HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2951  
Старый 10.06.2022, 15:15
eminlayer7788
Guest
Сообщений: n/a
Провел на форуме:
36807

Репутация: 1
По умолчанию

Цитата:
Сообщение от signlog  
signlog said:

Всем привет, я только начинающий и тема вся эта интересна не в корыстных целях. Буду признателен за помощь.
Нашёл уязвимость на сайте своего друга, следующего вида:
Код:
Code:
Text' -->">'>'"
Данную уязвимость нашел в профиле, т.е. сделал вход в аккаунт-> перешел в редактировать профиль и в любой их строг, будь то логин, город, имя - вводиться данные строки.
На выходе получаю:
Spoiler: ScreenShot

Далее начал развивать тему загрузки шелла, подгрузил кнопку загрузки:
Код:
Code:
New York' -->">

'>'"
Выбираю файл, нажимаю Upload (загрузка файла, в не зависимости какой, хоть картинку), форма загрузки пропадает и все, далее ничего нет. загрузился ли файл не известно, по пути пытался пройти не нашел.
Куда копать и возможно ли как то по другому загрузить шелл или получить данные базы данных.
Hi

See what the status code in response with burp suite
 
Ответить с цитированием

  #2952  
Старый 17.07.2022, 21:39
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию

Цитата:
Сообщение от signlog  
signlog said:

Всем привет, я только начинающий и тема вся эта интересна не в корыстных целях. Буду признателен за помощь.
Нашёл уязвимость на сайте своего друга, следующего вида:
Код:
Code:
Text' -->">'>'"
Данную уязвимость нашел в профиле, т.е. сделал вход в аккаунт-> перешел в редактировать профиль и в любой их строг, будь то логин, город, имя - вводиться данные строки.
На выходе получаю:
Spoiler: ScreenShot

Далее начал развивать тему загрузки шелла, подгрузил кнопку загрузки:
Код:
Code:
New York' -->">

'>'"
Выбираю файл, нажимаю Upload (загрузка файла, в не зависимости какой, хоть картинку), форма загрузки пропадает и все, далее ничего нет. загрузился ли файл не известно, по пути пытался пройти не нашел.
Куда копать и возможно ли как то по другому загрузить шелл или получить данные базы данных.
одной формы загрузки мало, у формы должен быть загрузчик, ты указал в поле action адрес, выходит логика такая что твоя форма отсылает на "морду" файл, но если в исходнике нет обработчика то ничего не произойдет. Судя по всему там хранимая XSS которую можно подсунуть админу и попробовать украсть куки авторизации и попасть в админку, либо сменить вектор атаки и попробовать найти в данных полях формы SQL INJ
 
Ответить с цитированием

  #2953  
Старый 15.08.2022, 14:07
FireRidlle
Новичок
Регистрация: 07.07.2009
Сообщений: 2
Провел на форуме:
16896

Репутация: 0
По умолчанию

есть уязвимый параметр в body payload для post запроса, но не могу понять как использовать union select. при ошибки синтаксиса, я ее не вижу, но в таком случае возвращается пустая страница

возвращает полностью все с таблицы

Код:
Code:
month=8&year=2022 or 1=1  -- -
возвращает пустую страницу => ошибка

Код:
Code:
month=8&year=2022 order by 2  -- -
возвращает разметку. значит в запросе 1 колонка

Код:
Code:
month=8&year=2022 order by 1  -- -
пытаюсь сделать union based атаку. пустая страница => ошибка

Код:
Code:
month=8&year=2022 union select 1 -- -
поле которое есть в основном запросе это id, потому что такой запрос проходит

Код:
Code:
month=8&year=2022 order by id -- -
скорей всего это подзапрос, или результат передается в другой

используя технику с сравнением ascii могу достать данные, но это очень долго. есть возможность как то внедрить union select?
 
Ответить с цитированием

  #2954  
Старый 15.08.2022, 15:13
karkajoi
Guest
Сообщений: n/a
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от FireRidlle  
FireRidlle said:

есть уязвимый параметр в body payload для post запроса, но не могу понять как использовать union select. при ошибки синтаксиса, я ее не вижу, но в таком случае возвращается пустая страница
возвращает полностью все с таблицы
Код:
Code:
month=8&year=2022 or 1=1  -- -
возвращает пустую страницу => ошибка
Код:
Code:
month=8&year=2022 order by 2  -- -
возвращает разметку. значит в запросе 1 колонка
Код:
Code:
month=8&year=2022 order by 1  -- -
пытаюсь сделать union based атаку. пустая страница => ошибка
Код:
Code:
month=8&year=2022 union select 1 -- -
поле которое есть в основном запросе это id, потому что такой запрос проходит
Код:
Code:
month=8&year=2022 order by id -- -
скорей всего это подзапрос, или результат передается в другой
используя технику с сравнением ascii могу достать данные, но это очень долго. есть возможность как то внедрить union select?
sqlmap
 
Ответить с цитированием

  #2955  
Старый 15.08.2022, 19:03
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от FireRidlle  
FireRidlle said:

есть возможность как то внедрить union select?
Годы идут, а вопросы всё теже /threads/424557/page-142#post-4388089
 
Ответить с цитированием

  #2956  
Старый 18.08.2022, 16:26
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Есть Open Redirect там же xss

site.com/login?next=asdfg

в ответ получаю

Location: asdfg

Found. Redirecting to asdfg

Принимает javascript:alert() но Location все портит, нужно этот Redirect сломать что бы все сработало.

Пробовал варианты из таблицы https://habr.com/ru/company/pt/blog/247709/ но редирект даже если не происходит ответ мне не показывает.

Есть что то актуальное?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ