HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.08.2017, 23:19
Vyrskal
Guest
Сообщений: n/a
Провел на форуме:
1269

Репутация: 0
По умолчанию

Посоны, я нашёл уязвимость с помощью W3AF.

Код:
Code:
eval() input injection was found at: "http://XXX.XX/bitrix/cache/js/s1/Lang_XX/kernel_main/kernel_main.js", using HTTP method GET. The sent data was: "1433756303317063=Thread.Sleep(9000)%3B". This vulnerability was found in the request with id 19399.
Я понимаю, что это инъекция, но, дяди хакеры, объясните как воспользоваться ею?
 
Ответить с цитированием

  #2  
Старый 15.08.2017, 23:34
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от Vyrskal  
Vyrskal said:

Посоны, я нашёл уязвимость с помощью W3AF.
Код:
Code:
eval() input injection was found at: "http://XXX.XX/bitrix/cache/js/s1/Lang_XX/kernel_main/kernel_main.js", using HTTP method GET. The sent data was: "1433756303317063=Thread.Sleep(9000)%3B". This vulnerability was found in the request with id 19399.
Я понимаю, что это инъекция, но, дяди хакеры, объясните как воспользоваться ею?
Увы, он врёт тебе, нету там ничего .
 
Ответить с цитированием

  #3  
Старый 15.08.2017, 23:36
Vyrskal
Guest
Сообщений: n/a
Провел на форуме:
1269

Репутация: 0
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

Увы, он врёт тебе, нету там ничего .
А как же eval() input injection?
 
Ответить с цитированием

  #4  
Старый 16.08.2017, 04:36
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от Vyrskal  
Vyrskal said:

А как же eval() input injection?
в чем проблема проверить руками?

в браузере вбей

"http://XXX.XX/bitrix/cache/js/s1/Lang_XX/kernel_main/kernel_main.js?1433756303317063=Thread.Sleep(9000) ;"

запрос висит - инъекция есть

страница грузится без задержек - инъекции нет

но как сказал BabaDook вряд ли инъекция там есть, js отдаётся "как есть", то есть не принимает параметров, конечно возможна мифическая ситуация когда файлы с расширением js будут проходить обработку через какой нибудь php скрипт, но директория /cache/ как бы намекает

/*всё равно проверь*/
 
Ответить с цитированием

  #5  
Старый 16.08.2017, 13:57
Vyrskal
Guest
Сообщений: n/a
Провел на форуме:
1269

Репутация: 0
По умолчанию

Цитата:
Сообщение от t0ma5  
t0ma5 said:

в чем проблема проверить руками?
в браузере вбей
"
http://XXX.XX/bitrix/cache/js/s1/Lang_XX/kernel_main/kernel_main.js?1433756303317063=Thread.Sleep(9000) ;
"
запрос висит - инъекция есть
страница грузится без задержек - инъекции нет
но как сказал
BabaDook
вряд ли инъекция там есть, js отдаётся "как есть", то есть не принимает параметров, конечно возможна мифическая ситуация когда файлы с расширением js будут проходить обработку через какой нибудь php скрипт, но директория /cache/ как бы намекает
/*всё равно проверь*/
Спасибо! Но грузится моментально(
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ