ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

10.06.2022, 15:15
|
|
Guest
Сообщений: n/a
Провел на форуме: 36807
Репутация:
1
|
|
Сообщение от signlog
signlog said:
↑
Всем привет, я только начинающий и тема вся эта интересна не в корыстных целях. Буду признателен за помощь.
Нашёл уязвимость на сайте своего друга, следующего вида:
Код:
Code:
Text' -->">'>'"
Данную уязвимость нашел в профиле, т.е. сделал вход в аккаунт-> перешел в редактировать профиль и в любой их строг, будь то логин, город, имя - вводиться данные строки.
На выходе получаю:
Spoiler: ScreenShot

Далее начал развивать тему загрузки шелла, подгрузил кнопку загрузки:
Код:
Code:
New York' -->">
'>'"
Выбираю файл, нажимаю Upload (загрузка файла, в не зависимости какой, хоть картинку), форма загрузки пропадает и все, далее ничего нет. загрузился ли файл не известно, по пути пытался пройти не нашел.
Куда копать и возможно ли как то по другому загрузить шелл или получить данные базы данных.
Hi
See what the status code in response with burp suite
|
|
|
|

17.07.2022, 21:39
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
Сообщение от signlog
signlog said:
↑
Всем привет, я только начинающий и тема вся эта интересна не в корыстных целях. Буду признателен за помощь.
Нашёл уязвимость на сайте своего друга, следующего вида:
Код:
Code:
Text' -->">'>'"
Данную уязвимость нашел в профиле, т.е. сделал вход в аккаунт-> перешел в редактировать профиль и в любой их строг, будь то логин, город, имя - вводиться данные строки.
На выходе получаю:
Spoiler: ScreenShot

Далее начал развивать тему загрузки шелла, подгрузил кнопку загрузки:
Код:
Code:
New York' -->">
'>'"
Выбираю файл, нажимаю Upload (загрузка файла, в не зависимости какой, хоть картинку), форма загрузки пропадает и все, далее ничего нет. загрузился ли файл не известно, по пути пытался пройти не нашел.
Куда копать и возможно ли как то по другому загрузить шелл или получить данные базы данных.
одной формы загрузки мало, у формы должен быть загрузчик, ты указал в поле action адрес, выходит логика такая что твоя форма отсылает на "морду" файл, но если в исходнике нет обработчика то ничего не произойдет. Судя по всему там хранимая XSS которую можно подсунуть админу и попробовать украсть куки авторизации и попасть в админку, либо сменить вектор атаки и попробовать найти в данных полях формы SQL INJ
|
|
|

15.08.2022, 14:07
|
|
Новичок
Регистрация: 07.07.2009
Сообщений: 2
Провел на форуме: 16896
Репутация:
0
|
|
есть уязвимый параметр в body payload для post запроса, но не могу понять как использовать union select. при ошибки синтаксиса, я ее не вижу, но в таком случае возвращается пустая страница
возвращает полностью все с таблицы
Код:
Code:
month=8&year=2022 or 1=1 -- -
возвращает пустую страницу => ошибка
Код:
Code:
month=8&year=2022 order by 2 -- -
возвращает разметку. значит в запросе 1 колонка
Код:
Code:
month=8&year=2022 order by 1 -- -
пытаюсь сделать union based атаку. пустая страница => ошибка
Код:
Code:
month=8&year=2022 union select 1 -- -
поле которое есть в основном запросе это id, потому что такой запрос проходит
Код:
Code:
month=8&year=2022 order by id -- -
скорей всего это подзапрос, или результат передается в другой
используя технику с сравнением ascii могу достать данные, но это очень долго. есть возможность как то внедрить union select?
|
|
|

15.08.2022, 15:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 96779
Репутация:
5
|
|
Сообщение от FireRidlle
FireRidlle said:
↑
есть уязвимый параметр в body payload для post запроса, но не могу понять как использовать union select. при ошибки синтаксиса, я ее не вижу, но в таком случае возвращается пустая страница
возвращает полностью все с таблицы
Код:
Code:
month=8&year=2022 or 1=1 -- -
возвращает пустую страницу => ошибка
Код:
Code:
month=8&year=2022 order by 2 -- -
возвращает разметку. значит в запросе 1 колонка
Код:
Code:
month=8&year=2022 order by 1 -- -
пытаюсь сделать union based атаку. пустая страница => ошибка
Код:
Code:
month=8&year=2022 union select 1 -- -
поле которое есть в основном запросе это id, потому что такой запрос проходит
Код:
Code:
month=8&year=2022 order by id -- -
скорей всего это подзапрос, или результат передается в другой
используя технику с сравнением ascii могу достать данные, но это очень долго. есть возможность как то внедрить union select?
sqlmap
|
|
|
|

15.08.2022, 19:03
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
|
|
|
|

18.08.2022, 16:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Есть Open Redirect там же xss
site.com/login?next=asdfg
в ответ получаю
Location: asdfg
Found. Redirecting to asdfg
Принимает javascript :alert() но Location все портит, нужно этот Redirect сломать что бы все сработало.
Пробовал варианты из таблицы https://habr.com/ru/company/pt/blog/247709/ но редирект даже если не происходит ответ мне не показывает.
Есть что то актуальное?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|