HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #351  
Старый 03.01.2015, 01:00
glm1997
Постоянный
Регистрация: 13.11.2012
Сообщений: 678
С нами: 7103126

Репутация: 213


По умолчанию

А она там есть ? Мб http://occc.com.ua/dl/ тут поискать - но у меня антивирь ругается - TroyanDownloader. Так что ну на. .
 
Ответить с цитированием

  #352  
Старый 04.01.2015, 01:00
sT1myL
Познающий
Регистрация: 31.07.2010
Сообщений: 51
С нами: 8306966

Репутация: 9
По умолчанию

Там точно есть. сканер показыват что там, пост методом ">alert(1);<
 
Ответить с цитированием

  #353  
Старый 04.01.2015, 01:00
sT1myL
Познающий
Регистрация: 31.07.2010
Сообщений: 51
С нами: 8306966

Репутация: 9
По умолчанию

IMAGE http://s001.radikal.ru/i194/1501/d6/a81d1d06fa7e.jpg
 
Ответить с цитированием

  #354  
Старый 04.01.2015, 01:00
sT1myL
Познающий
Регистрация: 31.07.2010
Сообщений: 51
С нами: 8306966

Репутация: 9
По умолчанию

всем спасибо, справился . Если кому будет интересно могу расписать как сделал
 
Ответить с цитированием

  #355  
Старый 04.01.2015, 01:00
sniper99
Участник форума
Регистрация: 10.04.2012
Сообщений: 113
С нами: 7415606

Репутация: 31
По умолчанию

Цитата:

Сообщение от sT1myL

всем спасибо, справился . Если кому будет интересно могу расписать как сделал

мне интересно ! распиши если не трудно
 
Ответить с цитированием

  #356  
Старый 04.01.2015, 01:00
sT1myL
Познающий
Регистрация: 31.07.2010
Сообщений: 51
С нами: 8306966

Репутация: 9
По умолчанию

Цитата:

Сообщение от sniper99

мне интересно ! распиши если не трудно

окей, и так поехали.
у нас есть сылка с уязвимостью xss
http://occc.com.ua/auth/enter - вот она , кстати , это сылка рефлешет , зачит возможна дос и ддос атака.
мы знаем что там есть хсс пост методом. Я это очень сильно упустил когда задавал вопрос. есть два метода get и post . Что ты не трахать вам мозг объясню проще. get это когда вы забивайте сайт в браузере www.site.ru и жмёте ентер .
post это когда вы вводите данные , логин, пароль, маил, возрост, итд. Ну вообщем вводите данные и жмёте не ентер в браузере, а кнопку, Зарегестрироватся, отправить, там ещё что у нас есть ..... submit . Так вот эти данные идёт пос методом.

Ну ближе к делу. Я стал думать , как, откуда можно попсть на http://occc.com.ua/auth/enter эту сылку, и увидел форму логин, пароль.
IMAGE http://s017.radikal.ru/i435/1501/54/499c59cd4e6f.png

дальше я в вёл в логин и пароль > alert (12);
в надежде на то что я увижу окошко с 12. Но.. Я не увидел , странно бля, я эе знаю, там есть xss. но бля почему не работает скрипт, после долгих раздумей я взял и запустил 'Burp sute'.
зашёл опять на http://occc.com.ua и в поле логин написал 1 , в поле пас написал 2
Надеюсь видно где это поле IMAGE http://s017.radikal.ru/i441/1501/eb/be7114d0f477t.jpg

Так вот, там ещё есть поле url в него то я и в вёл свой скрипт и нажал FORWArd и появился алерт.IMAGE http://s013.radikal.ru/i322/1501/dc/65c5e8074087.png

Но я вас обманул , алерта не было , потому-что я не так написал . то что на кртинке >alert("wewee"); а надо было так написать ">alert("wewee");<
 
Ответить с цитированием

  #357  
Старый 11.01.2015, 01:00
habrahabr
Новичок
Регистрация: 02.01.2015
Сообщений: 2
С нами: 5979926

Репутация: -2
По умолчанию

На сайте часто выпадает само по себе.
IMAGE http://6.firepic.org/6/images/2015-01/10/434df782l3ng.jpg

А вот одна из многих уязвимостей на сайте
IMAGE http://2.firepic.org/2/images/2015-01/11/f1ji2bw5f0yr.jpg

1.Как этим наиболее эффективно можно на ваш взгляд воспользоваться?
2.Почему на одной странице я вижу 'C:\Windows\SysWOW64\inetsrv'. Я так понимаю на эту страницу программа-аплетт(c#) может делать запрос и обмениваться пакетами зашифрованными в base64binary по протоколу soap?
a. Насчет страницу я прав?
b. чем или каким образом расшифровать base64binary, если на руках есть программа(логин:пасс) и не обфусцированый код в программе. В общем с чем едят base64binary?
Интересно выслушать всех.
 
Ответить с цитированием

  #358  
Старый 16.02.2015, 01:00
adidas116rus
Новичок
Регистрация: 13.11.2009
Сообщений: 1
С нами: 8681366

Репутация: 0
По умолчанию

Привет расклад такой: пользуясь снифером pirni pro (ios), я не могу снифить общие wi-fi сети, а точнее не получаю пакетов в должном количестве, т.е. их крайне мало и не те что нужны. При этом свою домашнюю сеть анализирую легко. Какая используется защита при этом и возможно ли ее обойти, если не этим снифером, то каким?
 
Ответить с цитированием

  #359  
Старый 10.05.2015, 01:00
mistic33
Новичок
Регистрация: 11.09.2014
Сообщений: 2
С нами: 6142646

Репутация: 0
По умолчанию

куплю xss для mail gmail yandex актуально всегда, аська 651082589 почта niana11@mail.ru пишите,
кидалам проходить мимо все равно работаю через гаранта!!! все уловки и фишки знаю.
 
Ответить с цитированием

  #360  
Старый 20.06.2015, 01:00
ScreamM
Новичок
Регистрация: 08.06.2015
Сообщений: 4
С нами: 5753846

Репутация: 0
По умолчанию

Помогите чайнику!
при поиске сикюель инъекции, выдало такие строки !
Подскажите, могу ли я что-то с етим сделать?
Объясните новичку пожалуйста
вот скриншот
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.