HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #19311  
Старый 19.01.2012, 11:20
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

Цитата:
Сообщение от narviss  
narviss said:
Эмм...у меня фильтруется слово
information_shema.
как обойти такой фильтр?
пробуй разные регистры, пробуй /*!information_schema.tables*/

пробуй `information_scheme`.`tables`
 
Ответить с цитированием

  #19312  
Старый 20.01.2012, 22:17
stan0009
Guest
Сообщений: n/a
Провел на форуме:
39063

Репутация: 0
По умолчанию

Помогите!

Товарищи!

Откровенно говоря задолбался

Начал тут познавать прелести xss.

Просканил сайт одного провайдера, нашел вот что:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#DD0000"]" onmouseover=prompt(903167) bad="[/COLOR][/COLOR
типо это xss, уязвимый параметр.

сканил WVS, с английским проблем особо нет, но тут я затупил.

мануалов не нашел, гугл мне не помог.

прошу вас мне пояснить как это использовать, и желательно не выходя из программы^^

PS: Знания веб хакинга есть, говорю ж осталось xss доучить

PSS единственное что нашел, как пример:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.acunetix.com/blog/web-security-zone/articles/web-vulnerabilities-pligg/[/COLOR][/COLOR] 
 
Ответить с цитированием

  #19313  
Старый 20.01.2012, 22:21
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

2stan0009,

прочитай этот пост

КЛАЦ!

Вопросы должны отпасть.
 
Ответить с цитированием

  #19314  
Старый 20.01.2012, 23:18
stan0009
Guest
Сообщений: n/a
Провел на форуме:
39063

Репутация: 0
По умолчанию

Цитата:
Сообщение от Ereee  
Ereee said:
2stan0009
,
прочитай этот пост
КЛАЦ!
Вопросы должны отпасть.
что-то похожее, но не в моем случае.

видел примеры таких xss типа такого запроса

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.mil.be/def/index.asp?LAN=nl&FILE=contact_poc_confirm&pid=815&ID=0&IDT=0&IDS=1%22+onmouseover=alert(412439912585)+&PAGE=1[/COLOR][/COLOR] 
про кавычки все правильно сказано, а про остальное соотнести не могу

а еще...

может verb tampering проще?

кто нибудь встречался?
 
Ответить с цитированием

  #19315  
Старый 21.01.2012, 04:06
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию

Ребята, есть программа, с интерфейсом (понятно для новичнов) для того, чтоб проверил какие директории и файлы доступны для чтения ?

т.е. вбиваешь WEB адрес и он сканирует сайт и выдает отчет по файлам и папкам.

т.п. программы, как Acunetix Web Vulnerability Scanner не советовать, хочется менького и без лишних гемор.
 
Ответить с цитированием

  #19316  
Старый 21.01.2012, 04:28
Lilo
Moderator - Level 7
Регистрация: 10.03.2009
Сообщений: 1,013
Провел на форуме:
6183433

Репутация: 1521


По умолчанию

Цитата:
Сообщение от B1t.exe  
B1t.exe said:
Ребята, есть программа, с интерфейсом (понятно для новичнов) для того, чтоб проверил какие директории и файлы доступны для чтения ?
т.е. вбиваешь WEB адрес и он сканирует сайт и выдает отчет по файлам и папкам.
т.п. программы, как Acunetix Web Vulnerability Scanner не советовать, хочется менького и без лишних гемор.
ну гугл site: xxx.ru

самый простой вариант
 
Ответить с цитированием

  #19317  
Старый 21.01.2012, 04:40
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию

Цитата:
Сообщение от Lilo  
Lilo said:
ну гугл site: xxx.ru
самый простой вариант
да ну ) ты че..
 
Ответить с цитированием

  #19318  
Старый 21.01.2012, 04:52
Lilo
Moderator - Level 7
Регистрация: 10.03.2009
Сообщений: 1,013
Провел на форуме:
6183433

Репутация: 1521


По умолчанию

Цитата:
Сообщение от B1t.exe  
B1t.exe said:
да ну ) ты че..
Avalanche
 
Ответить с цитированием

  #19319  
Старый 21.01.2012, 08:17
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Цитата:
Сообщение от stan0009  
stan0009 said:
что-то похожее, но не в моем случае.
видел примеры таких xss типа такого запроса
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.mil.be/def/index.asp?LAN=nl&FILE=contact_poc_confirm&pid=815&ID=0&IDT=0&IDS=1%22+onmouseover=alert(412439912585)+&PAGE=1[/COLOR][/COLOR] 
про кавычки все правильно сказано, а про остальное соотнести не могу
а еще...
может verb tampering проще?
кто нибудь встречался?
Verb Tampering? Забудь, сейчас таких уязвимостей мало(появился один с php, суть в том. что при передаче HEAD-ом php-скрипт выполнится до первого вывода инфы, что открывается баги). Твой WVS не сможет найти скульи без error-а, лучше всего с помощью WVS найти все скрипты, а шаманить уже самому. Насчет mil.be, у меня при твоем запросе перенаправляет. Чтобы отключить перенаправление, нужно отключить Javascript(XSS работать не будет), или отключить autoredirect(которое включено по умолчанию на всех браузерах).

2B1t.exe, информация об доступности на запись хранится на сервере, ты просто не сможешь этого сделать.

2Lilo,
 
Ответить с цитированием

  #19320  
Старый 21.01.2012, 10:22
narviss
Guest
Сообщений: n/a
Провел на форуме:
2851

Репутация: 0
По умолчанию

Цитата:
Сообщение от Konqi  
Konqi said:
пробуй разные регистры, пробуй /*!information_schema.tables*/
пробуй `information_scheme`.`tables`
нет, неполучается...нужно чонить без точки=( каким запросом заменить можно?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 4 (пользователей: 0 , гостей: 4)
 


Быстрый переход




ANTICHAT.XYZ