HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.12.2017, 04:37
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Цитата:
Сообщение от karkajoi  

Значит ищи раскрытие путей, и заливай мини шел через php файл
_
 
Ответить с цитированием

  #2  
Старый 28.12.2017, 04:38
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Цитата:
Сообщение от zifus  

Как вариант beef, суешь в PHP hook.js, и куки админа твои... Или по обстоятельствах.
Ты внимательно читаи знаеш что твкое IP?+(проверил отправив svg с js-ом) я отправив js получял уже куки и там по кукам видно что ораничения по IP )
 
Ответить с цитированием

  #3  
Старый 28.12.2017, 17:01
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами: 5344886

Репутация: 441


По умолчанию

Цитата:
Сообщение от Octavian  

Есть саит которыи позволяет загружать .php фаилы которые доступны админу он их открывает(проверил отправив svg с js-ом) но у меня в тои директории нету доступа по IP (Forbided), вопрос что можно отправить ему в php фаиле чтоб получить доступ после выполнение(нужно максимально все варианты запихнуть в php шанс думаю будет 1)?
PS. Одна из идеи было переписать .htaccess
Бекконнект как вариант, далее по обстоятельствам.
 
Ответить с цитированием

  #4  
Старый 30.12.2017, 17:50
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Где я могу наить отдельно все комбинацыии из для Bruteforce

Код:
4 цыфр
5 цыфр
6 цыфр
7 цыфр
8 цыфр
9 цыфр
10 цыфр
 
Ответить с цитированием

  #5  
Старый 30.12.2017, 19:36
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
С нами: 7396886

Репутация: 231


По умолчанию

Цитата:
Сообщение от Octavian  

Где я могу наить отдельно все комбинацыии из для Bruteforce
Код:
4 цыфр
5 цыфр
6 цыфр
7 цыфр
8 цыфр
9 цыфр
10 цыфр
сгенерировать самому через http://unifiedlm.com/Download или PasswordsPro /Если верно помню 10 цифр будет весить 111 Гб
 
Ответить с цитированием

  #6  
Старый 30.12.2017, 19:47
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Цитата:
Сообщение от grimnir  

сгенерировать самому через
http://unifiedlm.com/Download
или PasswordsPro /Если верно помню 10 цифр будет весить 111 Гб
+ вопрос как мог выполнется запрос если он меняет HOST ?

Код:
https://hackerone.com/reports/226659
 
Ответить с цитированием

  #7  
Старый 30.12.2017, 20:29
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Цитата:
Сообщение от Octavian  

+ вопрос как мог выполнется запрос если он меняет HOST ?
Код:
https://hackerone.com/reports/226659
Ну ты прочитай
 
Ответить с цитированием

  #8  
Старый 30.12.2017, 20:59
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Немогу некак понять Host Header Atack что я не совал в Host: ничего не меняется в [SERVER_NAME] и [HTTP_HOST] инструкцию брал

Код:
https://habrahabr.ru/post/166855/
 
Ответить с цитированием

  #9  
Старый 30.12.2017, 21:07
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Я просто не понимаю, какой результат ты ожидаешь
 
Ответить с цитированием

  #10  
Старый 30.12.2017, 21:20
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Цитата:
Сообщение от BabaDook  

Я просто не понимаю, какой результат ты ожидаешь
Чтоб одна из переменых [SERVER_NAME] и [HTTP_HOST] поменялась на ok.ru как на фото

С https://habrahabr.ru/post/166855/

Код:
Оправляем
GET http://site.dev/phpinfo.php HTTP/1.1
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Charset:windows-1251,utf-8;q=0.7,*;q=0.3
Accept-Language:ru-RU,ru;q=0.8,en-US;q=0.6,en;q=0.4
Cache-Control:max-age=0
Connection:keep-alive
Host:~%#$^&*()<>?@\!."'{}[]=+|
Referer:http://site.dev/index.htm
User-Agent:TelnetTest

И смотрим:
_SERVER["SERVER_NAME"]: ~%#$^&*()<>?@\!."'{}[]=+|
_SERVER["HTTP_HOST"]: ~%#$^&*()<>?@\!."'{}[]=+|
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.