ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

19.01.2012, 11:20
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
Сообщение от narviss
narviss said:
Эмм...у меня фильтруется слово
information_shema.
как обойти такой фильтр?
пробуй разные регистры, пробуй /*!information_schema.tables*/
пробуй `information_scheme`.`tables`
|
|
|

20.01.2012, 22:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 39063
Репутация:
0
|
|
Помогите!
Товарищи!
Откровенно говоря задолбался
Начал тут познавать прелести xss.
Просканил сайт одного провайдера, нашел вот что:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#DD0000"]" onmouseover=prompt(903167) bad="[/COLOR][/COLOR]
типо это xss, уязвимый параметр.
сканил WVS, с английским проблем особо нет, но тут я затупил.
мануалов не нашел, гугл мне не помог.
прошу вас мне пояснить как это использовать, и желательно не выходя из программы^^
PS: Знания веб хакинга есть, говорю ж осталось xss доучить
PSS единственное что нашел, как пример:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.acunetix.com/blog/web-security-zone/articles/web-vulnerabilities-pligg/[/COLOR][/COLOR]
|
|
|
|

20.01.2012, 22:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 102354
Репутация:
267
|
|
2stan0009,
прочитай этот пост
КЛАЦ!
Вопросы должны отпасть.
|
|
|
|

20.01.2012, 23:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 39063
Репутация:
0
|
|
Сообщение от Ereee
Ereee said:
2stan0009
,
прочитай этот пост
КЛАЦ!
Вопросы должны отпасть.
что-то похожее, но не в моем случае.
видел примеры таких xss типа такого запроса
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.mil.be/def/index.asp?LAN=nl&FILE=contact_poc_confirm&pid=815&ID=0&IDT=0&IDS=1%22+onmouseover=alert(412439912585)+&PAGE=1[/COLOR][/COLOR]
про кавычки все правильно сказано, а про остальное соотнести не могу
а еще...
может verb tampering проще?
кто нибудь встречался?
|
|
|
|

21.01.2012, 04:06
|
|
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме: 1977708
Репутация:
208
|
|
Ребята, есть программа, с интерфейсом (понятно для новичнов) для того, чтоб проверил какие директории и файлы доступны для чтения ?
т.е. вбиваешь WEB адрес и он сканирует сайт и выдает отчет по файлам и папкам.
т.п. программы, как Acunetix Web Vulnerability Scanner не советовать, хочется менького и без лишних гемор.
|
|
|

21.01.2012, 04:28
|
|
Moderator - Level 7
Регистрация: 10.03.2009
Сообщений: 1,013
Провел на форуме: 6183433
Репутация:
1521
|
|
Сообщение от B1t.exe
B1t.exe said:
Ребята, есть программа, с интерфейсом (понятно для новичнов) для того, чтоб проверил какие директории и файлы доступны для чтения ?
т.е. вбиваешь WEB адрес и он сканирует сайт и выдает отчет по файлам и папкам.
т.п. программы, как Acunetix Web Vulnerability Scanner не советовать, хочется менького и без лишних гемор.
ну гугл site: xxx.ru
самый простой вариант
|
|
|

21.01.2012, 04:40
|
|
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме: 1977708
Репутация:
208
|
|
Сообщение от Lilo
Lilo said:
ну гугл site: xxx.ru
самый простой вариант
да ну ) ты че..
|
|
|

21.01.2012, 04:52
|
|
Moderator - Level 7
Регистрация: 10.03.2009
Сообщений: 1,013
Провел на форуме: 6183433
Репутация:
1521
|
|
Сообщение от B1t.exe
B1t.exe said:
да ну ) ты че..
Avalanche
|
|
|

21.01.2012, 08:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 102354
Репутация:
267
|
|
Сообщение от stan0009
stan0009 said:
что-то похожее, но не в моем случае.
видел примеры таких xss типа такого запроса
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.mil.be/def/index.asp?LAN=nl&FILE=contact_poc_confirm&pid=815&ID=0&IDT=0&IDS=1%22+onmouseover=alert(412439912585)+&PAGE=1[/COLOR][/COLOR]
про кавычки все правильно сказано, а про остальное соотнести не могу
а еще...
может verb tampering проще?
кто нибудь встречался?
Verb Tampering? Забудь, сейчас таких уязвимостей мало(появился один с php, суть в том. что при передаче HEAD-ом php-скрипт выполнится до первого вывода инфы, что открывается баги). Твой WVS не сможет найти скульи без error-а, лучше всего с помощью WVS найти все скрипты, а шаманить уже самому. Насчет mil.be, у меня при твоем запросе перенаправляет. Чтобы отключить перенаправление, нужно отключить Javascript(XSS работать не будет), или отключить autoredirect(которое включено по умолчанию на всех браузерах).
2B1t.exe, информация об доступности на запись хранится на сервере, ты просто не сможешь этого сделать.
2Lilo,
|
|
|
|

21.01.2012, 10:22
|
|
Guest
Сообщений: n/a
Провел на форуме: 2851
Репутация:
0
|
|
Сообщение от Konqi
Konqi said:
пробуй разные регистры, пробуй /*!information_schema.tables*/
пробуй `information_scheme`.`tables`
нет, неполучается...нужно чонить без точки=( каким запросом заменить можно?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 4 (пользователей: 0 , гостей: 4)
|
|
|
|