 |
|

16.10.2010, 01:00
|
|
Новичок
Регистрация: 01.08.2009
Сообщений: 12
С нами:
8830468
Репутация:
0
|
|
Нет там инъекции, там изначально скрипт написан с ошибкой, о чем нам и сообщают при даже стандартном запросе http://teploe-okno.ru/page.php?pid=1
Вторая ошибка дает тебе только раскрытие путей, использовать ее для взлома другим способом возможности нет.
|
|
|

16.10.2010, 01:00
|
|
Новичок
Регистрация: 25.10.2009
Сообщений: 25
С нами:
8708726
Репутация:
0
|
|
Цитата:
Сообщение от stan_q
Нет там инъекции, там изначально скрипт написан с ошибкой, о чем нам и сообщают при даже стандартном запросе http://teploe-okno.ru/page.php?pid=1
Вторая ошибка дает тебе только раскрытие путей, использовать ее для взлома другим способом возможности нет.
да это уже не суть важно я и так смог добраться до базы)))
примерно 100 сайтов за раз раскрыл и видео снял)))
если интересно)) http://zalil.ru/upload/29821677
Добавлено через 5 часов 28 минут
вот нашел сайт все перепробывал что знал даже версию узнать не могу((
подскажите
code:
http://www.turkishculturalfoundation.org/pages.php?ID=1%27
Добавлено через 5 часов 39 минут
Кстате там еще и поис %27 не воспринимает точней ошибку выдает)))
а как через поиск ломать также?
|
|
|

11.11.2010, 01:00
|
|
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами:
8903558
Репутация:
60
|
|
hugolom, что тебя смущает в первом? Когда пишешь и оно выводит, это кагбэ почти пассивка. Но там htmlspecialchars, так что кури бамбук.
Что ты получаешь во втором я не знаю, я получаю "документ не найден", то бишь 404. И я вообще не вижу, какому ты там скрипту пытался передать код с алертом и что это ещё за локальные протоколы file:// ?!
В 3 у тебя чистое раскрытие пути, но зачем ты натыкал слэшей перед news в адресе? Типа красивее? :ag: И никакого локального инклуда там нет, что ты пытался там сделать - непонятно))) /etc/passwd ты там так точно не поимеешь.
|
|
|

11.11.2010, 01:00
|
|
Постоянный
Регистрация: 21.04.2010
Сообщений: 787
С нами:
8452406
Репутация:
320
|
|
Скрытый текст (вы должны быть авторизованы и иметь 50 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
|
|
|

12.11.2010, 01:00
|
|
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами:
8903558
Репутация:
60
|
|
hugolom, нет. Для того оно и сделано)) Обсуждал я недавно эту тему с кем-то в лс... пришли к тому, что можно надеяться только на человеческий фактор - что не весь ввод так фильтруется, что где-нибудь, что-нибудь да забыли, пропустили.
|
|
|

12.11.2010, 01:00
|
|
Постоянный
Регистрация: 21.04.2010
Сообщений: 787
С нами:
8452406
Репутация:
320
|
|
Тогда как можно обойти чтоли htmlspecialchars? есть варианты?
|
|
|

16.11.2010, 01:00
|
|
Познающий
Регистрация: 03.11.2010
Сообщений: 43
С нами:
8170166
Репутация:
0
|
|
Люди вот вопрос.
Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
при подстановки в поля
code:
">alert()
вылазит окошечко.
я так понял это пассивная xss
что с ней делать дальше.
зы. или скиньте ссылки на норм статьи по xss а то по гуглу всего 2 нормальные гуляют из которых мало что ясно.
|
|
|

19.11.2010, 01:00
|
|
Постоянный
Регистрация: 03.04.2009
Сообщений: 354
С нами:
9003926
Репутация:
110
|
|
По идеи, используя логин SYSDBA и пароль masterkey, сможешь подключиться к СУБД сервера.
|
|
|

19.11.2010, 01:00
|
|
Постоянный
Регистрация: 03.04.2009
Сообщений: 354
С нами:
9003926
Репутация:
110
|
|
Качаешь программу InterBase для подключения к СУБД а дальше только ручками, ручками.. Скрин рук присылать нужно, или догадаешься что это?
|
|
|

19.11.2010, 01:00
|
|
Новичок
Регистрация: 17.07.2010
Сообщений: 16
С нами:
8327126
Репутация:
0
|
|
сканер показал уязвимость на сесвере
Цитата:
5.37 уязвимость Порт 3050/tcp - InterBase 192.168.0.210 [SERVER]
Имя сервиса : InterBase SQL Server
5.37.1 пароль по умолчанию 192.168.0.210 [SERVER], уязвимость3050/tcp - InterBase
Описание
Пользователь 'SYSDBA' имеет стандартный пароль 'masterkey'.
Решение
Изменить пароль.
что можно получить используя ее и как ее использовать?
с меня спасибо!
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|