HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 09.04.2008, 22:14
Jokester
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
С нами: 9593606

Репутация: 4915


По умолчанию

Цитата:
Сообщение от xcedz  
http://amideast.org/Pubs_one/products.aspx?skunumb=

ОПА.. размышляем дальше а говорил тока там ошибку выдает ...
ОПА..Размышления зашли в тупик.Это сообщение о пустом параметре, а не дырка в безопасности
А в логине ограничение на 50 символов нормальный запрос не воткнёшь

Последний раз редактировалось jokester; 09.04.2008 в 22:17.. Причина: дополнение
 
Ответить с цитированием

  #2  
Старый 09.04.2008, 22:27
xcedz
Познавший АНТИЧАТ
Регистрация: 14.01.2008
Сообщений: 1,165
С нами: 9644006

Репутация: 3099


По умолчанию

Цитата:
ОПА..Размышления зашли в тупик.Это сообщение о пустом параметре, а не дырка в безопасности
о каких дырках ретчь? гг к стате есть пассивная xss в поиске

или даже так http://milw0rm.com/exploits/3965

Последний раз редактировалось xcedz; 09.04.2008 в 22:41..
 
Ответить с цитированием

  #3  
Старый 09.04.2008, 23:07
Jokester
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
С нами: 9593606

Репутация: 4915


По умолчанию

Начали со скули, скатились к досу.
Блин может я туплю, но это не то ,помоему.Сдесь эксплоит непокатит

"This happens only to servers which respond a runtime error (System.Web.HttpException)"

А у нас не та ошибка
xcedz объясни
 
Ответить с цитированием

  #4  
Старый 10.04.2008, 00:35
Велемир
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
С нами: 10470131

Репутация: 142


По умолчанию

Народ, нашёл такую вот дыру на Яндексе( да лан вам, ну сканер помог()). Короче, атправляем такой запрос :

GET / HTTP/1.1
Accept: */*
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host: www.yandex.ru
Cookie: yandexuid=4833131207762812;my=YwECAAMHAwEBFwgIBQYD AgQJCAEMATIOAQAVBQQBAgSnExYBABsDAAADAA%3D%3D;YX_SE ARCHPREFS=favicons:1,lang:all,ton:1,banners:1,sear ch_form:topbot,numdoc:10,target:_blank,desc:someti mes,lr:,wstat:1,t:2,family:1;;fyandex=1
Connection: Close
Expect: <script>alert('suka')</script>
Pragma: no-cache

И, походу, срабатывает ( если использывать SQL INJ TOOL > Show in Browzer). Я так и не понял, сработало это или нет, пассивная это XSS или нет (с моим-то опытом да )))) ), но я читал, что НТТР не даёт провести XSS через поле заголовка EXPECT, ибо так и было задумано ))). Там атак много конечно: CRLF, подделка куки, трейс( от которого понту нет,вы знаете ) ))).До черта ещё сканировать будет я чувствую))).Так вот пара вопросов: сработала у мя в таком случае XSS ? если да, то пассивка или активко о_О ? И ещё : зависит ли скорость сканирования только от объёма канала и его загруженности ? Буду весьма признателен за ответы, ня ^_____^

Также нашёл редиректы на произвольный юрл в некоторых скриптах, которые толком ничо не дают)))( ну кто на такое купится,да и это не ХСС, код не внедряетс, тобишь ночевать не будет на страничке ( ).

P.S. Учимся ломать мир о_О

Последний раз редактировалось Велемир; 10.04.2008 в 00:39..
 
Ответить с цитированием

  #5  
Старый 10.04.2008, 02:33
+toxa+
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
С нами: 11217866

Репутация: 3812


По умолчанию

Цитата:
Сообщение от Велемир  
Народ, нашёл такую вот дыру на Яндексе( да лан вам, ну сканер помог()). Короче, атправляем такой запрос :

GET / HTTP/1.1
Accept: */*
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host: www.yandex.ru
Cookie: yandexuid=4833131207762812;my=YwECAAMHAwEBFwgIBQYD AgQJCAEMATIOAQAVBQQBAgSnExYBABsDAAADAA%3D%3D;YX_SE ARCHPREFS=favicons:1,lang:all,ton:1,banners:1,sear ch_form:topbot,numdoc:10,target:_blank,desc:someti mes,lr:,wstat:1,t:2,family:1;;fyandex=1
Connection: Close
Expect: <script>alert('suka')</script>
Pragma: no-cache

И, походу, срабатывает ( если использывать SQL INJ TOOL > Show in Browzer). Я так и не понял, сработало это или нет, пассивная это XSS или нет (с моим-то опытом да )))) ), но я читал, что НТТР не даёт провести XSS через поле заголовка EXPECT, ибо так и было задумано ))). Там атак много конечно: CRLF, подделка куки, трейс( от которого понту нет,вы знаете ) ))).До черта ещё сканировать будет я чувствую))).Так вот пара вопросов: сработала у мя в таком случае XSS ? если да, то пассивка или активко о_О ? И ещё : зависит ли скорость сканирования только от объёма канала и его загруженности ? Буду весьма признателен за ответы, ня ^_____^

Также нашёл редиректы на произвольный юрл в некоторых скриптах, которые толком ничо не дают)))( ну кто на такое купится,да и это не ХСС, код не внедряетс, тобишь ночевать не будет на страничке ( ).

P.S. Учимся ломать мир о_О
Ухты! Как много ты умных слов ты знаешь. Не можешь отличить активку от пассивки, а уже xss через HTTP заголовок замутил. TRACE бесполезный? А если на сайте куки с атрибутом httpOnly? Эту пассивку можно нормально использовать (с токи зрения жертвы) только через swf или через отправку пакета через XMLHttpRequest

Цитата:
Сообщение от ZET36  
Велемир
невидно самого пути к уязвиомому скрипту
запрос должен выглядить так

GET http://yandex.ru/ HTTP/1.0
итд..
Необязательно.
__________________

Последний раз редактировалось +toxa+; 10.04.2008 в 02:35..
 
Ответить с цитированием

  #6  
Старый 10.04.2008, 03:01
ZET36
Участник форума
Регистрация: 08.10.2007
Сообщений: 259
С нами: 9785147

Репутация: 137
По умолчанию

Цитата:
Сообщение от +toxa+  
Необязательно.
а тогда куда же запрос отправлять?
 
Ответить с цитированием

  #7  
Старый 10.04.2008, 13:42
Велемир
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
С нами: 10470131

Репутация: 142


По умолчанию

Цитата:
Сообщение от +toxa+  
Ухты! Как много ты умных слов ты знаешь. Не можешь отличить активку от пассивки, а уже xss через HTTP заголовок замутил. TRACE бесполезный? А если на сайте куки с атрибутом httpOnly? Эту пассивку можно нормально использовать (с токи зрения жертвы) только через swf или через отправку пакета через XMLHttpRequest


Необязательно.
Лучше бы сказал как, или привёл бы пример работающего пост запроса с параметрами.
 
Ответить с цитированием

  #8  
Старый 10.04.2008, 16:24
+toxa+
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
С нами: 11217866

Репутация: 3812


По умолчанию

Цитата:
Сообщение от Велемир  
Лучше бы сказал как, или привёл бы пример работающего пост запроса с параметрами.
В интернете мало доков по http? Скачай себе http intruder, там есть конструктор пакетов =\
__________________
 
Ответить с цитированием

  #9  
Старый 10.04.2008, 16:27
Велемир
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
С нами: 10470131

Репутация: 142


По умолчанию

Цитата:
Сообщение от +toxa+  
В интернете мало доков по http? Скачай себе http intruder, там есть конструктор пакетов =\

Мне живые примеры нуны для того, шоп убедиццо, шо я прально всё делаю. А запросы простенькие я могу составлять,и интрудер у меня есть ((((,
 
Ответить с цитированием

  #10  
Старый 10.04.2008, 00:42
ZET36
Участник форума
Регистрация: 08.10.2007
Сообщений: 259
С нами: 9785147

Репутация: 137
По умолчанию

Велемир
невидно самого пути к уязвиомому скрипту
запрос должен выглядить так

GET http://yandex.ru/ HTTP/1.0
итд..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...