HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2331  
Старый 18.05.2018, 15:51
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от Jerri  
Jerri said:

Т.е. я не прав был? Насколько память не изменяет читал на английском, кажется, материал, с такой классификацией, что я выше описал.
Возможно, докладчик в видео говорит опираясь как раз таки на какой-то забугорный материал. Не возьмусь утверждать 100%-но, так как пруфов на руках нет. Но если исходить из вопроса заданного @Octavian, который ставит под сомнение чаcть рускоязычного материала по Cross Site Scripting, то докладчик в видео путает термины. Так как, на сколько мне известно, в какое-то время тема межсайтового выполнения сценариев в СНГ и на западе развивалась независимо, поэтому есть некая путанница в мануалах. Активная = Stored, пассивная = Reflected.
 
Ответить с цитированием

  #2332  
Старый 18.05.2018, 16:30
.Slip
Leaders of Antichat - Level 4
Регистрация: 16.01.2006
Сообщений: 1,966
Провел на форуме:
21768337

Репутация: 3486


По умолчанию

Запутавшимся, советую почитать Владимира Кочеткова, https://habr.com/company/pt/blog/149152/

Желательно всю статью, но если по теме вопроса, то раздел "XSS бывает пассивной и активной". По сути, есть две категории, первая — место хранения payload'a (серверсайд/клиентсайд - stored/reflected), вторая — условия срабатывания (те самые активные и пассивные, требующие или нет определённого действия от пользователя). Stored != Активная, Reflected != Пассивная. На выходе имеем четыре вариации XSS атаки. (+ DOM based в хвосте, но всем плевать)
__________________
..
 
Ответить с цитированием

  #2333  
Старый 18.05.2018, 23:23
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от .Slip  
.Slip said:

Запутавшимся, советую почитать Владимира Кочеткова,
https://habr.com/company/pt/blog/149152/
Желательно всю статью, но если по теме вопроса, то раздел "
XSS бывает пассивной и активной
". По сути, есть две категории, первая — место хранения payload'a (серверсайд/клиентсайд - stored/reflected), вторая — условия срабатывания (те самые активные и пассивные, требующие или нет определённого действия от пользователя). Stored != Активная, Reflected != Пассивная. На выходе имеем четыре вариации XSS атаки. (+ DOM based в хвосте, но всем плевать)
@Jerri был прав Пост @.Slip можно считать пруфом. А то что он первый за 8 лет это подкрепляет!
 
Ответить с цитированием

  #2334  
Старый 02.06.2018, 18:33
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
boolean based blind??
 
Ответить с цитированием

  #2335  
Старый 07.06.2018, 18:48
adirasta
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

есть sql типа:

URL : https://site.ru/uuurs.aspx?ctl00$menubartop$txtSearch=&ctl00$menub artop$btnsearch=%u0916%u094b%u091c

Parameter Name : ctl00%24ContentPlaceHolder1%24txt_uuursName

Parameter Type : POST

Attack Pattern : %27AND+1%3dcast(0x5f21403264696c656d6d61+as+varcha r(8000))+or+%271%27%3d%27

что делать? через софт запросы типа SELECT db_name() отвечает



 
Ответить с цитированием

  #2336  
Старый 07.06.2018, 20:01
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от adirasta  
adirasta said:

есть sql типа:
URL :
https://site.ru/uuurs.aspx?ctl00$menubartop$txtSearch=&ctl00$menub artop$btnsearch=%u0916%u094b%u091c
Parameter Name : ctl00%24ContentPlaceHolder1%24txt_uuursName
Parameter Type : POST
Attack Pattern : %27AND+1%3dcast(0x5f21403264696c656d6d61+as+varcha r(8000))+or+%271%27%3d%27
что делать? через софт запросы типа SELECT db_name() отвечает


правой кнопкой нижимаешь и копируешь запрос для sqlmap
 
Ответить с цитированием

  #2337  
Старый 08.06.2018, 14:05
ShpillyWilly
Guest
Сообщений: n/a
Провел на форуме:
27718

Репутация: 0
По умолчанию

товарищи, подскажите как залиться. Есть сайт, можно заливать все, кроме .php и .js. Все кроме этого превращается в файлы вида 5b19a3b042627.shtm или 5b19a6bc64a3f.php4 имя формирует сайт, причем даже если я заливаю .htaccess то зальется 5b19a6bc65a3f.htaccess. Имена файлов после заливки известны. После заливки .php и .js возвращается ошибка и битый урл типа site.ru/files/up/news/Array. SSI не работает(видать выключен), .phtml и .php2-5 не исполняются, .htaccess переименовывается после заливки. Есть еще доступ к редактированию некоторых страниц на сайте через tinymce. подскажите куда еще можно копнуть, спасибо.
 
Ответить с цитированием

  #2338  
Старый 09.06.2018, 02:38
Тот_самый_Щуп
Guest
Сообщений: n/a
Провел на форуме:
47768

Репутация: 119
По умолчанию

Друзья, подскажите в каком направлении копать. Тестирую сайт на уязвимости, всё что удалось из него выжать, это конфиги от амазоновских инстансов:

define("S3_REGION",'***');

define("S3_KEY",'***');

define("S3_SECRET",'***');

define("S3_BUCKET",'***');

И аналогичный конфиг есть под амазоновскую базу, хост, логин, пароль, на хосте все порты закрыты, база извне не доступна, но и шелла на сайте у меня нет, только эти конфиги.

Я не силен в тонкостях работы с амазоновскими инстансами, если есть эксперты, будьте добры, подскажите, что я могу сделать с этими данными. Как желаемый максимум, попасть в базу данных, но повторюсь, физического доступа к тестируему сайту у меня нет.

PS: пароли от конфигов вбивались куда только можно под разными вариациями, SSH,FTP,Mail админка, и так далее, всё пока бесполезно.
 
Ответить с цитированием

  #2339  
Старый 09.06.2018, 03:21
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Попробуй чекнуть https://github.com/s3fs-fuse/s3fs-fuse
 
Ответить с цитированием

  #2340  
Старый 09.06.2018, 03:23
Тот_самый_Щуп
Guest
Сообщений: n/a
Провел на форуме:
47768

Репутация: 119
По умолчанию

Цитата:
Сообщение от crlf  
crlf said:

Попробуй чекнуть
https://github.com/s3fs-fuse/s3fs-fuse
Благодарю, попробую.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ