HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 28.12.2016, 22:56
d3l373d
Новичок
Регистрация: 15.07.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

Celestial сказал(а):

SiXSS входит в курс ?
посоветуйте эффективнй инструмент для обнаружения вредоносного кода и веб-шеллов на сервере, вроде этого
http://www.anpad.org.br/admin/index...m&tabela=destaque_imagens&campo=imagem&id= 263
http://www.anpad.org.br/admin/index.php?c=Arquivo&m=imagem
И зачем она тебе? Как по мне самая бесполезная уязвимость?! Это идиотом надо быть. Бог послал тебе серверную уязвимость, а ты будешь её использовать, чтобы ломать клиента.
 
Ответить с цитированием

  #12  
Старый 28.12.2016, 23:49
Celestial
Новичок
Регистрация: 26.03.2008
Сообщений: 1
Провел на форуме:
7979

Репутация: 0
По умолчанию

Цитата:

SooLFaa сказал(а):

И зачем она тебе? Как по мне самая бесполезная уязвимость?! Это идиотом надо быть. Бог послал тебе серверную уязвимость, а ты будешь её использовать, чтобы ломать клиента.

применяется этот вид атаки, когда текст из базы данных выводится в HTML страницу. если попытаться использовать классические или продвинутые SQL инъекции можно получить информацию о SQL сервере и ничего более.
подробно об этом написано здесь: http://www.securitylab.ru/analytics/216380.php
заметь, не всегда можно инъекцию раскрыть (примеров полно: ( mysql 4 ветки и file_priv отключено), или конфигурация базы данных запрещает доступ к файлам, и т.д.). и тут находится уязвимый запрос, выводящий запрошенную страничку из базы данных

альтернативно применяется в тех случаях, когда кроме самой SQL injection, мы не можем ни подобрать имена таблиц (не у всех стоит, например, MySQL >5 с INFORMATION_SCHEMA), ни сделать, например, вывод в файл (masterhost)

а вот использовать XSS уязвимость для проведения DDoS атаки, действительно глупо.
 
Ответить с цитированием

  #13  
Старый 29.12.2016, 08:07
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Ну вне скоупа курса могу в какойто статье написать , например когда до скулей дойдем.
 
Ответить с цитированием

  #14  
Старый 29.12.2016, 10:39
d3l373d
Новичок
Регистрация: 15.07.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

Celestial сказал(а):

применяется этот вид атаки, когда текст из базы данных выводится в HTML страницу. если попытаться использовать классические или продвинутые SQL инъекции можно получить информацию о SQL сервере и ничего более.
подробно об этом написано здесь: http://www.securitylab.ru/analytics/216380.php
заметь, не всегда можно инъекцию раскрыть (примеров полно: ( mysql 4 ветки и file_priv отключено), или конфигурация базы данных запрещает доступ к файлам, и т.д.). и тут находится уязвимый запрос, выводящий запрошенную страничку из базы данных

альтернативно применяется в тех случаях, когда кроме самой SQL injection, мы не можем ни подобрать имена таблиц (не у всех стоит, например, MySQL >5 с INFORMATION_SCHEMA), ни сделать, например, вывод в файл (masterhost)

а вот использовать XSS уязвимость для проведения DDoS атаки, действительно глупо.

Вообще не вижу смысла. У тебя скуля, ВСЁ, из базы ты можешь дернуть, что хочешь о ком хочешь, и вообще не прав, что через скулю нельзя выйти куда то дальше за пределы БД. Я тебе с десяток векторов назову как работать с консолью через БД в любой СУБД, Postgres, MySq, Mssql - без разницы. XSS на самом деле недооцененная уязвимость и она может быть вполне масштабной, но только не в SQL. P.S. Я знаю, что такое SiXSS, поэтому объяснять не стоило.

А так же не вижу смысла об этом какие то статьи целые писать, в любую скулю с выводом 'alert(document.cookie)' вот и всё об SiXSS в одну строчку.
 
Ответить с цитированием

  #15  
Старый 29.12.2016, 11:00
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

SooLFaa сказал(а):

Вообще не вижу смысла. У тебя скуля, всё из базы ты можешь дернуть что хочешь о ком хочешь, и вообще не прав что через скулю нельзя выйти куда то дальше за пределы БД. Я тебе с десяток векторов назову как работать с консолью через БД в любой СУБД, Postgres, MySq, Mssql - без разницы. XSS на самом деле недооцененная уязвимость и она может быть вполне масштабной, но только не в SQL. P.S. Я знаю, что такое SiXSS, поэтому объяснять не стоило.

А так не вижу смысла об этом какие то статьи целые писать, как собрался Богдан, в любую скулю с выводом 'alert(document.cookie)'

Смысл есть тогда ,когда никакой ценной информации мы в базе не нашли, скуль не рутовая,файлы залить или прочитать через скуль не можем и остаеться только через соц.инженерию впарить админу ссылку на SiXSS для кражи кук...
 
Ответить с цитированием

  #16  
Старый 29.12.2016, 11:03
d3l373d
Новичок
Регистрация: 15.07.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

~~DarkNode~~ сказал(а):

Смысл есть тогда ,когда никакой ценной информации мы в базе не нашли, скуль не рутовая,файлы залить или прочитать через скуль не можем и остаеться только через соц.инженерию впарить админу ссылку на SiXSS для кражи кук...

А что тебе дадут куки админа, если нет таблицы с пользователями, отсюда логично предположить, что нет авторизации. Так как сессия пользователей тоже хранится либо в базе либо в Reddis.

UPDATE: Хотя, если предположить, что признак админа, это какой то флаг в куках, то да. Пожалуй, здесь уместно, но как назвать человека, который такую авторизацию запилил, мы с вами догадались.
 
Ответить с цитированием

  #17  
Старый 01.11.2017, 17:06
Elektrolife
Новичок
Регистрация: 21.10.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Привет!
Занялся на днях изучением SQL инъекции и иже с ними. Просветите - с чего лучше начать ? Приблизительно знаю как работает скуль,немного понимаю в запросах. Лучше использовать автоматизацию в поиске инъекций или ручками ?
 
Ответить с цитированием

  #18  
Старый 01.11.2017, 17:33
woolf1514
Новичок
Регистрация: 06.03.2017
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

ухх я прям предвкушаю)) Хотел 20 лайков, но их уже 120. Однозначно тема интересная!
 
Ответить с цитированием

  #19  
Старый 01.11.2017, 17:39
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

Elektrolife сказал(а):

Привет!
Занялся на днях изучением SQL инъекции и иже с ними. Просветите - с чего лучше начать ? Приблизительно знаю как работает скуль,немного понимаю в запросах. Лучше использовать автоматизацию в поиске инъекций или ручками ?

Анализ и поиск инъекции однозначно лучше руками. А вот после обнаружение вектора можна автоматизировать... Ведь когда понятна логика веб приложения то и тампер скрипт свой можно для скульмапа написать.
 
Ответить с цитированием

  #20  
Старый 01.11.2017, 17:59
SlipX
Новичок
Регистрация: 30.08.2013
Сообщений: 20
Провел на форуме:
6356

Репутация: 0
По умолчанию

Было бы не плохо линки на первой странице поставить к статьям, для удобства
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.