ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

30.08.2015, 19:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 51198
Репутация:
3
|
|
Вопрос :вот сайт http://www.zet-obuv.ru и если в него вбить "<>script>alert("WH")
то окошко не появляется,но зато он вбивается под строку "поиск" .
Считается ли это XSS уязвимостью? .
|
|
|
|

30.08.2015, 20:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 61136
Репутация:
32
|
|
Сообщение от SaNDER
SaNDER said:
↑
Вопрос :вот сайт
http://www.zet-obuv.ru
и если в него вбить "<>script>alert("WH")
то окошко не появляется,но зато он вбивается под строку "поиск" .
Считается ли это XSS уязвимостью? .
Пасивная xss ">
|
|
|
|

30.08.2015, 21:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 51198
Репутация:
3
|
|
[QUOTE="WallHack"]
WallHack said:
↑
Пасивная xss ">
|
|
|
|

31.08.2015, 07:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 54593
Репутация:
0
|
|
Сообщение от rct
rct said:
↑
Доброго дня. Сайт самописный, скорее всего. Слил базу пользователей, есть пароль админа. Но вот что странно - таблица cs_permission
Код:
Code:
id caption
1412 Объявления-Экспорт
1411 Объявления-Настройки
141 Объявления
14 Каталог предприятий
13 Гостевая книга
12 Галерея
9 Настройки новостей
8 Новости
7 Генерировать
5 Иконки в меню
6 Настройки тэгов
4 Картинки
2 Структура
1 Основные свойства
15 Администрирование
11 Источники
10 Тэги
1413 Объявления-Импорт
91 Настройки новостей-выпуски
16 Администрирование сайта
161 Администрирование сайта-Пользователи
92 Настройки новостей-импорт
Захожу под админом, но в упор не наблюдаю ссылки на администрирование. Поддомены только почтовые. Посоветуйте, пожалуйста, в какую сторону еще посмотреть.
Я делал следующим образом.
Сливал ВСЮ базу данных и искал ссылки на админку в ней.
Сканировал сканеров директории.
Так же если известны пути, попробуй залить шелл командой "--os-cmd=ls"
|
|
|
|

31.08.2015, 07:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 54593
Репутация:
0
|
|
Уязвимый запрос uname=test&pass=test&op=login' - белая страница. Хочу раскрутить с помощью sqlmap
Как это сделать, то есть как разработать дыру? И правильный ли запрос будет есть поставить так?
[CODE]
Code:
POST /user.php HTTP/1.1
Host: www.site.ru
User-Agent: Mozilla/5.0 (X11; Linux i686; rv:38.0) Gecko/20100101 Firefox/38.0 Iceweasel/38.2.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://www.site.ru/user.php
Cookie: PHPSESSID=aapqqk2jgl0tvirul3g34cmee5
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 29
[code]
Код:
------Exploit_Code
Content-Disposition: form-data; name="authorize"
1
------Exploit_Code
Content-Disposition: form-data; name="login"
test
------Exploit_Code
Content-Disposition: form-data; name="password"
test
------Exploit_Code--
Content-Disposition: form-data; name="login"
|
|
|
|

31.08.2015, 11:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 61136
Репутация:
32
|
|
Сообщение от SaNDER
SaNDER said:
↑
а к чему твой скрипт,он не пашет на этом сайте,по крайне мере у меня нечего нету,юза мозиллу .
Появляется пустое изображение ! Значит там уязвимость...
Почитай статьи
|
|
|
|

31.08.2015, 12:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 137330
Репутация:
7
|
|
Сообщение от Muracha
Muracha said:
↑
попробуй залить шелл командой "--os-cmd=ls"
Нет прав на запись
[WARNING] it looks like the file has not been written (usually occurs if the DBMS process' user has no write privileges in the destination path)
нужно найти эту админку.
|
|
|
|

31.08.2015, 15:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 54593
Репутация:
0
|
|
Сообщение от rct
rct said:
↑
Нет прав на запись
[WARNING] it looks like the file has not been written (usually occurs if the DBMS process' user has no write privileges in the destination path)
нужно найти эту админку.
ArxScanSite 3 тебе в помощь. Или иные сканеры директории
|
|
|
|

31.08.2015, 16:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 1814
Репутация:
8
|
|
Сообщение от Siqvik
Siqvik said:
↑
Доброго времени суток. Прошу помощи с этим:
*****.ru/results/?ppage=1
так /?ppage=-1 эрор
Код:
Code:
Db failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-20,10' at line 1
так /?ppage=999 пусто
так /?ppage=1' вывод без изменений
манипуляции
/?ppage=1*2 выводит /?ppage=1
/?ppage=2-1 выводит /?ppage=2
Можно ли тут что то сделать или нет уязвимости?
Увы,но тут intval($_GET[ppage])
|
|
|
|

31.08.2015, 20:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 137330
Репутация:
7
|
|
Начал сливать всю базу, надеюсь дня за три получится. А пока найдена таблица, в которой хранится php-код. Страничка, на которой выхлоп этого кода тоже найдена. Сначала хотел перезаписать его шелом, но будет слишком палевно. Есть так же подозрение что эта страничка доступна на другом домене как /index.html Можно еще что-то предпринять для заливки шела?
Вообще с этой таблицей по всему выходит что это второй сайт, рядом. И он доступен как по основному домену, так и по мойдомен.com/firma/index.html
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|