HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #35  
Старый 10.06.2022, 15:15
eminlayer7788
Guest
Сообщений: n/a
Провел на форуме:
36807

Репутация: 1
По умолчанию

Цитата:
Сообщение от signlog  
signlog said:

Всем привет, я только начинающий и тема вся эта интересна не в корыстных целях. Буду признателен за помощь.
Нашёл уязвимость на сайте своего друга, следующего вида:
Код:
Code:
Text' -->">'>'"
Данную уязвимость нашел в профиле, т.е. сделал вход в аккаунт-> перешел в редактировать профиль и в любой их строг, будь то логин, город, имя - вводиться данные строки.
На выходе получаю:
Spoiler: ScreenShot

Далее начал развивать тему загрузки шелла, подгрузил кнопку загрузки:
Код:
Code:
New York' -->">

'>'"
Выбираю файл, нажимаю Upload (загрузка файла, в не зависимости какой, хоть картинку), форма загрузки пропадает и все, далее ничего нет. загрузился ли файл не известно, по пути пытался пройти не нашел.
Куда копать и возможно ли как то по другому загрузить шелл или получить данные базы данных.
Hi

See what the status code in response with burp suite
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ