HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.04.2016, 22:36
Vitam1n
Новичок
Регистрация: 22.04.2016
Сообщений: 4
С нами: 5294486

Репутация: 0
По умолчанию

Да, действительно, traan прав. Не было кавычки перед AND. Хотя дело оказалось в комментарии в самом конце.

Получается, что /index.php?pageid=451 AND 1=1 /* и /index.php?pageid=451' AND 1=1 /* выдают одинаковый результат. Если коммент убрать, то выдаст 403, а так пишет, что Incorrect url.

Интересно, получится ли что-то выжать...

traan, спасибо!
 
Ответить с цитированием

  #2  
Старый 29.04.2016, 09:55
fqyeh29
Новичок
Регистрация: 11.05.2015
Сообщений: 2
С нами: 5794166

Репутация: 0
По умолчанию

Ребят, нашел на своем сайте уязвимость. В бд можно записать любую строчку, и потом в одном месте он выводит данные из бд не фильтруя. Т.е XSS есть(алерт пишется,выводится и срабатывает). Скоро исправлю.

Но меня больше интересует SQL инъекция. сейчас фильтруются все кавычки(комментируются обратным слешем, аж 4 шт, хз зачем)

пример пр вводе ' UNION SELECT 1:

purch='\\\\' UNION SELECT 1'

Этого достаточно чтоб не было инъекции?

Можно пример когда это не поможет? (надо )

PS двиг куплен у фрила.
 
Ответить с цитированием

  #3  
Старый 14.08.2016, 19:51
Tafari
Новичок
Регистрация: 14.08.2016
Сообщений: 1
С нами: 5130326

Репутация: 0
По умолчанию

Коллеги, подскажите какой-нибудь сайт, аналогичное cve\.mitre\.org что бы там фиксировались все (ну или почти все) уязвимости на джумлу и друпал. Хотелось бы для мониторинга уязвимостей.

Спасибо!
 
Ответить с цитированием

  #4  
Старый 18.08.2016, 02:09
ko0wy
Новичок
Регистрация: 18.08.2016
Сообщений: 4
С нами: 5124566

Репутация: 0
По умолчанию

Цитата:
Сообщение от Tafari  

Коллеги, подскажите какой-нибудь сайт, аналогичное cve\.mitre\.org что бы там фиксировались все (ну или почти все) уязвимости на джумлу и друпал. Хотелось бы для мониторинга уязвимостей.
Спасибо!
https://vulners.com/ конечно же)
 
Ответить с цитированием

  #5  
Старый 20.08.2016, 17:32
demafly76
Новичок
Регистрация: 14.08.2016
Сообщений: 17
С нами: 5130326

Репутация: 0
По умолчанию

Цитата:
Сообщение от [XOR  
"]
[XOR] said:

Как всем этим можно воспользоваться? Я, конечно, читал про SQL Injection, и про XSS, и про Shell Injection. Но везде про это написано на столь начальном уровне, что применить эти знания в реальных условиях не получается
читать мало, нужно понимать сам процесс....
 
Ответить с цитированием

  #6  
Старый 20.08.2016, 18:55
Namelimit
Новичок
Регистрация: 14.08.2016
Сообщений: 3
С нами: 5130326

Репутация: 0
По умолчанию

Цитата:
Сообщение от [XOR  
"]
[XOR] said:

? Пробовал так
/index.php?app=blog&module=display§ion=blog&blogid =181&showentry=99'%20-->">'>'"alert()
и ничего не происходит. Помогите разобраться.
В любые формы ввода вставляй и жми на привязанную к ней кнопку, если имеется уязвимость, то получишь всплывающее окно.

Подробнее: /threads/20140/
 
Ответить с цитированием

  #7  
Старый 25.08.2016, 13:53
headWoW
Новичок
Регистрация: 26.06.2015
Сообщений: 4
С нами: 5727926

Репутация: 0
По умолчанию

Реально ли взломать сайт ВордПресс? Посоветуйте способы
 
Ответить с цитированием

  #8  
Старый 25.08.2016, 17:47
Rem0teC0DE
Новичок
Регистрация: 24.08.2016
Сообщений: 1
С нами: 5115926

Репутация: 0
По умолчанию

Хэй гангстеры, никто не вкурсе как ВК проверяет архивы которые ты прикрепляешь? забавно то, что они не чекают .gz и можно накидывать исполняемые файлы черз такие архивы. А вот рар и запароленный рар они чекают на наличие исполняемых файлов. Складывается вопрос, как? смотрят заголовки? смотрел через бюрпсьют реквесты и респонсы, так вот в респонасх видно что там лежит исполняемый файл и выкидывает эррор
 
Ответить с цитированием

  #9  
Старый 26.08.2016, 03:45
Drupa
Новичок
Регистрация: 09.11.2015
Сообщений: 3
С нами: 5532086

Репутация: 0
По умолчанию

Ребята помогите пожалуйста, вот темка про эксплойт на phpmyadmin

[ Обзор уязвимостей phpMyAdmin ]

не чего не пойму как ей пользоваться ?

прошу не кидайте в меня камни, просто скажите как это сделать
 
Ответить с цитированием

  #10  
Старый 26.08.2016, 04:53
Sensoft
Постоянный
Регистрация: 14.06.2015
Сообщений: 396
С нами: 5745206

Репутация: 1
По умолчанию

Цитата:
Сообщение от Drupa  

Ребята помогите пожалуйста, вот темка про эксплойт на phpmyadmin
[ Обзор уязвимостей phpMyAdmin ]
не чего не пойму как ей пользоваться ?
прошу не кидайте в меня камни, просто скажите как это сделать
Найди другой эксплоит

Этот чёт и я не смог запустить
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Задай Вопрос - Получи Ответ] ZAMUT Уязвимости CMS / форумов 316 08.06.2010 09:56
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости. Обсуждения. 4 07.07.2006 16:53
Простой вопрос про сниффер errou PHP 15 30.01.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.