп бы послушал с большим удовольствием

Google

Dmi3y
02.11.2016
17:41:21
Я когда предпринял первые попытки на него посмотреть, не ощутил всей приписываемой крутизны
Кстати, про заворачиваение питона в тор:
proxychains справляется с этим?

)3)2☣(V)
02.11.2016
17:41:59

Sergey
02.11.2016
17:42:31
у меня самого семинары по шарпу в вузе, второй курс, да и ездить долго :)
последнее, что делали- программа напоминалка об ивентах
единственное что я не опер, как реализовать повтор события, но вроде норм)

Dmi3y
02.11.2016
17:44:01
А
Тут есть качественный скачок
nuget packages
там ищется retry

)3)2☣(V)
02.11.2016
17:45:06
В какой-то момент разрабу становится все равно на чем писать, особенно если ты фулстековерфлоу девелопер)))

Sergey
02.11.2016
17:47:51
а на 2 курсе со знанием хтмл, цсс, шарпа уровня джуниор никуд ане возьмут с гибким графиком?

)3)2☣(V)
02.11.2016
17:49:55

Sergey
02.11.2016
17:50:06
ахах, окей)

)3)2☣(V)
02.11.2016
17:50:32
Ток у меня никсы еще, гит питон и пыха

Sergey
02.11.2016
17:51:15
ну пыха у меня на уровне : прошел бесплатный курс от гикбрейнс:)

)3)2☣(V)
02.11.2016
17:51:19
Битрикс, вордпрес, бутстрап