HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.10.2010, 01:00
stan_q
Новичок
Регистрация: 01.08.2009
Сообщений: 12
С нами: 8830468

Репутация: 0
По умолчанию

Нет там инъекции, там изначально скрипт написан с ошибкой, о чем нам и сообщают при даже стандартном запросе http://teploe-okno.ru/page.php?pid=1

Вторая ошибка дает тебе только раскрытие путей, использовать ее для взлома другим способом возможности нет.
 
Ответить с цитированием

  #2  
Старый 16.10.2010, 01:00
lesha_firs
Новичок
Регистрация: 25.10.2009
Сообщений: 25
С нами: 8708726

Репутация: 0
По умолчанию

Цитата:

Сообщение от stan_q

Нет там инъекции, там изначально скрипт написан с ошибкой, о чем нам и сообщают при даже стандартном запросе http://teploe-okno.ru/page.php?pid=1

Вторая ошибка дает тебе только раскрытие путей, использовать ее для взлома другим способом возможности нет.

да это уже не суть важно я и так смог добраться до базы)))

примерно 100 сайтов за раз раскрыл и видео снял)))
если интересно)) http://zalil.ru/upload/29821677

Добавлено через 5 часов 28 минут
вот нашел сайт все перепробывал что знал даже версию узнать не могу((

подскажите

code:

http://www.turkishculturalfoundation.org/pages.php?ID=1%27

Добавлено через 5 часов 39 минут
Кстате там еще и поис %27 не воспринимает точней ошибку выдает)))
а как через поиск ломать также?
 
Ответить с цитированием

  #3  
Старый 11.11.2010, 01:00
hugolom
Постоянный
Регистрация: 21.04.2010
Сообщений: 787
С нами: 8452406

Репутация: 320


По умолчанию

Скрытый текст (вы должны быть авторизованы и иметь 50 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь
 
Ответить с цитированием

  #4  
Старый 11.11.2010, 01:00
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами: 8903558

Репутация: 60
По умолчанию

hugolom, что тебя смущает в первом? Когда пишешь и оно выводит, это кагбэ почти пассивка. Но там htmlspecialchars, так что кури бамбук.

Что ты получаешь во втором я не знаю, я получаю "документ не найден", то бишь 404. И я вообще не вижу, какому ты там скрипту пытался передать код с алертом и что это ещё за локальные протоколы file:// ?!

В 3 у тебя чистое раскрытие пути, но зачем ты натыкал слэшей перед news в адресе? Типа красивее? :ag: И никакого локального инклуда там нет, что ты пытался там сделать - непонятно))) /etc/passwd ты там так точно не поимеешь.
 
Ответить с цитированием

  #5  
Старый 12.11.2010, 01:00
hugolom
Постоянный
Регистрация: 21.04.2010
Сообщений: 787
С нами: 8452406

Репутация: 320


По умолчанию

Тогда как можно обойти чтоли htmlspecialchars? есть варианты?
 
Ответить с цитированием

  #6  
Старый 12.11.2010, 01:00
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами: 8903558

Репутация: 60
По умолчанию

hugolom, нет. Для того оно и сделано)) Обсуждал я недавно эту тему с кем-то в лс... пришли к тому, что можно надеяться только на человеческий фактор - что не весь ввод так фильтруется, что где-нибудь, что-нибудь да забыли, пропустили.
 
Ответить с цитированием

  #7  
Старый 16.11.2010, 01:00
onekey_nw
Познающий
Регистрация: 03.11.2010
Сообщений: 43
С нами: 8170166

Репутация: 0
По умолчанию

Люди вот вопрос.

Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



при подстановки в поля

code:

">alert()

вылазит окошечко.
я так понял это пассивная xss
что с ней делать дальше.
зы. или скиньте ссылки на норм статьи по xss а то по гуглу всего 2 нормальные гуляют из которых мало что ясно.
 
Ответить с цитированием

  #8  
Старый 19.11.2010, 01:00
Oro4imaru
Новичок
Регистрация: 17.07.2010
Сообщений: 16
С нами: 8327126

Репутация: 0
По умолчанию

сканер показал уязвимость на сесвере
Цитата:


5.37 уязвимость Порт 3050/tcp - InterBase 192.168.0.210 [SERVER]

Имя сервиса : InterBase SQL Server

5.37.1 пароль по умолчанию 192.168.0.210 [SERVER], уязвимость3050/tcp - InterBase

Описание
Пользователь 'SYSDBA' имеет стандартный пароль 'masterkey'.
Решение
Изменить пароль.



что можно получить используя ее и как ее использовать?

с меня спасибо!
 
Ответить с цитированием

  #9  
Старый 19.11.2010, 01:00
500mhz
Познающий
Регистрация: 15.11.2010
Сообщений: 87
С нами: 8152886

Репутация: 55
По умолчанию

с правами SYSDBA , ну ребетнуть или вырубить сможеш к примеру , сбэкапить тоже, востановить.
 
Ответить с цитированием

  #10  
Старый 19.11.2010, 01:00
Norton710
Постоянный
Регистрация: 03.04.2009
Сообщений: 354
С нами: 9003926

Репутация: 110
По умолчанию

По идеи, используя логин SYSDBA и пароль masterkey, сможешь подключиться к СУБД сервера.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.