ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

28.12.2016, 22:56
|
|
Новичок
Регистрация: 15.07.2016
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
Celestial сказал(а):
SiXSS входит в курс ?
посоветуйте эффективнй инструмент для обнаружения вредоносного кода и веб-шеллов на сервере, вроде этого
http://www.anpad.org.br/admin/index...m&tabela=destaque_imagens&campo=imagem&id= 263
http://www.anpad.org.br/admin/index.php?c=Arquivo&m=imagem
И зачем она тебе? Как по мне самая бесполезная уязвимость?! Это идиотом надо быть. Бог послал тебе серверную уязвимость, а ты будешь её использовать, чтобы ломать клиента.
|
|
|

28.12.2016, 23:49
|
|
Новичок
Регистрация: 26.03.2008
Сообщений: 1
Провел на форуме: 7979
Репутация:
0
|
|
SooLFaa сказал(а):
И зачем она тебе? Как по мне самая бесполезная уязвимость?! Это идиотом надо быть. Бог послал тебе серверную уязвимость, а ты будешь её использовать, чтобы ломать клиента.
применяется этот вид атаки, когда текст из базы данных выводится в HTML страницу. если попытаться использовать классические или продвинутые SQL инъекции можно получить информацию о SQL сервере и ничего более.
подробно об этом написано здесь: http://www.securitylab.ru/analytics/216380.php
заметь, не всегда можно инъекцию раскрыть (примеров полно: ( mysql 4 ветки и file_priv отключено), или конфигурация базы данных запрещает доступ к файлам, и т.д.). и тут находится уязвимый запрос, выводящий запрошенную страничку из базы данных
альтернативно применяется в тех случаях, когда кроме самой SQL injection, мы не можем ни подобрать имена таблиц (не у всех стоит, например, MySQL >5 с INFORMATION_SCHEMA), ни сделать, например, вывод в файл (masterhost)
а вот использовать XSS уязвимость для проведения DDoS атаки, действительно глупо.
|
|
|

29.12.2016, 08:07
|
|
Новичок
Регистрация: 20.10.2016
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
Ну вне скоупа курса могу в какойто статье написать , например когда до скулей дойдем.
|
|
|

29.12.2016, 10:39
|
|
Новичок
Регистрация: 15.07.2016
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
Celestial сказал(а):
применяется этот вид атаки, когда текст из базы данных выводится в HTML страницу. если попытаться использовать классические или продвинутые SQL инъекции можно получить информацию о SQL сервере и ничего более.
подробно об этом написано здесь: http://www.securitylab.ru/analytics/216380.php
заметь, не всегда можно инъекцию раскрыть (примеров полно: ( mysql 4 ветки и file_priv отключено), или конфигурация базы данных запрещает доступ к файлам, и т.д.). и тут находится уязвимый запрос, выводящий запрошенную страничку из базы данных
альтернативно применяется в тех случаях, когда кроме самой SQL injection, мы не можем ни подобрать имена таблиц (не у всех стоит, например, MySQL >5 с INFORMATION_SCHEMA), ни сделать, например, вывод в файл (masterhost)
а вот использовать XSS уязвимость для проведения DDoS атаки, действительно глупо.
Вообще не вижу смысла. У тебя скуля, ВСЁ, из базы ты можешь дернуть, что хочешь о ком хочешь, и вообще не прав, что через скулю нельзя выйти куда то дальше за пределы БД. Я тебе с десяток векторов назову как работать с консолью через БД в любой СУБД, Postgres, MySq, Mssql - без разницы. XSS на самом деле недооцененная уязвимость и она может быть вполне масштабной, но только не в SQL. P.S. Я знаю, что такое SiXSS, поэтому объяснять не стоило.
А так же не вижу смысла об этом какие то статьи целые писать, в любую скулю с выводом 'alert(document.cookie)' вот и всё об SiXSS в одну строчку.
|
|
|

29.12.2016, 11:00
|
|
Новичок
Регистрация: 20.10.2016
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
SooLFaa сказал(а):
Вообще не вижу смысла. У тебя скуля, всё из базы ты можешь дернуть что хочешь о ком хочешь, и вообще не прав что через скулю нельзя выйти куда то дальше за пределы БД. Я тебе с десяток векторов назову как работать с консолью через БД в любой СУБД, Postgres, MySq, Mssql - без разницы. XSS на самом деле недооцененная уязвимость и она может быть вполне масштабной, но только не в SQL. P.S. Я знаю, что такое SiXSS, поэтому объяснять не стоило.
А так не вижу смысла об этом какие то статьи целые писать, как собрался Богдан, в любую скулю с выводом 'alert(document.cookie)'
Смысл есть тогда ,когда никакой ценной информации мы в базе не нашли, скуль не рутовая,файлы залить или прочитать через скуль не можем и остаеться только через соц.инженерию впарить админу ссылку на SiXSS для кражи кук...
|
|
|

29.12.2016, 11:03
|
|
Новичок
Регистрация: 15.07.2016
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
~~DarkNode~~ сказал(а):
Смысл есть тогда ,когда никакой ценной информации мы в базе не нашли, скуль не рутовая,файлы залить или прочитать через скуль не можем и остаеться только через соц.инженерию впарить админу ссылку на SiXSS для кражи кук...
А что тебе дадут куки админа, если нет таблицы с пользователями, отсюда логично предположить, что нет авторизации. Так как сессия пользователей тоже хранится либо в базе либо в Reddis.
UPDATE: Хотя, если предположить, что признак админа, это какой то флаг в куках, то да. Пожалуй, здесь уместно, но как назвать человека, который такую авторизацию запилил, мы с вами догадались.
|
|
|

01.11.2017, 17:06
|
|
Новичок
Регистрация: 21.10.2016
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
Привет!
Занялся на днях изучением SQL инъекции и иже с ними. Просветите - с чего лучше начать ? Приблизительно знаю как работает скуль,немного понимаю в запросах. Лучше использовать автоматизацию в поиске инъекций или ручками ?
|
|
|

01.11.2017, 17:33
|
|
Новичок
Регистрация: 06.03.2017
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
ухх я прям предвкушаю)) Хотел 20 лайков, но их уже 120. Однозначно тема интересная!
|
|
|

01.11.2017, 17:39
|
|
Новичок
Регистрация: 20.10.2016
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
Elektrolife сказал(а):
Привет!
Занялся на днях изучением SQL инъекции и иже с ними. Просветите - с чего лучше начать ? Приблизительно знаю как работает скуль,немного понимаю в запросах. Лучше использовать автоматизацию в поиске инъекций или ручками ?
Анализ и поиск инъекции однозначно лучше руками. А вот после обнаружение вектора можна автоматизировать... Ведь когда понятна логика веб приложения то и тампер скрипт свой можно для скульмапа написать.
|
|
|

01.11.2017, 17:59
|
|
Новичок
Регистрация: 30.08.2013
Сообщений: 20
Провел на форуме: 6356
Репутация:
0
|
|
Было бы не плохо линки на первой странице поставить к статьям, для удобства
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|