HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 10.07.2018, 03:25
Sensoft
Постоянный
Регистрация: 14.06.2015
Сообщений: 396
Провел на форуме:
104689

Репутация: 1
По умолчанию

Nessus показывает тут www.bitxoxo.exchange TLS Version 1.0 Protocol Detection

Но почему я эксплоитом heartbleed не могу пробить ?


Или nessus напиздел ?
 
Ответить с цитированием

  #2  
Старый 10.07.2018, 19:46
sepo
Новичок
Регистрация: 25.04.2010
Сообщений: 0
Провел на форуме:
2763

Репутация: 0
По умолчанию

Цитата:
Сообщение от Sensoft  

Nessus показывает тут
www.bitxoxo.exchange
TLS Version 1.0 Protocol Detection

Но почему я эксплоитом heartbleed не могу пробить ?

Или nessus напиздел ?
Вероятно False-Positive...
 
Ответить с цитированием

  #3  
Старый 11.07.2018, 14:48
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
Провел на форуме:
97114

Репутация: 24


По умолчанию

А вообще есть сервисы в которых вводишь фильтруемые слова а он генерирует возможные вектора XSS?
 
Ответить с цитированием

  #4  
Старый 12.07.2018, 23:30
sepo
Новичок
Регистрация: 25.04.2010
Сообщений: 0
Провел на форуме:
2763

Репутация: 0
По умолчанию

Цитата:
Сообщение от Octavian  

А вообще есть сервисы в которых вводишь фильтруемые слова а он генерирует возможные вектора XSS?
а не легче написать скрипт который это будет делать?
 
Ответить с цитированием

  #5  
Старый 12.07.2018, 23:53
sepo
Новичок
Регистрация: 25.04.2010
Сообщений: 0
Провел на форуме:
2763

Репутация: 0
По умолчанию

Цитата:
Сообщение от BabaDook  

Такое нельзя сделать
Почемууу??
 
Ответить с цитированием

  #6  
Старый 15.07.2018, 20:23
Sensoft
Постоянный
Регистрация: 14.06.2015
Сообщений: 396
Провел на форуме:
104689

Репутация: 1
По умолчанию

Vulnerabilities in SharePoint could allow elevation of privilege

Есть эксплоит ? и можно как то подключится и получить shell код на системе с этой дыйрой ?

Везде пишется тип права повышать, а какой толк только.
 
Ответить с цитированием

  #7  
Старый 19.07.2018, 22:41
dmax0fw
Участник форума
Регистрация: 31.12.2017
Сообщений: 107
Провел на форуме:
20361

Репутация: 46
По умолчанию

Цитата:
Сообщение от Octavian  

Это массив или обиект
это джейсон но не стетхем

сериализованных данных в нём нет, если ты об этом
 
Ответить с цитированием

  #8  
Старый 19.07.2018, 22:45
Jerri
Участник форума
Регистрация: 12.07.2009
Сообщений: 158
Провел на форуме:
2510517

Репутация: 334
По умолчанию

Цитата:
Сообщение от Octavian  

В пост запросе плавает
Код:
data={"14":null,"cv_id":"71f28a90c3a54920b9c1b12fae2f7a97+","group_id":"photo"}
Это массив или обиект и какие атаки можно попробовать?
Плавает и плавает, обычный JSON в POST-запросе.
 
Ответить с цитированием

  #9  
Старый 20.07.2018, 12:05
Lector
Новичок
Регистрация: 17.04.2011
Сообщений: 8
Провел на форуме:
2520

Репутация: 0
По умолчанию

Уязвимость найдена через форму поиска, параметр ' подскажите как раскрутить

Код:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL
server version for the right syntax to use near '%'' at line 1 : SELECT COUNT(*) FROM
`mstr_manageproduct` AS A INNER JOIN `mstr_products` AS B ON A.`product_id`=B.product_id 
INNER JOIN `mstr_saller` AS C ON A.`saller_id`=C.saller_id WHERE 1=1 AND A.status='Active' AND
 B.`product_name` like '%'%'
 
Ответить с цитированием

  #10  
Старый 20.07.2018, 21:19
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
Провел на форуме:
97114

Репутация: 24


По умолчанию

Есть возможность узнать ip администратора сайта на wordpress?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.